Review

Cómo Verificar Que Tu VPN Realmente Funciona

Hiroshi TanakaHiroshi TanakaMay 8, 202611 min de lectura
Reviewed by Editorial Team

Por qué las pruebas de VPN son importantes

Un VPN que filtra es peor que no tener VPN en absoluto. Esto puede parecer contraintuitivo, pero es la verdad incómoda que separa a los usuarios informados de los peligrosamente confiados.

Cuando usas un VPN sin probarlo, creas una falsa sensación de seguridad. Tu navegador muestra una dirección IP enmascarada. Tu tráfico parece cifrado. Sin embargo, detrás de escenas, tu IP real, consultas DNS o datos WebRTC podrían estar filtrándose por toda internet—visibles para ISP, sitios web y sistemas de vigilancia. El peligro no es que estés desprotegido; es que crees que estás protegido cuando no lo estás.

Durante mi década revisando aplicaciones VPN y software de seguridad, he probado docenas de proveedores, y aproximadamente el 40% tenía filtraciones detectables en su configuración predeterminada. Algunos eran menores—una única solicitud DNS escapando del túnel. Otros eran catastróficos—filtraciones IPv6 completas que exponían tu ubicación con precisión quirúrgica.

Las implicaciones importan según tu caso de uso. Si estás evitando throttling del ISP mientras transmites contenido, una pequeña filtración es inconveniente. Si eres periodista en un país restrictivo, una filtración es potencialmente mortal. Si proteges datos empresariales, una filtración es una responsabilidad. Incluso usuarios casuales se benefician de saber si su herramienta de privacidad realmente funciona.

Las pruebas revelan tres modos críticos de fallo: configuración incompleta del túnel, DNS mal configurado y filtraciones de protocolo a nivel del navegador que evitan completamente la aplicación VPN. Cada uno requiere métodos diferentes de detección y remediación.

El proceso toma 15–30 minutos por VPN y solo usa herramientas de prueba gratuitas y públicas. Es lo suficientemente directo para que cualquiera pueda hacerlo, pero lo suficientemente detallado para captar filtraciones sofisticadas que usuarios casuales pierden. Una vez que hayas probado tu VPN sistemáticamente, sabrás si tu inversión en privacidad está entregando lo que promete—o si estás pagando por teatro.

Prueba de filtración de IP

Una prueba de filtración de IP revela si tu dirección IP real es visible para sitios web y servicios mientras tu VPN está activo. Esta es la prueba más básica e importante, porque tu IP es tu identificador principal en línea.

Cómo probar:

Visita ipleak.net y browserleaks.com. Estos sitios muestran tu dirección IP pública actual, geolocalización, ISP y otros datos identificadores que pueden extraer de tu conexión.

Sin VPN, verás tu IP real e nombre del ISP. Con un VPN conectado, deberías ver la dirección IP del proveedor VPN y geolocalización (típicamente coincidiendo con la ubicación del servidor VPN que elegiste).

Qué buscar:

  • Una única dirección IP: Un VPN que funciona correctamente muestra una IP—la IP del nodo de salida.
  • Geolocalización coincidente: Si conectaste a un servidor en Tokio, la ubicación mostrada debe ser Japón.
  • Cambio de nombre ISP: El campo ISP debe listar el proveedor VPN o compañía de hosting, no tu ISP actual.
  • Sin filtraciones en datos WebRTC: Algunos sitios también muestran tu IP real vía WebRTC (cubierto en detalle en la siguiente sección).

Problemas comunes y sus significados:

Si ipleak.net muestra dos direcciones IP, tu conexión está dividida en túneles o mal configurada. Si muestra tu ISP real junto a una IP de VPN, tu DNS está filtrando (ver sección DNS). Si la geolocalización no coincide con tu servidor elegido, estás conectado al servidor incorrecto o los datos geográficos del VPN están desactualizados.

Repite la prueba en diferentes servidores. Conecta a tres servidores VPN en países diferentes y ejecuta la prueba cada vez. Un VPN confiable debe mostrar una IP de salida diferente para cada servidor, siempre enmascarando tu IP real.

Prueba en múltiples dispositivos si usas el mismo VPN en teléfono, laptop y tablet. Cada dispositivo debe mostrar un punto de entrada diferente en la red VPN pero enmascaramiento consistente de tu identidad real.

Los VPN gratis y servicios económicos en /best/cheap-vpn a veces usan pools de IP compartidos donde miles de usuarios comparten la misma IP de salida. Esto mejora el anonimato en algunos aspectos (tu tráfico se mezcla con otros) pero puede causar bloqueos en sitios web que penalizan IPs de VPN. Este es un compromiso a aceptar conscientemente, no una filtración.

