Prueba de fugas WebRTC — Qué es y cómo solucionarla
Aprende qué es una fuga WebRTC, por qué expone tu dirección IP real incluso a través de una VPN, cómo detectarla y los pasos exactos para solucionarla en todos los navegadores principales.
Abriste tu VPN, te conectaste a un servidor en otro país y asumiste que tu dirección IP real estaba oculta. Pero WebRTC — un protocolo integrado directamente en todos los navegadores principales — puede transmitir silenciosamente tu dirección IP real a cada sitio web que visitas, saltándose tu VPN por completo.
Esto se llama una fuga WebRTC, y millones de usuarios de VPN se ven afectados sin saberlo.
¿Qué es WebRTC?
WebRTC (Web Real-Time Communication) es un estándar abierto que permite a los navegadores comunicarse directamente entre sí para videollamadas, chat de voz, transferencia de archivos y conexiones entre pares — sin necesitar un plugin ni un servidor intermediario.
Está integrado de forma nativa en Chrome, Firefox, Safari, Edge y Opera. Cuando usas Google Meet, Discord en el navegador o cualquier videollamada basada en web, WebRTC es lo que lo hace posible.
Para establecer una conexión directa entre pares, WebRTC necesita conocer tu ruta de red real. Lo hace mediante un proceso llamado ICE (Interactive Connectivity Establishment), que consulta tu dispositivo para obtener todas las interfaces de red disponibles — incluida tu dirección IP real — incluso si estás conectado a una VPN.
¿Qué es una fuga WebRTC?
Una fuga WebRTC ocurre cuando un sitio web utiliza la API de WebRTC para descubrir tu dirección IP real (o la IP de tu red local) aunque estés conectado a una VPN.
Tu VPN canaliza tu tráfico de internet a través de su servidor — eso es lo que oculta tu IP a los sitios web. Pero WebRTC consulta las interfaces de red de tu dispositivo directamente, a nivel del sistema operativo, antes de que el tráfico llegue al túnel VPN. El resultado: tu dirección IP real se entrega a los sitios web sin pasar nunca por la VPN.
¿Qué información puede exponer WebRTC?
| Tipo de dato | Lo que revela |
|---|---|
| IP pública | Tu IP real de cara a internet (la asignada por tu proveedor de servicios de internet) |
| IP local | La IP de tu red privada (p. ej., 192.168.1.x) |
| Dirección IPv6 | Tu dirección IPv6, incluso si tu VPN solo hace túnel de IPv4 |
| Múltiples interfaces | Todos los adaptadores de red de tu dispositivo (Wi-Fi, Ethernet, adaptador VPN) |
La más crítica es la IP pública — si un sitio web puede verla, tu VPN no proporciona ningún anonimato en esa sesión.
¿Por qué esto evita las VPNs?
La mayoría de los clientes VPN enrutan todo el tráfico TCP y UDP a través de su túnel cifrado. Pero WebRTC usa servidores STUN (Session Traversal Utilities for NAT) para resolver candidatos ICE, y las consultas STUN pueden viajar fuera del túnel VPN en algunas configuraciones. Incluso cuando la consulta pasa por el túnel, la IP de tu red local sigue siendo legible directamente desde la lista de candidatos ICE del navegador.
Cómo detectar una fuga WebRTC
La forma más rápida de comprobarlo es usar la herramienta de prueba de fugas WebRTC mientras estás conectado a tu VPN.
Este es el procedimiento completo de prueba:
- Desconecta tu VPN y visita la página de prueba. Anota tu dirección IP pública real.
- Conecta tu VPN y visita la página de prueba de nuevo.
- La herramienta lista todas las direcciones IP que tu navegador expone a través de los candidatos ICE de WebRTC.
- Si tu IP real del paso 1 aparece en el paso 3, tienes una fuga WebRTC.
