Cada vez que navegas por Internet o haces clic en un enlace, es posible que estés dejando un rastro digital sin darte cuenta. Este rastro puede ser utilizado para rastrearte sin tu consentimiento. Existen técnicas simples, basadas en el sistema de nombres de dominio (DNS), que los expertos en ciberseguridad emplean para verificar si están siendo seguidos de manera no autorizada. No es necesario ser un experto técnico para comprender cómo funciona este proceso. A continuación, te lo explicaré paso a paso.
En ocasiones, pensamos que nuestra navegación es privada, pero no siempre somos conscientes de quién puede estar observando. Es posible detectar ciertos tipos de rastreo y comunicaciones maliciosas analizando un aspecto técnico específico de la conexión a Internet: las consultas DNS. Aunque el análisis de DNS puede sonar complicado, los fundamentos para identificar anomalías son accesibles para cualquier persona interesada en la seguridad de su red. En este artículo, te compartiré un truco sencillo que utilizan los expertos para ayudarte a proteger tu conexión. Es algo que definitivamente deberías conocer.
Qué es el DNS y cómo puede revelar a quienes te espían
Aunque parezca complicado, el DNS es simplemente el sistema que traduce las direcciones web que introducimos (como redeszone.net) en números comprensibles para los ordenadores (las conocidas IPs). Este proceso ocurre en segundo plano cada vez que usamos Internet. Debido a su naturaleza común y discreta, se ha convertido en un canal ideal para transmitir información sin levantar sospechas.
Algunos atacantes aprovechan este sistema para insertar comandos o extraer información codificada sin que nos percatemos. ¿De qué manera? A través de una técnica llamada tunelización DNS, que permite ocultar datos dentro de las propias consultas DNS. En otras palabras, una solicitud que parece inofensiva (como pedir la IP de un sitio web) podría contener información oculta, como tu ubicación, tu dirección IP, o incluso qué mensajes has abierto en un correo de phishing.
Esta técnica no es solo teórica. Según un informe de la Unidad 42 de Palo Alto Networks publicado el 13 de mayo de 2024, se identificaron campañas activas que utilizaban este método. Las más destacadas fueron:
- TrkCdn: Usada para rastrear la apertura de más de 27,000 correos de phishing.
- SecShow: Empleada para escanear más de 1,500 redes corporativas en búsqueda de vulnerabilidades.
Estos hallazgos subrayan que la tunelización DNS es un vector de ataque activo y sigiloso.
¿Cómo puedes averiguar si te están siguiendo de esta manera?
Este es el momento de compartir el truco que utilizan los expertos. No te preocupes, no necesitas instalar software extraño ni ser un hacker para hacerlo. La clave es analizar las consultas DNS que salen de tu red. Esto implica revisar a qué servidores DNS estás enviando solicitudes y si estas tienen sentido. Si notas que tu ordenador está realizando consultas inusualmente largas, llenas de caracteres extraños, hacia dominios desconocidos, es probable que algo no esté bien.
Guía Práctica: Cómo Analizar tus Consultas DNS Paso a Paso
Para identificar anomalías, no basta con la teoría. Aquí tienes un método práctico utilizando herramientas comunes:
Captura de Tráfico con Wireshark (Windows/macOS/Linux)
- Descarga e instala Wireshark.
- Inicia la aplicación y selecciona tu interfaz de red activa (por ejemplo: Wi-Fi o Ethernet).
- En la barra de filtros, introduce
dnsy presiona Enter. Esto limitará la visualización solo al tráfico DNS. - Navega por algunas páginas y observa las solicitudes que aparecen en tiempo real. Presta atención a la columna ‘Info’ buscando nombres de dominio extraños o excesivamente largos.
