Cómo auditar la privacidad de tu navegador de forma gratuita — sin crear ninguna cuenta

· nologin.tools

Hero image

La mayoría de los consejos sobre privacidad se saltan el paso más importante: comprobar qué está pasando realmente. Es fácil recomendar cambiar configuraciones e instalar extensiones. Lo que es más difícil, y mucho más útil, es ejecutar pruebas específicas para ver qué expone tu navegador ahora mismo, antes de cambiar nada.

Esta guía es exactamente eso. Diez minutos, sin crear ninguna cuenta, sin instalar nada. Solo un conjunto de herramientas gratuitas que te muestran exactamente qué está filtrándose, con números concretos para que puedas actuar.

Qué estás probando

Tu navegador expone datos a través de cuatro canales principales, y cada uno requiere una prueba diferente.

Dirección IP — la más obvia. Cada conexión que realizas revela tu IP. Pero WebRTC (la API del navegador que gestiona las videollamadas) puede revelar tu IP real aunque uses una VPN, porque opera en un nivel que la VPN no intercepta.

Consultas DNS — cada dominio que visitas genera una consulta DNS que va a algún servidor. Por defecto, va al servidor de tu proveedor de internet, sin cifrar. Tu ISP registra todos los dominios que consultas. Una VPN debería enrutar estas consultas a través de su propio servidor, pero a menudo no lo hace, dejando un registro separado de tu navegación fuera del túnel.

Huella digital del navegador — tu combinación de GPU, fuentes instaladas, zona horaria, resolución de pantalla, capacidad de procesamiento y decenas de otros atributos forma un perfil lo suficientemente único como para rastrearte entre sitios sin cookies. La investigación de Panopticlick de la EFF encontró que el 83.6% de los navegadores tienen una huella digital única, cifra que sube al 94.2% si se incluyen los plugins. El modo incógnito no sirve de nada aquí.

Scripts de terceros — las redes publicitarias y los brokers de datos colocan scripts de rastreo en la mayoría de sitios comerciales. Estos scripts se ejecutan en tu navegador, leen tu huella digital y reportan al servidor. Bloquearlos es algo diferente a corregir las filtraciones anteriores.

Las cuatro herramientas gratuitas de abajo prueban cada uno de estos aspectos. Ejecútalas antes de hacer ningún cambio: necesitas una línea base.

Paso 1: Obtén tu puntuación de huella digital con Cover Your Tracks

Cover Your Tracks está desarrollada por la Electronic Frontier Foundation y es el mejor punto de partida porque ofrece un veredicto único y claro: tu navegador pasa desapercibido o no.

Haz clic en «Test Your Browser» y espera unos diez segundos. El resultado encaja en una de estas tres categorías:

  • Protección fuerte — tu huella digital es lo suficientemente común como para mezclarse con muchos otros usuarios
  • Protección parcial — parcialmente aleatorizada, pero aún identificable en algunos aspectos
  • Huella digital única — tu navegador puede ser identificado y rastreado entre sitios incluso sin cookies

La mayoría de personas obtienen «huella digital única» la primera vez. Esto no es un fracaso, es una base que puedes mejorar. La herramienta también muestra un desglose de entropía por atributo: cuántos bits de información identificativa aporta cada característica. La resolución de pantalla suele añadir 3-4 bits. La cadena User-Agent añade unos 10 bits. En conjunto, una huella digital única suele llevar entre 18 y 22 bits de entropía, lo que significa que aproximadamente 1 de cada 250.000 navegadores comparte la misma combinación.

Anota tu resultado antes de hacer ningún cambio. Lo necesitarás para comparar después.

Paso 2: Comprueba filtraciones de IP y WebRTC con IPLeak

IPLeak.net carga rápido y comprueba tres cosas a la vez: tu dirección IP visible, las IPs expuestas a través de WebRTC y tus servidores DNS.

Lo que debes vigilar específicamente: ¿muestra la sección de WebRTC una IP diferente a tu IP principal? Si estás usando una VPN y WebRTC muestra la IP real de tu ISP, no la IP de la VPN, tienes una filtración WebRTC confirmada. Los sitios web pueden ejecutar esta misma comprobación en silencio en segundo plano, sin que el usuario haga nada.

