logo

Acerca de este servicio

Quiénes somos

Doileak creció de manera natural frente a nuestro interés por la privacidad en Internet, cómo evaluarla y mejorarla.
Mientras hacíamos pruebas con proxies web en busca de filtraciones de seguridad, descubrimos que existían varios sitios para realizar análisis por separado (ip-check.info, panopticlick.eff.org, dnsleaktest.com or ipleak.net) pero no había ninguno que reuniera los análisis más comunes en un mismo sitio.
Dicen que la necesidad es la madre de la creatividad, así que empezamos a trabajar en nuestro proyecto.
En la actualidad, Doileak.com realiza análisis de las filtraciones más comunes, con el añadido de algunas menos conocidas - todo de forma gratuita.

Para quiénes es este servicio

Quizás transfiere archivos torrent regularmente y quiere asegurarse de que su dirección IP está debidamente protegida. Quizás Netflix lo ha bloqueado geográficamente cuando usó una VPN y le interesa saber qué es lo que lo dejó al descubierto. Quizás haya escuchado por primera vez que podría estar filtrando información privada y le interesa conocer más al respecto.
Este sitio le ofrece análisis rápidos de posibles filtraciones de información y le ayuda a reflexionar sobre su privacidad. No es una guía para evitar las filtraciones - de lo contrario, sería enrome y rápidamente obsoleto.

Análisis implementados

Realizamos análisis de las filtraciones más comunes, con el añadido de algunas otras menos conocidas. Visítenos regularmente, ya que se crean y añaden nuevos análisis constantemente. Síganos en Twitter.
 

IP de la petición

Antes de ejecutar otros análisis, obtenemos la IP de su petición - lo que usted exhibe en toda la Internet.
Este análisis determina si está utilizando un proxy visible, por ejemplo mediante el servicio de Internet de una empresa o universidad. Un proxy anónimo no será detectado por este análisis pero el resto de análisis de esta página lo ayudarán a averiguar si está utilizando uno.
También se verifica si usted proviene de un nodo de salida TOR. Esto no revelará su identidad pero los sitios web pueden bloquear el tráfico de usuarios de TOR dado que asumen que usted tiene algo que ocultar.

 

Sistema operativo

Utilizamos tres métodos para detectar su sistema operativo:
  • Javascript: Un sitio web o análisis puede utilizar Javascript para detectar su sistema operativo a través del navegador de varias formas (simples). Este es un método fácil para detectar el sistema operativo aunque, del mismo modo, es muy fácil suministrarle datos falsos al análisis.
  • ‘Agente de usuario’: Los ‘agentes de usuario’ (como los navegadores) se utilizan para acceder a páginas web. Estos agentes de usuario envían información sobre sí mismos a las páginas web a través de una cadena de texto que indica el agente de usuario. Las páginas web pueden utilizar este valor como una forma fácil de detectar el sistema operativo de un usuario, pero también es fácil de falsificar.
  • Huella TCP/IP: El protocolo TCP/IP controla cómo se envían los datos entre las computadoras y cómo se identifica el equipo emisor y receptor. En general, esto se realiza de la misma forma para todas las computadoras pero algunos pequeños parámetros se implementan de manera diferente en los distintos sistemas operativos, creando una ‘huella’. Este resultado es muy difícil de falsificar pero tiene una mayor tasa de error.
Si los diversos métodos de detección del sistema operativo devuelven resultados distintos, usted podría ser un robot o un humano que utiliza un proxy o una máquina virtual.
 

Navegador

De forma similar a la detección de su sistema operativo, utilizamos tres métodos para detectar su navegador:
  • Javascript: Un sitio web o análisis puede detectar su navegador de varias formas (simples). Este es un método fácil para detectar el navegador aunque, del mismo modo, es muy fácil suministrarle datos falsos al análisis.
  • ‘Agente de usuario’: Los ‘agentes de usuario’ (como los navegadores) se utilizan para acceder a páginas web. Estos agentes de usuario envían información sobre sí mismos a las páginas web a través de una cadena de texto que indica el agente de usuario. Las páginas web pueden utilizar este valor como una forma fácil de detectar el navegador de un usuario, pero también es fácil de falsificar.
  • Huella TCP/IP: El protocolo TCP/IP controla cómo se envían los datos entre las computadoras y cómo se identifica el equipo emisor y receptor. En general, esto se realiza de la misma forma para todas las computadoras pero algunos pequeños parámetros se implementan de manera diferente en los distintos navegadores, creando una ‘huella’. Este resultado es muy difícil de falsificar pero tiene una mayor tasa de error.
Si los diversos métodos de detección del navegador devuelven resultados distintos, usted podría ser un robot o un humano que utiliza un proxy o una máquina virtual. También podría estar falsificando sus resultados.
 

