DNS Quad9 (9.9.9.9): cómo funciona, ventajas y alternativas

Por CaptainDNS
Publicado el 19 de diciembre de 2025

  • #DNS
  • #Quad9
  • #resolvedor DNS
  • #9.9.9.9
  • #Seguridad
  • #Privacidad
  • #DoH
  • #DoT
Ilustración: Quad9 (9.9.9.9), resolvedor DNS seguro con filtrado y transportes cifrados (DoT/DoH).
TL;DR
  • 📢 Quad9 (9.9.9.9) es un resolvedor DNS público centrado en seguridad y privacidad, fácil de desplegar en pymes.
  • Usa 9.9.9.9 para el servicio "Secure" (bloqueo de dominios maliciosos + DNSSEC); deja 9.9.9.10 solo para debug.
  • Para evitar espionaje y redirecciones DNS, prioriza un transporte cifrado (DoT o DoH) y verifica el protocolo realmente usado.
  • Desde el 15 de diciembre de 2025, Quad9 ya no soporta DoH sobre HTTP/1.1: cualquier cliente DoH debe hablar HTTP/2 (si no, cambia a DoT).

Tu DNS "por defecto" (a menudo el del ISP, o el que se entrega vía DHCP en la red) rara vez es una elección consciente. Sin embargo, el resolvedor DNS ve todos los nombres de dominio que tus máquinas intentan alcanzar y también puede influir en la seguridad (bloqueo de dominios maliciosos) y la disponibilidad (caídas, latencia, errores).

Quad9 es una alternativa popular cuando quieres un DNS público orientado a seguridad + privacidad: puede bloquear dominios asociados a malware/phishing y anuncia una política de recopilación mínima (en particular sin registrar direcciones IP en el servicio DNS). Es típico para admins sys / DevOps / CTO de pymes que quieren una mejora de seguridad "ya", sin desplegar un proxy o un agente en cada máquina.

Vamos a ver cómo funciona Quad9, qué direcciones usar (9.9.9.9 / 9.9.9.10 / 9.9.9.11), cómo configurarlo bien (router, equipos, forwarder interno), cómo probar lo que realmente ocurre… y la novedad clave: el fin de DoH sobre HTTP/1.1 desde el 15 de diciembre de 2025.

Quad9 y 9.9.9.9 en dos minutos

Quad9 es un resolvedor DNS recursivo público (un servicio de resolución DNS que puedes usar en lugar del de tu ISP). Es conocido principalmente por:

  • Filtrado de amenazas: en el servicio "Secure", Quad9 puede rechazar la resolución de dominios asociados a malware, phishing, botnets, etc.
  • Validación DNSSEC (en los servicios "Secure"): la resolución falla si una respuesta DNS firmada está manipulada.
  • Privacidad: Quad9 indica que no recopila ni registra direcciones IP en su servicio DNS, y limita la recogida a datos agregados.
  • Cifrado: puedes usar Quad9 en DNS clásico (Do53) o en DNS cifrado vía DoT (DNS‑over‑TLS) y DoH (DNS‑over‑HTTPS), y también vía DNSCrypt.

El punto de entrada más conocido es 9.9.9.9 (y su "secundario" IPv4 149.112.112.112): es el servicio "Secure", normalmente la opción correcta si no quieres complicarte.

¿Cómo resuelve Quad9 un nombre de dominio?

Cuando un equipo intenta llegar a api.captaindns.com, no conoce la IP. Así que hace una consulta DNS.

Con Quad9, el recorrido se parece a esto:

  1. El cliente envía una consulta DNS (vía el SO, el router, un forwarder…).
  2. Quad9 recibe la consulta y primero mira su caché.
  3. Si no hay caché, Quad9 realiza la resolución recursiva (raíz → TLD → servidores autoritativos).
  4. En el servicio "Secure", Quad9 también compara el dominio con información de amenazas:
    • si el dominio es identificado como malicioso, Quad9 suele devolver NXDOMAIN (el dominio "no existe" desde el punto de vista del cliente).
  5. Si hay DNSSEC y la validación falla, la respuesta puede ser un SERVFAIL (fallo de validación).

Flujo de resolución DNS con Quad9: caché, filtrado y DNSSEC

Lo que ves del lado del cliente cuando se bloquea

Esto es importante en operación: un bloqueo DNS suele parecer "Internet no funciona".

  • Si Quad9 bloquea un dominio malicioso: obtienes NXDOMAIN.
  • Si el dominio realmente no existe: también obtienes NXDOMAIN.
  • Si DNSSEC falla: a menudo SERVFAIL.

