Fugas de WebRTC - Cómo se expone tu dirección IP incluso con una VPN

最終更新: 2025-07-18

この記事は約 5 分で読めます

Qué es WebRTC

WebRTC (Web Real-Time Communication) es una tecnología de código abierto que permite la comunicación en tiempo real de voz, video y datos directamente entre navegadores. Muchos servicios web - incluyendo Google Meet, Discord y Facebook Messenger - están construidos sobre esta tecnología.

La característica definitoria de WebRTC es su capacidad para establecer conexiones P2P (peer-to-peer) usando solo el navegador, sin necesidad de plugins ni instalaciones de aplicaciones. Sin embargo, el proceso de establecer esta conexión P2P alberga una preocupación de privacidad.

Cómo funcionan las fugas de WebRTC

Cuando WebRTC establece una conexión P2P, utiliza un protocolo llamado ICE (Interactive Connectivity Establishment) para recopilar direcciones IP candidatas para la comunicación. La información recopilada durante este proceso incluye:

  • Dirección IP local (IP privada): direcciones de red interna como 192.168.x.x o 10.x.x.x
  • Dirección IP pública: tu dirección IP externa obtenida a través de un servidor STUN
  • Dirección IPv6: la dirección IPv6 asignada a tu dispositivo

El problema central es que esta recopilación de información puede eludir el túnel VPN. Incluso al usar una VPN, WebRTC puede acceder directamente a la interfaz de red y obtener tu dirección IP real. Esto está estrechamente relacionado con la huella digital del navegador, ya que ambas técnicas pueden revelar información identificativa sobre tu dispositivo.

Por qué ocurren fugas incluso con una VPN

Una VPN típicamente canaliza todo el tráfico a través de la pila de red del sistema operativo. Sin embargo, WebRTC opera dentro del navegador y a veces puede enviar solicitudes STUN fuera del túnel VPN.

Las fugas son particularmente probables en los siguientes escenarios:

  • El cliente VPN no enruta correctamente el tráfico WebRTC
  • El túnel dividido está activado y el tráfico del navegador está configurado para eludir la VPN
  • El tráfico IPv6 no está cubierto por la VPN

Cuando ocurre una fuga de WebRTC, tu dirección IP real - la que tu VPN se supone que oculta - se vuelve accesible para el JavaScript de cualquier sitio web. Este es un riesgo grave que socava el propósito mismo de usar una VPN. Para aprender más sobre cómo los navegadores exponen datos personales, considera explorar libros sobre protección de privacidad web.

Cómo verificar fugas de WebRTC

La página principal de IP Check-san muestra los resultados de detección de IP local de WebRTC. Verifica el campo "IP local de WebRTC" en la tarjeta de información de red.

Si se muestra una dirección IP privada (como 192.168.x.x) mientras estás usando una VPN, está ocurriendo una fuga de WebRTC. Si muestra "Bloqueado por el navegador", la fuga está siendo prevenida.

También puedes verificar el elemento "Riesgo de fuga de IP WebRTC" en la puntuación de seguridad de IP Check-san para comprobar si existe una fuga.

Contramedidas por navegador

Firefox

Firefox te permite prevenir directamente las fugas de IP de WebRTC a través de su configuración. Para una comprensión integral de las protecciones de privacidad a nivel de navegador, una guía de seguridad del navegador puede ser una referencia útil.

  1. Escribe about:config en la barra de direcciones
  2. Busca media.peerconnection.enabled
  3. Establece el valor en false

Ten en cuenta que desactivar esta configuración impedirá que funcionen los servicios que dependen de WebRTC, como Google Meet y Discord.

Chrome / Edge

Chrome y Edge no pueden desactivar completamente WebRTC solo a través de la configuración del navegador. Usa una de las siguientes extensiones en su lugar:

  • WebRTC Leak Prevent: bloquea las fugas de dirección IP de WebRTC
  • uBlock Origin: incluye una función integrada de prevención de fugas de WebRTC que debe activarse en la configuración

Safari

Safari está diseñado para excluir las direcciones IP privadas de los candidatos ICE de WebRTC. Aunque es relativamente seguro, no es infalible, por lo que se recomienda la verificación al usar una VPN.

Brave

Brave tiene prevención integrada de fugas de WebRTC. En la configuración de "Privacidad y seguridad", puedes establecer la "Política de manejo de IP de WebRTC" en "Desactivar UDP no proxy".

Contramedidas del lado de la VPN

Muchos servicios VPN también ofrecen funciones de protección contra fugas de WebRTC.

  • Activa la "protección contra fugas de WebRTC" en la configuración de tu cliente VPN
  • Usa la función de firewall para bloquear las solicitudes STUN de WebRTC
  • Activa la protección contra fugas de IPv6 para prevenir fugas de WebRTC sobre IPv6

Para orientación sobre cómo elegir una VPN, consulta nuestra guía de VPN. Para más información sobre fugas DNS, consulta también nuestra guía de fugas DNS. Usa IP Check-san para verificar que tu VPN funciona correctamente y que ninguna fuga está comprometiendo tu privacidad.

Para las definiciones de los términos técnicos utilizados en este artículo, visita nuestro glosario.

Compartir
B!

Artículos relacionados

Huella digital del navegador - Cómo funciona el rastreo y cómo defenderse

Aprende cómo la huella digital del navegador rastrea a los usuarios, qué información se recopila, los riesgos de la unicidad y estrategias de defensa efectivas.

Cookies y rastreo - Cómo se monitorea tu comportamiento en línea

Comprende las diferencias entre cookies de origen y de terceros, cómo funciona el rastreo publicitario y cómo gestionar tus cookies de forma efectiva.

¿Qué es Do Not Track (DNT)? Cómo configurarlo y su efectividad real

Aprende sobre la configuración Do Not Track del navegador, cómo activarla en cada navegador, sus limitaciones y medidas de privacidad alternativas.

Protección contra el rastreo publicitario - Cómo dejar de ser seguido en línea

Comprende cómo funcionan las cookies y el rastreo por píxeles, y aprende métodos efectivos para bloquear el seguimiento de comportamiento por parte de los anunciantes.