Qué DNS utilizar: Google, Cloudflare o las de tu operador

Última actualización: 14 de marzo de 2026
Autor: Isaac
  • Elegir bien el servidor DNS influye en velocidad, seguridad, bloqueos y privacidad.
  • Google destaca por estabilidad y uso de ECS, Cloudflare por rapidez y enfoque en privacidad.
  • DNS del operador suelen ser más lentos, se saturan y aplican bloqueos mediante censura DNS.
  • Servidores como Quad9, AdGuard o ControlD añaden filtrado antimalware, bloqueo de anuncios y mayor control.

Qué DNS utilizar entre Google Cloudflare o el operador

Cuando la conexión va a tirones, las webs tardan medio segundo en empezar a cargar o algunas páginas simplemente no abren, muchas personas culpan a problemas como el WiFi con cortes constantes en casa, la fibra o directamente al operador. Sin embargo, en un montón de casos el cuello de botella está en algo mucho más discreto: los servidores DNS que estás usando por defecto.

Elegir bien qué DNS utilizar entre Google, Cloudflare u otros servicios (incluido el propio operador) puede marcar una diferencia real en velocidad de respuesta, seguridad frente a webs maliciosas, bloqueo de publicidad o incluso en tu privacidad. Y no, no es un tema solo para frikis de redes: cambiar de DNS es sencillo, reversible y puede ahorrarte muchos dolores de cabeza.

Qué es el DNS y por qué influye tanto en tu conexión

Funcionamiento de servidores DNS

El DNS (Domain Name System) funciona como la agenda de contactos de Internet: traduce nombres como «google.es» o «tudominio.com» en direcciones IP numéricas que los equipos realmente entienden. Sin este sistema tendrías que recordar cadenas como 142.250.200.100 cada vez que quisieras entrar en una página.

Cada vez que escribes una dirección web, tu dispositivo lanza una consulta al servidor DNS configurado. Si ese servidor es rápido, la IP se resuelve en milisegundos y la web comienza a cargar sin que notes nada raro. Si el servidor es lento, está saturado o mal configurado, aparecen esos pequeños parones, errores esporádicos o la sensación de que “Internet va mal” aunque la fibra sea rápida.

Por defecto, tu router usa los DNS del operador (ISP). Muchos funcionan razonablemente bien, pero otros son viejos, tienen mucha latencia, aplican cachés agresivas o incluso bloquean dominios por motivos legales (bloqueo de webs de descargas, streaming, apuestas, etc.) mediante lo que se conoce como bloqueo DNS.

La buena noticia es que puedes cambiar estos servidores por otros públicos como Google Public DNS, Cloudflare, Quad9, AdGuard, ControlD, DNS4EU, OpenDNS y muchos más. Al hacerlo puedes ganar velocidad, sortear bloqueos, mejorar la seguridad y ajustarte mejor a tus necesidades de privacidad.

Tipos de DNS públicos según lo que quieras conseguir

No todos los DNS públicos hacen lo mismo. Algunos se centran en resolver direcciones lo más rápido posible, otros añaden filtrado antimalware, otros bloquean publicidad y rastreadores, y algunos ofrecen versiones de pago con más funciones.

Tomando como referencia las opciones que mejor se posicionan y las comparativas más recientes, se puede hacer una especie de mini tabla de decisión según lo que busques:

  • Solo resolución “limpia”, sin filtros: Google Public DNS, DNS4EU, ControlD (modo sin filtrado).
  • Protección antimalware: Quad9, ControlD, DNS4EU (perfiles seguros).
  • Bloqueo de publicidad y rastreadores: AdGuard DNS, ControlD, DNS4EU con opciones de filtrado de contenido.
  • Versión de pago con más control: AdGuard (plan de pago), ControlD (planes premium), algunos perfiles avanzados de NextDNS.

Servicios modernos como ControlD o DNS4EU permiten combinar perfiles, distinguiendo entre dispositivos y dándote un grado de control muy fino. En ellos puedes crear diferentes servidores/perfiles y después asociar o mover dispositivos a esos perfiles sin tener que ir físicamente a cada aparato a cambiar nada.

Por el contrario, en propuestas como NextDNS, aunque es potentísimo en opciones de filtrado, su modelo de configuración se ha quedado algo rígido: se trabaja más con perfiles/servidores y la forma de identificar dispositivos no es tan flexible para usos muy avanzados, lo que ha hecho que algunos usuarios lo descarten como DNS principal.