Tipo de conexión

El protocolo TCP/IP controla cómo se envían los datos entre las computadoras y cómo se identifica el equipo emisor y receptor. En general, esto se hace de la misma forma en cada computadora pero a veces algunos pequeños parámetros se implementan de manera diferente según el tipo de conexión (ej. DSL, Modem, Ethernet, T3). Con esta información, podemos detectar (con algunos errores) de qué manera la computadora evaluada se conecta a Internet.
Esto sirve para detectar si su conexión es típica de un usuario hogareño. Los tipos de conexiones menos comunes pueden indicar un centro de datos, donde se utiliza un proxy o una VPN.
La inspección de paquetes TCP/IP enviados por su computadora permite descubrir también cuántos pasos (saltos) requirió una petición. Las peticiones dentro un mismo país requieren menos saltos que las peticiones efectuadas desde la otra punta del mundo - lo que puede indicar el uso de un proxy o VPN. La mayoría de los proxies y VPN realizan nuevas peticiones y resetean el contador de saltos, de manera que no puedan ser identificados por este análisis.
 

Diferencia de zonas horarias

La configuración de su zona horaria puede ser detectada a través del navegador utilizando un simple comando de Javascript. Si la zona horaria de su navegador no coincide con la ubicación de su dirección IP, es un indicio de que usted no está donde dice estar... o tiene una configuración de zona horaria incorrecta.
 

Origen de petición DNS

Mientras navega por Internet, su navegador no sólo crea peticiones HTTP sino que también convierte nombres de dominio en direcciones IP numéricas a través de peticiones DNS. Cuando utiliza una VPN segura, tanto las peticiones HTTP como DNS deberían ser enviadas a través del túnel de su VPN.
A veces, si la configuración no ha sido efectuada correctamente, su equipo puede confundirse y enviar peticiones DNS a través del servidor de su ISP en vez de su VPN. Nuestros análisis verifican si sus peticiones HTTP y DNS provienen de la misma red - si no, es un indicio de que está tratando de ocultar su verdadera dirección IP.
Si bien las filtraciones de DNS no dejan al descubierto la dirección IP en sí misma, pueden revelar que las cosas no son lo que parecen. Un observador agudo con la autoridad necesaria podría obligar a su ISP a revelar su verdadera dirección IP.
Un resultado ‘verde’ significa que las peticiones DNS y HTTP coinciden y parecen provenir de la misma área; no significa que su verdadera dirección IP esté oculta.
Al utilizar un proxy, una VPN o un servidor TOR, este análisis puede dar falsas alarmas si utiliza un servidor DNS anónimo que no se encuentra en nuestra lista de servidores seguros y/o si su destino DNS o HTTP está ubicado en una red distinta.
 

Origen de petición IPv6

Hasta hace poco, el mundo entero utilizaba IPv4 para especificar el valor numérico de las direcciones IP. Desafortunadamente, nadie tuvo en cuenta cuánta gente utilizaría finalmente Internet, por lo que estas direcciones se están por agotar o ya mismo están agotadas, dependiendo de a quién le consulte. La mayoría de los usuarios de Internet usan una dirección IPv4.
Para hacer frente a la continua demanda de nuevas direcciones IP, se introdujo el estándar IPv6, que por ahora sólo está soportado por sistemas operativos modernos aunque la mayoría de los sitios web aún no lo han adoptado.
Esto hace que los sitios web compatibles con IPv6 admitan tanto direcciones IPv4 como IPv6, según quién se conecta a ellos. Muchos proxies o programas cliente-servidor de VPN han retrasado la adopción de IPv6. Si tiene IPv6 habilitado y su proxy o VPN no admite la conectividad a Internet de doble pila, el tráfico IPv4 se direccionará a través de la VPN mientras que el tráfico IPv6 se direccionará directamente al ISP, revelando así su verdadera dirección IP.
 

