Si alguna vez has configurado las DNS de Cloudflare en tu router y te has preguntado si realmente puedes fiarte de ellas, esta noticia te va a interesar. La compañía acaba de publicar los resultados de una auditoría externa que valida algo que lleva prometiendo desde 2018: que sus servidores DNS públicos no guardan ningún dato que te identifique como usuario.
Cuando escribes una dirección web en tu navegador, antes de que cargue nada, tu dispositivo tiene que preguntarle a alguien "¿cuál es la IP de esta página?". Eso lo hace un servidor DNS, y el que uses por defecto lo asigna tu proveedor de internet, que técnicamente puede registrar cada dominio que consultas.
Cloudflare lanzó 1.1.1.1 como alternativa en 2018, con una dirección IP tan sencilla de recordar que casi parece un error tipográfico. Junto a su DNS secundaria 1.0.0.1, prometía ser la opción más rápida del mercado y, además, la que más respetaba la privacidad. También es el nombre de su app móvil, que incluye Warp, su VPN gratuita.
El problema con este tipo de promesas es que son fáciles de hacer y difíciles de comprobar. Que una empresa diga "no guardamos tus datos" no significa gran cosa si no hay nadie verificándolo desde fuera.
Coincidiendo con el octavo aniversario del servicio, Cloudflare ha encargado a KPMG —una de las cuatro grandes auditoras del mundo— que supervise el funcionamiento real de sus DNS durante todo 2024. No se trata de una revisión puntual: los auditores tuvieron acceso directo a los registros del sistema durante un año completo.
Los hallazgos son concretos. Cuando un usuario consulta una dirección a través de 1.1.1.1, el sistema sí registra la IP de origen, pero eliminando el último byte. Si tu IP de Telefónica es 88.17.131.71, lo que queda almacenado es 88.17.131.x: suficiente para detectar problemas técnicos o ataques, pero insuficiente para identificarte a ti. En IPv6 el recorte es aún más agresivo: se eliminan los últimos 80 bits de la dirección. Y ese fragmento anonimizado solo se conserva 25 horas, tras las cuales desaparece definitivamente.
Hay otro dato técnico que merece la pena destacar: los routers perimetrales de los centros de datos de Cloudflare tienen deshabilitado el Syslog —el sistema que normalmente registra toda la actividad de red— y solo capturan una muestra máxima del 0,05% del tráfico, únicamente para detectar posibles ataques. Y cuando capturan esos paquetes, eliminan el contenido que incluye el nombre de dominio consultado. En la práctica, Cloudflare se asegura técnicamente de no poder saber qué páginas visitas.
La conclusión de KPMG es directa: Cloudflare cumple lo que promete.
Si ya usabas 1.1.1.1, esta auditoría es una confirmación bienvenida. Si nunca te habías planteado cambiar las DNS de tu router, quizá sea el momento de pensarlo.
La mayoría de los proveedores de internet registran por defecto las consultas DNS de sus clientes. No siempre con intenciones maliciosas, pero esa información existe, se almacena y, en muchos casos, puede cederse a terceros o estar disponible ante requerimientos legales. Cambiar a un DNS de terceros como el de Cloudflare —o el de Google, aunque este tiene sus propias implicaciones— es una de las medidas más sencillas y con más impacto real que puedes tomar para reducir la huella que dejas en internet.
Lo que hace interesante el movimiento de Cloudflare no es solo el resultado de la auditoría, sino el gesto en sí. En un sector donde la privacidad se invoca constantemente como argumento de marketing, someter tus propios sistemas a un escrutinio externo y publicar los resultados es algo que pocas empresas están dispuestas a hacer. Y eso, en el fondo, dice más que cualquier política de privacidad escrita en letra pequeña.
Fuente: Banda ancha
Añadir comentario
Comentarios