Google Public DNS frente a Cloudflare 1.1.1.1

Cuando hablamos de qué DNS utilizar entre Google o Cloudflare, estamos comparando a dos gigantes con filosofías ligeramente distintas. Ambos ofrecen resolutores públicos gratuitos, de alta disponibilidad y con soporte para cifrado (DoH, DoT), pero difieren en aspectos clave de privacidad y rendimiento según ubicación.

Cómo funciona Google Public DNS

Google ofrece sus conocidos servidores 8.8.8.8 y 8.8.4.4 (IPv4) y también direcciones en IPv6. Son famosos porque:

  • Son muy estables y fiables, con una infraestructura global enorme.
  • Tienen tiempos de respuesta muy competitivos en casi todo el mundo.
  • Implementan tecnologías como EDNS Client Subnet (ECS) descrita en la RFC 7871.

El uso de ECS es importante: Google, como resolutor recursivo, puede enviar a los servidores autoritativos una parte “recortada” de la IP del cliente. Las CDN y servicios sensibles a la latencia utilizan esta información para devolver la IP del servidor más cercano geográficamente, de forma que el contenido se sirva desde el nodo óptimo para ti.

¿Qué implica esto en la práctica? Que en muchos casos, al usar Google DNS, las plataformas de streaming, descargas o CDNs te enviarán hacia un punto de presencia cercano, reduciendo la latencia y mejorando la tasa de descarga. Esto cobra sentido si notas que con otros DNS ciertas descargas son inexplicablemente lentas.

El punto menos favorable es que, si te preocupa mucho la privacidad, Google no es precisamente el referente “minimalista” en recopilación de datos. Aunque Google Public DNS tiene su propia política de privacidad y no mezcla directamente datos con tu cuenta de Google, muchos usuarios recelan de darles más información de la estrictamente necesaria.

Cómo funciona Cloudflare 1.1.1.1

Cloudflare, por su parte, ofrece el reputado resolutor 1.1.1.1 (y 1.0.0.1 como secundario), orientado desde el principio a la privacidad y a la velocidad de resolución. Su discurso es claro: minimizar datos, no vender información a terceros y borrar registros identificables en tiempos muy cortos.

Una diferencia técnica importante es que Cloudflare no envía EDNS Client Subnet a los servidores autoritativos. La única excepción es un dominio de depuración muy concreto de Akamai (whoami.ds.akahelp.net) para ayudar en diagnósticos entre proveedores, pero no se usa en dominios de producción como akamaihd.net u otros similares.

Al no enviar ECS, Cloudflare evita filtrar parte de tu IP hacia terceros, mejorando tu privacidad. A cambio, en algunos escenarios de CDN exóticas o mal configuradas, puede que no siempre se elija el nodo óptimo para tu zona y notes descargas algo más lentas comparado con Google DNS o incluso con el DNS del operador.

Sin embargo, a nivel de tiempo de respuesta puro en la resolución DNS, comparativas como las de DNSPerf llevan años situando a Cloudflare entre los más rápidos del mundo, a menudo por delante de Google. Además, Cloudflare cuenta con una de las redes de entrega de contenido (CDN) más grandes del planeta, con nodos muy cerca de la mayoría de usuarios, lo que ayuda a que las consultas DNS “vuelen”.

Rendimiento: velocidad vs. ubicación óptima

En términos de rendimiento hay dos factores distintos a tener en cuenta: la latencia de la propia consulta DNS y la calidad de la IP que te devuelven para el contenido al que quieres acceder.

Cloudflare suele ganar en tiempo puro de resolución, con respuestas de un solo dígito de milisegundos en muchas ubicaciones. Eso se traduce en que el navegador recibe antes la IP y empieza antes la conexión, algo que se nota especialmente si haces muchas consultas nuevas (por ejemplo, al navegar por muchas webs distintas).

Google, gracias a ECS, a veces te envía hacia servidores de contenido más adecuados geográficamente, lo que puede dar descargas más rápidas en ciertos servicios. Por eso hay usuarios que al cambiar de Cloudflare a Google notan mejoría en descargas pesadas, y otros usuarios que al pasar de Google o DNS del ISP a Cloudflare experimentan una navegación mucho más fluida.

La recomendación práctica es hacer pruebas reales desde tu conexión: en algunas redes, sobre todo donde los DNS del operador son muy lentos o filtran mucho, pasar a Cloudflare 1.1.1.1 supone un cambio brutal. En otras, Google puede darte un plus en servicios muy dependientes de CDNs concretas.

