Prueba de fuga WebRTC: revisa candidatos públicos y locales
Click Prueba de fuga WebRTC Comprueba si tu navegador expone candidatos WebRTC públicos, locales u ofuscados y compáralos con tu IP pública actual.
Privacidad del navegador
Prueba de fuga WebRTC
Comprueba si tu navegador expone candidatos de red locales o públicos mediante WebRTC.
Esta prueba basada en navegador recopila candidatos ICE con un servidor STUN público. Los resultados dependen del navegador, la VPN, las extensiones y la política de red.
Resultados de la prueba
Ejecuta la prueba para inspeccionar los candidatos WebRTC.
Ejecuta la prueba para ver qué expone WebRTC en este navegador.
Los candidatos WebRTC detectados aparecerán aquí después del análisis.
Por qué hacer una prueba de fuga WebRTC online
Una prueba de fuga WebRTC te ayuda a ver qué información de red expone el navegador mientras reúne candidatos ICE para llamadas, reuniones, compartir pantalla y apps peer-to-peer. Es especialmente útil si usas una VPN, ajustes de privacidad del navegador, extensiones de privacidad o políticas de red y quieres comprobar si WebRTC sigue revelando una ruta pública, una dirección local o solo candidatos ofuscados.
Cómo funciona la prueba
La herramienta crea una conexión WebRTC temporal en el navegador, reúne candidatos ICE mediante servidores STUN públicos y lista las direcciones que el navegador expone durante ese proceso. También lee tu IP pública actual con una petición web normal para que puedas comparar lo que expone WebRTC con lo que ve un sitio web corriente. La prueba funciona en el navegador y no necesita llamada, cámara, micrófono ni inicio de sesión.
Cómo interpretar los resultados
Si aparece un candidato público, el navegador expuso una ruta de red orientada a internet durante la recogida de WebRTC. Si ese candidato público es distinto de la IP pública actual mostrada en la página, eso puede indicar otra ruta expuesta, enrutamiento alternativo o un posible leak de VPN. Si solo aparecen candidatos locales u ofuscados, la exposición es menor pero sigue siendo relevante en entornos sensibles a la privacidad; y si no aparece ningún candidato, el navegador, la VPN, una extensión o una política de red pueden estar limitando la recogida de candidatos.
- Los candidatos públicos significan que WebRTC expuso una dirección o ruta visible en internet.
- Los candidatos locales muestran detalles de interfaces privadas que aún pueden importar en contextos sensibles.
- Los candidatos ofuscados normalmente significan que el navegador sustituyó IPs locales por hostnames mDNS.
- Un candidato público distinto de la IP pública actual puede indicar otra ruta de red expuesta.
- Ningún candidato visible sugiere un enmascaramiento más fuerte, pero no garantiza anonimato.
Esta prueba muestra lo que el navegador expone durante la recogida ICE en ese momento. No inspecciona infraestructura TURN, no descifra tráfico, no evita protecciones de VPN ni demuestra que todo riesgo de privacidad desaparezca cuando no aparece ningún candidato.