Interpretación de los resultados
| Resultado | Qué significa |
|---|---|
| Solo se muestra la IP del servidor VPN | Sin fuga — estás protegido |
| Solo IPs locales (192.168.x.x, 10.x.x.x) | Menor — las IPs locales no pueden identificarte externamente |
| Se muestra la IP pública real | Fuga confirmada — tu IP real es visible |
| Se muestra IPv6 | Fuga IPv6 — desactiva IPv6 o usa una VPN con soporte para IPv6 |
Nota: Ver una dirección 192.168.x.x o 10.x.x.x es normal — son direcciones privadas (RFC 1918) visibles únicamente dentro de tu red local. La fuga peligrosa es tu IP pública real.
Cómo solucionar una fuga WebRTC
Solución 1: Usa una VPN con protección contra fugas WebRTC
La solución más limpia. Los servicios VPN premium como Mullvad, ProtonVPN y ExpressVPN incluyen protección contra fugas WebRTC que bloquea las solicitudes STUN para que no eviten el túnel. Revisa la configuración de tu VPN — a menudo hay un interruptor de "protección contra fugas WebRTC" o "bloqueo de WebRTC en el navegador".
Solución 2: Desactivar WebRTC en Firefox
Firefox te permite desactivar WebRTC de forma nativa:
- Abre una nueva pestaña y escribe
about:configen la barra de direcciones - Haz clic en Aceptar el riesgo y continuar
- En la barra de búsqueda, escribe
media.peerconnection.enabled - Haz doble clic para establecer el valor en
false - Reinicia Firefox
Esto desactiva WebRTC por completo. Las aplicaciones web que requieren WebRTC (videollamadas, compartir pantalla) dejarán de funcionar. Vuelve a activarlo de la misma manera cuando lo necesites.
Solución 3: Usa una extensión del navegador (Chrome / Edge)
Chrome no ofrece una configuración integrada de WebRTC, por lo que necesitas una extensión:
- uBlock Origin — ve a Configuración → Privacidad → haz clic en "Evitar que WebRTC filtre las direcciones IP locales"
- WebRTC Leak Prevent (Chrome Web Store) — extensión dedicada con control por políticas
- WebRTC Control — activa o desactiva WebRTC con un solo clic
Estas extensiones interceptan o restringen qué direcciones IP puede exponer WebRTC.
Solución 4: Usa un indicador de Chromium (Chrome / Edge)
En Chrome o Edge, pega esto en la barra de direcciones:
chrome://flags/#disable-webrtc
Busca "WebRTC" y establécelo en Disabled. Es un indicador oculto — funciona, pero puede eliminarse en futuras versiones del navegador.
Solución 5: Desactivar WebRTC en Opera
- Ve a Configuración (o presiona
Alt + P) - Haz clic en Avanzado → Privacidad y seguridad
- En WebRTC, selecciona "Deshabilitar UDP sin proxy"
Solución 6: Safari
Safari utiliza una implementación de WebRTC más conservadora que no expone las direcciones IP locales en los candidatos ICE de forma predeterminada. Las fugas WebRTC son poco comunes en Safari, pero puedes ejecutar la prueba igualmente para confirmarlo.
Para desactivar WebRTC por completo en Safari:
- Abre Safari → menú Desarrollo (actívalo en Preferencias → Avanzado si no es visible)
- No hay un interruptor directo de WebRTC en la interfaz de Safari; WebRTC está restringido a nivel del sistema operativo
Fugas WebRTC e IPv6
Una variante común es la fuga WebRTC de IPv6. Muchos proveedores de internet ahora asignan direcciones IPv6, pero las VPNs más antiguas solo hacen túnel del tráfico IPv4. Si tu sistema tiene una dirección IPv6 activa, WebRTC puede exponerla incluso cuando tu IPv4 está oculta.
Para comprobarlo: ejecuta la prueba de fugas WebRTC y busca cualquier dirección con formato IPv6 como 2001:, 2600: o similar en los resultados.