El truco práctico: Quad9 ofrece formas de diferenciar "NXDOMAIN porque está bloqueado" vs "NXDOMAIN porque realmente no existe" (lo vemos en la sección de pruebas).

Ventajas y límites de Quad9

Lo que Quad9 aporta de inmediato

  • Reducción de riesgo "con un clic": parte de los dominios maliciosos dejan de resolver.
  • Menos fugas DNS si activas DoT/DoH: una Wi‑Fi pública ve mucho menos lo que resuelves.
  • DNSSEC ya validado en servicios Secure: menos riesgo de envenenamiento o respuestas alteradas en zonas firmadas.
  • Despliegue ligero: un cambio de DNS en el router o un forwarder local suele bastar.

Lo que Quad9 no sustituye

  • Un proxy web o un producto SASE: Quad9 actúa a nivel DNS, no a nivel URL, HTTP o inspección TLS.
  • Un adblocker: Quad9 está orientado a "amenazas", no a "publicidad/trackers" (aunque puede haber solapamientos).
  • Una política por usuario/equipo: no tienes, de forma nativa, perfiles "Marketing vs Dev vs Invitados" como en soluciones DNS gestionadas más "enterprise".

El buen encuadre: Quad9 es una capa base (a menudo muy rentable), no un escudo único.

Servicios Quad9 a conocer

Quad9 no ofrece "un solo DNS", sino varias variantes. En la práctica, te encontrarás sobre todo con estas tres:

ServicioCuándo usarFiltrado de amenazasDNSSECECSDirecciones IPv4
9.9.9.9 "Secure"Caso general, pymes, equipos, Wi‑Fi invitados9.9.9.9, 149.112.112.112
9.9.9.10 "No Threat Blocking"Debug, comparativas, necesidades específicas9.9.9.10, 149.112.112.10
9.9.9.11 "Secure + ECS"Problemas de geoloc/perf CDN, casos de red atípicos9.9.9.11, 149.112.112.11

Direcciones y endpoints útiles

Servicio Secure (recomendado):

IPv4 : 9.9.9.9, 149.112.112.112
IPv6 : 2620:fe::fe, 2620:fe::9
DoT  : dns.quad9.net (port 853)
DoH  : https://dns.quad9.net/dns-query

Servicio No Threat Blocking:

IPv4 : 9.9.9.10, 149.112.112.10
IPv6 : 2620:fe::10, 2620:fe::fe:10
DoT  : dns10.quad9.net (port 853)
DoH  : https://dns10.quad9.net/dns-query

Servicio Secure + ECS:

IPv4 : 9.9.9.11, 149.112.112.11
IPv6 : 2620:fe::11, 2620:fe::fe:11
DoT  : dns11.quad9.net (port 853)
DoH  : https://dns11.quad9.net/dns-query

Elegir entre 9.9.9.9, 9.9.9.10 y 9.9.9.11 según tu contexto

¿Conviene activar ECS?

ECS (EDNS Client Subnet) envía información parcial de ubicación (una parte del prefijo IP) a servidores autoritativos/CDN. Resultado: puedes obtener un POP CDN "mejor" (menor latencia) en algunas redes donde el anycast te envía a un sitio de Quad9 que no es ideal para tu geografía real.

El compromiso:

  • ✅ Posible mejor rendimiento CDN (vídeo, grandes plataformas).
  • ❌ Menos privacidad, porque parte de tu prefijo sirve para geolocalización.

En la práctica: empieza por 9.9.9.9, cambia a 9.9.9.11 solo si observas un problema real (latencia anormal hacia un servicio, geoloc errónea, etc.).

Do53, DoT, DoH y DNSCrypt

A menudo se confunde "cambiar de DNS" con "cifrar el DNS". No es lo mismo.

Do53

Do53 es el DNS "clásico": UDP/53 (y a veces TCP/53). Fácil, universal, pero:

  • visible (sniffeable) en la red,
  • redirigible (algunas redes interceptan el puerto 53),
  • más fácil de manipular para un atacante local (Wi‑Fi público, red de invitados…).

DoT

DoT (DNS‑over‑TLS) cifra el DNS a nivel de transporte (TCP + TLS, normalmente puerto 853). Ventajas:

  • a menudo disponible a nivel de SO (por ejemplo Android con "DNS privado", Linux con systemd‑resolved, etc.),
  • más fácil de proxificar en un router/forwarder,
  • sin envoltura HTTP: menos sorpresas del lado cliente.

DoH

DoH (DNS‑over‑HTTPS) encapsula el DNS en HTTPS (puerto 443). Es práctico en entornos donde 853 está filtrado, pero más "web".