Privacidad: ¿Google o Cloudflare?

Si la prioridad absoluta es la privacidad de las consultas DNS, Cloudflare juega con ventaja: no utiliza EDNS Client Subnet (salvo en ese dominio de prueba), promete no almacenar logs de forma prolongada ni venderlos a anunciantes, y tiene auditorías externas que avalan esta política.

Google, en cambio, sí envía ECS para mejorar el enrutado hacia CDNs y, aunque afirma no vincular datos de DNS con tus servicios personales, su modelo de negocio global hace que muchos usuarios prefieran no concentrar aún más información en sus manos.

Si quieres dar un paso extra en privacidad, también puedes considerar resolutores que ofrecen bloqueo de trackers y publicidad de forma nativa, como AdGuard DNS, ControlD o NextDNS, normalmente combinándolos con cifrado de las peticiones (DNS-over-HTTPS o DNS-over-TLS) y con perfiles específicos según dispositivo.

¿Y el DNS del operador? ¿Tiene sentido seguir usándolo?

Los DNS de los ISP cumplen la función básica de resolver nombres, pero en muchos países y operadores se repiten los mismos problemas: latencias altas, saturación, caídas esporádicas y bloqueos por censura o por orden judicial.

Es habitual que, a pesar de tener una conexión de 300 Mbps, 600 Mbps o incluso 1 Gbps simétricos, notes pequeñas pausas al clicar enlaces o errores al cargar webs concretas. Analizando el tráfico de red, muchos usuarios han descubierto que el origen del problema está en los tiempos de respuesta de los DNS del operador o en bloqueos internos.

Además, cuando un juez ordena bloquear una web (por temas de derechos de autor, piratería, apuestas o similares), la forma más barata de hacerlo para el ISP es aplicar un bloqueo DNS. En lugar de tocar el enrutado de la red, simplemente dejan de resolver el nombre de dominio (o lo apuntan a otra IP). Tú ves un error al entrar y piensas que “la web ha caído”, cuando en realidad te la han vetado. Si te interesa saber qué ve tu proveedor de Internet en estos casos, hay guías que lo explican con detalle.

Al cambiar a un DNS público y neutral como Cloudflare, Google, Quad9 u otros, esas webs dejan de estar “filtradas” a nivel de operador, salvo que se empleen métodos de bloqueo más agresivos. De hecho, mucha gente ha recuperado el acceso a páginas que su operadora tenía vetadas simplemente cambiando las DNS a 1.1.1.1 o a 8.8.8.8.

Otro punto: los DNS del operador a veces tardan días en actualizar cambios de delegación de dominios (cuando modificas NS, registros A, MX, etc.). En cambio, servidores como Google Public DNS suelen refrescar mucho más rápido, lo que te permite ver y probar cambios de tu web casi al momento mientras tus vecinos aún siguen viendo la versión antigua.

Otros DNS públicos destacados: seguridad, anuncios y control

Más allá de Google y Cloudflare, existe todo un ecosistema de DNS públicos especializados que aportan valor añadido en seguridad, bloqueo de contenidos o personalización avanzada.

Quad9

Quad9 (9.9.9.9), impulsado originalmente por IBM y otras entidades, está muy enfocado en la protección frente a webs maliciosas. Utiliza listas de reputación y fuentes de inteligencia de amenazas para bloquear dominios asociados con malware, phishing y otros ataques.

Es gratuito, funciona especialmente bien en Europa y suele recomendarse para usuarios que valoran más la seguridad automática que la simplicidad de una resolución “limpia” sin filtrado. A cambio, es posible que alguna web legítima poco conocida quede bloqueada si aparece en listas negras, aunque suele ser raro.

AdGuard DNS

AdGuard DNS está orientado a bloquear publicidad, rastreadores y muchas webs basura de forma centralizada. Basta con usar sus servidores como DNS para que en todos los dispositivos conectados se reduzcan banners, trackers y scripts molestos.

Tiene versión gratuita y una versión de pago con más opciones, perfiles y estadísticas. Es ideal para familias que quieren limpiar la navegación en toda la casa sin tener que instalar extensiones en cada navegador o configurar bloqueadores en cada dispositivo.

ControlD y DNS4EU

ControlD es un servicio muy flexible que permite elegir entre distintos perfiles: solo resolución sin filtrar, bloqueo de malware, bloqueo de publicidad, control parental, etc. Ofrece tanto modos gratuitos como de pago con más control, estadísticas y reglas personalizadas.