La sección DNS muestra qué servidores están procesando tus consultas. Si ves direcciones IP pertenecientes a tu ISP o empresa de telecomunicaciones, esas consultas están saliendo del túnel de tu VPN. Tu ISP puede ver todos los dominios que visitas aunque el contenido esté cifrado.

Si no usas VPN, tanto la sección IP como DNS mostrarán los datos de tu ISP — era de esperar, pero conviene entenderlo. Para tu ISP no eres anónimo.

Paso 3: Verifica tu configuración DNS

DNS Leak Test se centra específicamente en DNS y realiza una comprobación más exhaustiva que IPLeak. Usa la opción «Extended Test» — realiza múltiples solicitudes DNS a subdominios únicos y captura todos los resolvers que responden.

Los resultados muestran la dirección IP y la organización de cada servidor DNS. Resultado limpio: solo aparecen los servidores de tu proveedor VPN. Filtración DNS: los servidores de tu ISP aparecen junto a los de tu VPN o en su lugar. Filtración grave: solo aparecen los servidores de tu ISP a pesar de tener la VPN activa, lo que significa que la VPN no está enrutando el tráfico DNS en absoluto.

Aquí tienes una comparativa de lo que cubre cada herramienta gratuita de privacidad:

HerramientaFiltración IPFiltración WebRTCFiltración DNSHuella digitalSin registro
Cover Your Tracks
IPLeak.net
DNS Leak Test
BrowserLeaks
PrivacyTests.org

Las cinco son gratuitas, no requieren registro y ofrecen resultados sobre los que puedes actuar de inmediato.

Paso 4: Análisis profundo con BrowserLeaks

BrowserLeaks es una colección de páginas de prueba individuales, cada una dirigida a una superficie de fingerprinting específica. Es más técnica que Cover Your Tracks pero te da los datos en bruto detrás de tu huella digital.

Las páginas más importantes:

Filtraciones WebRTC — comprueba de forma cruzada lo que mostró IPLeak. Si ambas herramientas reportan la misma IP filtrada, la filtración es real y consistente.

Huella digital Canvas — muestra el hash de píxeles que produce tu navegador cuando se le pide renderizar contenido de forma invisible. Si la resistencia al fingerprinting de Canvas funciona, este valor cambiará en cada recarga de página. Si es idéntico cada vez, se te puede rastrear mediante Canvas.

Dirección IP — incluye la geolocalización derivada de tu IP, que suele ser precisa a nivel de ciudad sin necesitar GPS ni ningún permiso tuyo.

User-Agent Client Hints — la nueva API UA-CH de Chrome permite a los sitios consultar atributos individuales (versión del navegador, plataforma, arquitectura) por separado en lugar de leer una cadena User-Agent monolítica. BrowserLeaks muestra exactamente qué valores expone tu navegador a través de este canal más reciente.

PrivacyTests.org, mantenida por un ex ingeniero de privacidad de Firefox, hace benchmarks de todos los navegadores principales en más de 20 pruebas estandarizadas y publica los resultados públicamente. Sirve menos para probar tu configuración actual y más para comparar Firefox, Chrome, Brave y Safari lado a lado antes de decidir si cambias. Las pruebas son automatizadas y se actualizan regularmente, siendo una referencia fiable en lugar de una instantánea puntual.

Qué se puede arreglar y qué no

Con tus resultados de referencia en mano, esto es lo que puedes cambiar en la práctica.

Filtración de IP por WebRTC — se arregla en menos de dos minutos. En Firefox, abre about:config, busca media.peerconnection.enabled y ponlo en false. Esto desactiva WebRTC por completo; interrumpe las videollamadas en el navegador, pero la mayoría de usuarios no las usa. En Brave, ve a Configuración → Privacidad y seguridad → Política de manejo de IP WebRTC y ponlo en «Deshabilitar UDP no proxiado». En Chrome no hay configuración nativa — instala la extensión uBlock Origin y activa «Evitar que WebRTC filtre la dirección IP local» en su panel de configuración.

