Glosario
Qué es una fuga WebRTC
Cuando una página web usa la API WebRTC del navegador para descubrir tu IP real, aun con una VPN activa.
WebRTC (Web Real-Time Communication) es una API de navegador para conexiones peer-to-peer — llamadas de voz, video, compartir pantalla, transferencias de archivo directas. Google Meet, voz de Discord, huddles de Slack, y las partes en navegador de Zoom todos la usan.
Para que peer-to-peer funcione, el navegador necesita conocer tu IP pública. La aprende preguntándole a un servidor STUN "¿qué dirección me ves?" y cacheando la respuesta. Luego cualquier página que use la API WebRTC puede leer ese valor cacheado — incluyendo páginas con las que no querías compartir tu IP.
Eso es una fuga WebRTC. La VPN está arriba. El tráfico está tunelizado. El navegador todavía entrega tu IP real porque la aprendió antes de que conectaras, o porque tiene un camino lateral que evita el túnel.
Por qué una VPN no arregla esto
Una VPN tuneliza tráfico de red. El intercambio STUN de WebRTC corre sobre eso, pero la respuesta cacheada del navegador puede ser tu IP real en dos casos:
- Cacheada de antes de la VPN. El navegador aprendió tu IP real al inicio o en una red previa. La guardó. La página le pregunta a WebRTC, obtiene el valor cacheado.
- STUN escapa al túnel. Algunas configuraciones VPN tienen casos límite de enrutamiento donde UDP a servidores STUN se filtra. Aun con la VPN nominalmente arriba, el intercambio STUN devuelve tu IP real.
Aun con todo enrutado correctamente, el caché del lado del navegador sigue siendo superficie de ataque. Las páginas no necesitan consultar STUN ellas mismas — le preguntan a WebRTC por las IPs que el navegador ya conoce.
Lo que un atacante obtiene
Las mismas cosas que sin VPN: tu IP pública real, geolocalización aproximada, ISP, y un identificador persistente. Peor que sin VPN, porque la fuga les da tanto tu IP real como la IP de la VPN — pueden correlacionar sesiones y construir un perfil que te sigue tengas o no la VPN arriba.
Para periodistas, activistas, o cualquiera cuyo modelo de amenaza dependa de ocultar la geolocalización, una fuga WebRTC silenciosamente deshace la protección de la VPN.
Cómo probar
Corre la prueba de fuga WebRTC de Fexyn con la VPN conectada. La IP pública mostrada debería ser la del servidor VPN. Si tu IP de casa aparece, tienes una fuga.
Cómo arreglar por navegador
Los arreglos de WebRTC viven en el navegador, no en la VPN.
- Firefox.
about:config→media.peerconnection.enabled→ false. Lo más limpio. Rompe llamadas de video basadas en navegador; las apps de escritorio siguen funcionando. - Brave.
brave://settings→ buscar "WebRTC" → poner "WebRTC IP Handling Policy" en Disable non-proxied UDP. La opción más fuerte que mantiene las llamadas funcionando. - Chrome / Edge. Sin toggle integrado. Instala uBlock Origin con el filtro "Prevent WebRTC from leaking local IP addresses", o WebRTC Network Limiter (publicado por Google).
- Safari. Sin toggle expuesto. Si WebRTC importa, cambia a Brave o Firefox.
Lee el deep dive sobre fugas WebRTC y la guía de troubleshooting para las instrucciones completas.
Lo que Fexyn hace y no hace
Fexyn no parchea tu navegador. Tunelizamos UDP (incluyendo STUN) a través de la VPN donde el protocolo lo permite, y recomendamos el arreglo por navegador de arriba. Combinados, eso cierra la fuga: la red no puede ver tu IP real, y el navegador no la entrega voluntariamente vía WebRTC.
Prueba Fexyn gratis por 7 días y verifica con la prueba.
Términos relacionados
Prueba Fexyn gratis por 7 días
App para Windows disponible ahora en Beta. WireGuard, VLESS Reality y OpenVPN, sin registros de historial de navegación, consultas DNS ni contenido del tráfico.
Ver precios