Almacena tus resultados de prueba en una hoja de cálculo. Registra el servidor al que conectaste, la IP mostrada, geolocalización, marca de tiempo y cualquier anomalía. Si pruebas el mismo VPN mensualmente, identificarás patrones que revelan deriva de configuración.

Prueba de filtración DNS

Una filtración DNS es un fallo sutil pero serio donde tus búsquedas de nombres de dominio evitan el VPN y viajan a través de los servidores DNS de tu ISP sin cifrar. Esto revela qué sitios web visitas, aunque tu dirección IP esté oculta.

Cómo ocurren filtraciones DNS:

Tu dispositivo está configurado para usar servidores DNS específicos para traducir nombres de dominio (como example.com) en direcciones IP. Cuando conectas a un VPN, tu tráfico a través del VPN está cifrado, pero si tu configuración DNS aún apunta a los servidores DNS de tu ISP, esas solicitudes nunca entran en el túnel. Se filtran. Un ISP (u observador de red) ve tu historial de navegación sin conocer tu IP actual.

Ejecutando la prueba de filtración DNS:

Visita dnsleaktest.com y haz clic en "Standard Test." El sitio consultará servidores DNS e informará cuáles responden.

Cuando tu VPN está desconectado, típicamente verás servidores DNS de tu ISP (a menudo etiquetados con el nombre del ISP). Cuando conectas al VPN, deberías ver solo los servidores DNS del proveedor VPN o servicios DNS públicos (como Cloudflare, Quad9 u OpenDNS) que el VPN enruta a través de su túnel.

Leyendo los resultados:

  • Todos los resultados muestran el mismo proveedor: Tu VPN enruta DNS correctamente. Bien.
  • Mix de servidores DNS ISP y VPN: Tu DNS está filtrando. Esto indica mal configuración a nivel del SO o aplicación VPN.
  • Múltiples proveedores DNS diferentes: Tu sistema está consultando múltiples servidores, lo que sugiere resolución DNS débil o configuración de túnel dividido (a veces intencional, a veces no).

Reparando filtraciones DNS:

Si detectas una filtración, intenta estos pasos en orden:

  1. Reconecta el VPN. A veces una breve reconexión fuerza la configuración DNS correcta.
  2. Verifica configuración de la app VPN. La mayoría de apps VPN tienen una sección "DNS settings" o "Advanced". Asegúrate de que esté configurado en "VPN DNS" o "Use VPN provider's DNS," no "Auto" o tu default del sistema.
  3. Cambia DNS dentro de la app VPN. Si el VPN permite elegir qué servicio DNS usar, intenta cambiar del default del VPN a una opción enfocada en privacidad como 1.1.1.1 de Cloudflare o Quad9.
  4. Configura DNS a nivel del SO. En Windows, Settings > Network > Advanced Network Settings > DNS Server Settings. En macOS, System Settings > Network > [Your Connection] > DNS. Configura manualmente DNS a los servidores recomendados por tu proveedor VPN.
  5. Usa un bloqueador de filtración DNS. Algunos proveedores VPN (como NordVPN con CyberSec habilitado) incluyen protección integrada contra filtración DNS. Si tu VPN carece de esto, considera una extensión del navegador que fuerce DNS-over-HTTPS (DoH), evitando DNS del SO completamente.

Por qué esto importa: Las filtraciones DNS no exponen tu IP, pero exponen tu actividad. Sitios web que visitas, apps que usas y servicios a los que te suscribes están todos registrados. Un ISP con estos datos puede construir un perfil conductual detallado y, en algunas jurisdicciones, tiene obligación legal de registrar e informar estos datos a las autoridades.

Prueba DNS semanalmente si usas la misma conexión VPN regularmente. Algunas apps VPN actualizan su configuración DNS después de actualizaciones, a veces con efectos no intencionales.

Prueba de filtración WebRTC

WebRTC (Web Real-Time Communication) es una tecnología del navegador que habilita llamadas de voz, video chat y transferencia de datos peer-to-peer. Es increíblemente útil—pero también es una puerta trasera de privacidad que evita completamente tu VPN.

Por qué los navegadores se filtran vía WebRTC:

WebRTC necesita descubrir las direcciones IP locales y públicas de tu dispositivo para establecer conexiones. Los navegadores modernos implementan esto consultando directamente las interfaces de red de tu sistema, sin enrutarse a través de tu app VPN. Esto sucede a nivel del navegador, por debajo del control del VPN. El resultado: sitios web pueden ejecutar código JavaScript que extrae tu dirección IP real y la muestra en su consola del navegador.

Esta filtración es particularmente peligrosa porque es difícil de notar y sucede automáticamente sin ninguna técnica especial. Simplemente visitar un sitio web malicioso (o un sitio legítimo comprometido por una red de anuncios) expone tu IP.

Probando filtraciones WebRTC:

Visita browserleaks.com y desplázate a la sección "WebRTC". Haz clic en "Start WebRTC leak test."

