Cloudflare ha lanzado una nueva herramienta de seguridad gratuita.  Así es como Cloudflare DNS ayuda a mejorar la seguridad, la privacidad e incluso la velocidad.

Cómo Cloudflare DNS ayuda a resolver 4 grandes riesgos de privacidad de DNS

Anuncio En abril de 2018, Cloudflare lanzó una nueva herramienta de seguridad. Llamado 1.1.1.1, es una dirección DNS del consumidor que cualquiera puede usar de forma gratuita. Puede ayudar a aumentar la seguridad de DNS, mejorar la privacidad de los usuarios e incluso puede acelerar su conexión de red. p

Anuncio

En abril de 2018, Cloudflare lanzó una nueva herramienta de seguridad. Llamado 1.1.1.1, es una dirección DNS del consumidor que cualquiera puede usar de forma gratuita. Puede ayudar a aumentar la seguridad de DNS, mejorar la privacidad de los usuarios e incluso puede acelerar su conexión de red.

pero como funciona? ¿Como lo usas? ¿Y qué riesgos de privacidad de DNS puede ayudar a mejorar? Miremos más de cerca.

El problema con DNS y privacidad

El Sistema de nombres de dominio (DNS) a menudo se llama "la guía telefónica de Internet". Es la tecnología responsable de vincular los dominios que todos usamos todos los días (por ejemplo, makeuseof.com ) con la dirección IP del servidor web de ese sitio.

Por supuesto, podría ingresar la dirección IP de un sitio y aún así terminaría en su página de inicio, pero las URL basadas en texto son mucho más fáciles de recordar, por lo tanto, por qué las usamos.

Desafortunadamente, la tecnología DNS viene con muchos problemas de privacidad. Los problemas pueden socavar su seguridad en línea, incluso si toma todas las precauciones habituales en cualquier otro lugar de su sistema. Estos son algunos de los peores problemas de privacidad asociados con DNS.

1. Su ISP está mirando

Debido a la forma en que funciona el DNS, actúa como un registro de los sitios web que visita. No importa si el sitio que está visitando utiliza HTTPS: su ISP, operador de telefonía móvil y proveedores públicos de Wi-Fi aún sabrán exactamente qué dominios ha visitado.

De manera preocupante, desde mediados de 2017, los ISP en los Estados Unidos pueden vender los datos de navegación de sus clientes para obtener ganancias financieras. De hecho, la práctica es común en todo el mundo.

En última instancia, su historial de navegación está ayudando a grandes corporaciones a ganar dinero. Es por eso que siempre debe usar un proveedor de DNS de terceros. 4 razones por las que el uso de servidores DNS de terceros es más seguro 4 razones por las que el uso de servidores DNS de terceros es más seguro ¿Por qué cambiar su DNS es una buena idea? ¿Qué beneficios de seguridad trae? ¿Realmente puede hacer que sus actividades en línea sean más seguras? Lee mas .

2. El gobierno está mirando

Al igual que los ISP, las autoridades también pueden usar su registro DNS para ver qué sitios ha visitado.

Si vives en un país que adopta un enfoque poco tolerante con los opositores políticos, activistas LGBTQ, religiones alternativas, etc., visitar sitios de esa naturaleza podría meterte en problemas.

Lamentablemente, su historial de búsqueda de DNS podría revelar sus creencias privadas a entidades que, como resultado, podrían tomar medidas drásticas contra usted.

3. fisgoneo y manipulación

También está en riesgo por la falta de encriptación de "última milla" de DNS. Vamos a explicar

El DNS tiene dos lados: autorizado (en el lado del contenido) y un solucionador recursivo (en el lado de su ISP). En términos generales, puede pensar en los que resuelven DNS haciendo las preguntas (es decir, "¿dónde puedo encontrar este sitio?"), Y los servidores de nombres DNS autorizados que proporcionan las respuestas.

DNSSEC protege (teóricamente) los datos que se mueven entre el solucionador y el servidor autorizado. Sin embargo, la "última milla" (la parte entre su máquina (llamada stub resolver) y la resolución recursiva) no es segura.