Punto importante para Quad9: el soporte DoH vía HTTP/1.1 se retiró a partir del 15 de diciembre de 2025. En concreto, un cliente DoH debe ser compatible con HTTP/2 (o superior).

DNSCrypt

DNSCrypt es un protocolo alternativo de cifrado DNS, presente sobre todo en algunos clientes/proxys (dnscrypt‑proxy, ciertas appliances, etc.). Lo usarás principalmente si ya tienes herramientas DNSCrypt o requisitos específicos.

Rendimiento DNS: cómo hacerse una idea sin engañarse

"¿Qué DNS es el más rápido?" es una pregunta tramposa, porque:

  • la caché (local + del resolvedor) sesga los tests,
  • el rendimiento depende de tu red, del anycast y del peering,
  • algunas apps notan sobre todo la latencia de "primera resolución", otras aprovechan la caché.

Un método simple y honesto:

  1. Prueba varios nombres (CDN, SaaS, dominios internos).
  2. Repite los tests en diferentes momentos.
  3. Compara Do53 y DoT/DoH si vas a cifrar.

Ejemplo rápido con dig (repetir en varios dominios):

dig @9.9.9.9 www.captaindns.com A +tries=1 +time=2
dig @149.112.112.112 www.captaindns.com A +tries=1 +time=2

Si tienes un forwarder local (Unbound/dnsdist), mide también la latencia vista por tus equipos, no solo la vista por el forwarder.

Configurar Quad9 en la práctica

Elegir dónde configurarlo

Tienes 3 niveles posibles, y no cubren las mismas necesidades:

  1. A nivel de router/DHCP: simple, cubre "casi todo", pero a menudo en Do53 (sin cifrar).
  2. A nivel de equipo/SO: bueno para DoT/DoH nativos, útil en portátiles.
  3. Vía un forwarder local (recomendado en pymes si quieres cifrado en todas partes): los equipos hablan con DNS local, y el DNS local habla en DoT/DoH hacia Quad9.

Opción 1: Router y DHCP

Objetivo: que todos los equipos usen Quad9 sin tocar cada máquina.

  • Configura el DNS primario/secundario del LAN en:
    • 9.9.9.9 y 149.112.112.112
    • (e idealmente las IPv6 correspondientes si tu LAN usa IPv6)

A tener en cuenta:

  • Un equipo puede "hacer trampa" poniendo un DNS estático (o activando DoH en el navegador).
  • En una red "hostil" (hotel, hotspot), el puerto 53 puede ser interceptado.

Opción 2: Equipos y servidores Linux con systemd‑resolved

Ejemplo simple en DoT (adapta a tu distribución):

# /etc/systemd/resolved.conf
[Resolve]
DNS=9.9.9.9 149.112.112.112
DNSOverTLS=yes
DNSSEC=no

Aplica:

sudo systemctl restart systemd-resolved
resolvectl status

⚠️ Evita activar DNSSEC en el forwarder/SO "además" si ya usas un upstream que valida DNSSEC: puedes provocar doble validación innecesaria, incluso comportamientos molestos según la implementación.

Opción 3: Forzar cifrado con un forwarder local

Es la estrategia más robusta en redes empresariales: los equipos usan tu DNS interno, y tu DNS interno cifra hacia Quad9.

Ejemplo con Unbound (simplificado):

# /etc/unbound/unbound.conf.d/quad9.conf
forward-zone:
  name: "."
  forward-tls-upstream: yes
  forward-addr: 9.9.9.9@853#dns.quad9.net
  forward-addr: 149.112.112.112@853#dns.quad9.net

Este patrón aporta varios beneficios:

  • cifrado hacia fuera,
  • caché local (respuestas más rápidas),
  • punto de control único (observabilidad, troubleshooting).

Probar que usas Quad9 y el protocolo correcto

Test 1: Confirmar el uso de Quad9

Quad9 ofrece una página de control: on.quad9.net. Si esa página no indica que estás en Quad9, se está usando otro DNS (VPN, DNS impuesto, DNS estático, etc.).

Test 2: Saber si es cifrado: Do53, DoT o DoH

Quad9 expone un "test TXT" muy práctico.

En Linux/macOS:

dig +short txt proto.on.quad9.net.

En Windows PowerShell:

Resolve-DnsName -Type txt proto.on.quad9.net.

Respuestas posibles (ejemplos):

  • do53-udp / do53-tcp → DNS sin cifrar
  • dot → DNS‑over‑TLS
  • doh → DNS‑over‑HTTPS
  • dnscrypt-udp / dnscrypt-tcp → DNSCrypt

Si obtienes NXDOMAIN: tu consulta no salió hacia Quad9.