DNS4EU, impulsado a nivel europeo, también combina modos de solo resolución con opciones de filtrado de malware, trackers o contenidos no deseados. Está pensado para ofrecer una alternativa propia dentro de la Unión Europea con foco en privacidad y cumplimiento normativo.

OpenDNS, Verisign, FreeDNS, CyberGhost y otros

OpenDNS, propiedad de Cisco, fue de los primeros grandes en ofrecer filtrado de contenido y capas extra de seguridad, muy popular en pequeñas empresas y hogares que querían algo sencillo. Sus direcciones más conocidas son 208.67.222.222 y 208.67.220.220.

Verisign ofrece DNS públicos centrados en la estabilidad y la ausencia de publicidad. No suele ser el más veloz, pero destaca por su fiabilidad histórica en el mundo de los dominios.

FreeDNS es un clásico entre usuarios avanzados, con buena velocidad y cierto nivel de personalización. CyberGhost DNS, ligado a su servicio de VPN, busca reforzar privacidad, aunque no siempre alcanza las velocidades punteras de Google o Cloudflare.

DNS y seguridad: antimalware, privacidad y cifrado

El DNS también es una pieza clave de la seguridad de tu conexión. Muchos ataques se basan en redirigirte a webs falsas (phishing), servidores de malware o dominios generados automáticamente. Un buen resolutor puede cortar parte de estos riesgos de raíz.

Servicios como Quad9, ControlD, AdGuard o algunos perfiles de DNS4EU integran listas negras de dominios maliciosos y bloquean directamente la resolución. Si tu navegador intenta ir a una web comprometida, la petición no llega a destino porque el DNS se niega a devolver una IP válida.

En paralelo, el uso de DNS cifrados (DoH – DNS over HTTPS y DoT – DNS over TLS) evita que terceros en la red (como un atacante en una WiFi pública o incluso tu propio operador) puedan espiar fácilmente qué dominios consultas. Muchos resolutores modernos, incluyendo Google DNS, Cloudflare, NextDNS y otros, ofrecen endpoints DoH/DoT listos para configurar.

Combinando un resolutor con filtrado de amenazas y transporte cifrado, elevas bastante el nivel de seguridad sin necesidad de instalar antivirus “pesados” o herramientas complejas en todos los dispositivos.

DNS y errores típicos: DNS_PROBE_FINISHED_NXDOMAIN y similares

El famoso error DNS_PROBE_FINISHED_NXDOMAIN (y variantes) en navegadores como Chrome indica que el dominio que intentas visitar no se ha podido resolver correctamente. Puede deberse a que realmente no existe, a un fallo puntual del servidor DNS o a problemas de conectividad.

En la práctica, este error muchas veces aparece en situaciones donde hay fallos intermitentes en los DNS del proveedor o donde se han hecho cambios recientes en los registros de un dominio y la caché del ISP aún no se ha actualizado.

Una forma sencilla de descartar problemas del operador es cambiar los DNS en tu equipo o router a terceros como Google (8.8.8.8), Cloudflare (1.1.1.1) o Quad9 (9.9.9.9). Si al hacerlo empiezan a cargar webs que antes daban error, ya sabes dónde estaba la raíz del problema.

Por eso, para muchos usuarios avanzados, el uso de DNS externos se ha convertido en algo casi imprescindible: no solo mejora la velocidad de respuesta sino que evita errores aleatorios provocados por resolutores del ISP mal mantenidos o saturados.

Cómo cambiar tus DNS en diferentes dispositivos

Lo ideal es configurar los nuevos DNS en el router, de forma que todos los equipos de la casa (PC, móvil, Smart TV, consola…) los usen automáticamente. Sin embargo, si quieres probar rápido o no puedes acceder a tu router, puedes cambiarlos en cada dispositivo.

Cambiar DNS en Windows

En Windows, el proceso típico consiste en ir al Panel de control > Redes e Internet > Centro de redes y recursos compartidos, entrar en las propiedades de tu conexión (WiFi o Ethernet), seleccionar Protocolo de Internet versión 4 (TCP/IPv4) y marcar la opción “Usar las siguientes direcciones de servidor DNS”.

En los campos correspondientes puedes introducir, por ejemplo, 8.8.8.8 y 1.1.1.1 si quieres combinar el primario de Google con el primario de Cloudflare, o utilizar un par homogéneo como 8.8.8.8 / 8.8.4.4 (Google) o 1.1.1.1 / 1.0.0.1 (Cloudflare). Tras guardar, basta con cerrar todo y, si quieres asegurarte, reiniciar el navegador.