Lamentablemente, la última milla ofrece muchas oportunidades para los fisgones y manipuladores.

4. Ataques de hombre en el medio

Cuando navega por la web, su computadora utilizará con frecuencia datos DNS almacenados en caché en algún lugar de la red. Hacerlo puede ayudar a reducir los tiempos de carga de la página.

Sin embargo, los cachés en sí pueden ser víctimas de "envenenamiento de caché". Es una forma de ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Lee mas .

En términos simples, los piratas informáticos pueden aprovechar las vulnerabilidades y las configuraciones deficientes para agregar datos fraudulentos a la memoria caché. Luego, la próxima vez que intente visitar el sitio "envenenado", será enviado a un servidor controlado por el criminal.

Las partes responsables pueden incluso replicar su sitio objetivo; Es posible que nunca sepa que ha sido redirigido e ingrese accidentalmente nombres de usuario, contraseñas y otra información confidencial.

Este proceso es cuántos ataques de phishing tienen lugar.

¿Cómo funciona Cloudflare?

El nuevo servicio 1.1.1.1 de Cloudflare puede solucionar muchos de los problemas de privacidad relacionados con la tecnología DNS.

La compañía pasó mucho tiempo hablando con los desarrolladores de navegadores antes de que el servicio se hiciera público y desarrollara su herramienta de acuerdo con sus recomendaciones.

1. Cloudflare DNS: ¿es seguro?

Sí, no hay seguimiento ni almacenamiento de datos. Cloudflare se ha comprometido a nunca rastrear a sus usuarios de DNS o vender publicidad en función de sus hábitos de visualización. Para fortalecer la confianza del consumidor en su declaración, la compañía se comprometió a no guardar nunca las consultas de direcciones IP en el disco y prometió eliminar todos los registros DNS dentro de las 24 horas.

En la práctica, significa que su historial de DNS quedará fuera del alcance de los ISP y los gobiernos. Ni siquiera habrá un registro con Cloudflare para que puedan solicitar acceso.

2. Tecnología de vanguardia

Cuando escribe una URL y presiona Enter, casi todos los solucionadores de DNS enviarán el nombre de dominio completo ("www", "makeuseof" y "com") a los servidores raíz, los servidores .com y cualquier servicio intermediario. .

Toda esa información es innecesaria. Los servidores raíz solo necesitan dirigir el solucionador a .com. Se pueden iniciar más consultas de búsqueda en ese punto.

Para combatir el problema, Cloudflare ha implantado una amplia gama de mecanismos de protección de la privacidad de DNS acordados y propuestos para conectar la resolución del código auxiliar y la resolución recursiva. El resultado es que 1.1.1.1 solo enviará la cantidad de información necesaria.

3. Anti-Snooping

Odio cuando el DNS está falsamente ocupado, también espiando

- Único en su clase ? (@BlameDaAriesNme) 26 de septiembre de 2017

Si se pregunta si el DNS de Cloudflare es seguro, la respuesta es absoluta. El servicio 1.1.1.1 ofrece una característica que ayuda a combatir el espionaje en la última milla: DNS sobre TLS.

DNS sobre TLS cifrará la última milla. Funciona permitiendo que la resolución del código auxiliar establezca una conexión TCP con Cloudflare en el puerto 853. Luego, el código auxiliar inicia un protocolo de enlace TCP y Cloudflare proporciona su certificado TLS.

Tan pronto como se establezca la conexión, todas las comunicaciones entre la resolución del código auxiliar y la resolución recursiva se cifrarán. El resultado es que espiar y manipular se vuelve imposible.

4. Combatir los ataques del hombre en el medio

Según las cifras de Cloudflare, menos del 10 por ciento de los dominios usan DNSSEC para asegurar la conexión entre un solucionador recursivo y un servidor autorizado.

DNS sobre HTTPS es una tecnología emergente que tiene como objetivo ayudar a proteger los dominios HTTPS que no utilizan DNSSEC.