Para solucionar las fugas IPv6:
Windows:
# Disable IPv6 on all adapters
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Disable-NetAdapterBinding
macOS:
# Disable IPv6 on Wi-Fi (replace en0 with your adapter)
networksetup -setv6off Wi-Fi
Linux:
# Add to /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
O usa una VPN que admita de forma nativa el túnel IPv6.
¿Todas las VPNs tienen este problema?
No, pero muchas sí. Aquí tienes un resumen rápido:
| Tipo de VPN | Riesgo de fuga WebRTC |
|---|---|
| VPN premium con protección contra fugas | Bajo (si la protección está activada) |
| VPN gratuita o VPN basada en navegador | Alto — la mayoría no bloquea WebRTC |
| VPN sin extensión de navegador | Medio — depende de la configuración del sistema operativo/navegador |
| Tor Browser | Bajo — WebRTC está desactivado por defecto |
Las VPNs gratuitas, las VPNs en extensión de navegador y los clientes VPN más antiguos frecuentemente filtran WebRTC porque no enrutan el tráfico STUN a través del túnel.
¿Cuándo importa realmente una fuga WebRTC?
Las fugas WebRTC importan más en estas situaciones:
- Streaming con restricción geográfica: El servicio puede detectar tu ubicación real a pesar de tu VPN
- Navegación sensible a la privacidad: Periodismo, investigación legal, denuncia de irregularidades
- Evasión de bloqueos por IP: Tu IP real es visible incluso detrás de la VPN
- VPNs corporativas: Los empleados conectados a la VPN pueden seguir exponiendo el rango de IP de la red de su oficina
Para la navegación casual donde la privacidad no es crítica, una fuga WebRTC es menos urgente — pero si usas una VPN, deberías esperar que realmente oculte tu IP.
Preguntas frecuentes
¿Es peligrosa una fuga WebRTC? Depende de tu modelo de amenaza. Si usas una VPN únicamente para acceder a contenido bloqueado por región y no te importa que se conozca tu IP, no tiene ningún impacto práctico. Si usas una VPN por privacidad (para ocultar tu identidad o ubicación real), una fuga WebRTC anula su propósito — los sitios web pueden ver tu IP real.
¿Desactivar WebRTC afecta el rendimiento web? Solo para las aplicaciones web que usan específicamente WebRTC — llamadas de video/voz, transferencia de archivos entre pares, compartir pantalla. La navegación normal, el streaming (Netflix, YouTube) y toda la comunicación basada en servidores no se ven afectados.
¿Los sitios web siempre pueden detectar mi IP real a través de WebRTC? Solo si ejecutan deliberadamente JavaScript para consultar los candidatos ICE de WebRTC. La mayoría de los sitios web no lo hacen — requiere código intencional. Pero cualquier sitio web (o red publicitaria, rastreador) que quiera hacerlo puede detectarlo silenciosamente.
Mi VPN dice que tiene protección contra fugas. ¿Igual necesito hacer la prueba? Sí. El marketing de las VPNs no siempre coincide con la implementación. La prueba toma 30 segundos y te da una respuesta definitiva para tu combinación específica de navegador, sistema operativo y VPN.
¿Un kill switch de VPN previene las fugas WebRTC? No. Un kill switch corta tu conexión a internet si la VPN se cae. No impide que WebRTC consulte las interfaces de red locales mientras la VPN está activa.
¿Este problema es exclusivo de las VPNs? No. Tor Browser desactiva WebRTC por defecto para evitar exactamente este problema. Si usas Tor sin el Tor Browser (por ejemplo, enrutando el tráfico manualmente a través del proxy SOCKS de Tor), el WebRTC de tu navegador aún puede filtrar tu IP real.
Herramientas relacionadas
- Prueba de fugas WebRTC — comprueba ahora mismo si tu navegador tiene fugas WebRTC
- Mi dirección IP — consulta tu IP pública actual y lo que los sitios web saben sobre ti
- Geolocalización IP — busca la ubicación asociada a cualquier dirección IP
- Consulta DNS — comprueba los registros DNS de cualquier dominio
- Prueba de Ping — mide la latencia hacia cualquier host