El sitio consultará tu navegador para todas las direcciones IP a las que puede acceder. Con tu VPN activo, deberías ver solo la dirección IP del VPN (y posiblemente tu IP de red local como 192.168.x.x, que es inofensiva porque no es públicamente enrutable).

Si ves tu IP pública real en los resultados WebRTC, tienes una filtración. La IP filtrada estará claramente etiquetada como "Your public IP" o similar.

Escenarios comunes de filtración WebRTC:

  • Navegadores Chrome y Brave: A menudo se filtran por default en muchas configuraciones VPN, particularmente con túnel dividido habilitado.
  • Firefox con configuración default: Generalmente más seguro que Chrome, pero puede filtrarse si privacy.webrtc.enabled está configurado a false (que desactiva algunas protecciones).
  • Safari: Históricamente ha tenido filtraciones WebRTC mínimas pero soporta características WebRTC en versiones más nuevas.
  • Edge: Comparte el comportamiento WebRTC de Chromium y es similarmente propenso a filtraciones.

Reparando filtraciones WebRTC:

Fixes a nivel del navegador:

  1. Firefox: Abre about:config y configura media.peerconnection.enabled a false. Esto desactiva WebRTC completamente pero rompe características de video/voz en algunos sitios.
  2. Chrome/Brave/Edge: Usa la extensión "WebRTC Leak Prevent" o "WebRTC Control". Estas extensiones bloquean el acceso WebRTC a tu IP real mientras preservan funcionalidad.
  3. Safari: Habilita "Privacy Preserving Ad Measurement" en System Settings > Privacy > Apple Advertising para limitar recopilación de datos (no un bloqueo WebRTC completo, pero una mitigación).

Configuración de app VPN:

Algunos proveedores VPN incluyen configuración de protección contra filtración WebRTC. Verifica los ajustes avanzados de tu VPN para opciones como "Block WebRTC," "Leak Protection," o "Split Tunneling (disable)." Habilitar estas proporciona una capa adicional incluso si tu navegador es vulnerable.

Enfoque de plugin del navegador:

La solución más práctica para usuarios no técnicos es instalar una extensión confiable que bloquee WebRTC. Estas típicamente ofrecen una característica de lista blanca, permitiéndote desactivar protección contra filtración WebRTC en sitios específicos donde necesites video/voz (como Zoom o Teams).

Prueba después de cada fix. Recarga la prueba WebRTC de browserleaks.com para confirmar que la filtración está cerrada antes de confiar en tu VPN para navegación sensible.

Prueba de filtración IPv6

IPv6 es el protocolo de internet de próxima generación, diseñado para reemplazar el envejecido sistema IPv4. Muchos dispositivos ahora soportan ambos. Si tu VPN solo asegura tráfico IPv4, tu tráfico IPv6 evita el túnel completamente—una filtración completa e invisible.

Enrutamiento IPv6 vs. IPv4:

IPv4 usa direcciones de 32 bits (como 192.0.2.1). Internet se está quedando sin direcciones, así que IPv6 fue introducido con direcciones de 128 bits (como 2001:db8::1). Sistemas operativos modernos asignan tanto una dirección IPv4 como IPv6 a cada interfaz de red.

Cuando conectas un VPN, tu app típicamente asegura tráfico IPv4 pero no configura enrutamiento IPv6. Tu dispositivo aún tiene una dirección IPv6 de tu ISP. Cualquier servicio que soporte IPv6 enrutará tu tráfico directamente a tu ISP sin entrar en el túnel VPN.

Probando filtraciones IPv6:

Visita ipv6-test.com (o busca "IPv6 leak test"). El sitio mostrará si tu conexión soporta IPv6, cuál es tu dirección IPv6 y qué ISP/proveedor posee esa dirección.

Con tu VPN conectado:

  • Si el sitio muestra la dirección IPv6 real de tu ISP, tienes una filtración IPv6.
  • Si el sitio muestra la dirección IPv6 del proveedor VPN o indica sin conectividad IPv6, tu IPv6 es seguro.
  • Si el sitio muestra sin soporte IPv6 en absoluto, tu conexión es solo IPv4 (seguro pero cada vez más desactualizado).

Fixes comunes para filtraciones IPv6:

  1. Desactiva IPv6 a nivel del SO: Esta es la opción nuclear pero efectiva.

    • Windows: Settings > Network > Advanced Network Settings > IPv6 Settings, desactívalo.
    • macOS: System Settings > Network > [Your Connection] > Advanced > TCP/IP, configura IPv6 a "Off."
    • Linux: Edita /etc/sysctl.conf y configura net.ipv6.conf.all.disable_ipv6 = 1.
  2. Habilita IPv6 en tu app VPN: Muchos proveedores VPN ahora


Artículos relacionados