Sin cifrado, los piratas informáticos pueden escuchar sus paquetes de datos y saber qué sitio está visitando. La falta de cifrado también lo deja vulnerable a los ataques de intermediarios, como los que detallamos anteriormente.

Cómo usar DNS de Cloudflare

Usar el nuevo servicio 1.1.1.1 es fácil. Explicaremos el proceso para máquinas Windows y Mac.

Cómo usar Cloudflare DNS en Windows

Para cambiar su proveedor de DNS en Windows, siga los pasos a continuación:

  1. Abra la aplicación Configuración desde el menú Inicio.
  2. Vaya a Redes e Internet> Estado> Cambiar la configuración de red> Cambiar opciones de adaptador .
  3. Haga clic derecho en su conexión y seleccione Propiedades
  4. Desplácese hacia abajo, resalte Protocolo de Internet versión 4 (TCP / IPv4) y haga clic en Propiedades
  5. Haga clic en Usar las siguientes direcciones de servidor DNS
  6. Ingrese 1.1.1.1 en la primera fila y 1.0.0.1 en la segunda fila
  7. Presione OK

Es posible que deba reiniciar su máquina.

Cómo usar Cloudflare DNS en Mac

Si tiene una Mac, siga estas instrucciones para cambiar su DNS:

  1. Vaya a Apple> Preferencias del sistema> Red
  2. Haga clic en su conexión en el panel en el lado izquierdo de la ventana
  3. Haga clic en Avanzado
  4. Resalte DNS y haga clic en +
  5. Ingrese 1.1.1.1 y 1.0.0.1 en el espacio provisto
  6. Haga clic en Aceptar

Cómo usar Cloudflare DNS en un teléfono inteligente

Para usar Cloudflare en Android e iOS, puede descargar la aplicación gratuita de las tiendas de aplicaciones respectivas. La aplicación es un proyecto más reciente de Cloudflare; solo se lanzó en noviembre de 2018.

Llamada 1.1.1.1, la aplicación proporciona un interruptor de encendido / apagado fácil de usar para los servidores DNS de la compañía. Por supuesto, puede aumentar el DNS utilizando las herramientas nativas de su teléfono, pero la configuración no siempre es fácil de encontrar y algunos fabricantes incluso bloquean el acceso a ellos. La aplicación es mucho más amigable para los novatos.

Descargar: 1.1.1.1 para Android | iOS (gratis)

Y recuerde usar siempre una VPN

Más importante que un buen DNS, siempre debe usar una VPN fuerte en la batalla por la privacidad en línea.

Todos los proveedores de VPN de buena reputación también proporcionarán sus propias direcciones DNS. Sin embargo, a veces necesitará actualizar manualmente su DNS utilizando los métodos que detallamos anteriormente. De lo contrario, se producirá una fuga de DNS.

Pero solo porque su proveedor de VPN proporciona sus propias direcciones DNS, aún puede usar las direcciones de Cloudflare. De hecho, se recomienda; Es muy poco probable que el DNS de su VPN sea tan sofisticado o tan robusto como el nuevo servicio 1.1.1.1.

Si está buscando un proveedor de VPN sólido y de buena reputación, le recomendamos ExpressVPN, CyberGhost o Private Internet Access .

Y si desea obtener más información, asegúrese de consultar nuestras guías sobre qué es un servidor DNS y cómo funciona el envenenamiento de caché de DNS ¿Qué es el envenenamiento de caché de DNS? Cómo la suplantación de DNS puede secuestrarlo ¿Qué es el envenenamiento de caché de DNS? Cómo la suplantación de identidad de DNS puede secuestrarlo Su enrutador, PC e incluso los servidores de su ISP pueden ser subvertidos por envenenamiento de caché de DNS (o suplantación de identidad). Aquí se explica cómo evitar eso. Lee mas .

Explore más sobre: ​​DNS, Privacidad en línea, Seguridad en línea, Vigilancia.