Cambiar DNS en macOS

En macOS debes ir a Preferencias del sistema > Red, seleccionar tu conexión activa, pulsar en Avanzado y entrar en la pestaña DNS. Desde ahí puedes eliminar los servidores antiguos y añadir nuevos con el botón “+”.

Un ejemplo clásico sería borrar los DNS del operador y añadir 8.8.8.8 como servidor 1 y 1.1.1.1 como servidor 2. O bien configurar todo el set de Cloudflare, tanto IPv4 (1.1.1.1 y 1.0.0.1) como IPv6 (2606:4700:4700::1111 y 2606:4700:4700::1001). Después de pulsar en Aceptar y Aplicar, tus consultas irán por esos nuevos resolutores.

Cambiar DNS en Android e iOS

En Android, desde Ajustes > Wi-Fi, puedes mantener pulsada la red a la que estés conectado, entrar en Modificar red, desplegar las opciones avanzadas y cambiar la configuración de IP a estática o acceder al apartado de DNS según la versión. Ahí podrás introducir los nuevos valores, por ejemplo en “DNS 1” y “DNS 2” las direcciones de Cloudflare.

En iOS, debes ir a Ajustes > Wi-Fi, pulsar sobre la “i” de la red y entrar en Configuración DNS. Cambias de Automático a Manual, borras los servidores anteriores y añades los nuevos, como 1.1.1.1 y 1.0.0.1. Guardas y listo.

Cloudflare además ofrece una app oficial “1.1.1.1” para Android e iOS que crea un túnel seguro y configura el DNS con un solo botón, algo muy cómodo si no quieres trastear con menús de sistema.

Cambiar DNS en routers y otros equipos

En la mayoría de routers domésticos puedes entrar tecleando en el navegador direcciones como 192.168.1.1, 192.168.0.1 o 192.168.2.1. Una vez logueado con usuario y contraseña (a menudo indicados en una pegatina del propio aparato), debes buscar la sección de servidor DNS o configuración WAN y sustituir los DNS del operador por los que quieras: por ejemplo, 1.1.1.1 y 1.0.0.1 en IPv4, y 2606:4700:4700::1111 / ::1001 en IPv6.

No todos los routers de operadora permiten cambiar fácil estas opciones; en algunos casos tendrás que llamar al ISP para pedir credenciales o usar tu propio router neutro. Si no hay manera, siempre te queda la alternativa de configurar los DNS en cada dispositivo de forma individual, algo más pesado pero igual de eficaz.

¿Qué DNS elegir según tu caso real?

Con toda esta información, la elección final depende de tus prioridades personales y del comportamiento de tu conexión concreta. A grandes rasgos, se puede orientar así:

  • Si quieres máxima velocidad de resolución y buena privacidad: empieza probando Cloudflare (1.1.1.1 / 1.0.0.1).
  • Si priorizas que las CDN te sirvan desde el nodo óptimo y valoras estabilidad probadísima: Google Public DNS (8.8.8.8 / 8.8.4.4) es una apuesta segura.
  • Si lo principal es la seguridad frente a webs maliciosas sin complicarte: Quad9 (9.9.9.9) es una muy buena opción.
  • Si quieres bloquear publicidad y rastreadores sin instalar bloqueadores en cada equipo: AdGuard DNS o ControlD con perfiles antianuncios son tremendamente prácticos.
  • Si buscas control muy fino, estadísticas y perfiles por dispositivo: servicios como ControlD o NextDNS (pese a sus pegas de enfoque de perfiles) tienen muchísimo potencial.

Lo mejor es que probar diferentes DNS es gratuito y reversible. En unos minutos puedes comprobar si desaparecen errores, se cargan webs bloqueadas, se aceleran descargas o mejora la sensación global de fluidez. Y, si no te convence el cambio, siempre puedes volver a los DNS del operador o probar otra combinación.

Con un simple ajuste en la configuración de red, sin cambiar de tarifa ni de compañía, puedes acercarte bastante a la experiencia de conexión que realmente deberías tener, evitando cuellos de botella absurdos en los DNS y aprovechando la infraestructura de grandes proveedores como Google, Cloudflare, Quad9 o AdGuard para sacar más partido a tu conexión de siempre.

cómo funciona una vpn
Artículo relacionado:
Cómo funciona una VPN y para qué sirve realmente