Prueba de fuga WebRTC: revisa candidatos públicos y locales

Click Prueba de fuga WebRTC Comprueba si tu navegador expone candidatos WebRTC públicos, locales u ofuscados y compáralos con tu IP pública actual.

Privacidad del navegador

Prueba de fuga WebRTC

Comprueba si tu navegador expone candidatos de red locales o públicos mediante WebRTC.

Listo para comprobar

Esta prueba basada en navegador recopila candidatos ICE con un servidor STUN público. Los resultados dependen del navegador, la VPN, las extensiones y la política de red.

Resultados de la prueba

Ejecuta la prueba para inspeccionar los candidatos WebRTC.

Resumen de exposiciónAún no se ha analizado
Compatibilidad del navegador--
IP pública actual--
Candidatos encontrados0
Candidatos públicos0
Evaluación

Ejecuta la prueba para ver qué expone WebRTC en este navegador.

Los candidatos WebRTC detectados aparecerán aquí después del análisis.

Por qué hacer una prueba de fuga WebRTC online

Una prueba de fuga WebRTC te ayuda a ver qué información de red expone el navegador mientras reúne candidatos ICE para llamadas, reuniones, compartir pantalla y apps peer-to-peer. Es especialmente útil si usas una VPN, ajustes de privacidad del navegador, extensiones de privacidad o políticas de red y quieres comprobar si WebRTC sigue revelando una ruta pública, una dirección local o solo candidatos ofuscados.

Cómo funciona la prueba

La herramienta crea una conexión WebRTC temporal en el navegador, reúne candidatos ICE mediante servidores STUN públicos y lista las direcciones que el navegador expone durante ese proceso. También lee tu IP pública actual con una petición web normal para que puedas comparar lo que expone WebRTC con lo que ve un sitio web corriente. La prueba funciona en el navegador y no necesita llamada, cámara, micrófono ni inicio de sesión.

Cómo interpretar los resultados

Si aparece un candidato público, el navegador expuso una ruta de red orientada a internet durante la recogida de WebRTC. Si ese candidato público es distinto de la IP pública actual mostrada en la página, eso puede indicar otra ruta expuesta, enrutamiento alternativo o un posible leak de VPN. Si solo aparecen candidatos locales u ofuscados, la exposición es menor pero sigue siendo relevante en entornos sensibles a la privacidad; y si no aparece ningún candidato, el navegador, la VPN, una extensión o una política de red pueden estar limitando la recogida de candidatos.

  • Los candidatos públicos significan que WebRTC expuso una dirección o ruta visible en internet.
  • Los candidatos locales muestran detalles de interfaces privadas que aún pueden importar en contextos sensibles.
  • Los candidatos ofuscados normalmente significan que el navegador sustituyó IPs locales por hostnames mDNS.
  • Un candidato público distinto de la IP pública actual puede indicar otra ruta de red expuesta.
  • Ningún candidato visible sugiere un enmascaramiento más fuerte, pero no garantiza anonimato.

Esta prueba muestra lo que el navegador expone durante la recogida ICE en ese momento. No inspecciona infraestructura TURN, no descifra tráfico, no evita protecciones de VPN ni demuestra que todo riesgo de privacidad desaparezca cuando no aparece ningún candidato.

Preguntas frecuentes

¿Qué comprueba esta prueba de fuga WebRTC?

Esta prueba comprueba qué candidatos ICE expone el navegador durante una recogida temporal de WebRTC. Eso puede incluir direcciones públicas, locales u ofuscadas, según el navegador, la red y la configuración de privacidad.

¿Puede WebRTC exponer mi IP real?

Sí, en algunos entornos WebRTC puede exponer un candidato público que revela una dirección o ruta que no esperabas. El comportamiento exacto depende del navegador, de la VPN y de cómo se gestionan los candidatos.

¿Por qué la página compara los candidatos WebRTC con mi IP pública actual?

Esa comparación ayuda a detectar cuándo WebRTC expone un candidato público distinto de la IP mostrada en una petición web normal. En algunos setups de VPN o de split routing, eso puede revelar una ruta alternativa visible.

¿Qué es un candidato ICE?

Un candidato ICE es una posible ruta de red que WebRTC puede usar para conexiones de audio, vídeo o datos. Los navegadores los reúnen desde interfaces locales, respuestas STUN y, a veces, infraestructura de relay.

¿Cuál es la diferencia entre candidatos públicos, locales y ofuscados?

Los candidatos públicos apuntan a rutas visibles en internet, los locales reflejan detalles de interfaces privadas y los ofuscados suelen sustituir IPs locales por hostnames mDNS. En revisiones de privacidad con VPN, la exposición pública suele ser el resultado más sensible.

¿Qué significa que solo aparezcan candidatos locales u ofuscados?

Normalmente significa que el navegador no expuso un candidato público durante la comprobación, pero sí mostró cierta información local de ruta WebRTC. Suele ser mejor que exponer un candidato público, aunque puede seguir importando en entornos de privacidad más estrictos.

¿Qué pasa si no aparece ningún candidato en el resultado?

Eso suele significar que la recogida de candidatos WebRTC fue limitada por el navegador, una extensión, la VPN o una política de red. Es una buena señal de enmascaramiento, pero no prueba anonimato completo en todas las capas.

¿Una VPN aún puede filtrar información por WebRTC?

Sí. Algunos setups de VPN siguen permitiendo que aparezcan candidatos públicos o locales, sobre todo cuando la configuración de privacidad del navegador es permisiva o la protección anti-leaks es incompleta. Por eso importa comparar candidatos e IP pública actual.

¿Esta prueba de fuga WebRTC necesita acceso a cámara o micrófono?

No. La prueba solo reúne candidatos de red de WebRTC y no necesita permisos de cámara ni micrófono. Es una comprobación de exposición de red, no una prueba de permisos multimedia.

¿Esto significa que WebRTC es inseguro?

No por sí mismo. WebRTC es una tecnología legítima para llamadas, reuniones y funciones peer-to-peer, pero la exposición de candidatos puede importar si tu objetivo es minimizar la información de red visible.

¿Esta herramienta puede demostrar que soy completamente anónimo?

No. Aunque no aparezca ningún candidato, la privacidad sigue dependiendo del DNS, las cookies, el fingerprinting del navegador, los inicios de sesión, las extensiones y otras características de red. Esta página solo comprueba la exposición de candidatos WebRTC.

¿Cuándo debería usar esta prueba de fuga WebRTC online?

Úsala después de activar o cambiar una VPN, modificar ajustes de privacidad del navegador, probar una extensión de privacidad o comprobar si el navegador expone más información de red de la esperada. También es útil antes de confiar en el navegador en contextos sensibles a la privacidad.