Mejores DNS enfocados en privacidad (tutorial)

Mejores DNS enfocados en privacidad (tutorial)
En este tutorial muestro DNS públicos y privados que priorizan privacidad y seguridad, con sus IPs y endpoints de DNS cifrado (DoH / DoT). Antes de elegir: revisa la política de cada proveedor (ver fuentes al final) — algunos guardan logs por cortos periodos o permiten opciones de control.
Cómo usar este post
- Copia la IP o endpoint DoH/DoT del proveedor que prefieras.
- Pégalo en la configuración de DNS de tu router, sistema operativo o móvil (Android 9+ soporta DNS privado; iOS permite perfiles o usar apps).
- Si quieres máxima privacidad y control, usa proveedores que permitan configurar retención de logs o una solución propia (NextDNS o AdGuard Home / Pi-hole locales).
Lista recomendada (privacidad y opciones cifrado)
-
Cloudflare: 1.1.1.1
IPv4: 1.1.1.1, 1.0.0.1
IPv6: 2606:4700:4700::1111, 2606:4700:4700::1001
DoH: https://cloudflare-dns.com/dns-query
DoT: 1.1.1.1 (TLS)Rápido y con enfoque en privacidad; Cloudflare documenta retención limitada y opciones cifrado. Ideal si buscas velocidad + privacidad básica.
-
Quad9: 9.9.9.9
IPv4: 9.9.9.9, 149.112.112.112
IPv6: 2620:fe::fe, 2620:fe::9
DoH: https://dns.quad9.net/dns-query
DoT: 9.9.9.9 (TLS)Resolver sin ánimo de lucro que bloquea dominios maliciosos y declara políticas de privacidad enfocadas en minimizar logs.
-
NextDNS (servicio configurable)
Servicio basado en cuenta (configurable): endpoints personalizados DoH/DoT desde tu panel.
URL panel: https://nextdns.ioMuy configurable (filtros, bloqueos, retención de logs configurable por usuario). Excelente para control granular y privacidad si configuras correctamente.
-
Control D
Ofrece resolvers públicos y opciones con filtros; soporta DoH/DoT/DoQ y políticas de minimización de logs.
Proyecto de enfoque en privacidad (equipo detrás con experiencia en VPN). Buen equilibrio entre bloqueo y privacidad, y opciones para cuentas con control de datos.
-
AdGuard DNS
Varias opciones (pública y privada). Soporta DoH, DoT y DNSCrypt; panel para usuarios registrados.
Enfocado a bloquear anuncios y trackers a nivel DNS; ofrece versiones públicas y cuentas con logs configurables (revisa la política si quieres cero-retención).
Consejos prácticos
- Usa DoH o DoT cuando el sistema o router lo soporte — evita DNS en texto plano (sin cifrar).
- Si buscas cero-logs absolutos: comprueba la política de retención del proveedor antes de confiar tu tráfico. Algunos proveedores mantienen metadatos por cortos periodos para seguridad o análisis.
- Para control completo, monta tu propio resolver (Unbound + DNSSEC, o AdGuard Home / Pi-hole) y configúralo para no usar upstreams que loguen.
Cómo probar que funciona
- Visita
1.1.1.1/help
(Cloudflare) o usa herramientas como dnsleaktest.com desde tu navegador móvil/PC para comprobar qué resolver estás usando. - Prueba bloqueo (si el proveedor ofrece listas) y revisa en su panel si los logs aparecen (en NextDNS o AdGuard podrás ver registros si están habilitados).
Advertencia: cambiar DNS no cifra el resto de tu tráfico (HTTP/HTTPS). Para anonimato adicional considera combinar con VPNs y buenas prácticas de privacidad.