Filtraciones de tráfico SSL

Si su proxy no admite SSL, transmitirá todos sus datos - cosas importantes como contraseñas, números de tarjetas de crédito y nombres de usuario - en texto plano. No hace falta decir que usted no querrá que le suceda esto, por lo que debería analizar cada proxy nuevo y desconocido antes de ingresar información delicada.
 

Filtración de IP WebRTC

La Comunicación Web en Tiempo-Real (WebRTC) viene habilitada de manera predeterminada en Firefox, Opera y Google Chrome, y permite la realización de video chat, llamadas de voz y transferencias de archivos P2P a través del navegador.
Un truco ingenioso, pero le permite a cualquier sitio web ver su verdadera dirección IP de manera instantánea. La única manera de evitar compartir su dirección IP de esta forma es deshabilitar WebRTC completamente.
 

IP utilizadas para torrents

Con este análisis podrá constatar si su cliente torrent está utilizando su VPN para enviar peticiones a un rastreador de torrents. De lo contrario, su IP real podría ser visible.
 

Torrent DNS

If a magnet link or a torrent file contains a tracker which is addressed with a domain name, your torrent client has to resolve the domain name to an IP address. This tests helps you to detect the DNS server your torrent client is using.
 

Soporte Flash

El Reproductor de Flash es como una herida abierta en cuanto a la privacidad en Internet - muy fácil de modificar para provocar daños. Además de que causa serias vulnerabilidades de seguridad si no está actualizado (e incluso si lo está...), contiene múltiples puntos débiles que filtran su dirección IP, incluso si utiliza un proxy o una VPN. Bloquéelo completamente o al menos detenga su ejecución automática.
Nuestro análisis no verifica si su IP puede filtrarse a través de Flash, sólo verifica si Flash está habilitado.
 

Soporte WebGL

WebGL es un estándar web para la visualización de gráficos 3D y viene instalado de fábrica en navegadores como Chrome, Firefox y Safari. WebGL ejecuta código directamente en la placa de video, por lo que mantenerlo activado permite que los sitios web accedan a la API de su placa de video. Estas API no han sido diseñadas pensando en la seguridad (porque se mantenían a salvo y estaban desconectadas) pero si contienen fallas, podrían ser aprovechadas por individuos maliciosos.
Esto no es tanto una filtración de IP (aunque la filtración de su IP es una de las formas en que puede aprovecharse una falla) sino más bien un riesgo de seguridad de magnitud desconocida (por ahora). Para su mayor seguridad, le recomendamos que deshabilite WebGL mientras no lo necesite.
 

Cookies de terceros

La única utilidad de las cookies de terceros es hacer que su presencia online sea muy fácil de rastrear. Si bien puede ser agradable ver publicidad sobre cosas que ha visto con anterioridad, también pueden brindar información suficiente como para relacionar su IP anónima con la real.
 

Filtraciones de petición HTTP

Las páginas web y otros documentos HTTP pueden requerir recursos externos para mostrarse correctamente. Las peticiones de recursos externos pueden ser satisfechas por el mismo navegador, complementos o incluso programas externos almacenados en su computadora. Los complementos del navegador son propensos a ignorar las configuraciones de proxy, DNS e IPv6, lo que provoca la filtración de su verdadera dirección IP.

Créditos

Para nuestros análisis, hemos utilizado/modificado los siguientes proyectos:
WebRTC IP Detection:webrtc-ips by Daniel Roesler
SSL Test:howsmyssl.com by Jeff Hodges
HTTP Request Leaks:HTTPLeaks
HTTP Fingerprinting:p0f
JavaScript Client Detection:Viazenetti GmbH (Christian Ludwig)
Virtual machine detection:Web-based virtual machine detection using the HTML5 Performance object by Amit Klein
Third party cookies:Third party cookies Detection by MindMup