Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero
DNS significa Domain Name System (Sistema de Nombres de Dominio). Su función es traducir nombres de dominio legibles (por ejemplo, www.ejemplo.com) en direcciones IP (por ejemplo, 192.0.2.1), que son las que realmente usa la red para comunicarse.
Un servidor DNS público es un servidor de resolución DNS al que cualquiera puede apuntar sus equipos o red, en lugar de usar los servidores DNS que proporciona el proveedor de Internet (ISP). Estos servidores suelen estar optimizados para velocidad, privacidad, seguridad, disponibilidad o funcionalidades adicionales (filtrado, bloqueo de amenazas, etc.).
Ventajas de usar un DNS público
Algunas de las razones por las que muchos usuarios eligen DNS públicos:
- Mejor rendimiento: pueden estar más optimizados, con infraestructuras anycast, mejores caches, etc., lo que reduce la latencia de las consultas DNS.
- Más fiabilidad: los grandes proveedores de DNS públicos suelen tener altos niveles de disponibilidad y redundancia.
- Privacidad y seguridad: muchos implementan DNS SEC, cifrado (DoT, DoH), no-logging o políticas claras de privacidad, y bloqueo de dominios maliciosos.
- Filtrado y control: algunos ofrecen opciones de filtrado (contenido adulto, phishing, publicidad) o control parental.
- Independencia del ISP: si el DNS del ISP falla o es lento, puedes cambiarlo fácilmente.
Pero también hay que considerar que estarás confiando tus consultas DNS a otro proveedor: conviene revisar su política de privacidad, cómo gestionan los datos, si registran información, etc.
Cómo funcionan a grandes rasgos
- Tu dispositivo (ordenador, router, teléfono) solicita la resolución de un dominio (por ejemplo,
example.com) al servidor DNS configurado. - Si el servidor DNS ya tiene esa consulta en su caché (resuelta recientemente), devuelve la respuesta rápida.
- Si no la tiene en caché, el servidor DNS público hará las consultas necesarias hacia los servidores autoritativos del dominio y devolverá la respuesta.
- Puede aplicar DNSSEC (verificación de firma) para asegurar la autenticidad, bloqueos si el dominio está en listas negras, etc.
- Muchas implementaciones modernas soportan DNS sobre TLS (DoT), DNS sobre HTTPS (DoH) o DNS sobre QUIC (DoQ), para que las consultas DNS estén cifradas y no sean fácilmente interceptables.
Algunos servidores DNS públicos destacados
Aquí tienes una lista con algunos de los DNS públicos más conocidos, con sus direcciones (IPv4 / IPv6 cuando aplique) y lo que los distingue:
| Proveedor / Servicio | Dirección IPv4 | Dirección IPv6 | Características destacadas |
|---|---|---|---|
| Google Public DNS | 8.8.8.8 / 8.8.4.4 | 2001:4860:4860::8888 / 2001:4860:4860::8844 | Muy usado, infraestructura robusta, soporte de DoT/DoH. |
| Cloudflare DNS (1.1.1.1) | 1.1.1.1 / 1.0.0.1 | 2606:4700:4700::1111 / 2606:4700:4700::1001 | Centrado en velocidad y privacidad, políticas de no registro. |
| Quad9 | 9.9.9.9 / 149.112.112.112 | 2620:fe::fe / 2620:fe::10 | Bloqueo de dominios maliciosos, enfoque en seguridad. |
| OpenDNS (Cisco) | 208.67.222.222 / 208.67.220.220 | 2620:119:35::35 / 2620:119:53::53 | Opciones de filtrado (familia, seguridad) y funciones avanzadas. |
| CleanBrowsing | 185.228.168.9 / 185.228.169.9 | (IPv6 disponibles) | Orientado a filtrado de contenido, control familiar, bloqueo de sitios indeseados. |
| Comodo Secure DNS | 8.26.56.26 / 8.20.247.20 | — | Foco en seguridad, bloqueo de dominios maliciosos. |
Nota: Existen bases de datos que listan miles de servidores DNS públicos en todo el mundo, como Public-DNS.Info. public-dns.info
Qué tener en cuenta al elegir uno
- Latencia local: el mejor DNS no es necesariamente el más famoso, sino el que responde más rápido desde tu ubicación. Puedes usar herramientas como DNSPerf para comparar rendimiento.
- Privacidad y registro de datos: revisa políticas de “no logging” si te preocupa que tus consultas DNS queden registradas.
- Funciones adicionales: algunos ofrecen filtrado (malware, contenido adulto), control parental, bloqueo de anuncios, etc.
- Soporte para cifrado DNS: DoT / DoH / DoQ aportan mayor confidencialidad frente a la interceptación de consultas DNS.
- Redundancia: siempre configura al menos dos DNS (primario y secundario), preferiblemente de distinto proveedor, para que si uno falla, el otro responda.