Análisis de Patrones Sospechosos
Observa las señales de alerta que se describen en la siguiente tabla. La presencia de una o más de estas señales justifica una investigación más profunda.
| Señal Detectada | Ejemplo de Patrón | Interpretación del Riesgo |
|---|---|---|
| Consultas a dominios con cadenas alfanuméricas largas y sin sentido | a1b2c3d4e5f6.rastreador-malicioso.com | Posible exfiltración de datos o comunicación con un servidor de Comando y Control (C2) mediante tunelización DNS. |
| Consultas muy frecuentes y repetitivas al mismo dominio desconocido | Cientos de peticiones por hora a updates.network-cdn.info | Un proceso en segundo plano (malware) mantiene una comunicación constante con el atacante. |
| Actividad DNS en horarios de inactividad (ej. madrugada) | Peticiones a las 03:00 AM cuando el equipo no está en uso | Indicio de un proceso automatizado malicioso que se ejecuta cuando el usuario no está presente. |
| Uso de dominios registrados muy recientemente (verificable con WHOIS) | Consultas a un dominio creado hace menos de 24 horas | Los atacantes utilizan infraestructura de ‘usar y tirar’ para evadir listas negras y dificultar el rastreo. |
Por ejemplo:
- Si observas peticiones a un dominio como maliciosodominio.com, es probable que se estén transmitiendo datos codificados.
- Si frecuentemente consultas el mismo dominio desconocido, puede que haya un software en tu red comunicándose con el atacante sin que lo sepas.
- También hay señales más sutiles, como solicitudes en horas donde no debería haber tráfico (por ejemplo, de madrugada), o direcciones DNS que fueron registradas recientemente.
Una forma sencilla de verificar a qué servidores DNS estás conectado es utilizando herramientas como DNS Leak Test o What’s my DNS Server. Estas te permiten confirmar si estás utilizando servidores confiables o si alguien ha manipulado tu configuración.
Qué hacer si sospechas que algo no está bien
| Medida | Detalle Técnico y Acción | Beneficio Directo de Seguridad |
|---|---|---|
| Usar Servidores DNS de Confianza | Configura en tu router y dispositivos los DNS de Cloudflare (1.1.1.1, 1.0.0.1) o Google (8.8.8.8, 8.8.4.4). | Evita que tu tráfico sea interceptado o redirigido por servidores maliciosos. |
| Bloquear Consultas DNS Externas (Avanzado) | Crea una regla en el firewall de tu router para forzar que todo el tráfico del puerto 53 (DNS) se dirija a tus servidores DNS de confianza. | Evita que un dispositivo infectado en tu red pueda comunicarse con servidores DNS externos controlados por atacantes. |
| Utilizar un Router Propio | Sustituye el router de tu ISP por uno que te ofrezca control total sobre la configuración de red y DNS. | Proporciona visibilidad y control, eliminando posibles ‘puertas traseras’ o configuraciones inseguras del ISP. |
| Mantener Software de Seguridad Actualizado | Asegúrate de que tu antivirus y antimalware están actualizados con las últimas firmas de detección y están activos. | Es la primera línea de defensa para detectar y eliminar el malware que causa estas conexiones anómalas. |
Este tipo de ataques no son los más comunes, pero su naturaleza sigilosa los hace especialmente peligrosos. Afortunadamente, con un poco de atención, puedes descubrir si están jugando contigo.
Aunque pueda parecer una técnica avanzada reservada para expertos en ciberseguridad, en realidad, este truco del DNS es algo que cualquier persona puede utilizar para detectar anomalías en su conexión. En un entorno donde cada clic puede ser rastreado, contar con este conocimiento puede marcar la diferencia entre una navegación segura y ser espiado sin darnos cuenta. Personalmente, lo reviso de vez en cuando y puedo asegurarte que es muy útil.
Preguntas Frecuentes
¿Qué es la tunelización DNS y cómo se utiliza para el rastreo?
¿Cómo puede un usuario común saber si está siendo rastreado a través del DNS?
¿Qué herramientas accesibles existen para monitorizar consultas DNS?
¿Qué medidas prácticas pueden tomarse si se sospecha de rastreo por DNS?
¿Este método de detección es aplicable a todos los dispositivos conectados a la red?