Filtración DNS — se arregla activando DNS-over-HTTPS. Esto cifra tus consultas DNS y las enruta a través de un resolver de tu elección en lugar del de tu ISP. Firefox: Configuración → Privacidad y seguridad → desplázate hasta DNS sobre HTTPS → activa «Protección máxima» y elige Cloudflare o NextDNS. Chrome: Configuración → Privacidad y seguridad → Seguridad → Usar DNS seguro → elige un proveedor. La documentación de DNS over HTTPS de Mozilla cubre la configuración específica de Firefox en detalle. Después de activarlo, vuelve a ejecutar DNS Leak Test para confirmar que ya no aparecen servidores de tu ISP.

Huella digital única — es más difícil, pero se puede mejorar significativamente. Tres enfoques con resultados documentados:

Firefox con privacy.resistFingerprinting activado (about:config, ponlo en true) normaliza tu huella digital para que coincida con todos los demás usuarios de Firefox con la misma configuración — resolución de pantalla fija, zona horaria UTC, User-Agent genérico. Cover Your Tracks debería entonces devolver «protección fuerte».

Brave añade ruido aleatorio a las huellas Canvas y de audio en cada sesión, haciendo impracticable correlacionar sesiones aunque las sesiones individuales sean detectables. Activa «Protección contra fingerprinting» en la configuración de Shields.

uBlock Origin en modo medio bloquea la mayoría de scripts de terceros antes de que se ejecuten, evitando que los scripts de fingerprinting funcionen en absoluto. Este es el enfoque más potente para usuarios de Chrome que no quieren cambiar de navegador.

Scripts de rastreo — la extensión de Firefox Multi-Account Containers aísla diferentes sitios entre sí, evitando el rastreo entre sitios incluso cuando los scripts sí se ejecutan. El registro de solicitudes de red de uBlock Origin te muestra exactamente qué scripts de terceros se cargan en cualquier página.

La ironía incómoda: tener extensiones de privacidad inusuales puede hacerte más identificable. Si eres uno de los pocos que usa una combinación específica de extensiones, esa configuración se convierte en una señal distintiva. El objetivo no es bloquearlo todo — es parecerse a mucha otra gente.

Reducir la exposición sin cambiar la configuración

Los arreglos técnicos abordan el comportamiento del navegador. No abordan lo que ocurre cuando inicias sesión y creas cuentas. Una vez que un sitio tiene tu dirección de correo, el fingerprinting se vuelve innecesario — ya tienen un identificador permanente que te sigue en todos los dispositivos.

Un enfoque práctico: usar herramientas que no requieran cuentas. Para compartir archivos sensibles sin registrarse, Wormhole usa cifrado extremo a extremo sin necesidad de registro. Para enviar un mensaje que se autodestruya al ser leído, PrivNote funciona al instante sin crear una cuenta. Cuando un sitio exige una dirección de correo solo para ver contenido, Temp Mail genera una dirección desechable al momento — sin registro, sin contraseña.

Esto no son parches — es un modelo estructuralmente diferente. Una herramienta sin sistema de cuentas no puede construir un perfil tuyo, porque no hay nada a lo que asociar los datos. El directorio de nologin.tools cataloga cientos de herramientas en múltiples categorías — edición de imágenes, conversión de archivos, herramientas de desarrollador, colaboración — todas usables sin registrarse. Usarlas no requiere arreglar la configuración del navegador; elimina directamente el mecanismo de recopilación de datos.

Por dónde empezar ahora mismo

Ejecuta Cover Your Tracks. Si muestra «huella digital única», ese es tu problema principal, y cambiar a Firefox con privacy.resistFingerprinting activado o a Brave es la solución de mayor impacto.

Luego ejecuta IPLeak. Si WebRTC expone una IP diferente a la de tu VPN, eso se arregla en menos de dos minutos con una configuración del navegador.

Después ejecuta DNS Leak Test. Si aparecen servidores de tu ISP en los resultados, activar DNS-over-HTTPS en tu navegador lleva unos tres clics.

Tres pruebas. Tres soluciones concretas. Ninguna requiere crear una cuenta. Vuelve a ejecutar Cover Your Tracks después de hacer los cambios — la diferencia entre «huella digital única» y «protección fuerte» aparece de inmediato y vale la pena verla.

La protección de la privacidad se acumula. Arreglar una filtración no lo arregla todo, pero reduce lo que realmente se expone — y saber exactamente qué está filtrándose es mejor que adivinar.