El DNS es crucial para la creación de redes. De hecho, sin ella, no llegaríamos muy lejos. No sé ustedes, pero no quiero memorizar un montón de direcciones IP para usar en lugar de dominios. El problema con el DNS estándar es que no siempre es la opción más segura.

Es por eso que los desarrolladores de Android Pie implementaron una nueva implementación de DNS sobre TLS, que encripta todo su tráfico de DNS (incluso si está en la red de su operador). Esta nueva función agrega una capa de seguridad faltante a Android que nunca antes había estado disponible (sin rootear un dispositivo).

Para que esto funcione correctamente, debe tener un proveedor de DNS que admita DNS sobre TLS. De forma predeterminada, los dispositivos con Android Pie cambiarán automáticamente al uso de DNS sobre TLS si los servidores DNS en la red admiten el protocolo. De forma predeterminada, esta función está configurada en Automático, lo que significa que si su proveedor admite DNS sobre TLS, la función funcionará sin que tenga que realizar ningún cambio. Sin embargo, es posible que no tenga un proveedor que admita DNS sobre TLS o que no lo sepa. Si es así, ¿qué haces?

VER: Política de seguridad de la red (Tech Pro Research)

Usted configura manualmente el DNS privado. Sin embargo, para hacer esto, debe tener un proveedor que admita DNS sobre TLS. Te mostraré cómo hacerlo, usando CloudFlaure DNS. Hay otros servicios, como CleanBrowsing, que hace un gran trabajo al ofrecer niveles para diferentes filtrados (al mismo tiempo que admite DNS sobre TLS). Los tres tipos diferentes de filtros que ofrece CleanBrowsing son:

  • Seguridad - security-filter-dns.cleanbrowsing.org - Bloquea el acceso a phishing, malware y dominios maliciosos.
  • Familia: family-filter-dns.cleanbrowsing.org: bloquea el acceso a todos los sitios para adultos, pornográficos y explícitos, así como a los dominios proxy y VPN para eludir los filtros. Los sitios como Reddit están bloqueados, mientras que Google, Bing y YouTube están todos en modo seguro.
  • Filtro para adultos - adult-filter-dns.cleanbrowsing.org - bloquea el acceso a todos los sitios para adultos, pornográficos y explícitos. Los sitios como Reddit están permitidos y Google y Bing están en modo seguro.

Como he estado usando Cloudflare DNS por un tiempo, quiero configurar este servicio como mi DNS privado en Android Pie. ¿Cómo se configura el DNS privado? Estoy aquí para mostrarte. Tenga en cuenta que esto solo funciona en Android Pie. Si está utilizando una versión anterior a la 9.0, esto no funcionará.

Índice
  • Configuración de DNS
  • La advertencia
  • Configuración de DNS

    Afortunadamente, esta función no está oculta. Para ubicar la opción, abra Configuración y vaya a Red e Internet. En esta nueva ventana (Figura A), toque Avanzado.

    Figura A

    Ahora debería ver la entrada de DNS privado (Figura B).

    Figura B

    Toque la entrada DNS privado. En la ventana emergente resultante (Figura C), puede deshabilitarlo, establecerlo en Automático o proporcionar entradas de DNS privadas.

    Figura C

    Toque DNS privado, luego ingrese el nombre de host o proveedor requerido. Tenga en cuenta que no puede ingresar una dirección de servidor DNS. No es así como funciona esta característica. En su lugar, debe ingresar la cadena completa que coincida con la dirección del servidor DNS. En el caso de Cloudflare, la siguiente cadena se resolverá en 1.1.1.1:

    1dot1dot1dot1.cloudflare-dns.com

    Ingrese lo anterior en la sección Nombre de host del proveedor de DNS privado, luego presione Guardar. Ha terminado. Puede salir de Configuración y disfrutar de su nueva función de DNS privado sobre TLS en Android Pie.

    La advertencia

    La única advertencia a esto es que algunas aplicaciones tienen sus propios mecanismos de consulta de DNS incorporados, lo que significa que no respetarán la configuración de DNS privado. Con suerte, los desarrolladores de Android renovarán sus aplicaciones para permitir el uso de DNS global. Esto significa que no puede estar seguro de si una aplicación está utilizando su DNS sobre TLS recién configurado o sus propios mecanismos de DNS inseguros. Con suerte, los desarrolladores de Android harán este cambio pronto.