Test 3: Verificar un bloqueo Quad9

Quad9 usa un dominio de prueba: isitblocked.org.

dig @9.9.9.9 isitblocked.org | grep "status\|AUTHORITY"
  • NXDOMAIN + AUTHORITY: 0 → bloqueo Quad9
  • NXDOMAIN + AUTHORITY: 1 → dominio realmente inexistente

Actualidad: fin de DoH sobre HTTP/1.1 desde el 15 de diciembre de 2025

Actualidad

Para recordar - ⚠️ Quad9 retiró el soporte de DNS‑over‑HTTPS vía HTTP/1.1 a partir del 15 de diciembre de 2025.

  • Si usas DoH, verifica que tus clientes hablen HTTP/2 (la mayoría de navegadores modernos ya lo hacen).
  • Equipos conocidos por dar problemas: MikroTik RouterOS configurado en DoH (implementación DoH sin HTTP/2).
  • Si hay incompatibilidad, la vía "sin sorpresas" es pasar a DoT (sin capa HTTP).

Checklist de migración: DoH HTTP/1.1 a HTTP/2 o DoT

Cómo auditar rápidamente tu parque DoH

  1. Inventario: ¿quién hace DoH? (navegadores, agentes endpoint, routers, appliances, forwarders).
  2. Test HTTP/2 en el endpoint DoH de Quad9:
    curl --http2 -I https://dns.quad9.net/dns-query
    
  3. Listar clientes "legacy": típicamente equipos de red que añadieron DoH pronto, pero sin pila HTTP/2.
  4. Decidir el fallback (¡documéntalo!):
    • ¿fallback a DoT?
    • ¿fallback a Do53 (riesgo: pérdida de privacidad + redirecciones posibles)?
  5. Hacerlo observable: en tus forwarders, registra el protocolo realmente usado y vigila tasas de NXDOMAIN/SERVFAIL.

Trampas frecuentes en producción

Mezclar 9.9.9.9 y 9.9.9.10

Es tentador ("al menos resuelve"), pero pierdes:

  • cobertura de seguridad en parte de las consultas,
  • capacidad de diagnóstico (un cliente "cae" aleatoriamente en uno u otro).

Elige un solo servicio por entorno y manténlo.

Activar DNSSEC en todas partes

Si ya usas un upstream que valida DNSSEC (como 9.9.9.9), activar DNSSEC en todos los eslabones puede:

  • ralentizar,
  • complicar los errores,
  • multiplicar los puntos donde "se rompe".

En general: una validación DNSSEC bien hecha en el lugar adecuado es mejor que dos validaciones en cascada.

VPN y DNS "impuesto"

Muchos incidentes de "Quad9 no funciona" vienen de un DNS forzado (a menudo en un túnel VPN) o de una configuración de app que evita el DNS de red.

Reflejo: verifica el protocolo realmente usado con proto.on.quad9.net, y comprueba la IP DNS realmente usada en el equipo (no solo en el router).

Alternativas a Quad9

Quad9 es una muy buena opción "por defecto" cuando quieres seguridad + privacidad con un servicio público. Pero según tus restricciones, puedes preferir:

  • Cloudflare (1.1.1.1): a menudo elegido por rendimiento y ecosistema de red.
  • Google Public DNS (8.8.8.8): muy extendido, fácil de encontrar en entornos dev/test.
  • Cisco Umbrella / OpenDNS: interesante si ya estás en el ecosistema Cisco y quieres políticas centralizadas.
  • NextDNS: útil si buscas un enfoque "policy‑driven" con perfiles por dispositivo.
  • AdGuard DNS: orientado a bloquear anuncios/trackers con perfiles predefinidos.
  • Auto‑hospedado: Unbound/Knot Resolver + listas de bloqueo (a menudo con Pi‑hole) si quieres control total, al precio de más operación.

El buen reflejo: elige primero tu prioridad (seguridad, privacidad, cumplimiento, control, rendimiento) y luego prueba.

Plan de acción

  1. Elige el servicio Quad9
    • por defecto: 9.9.9.9;
    • pásate a 9.9.9.11 solo si tienes un problema real de perf CDN;
    • deja 9.9.9.10 para tests, no para prod.
  2. Decide el punto de integración
    • router/DHCP (simple);
    • forwarder local (robusto y cifrado);
    • equipo/SO (usuarios móviles).
  3. Despliega en piloto
    • una máquina, luego una VLAN, luego toda la LAN.
  4. Activa el cifrado si es posible
    • DoT en prioridad (suele ser lo más estable);
    • DoH si lo necesitas (pero HTTP/2 obligatorio en Quad9).
  5. Valida objetivamente
    • dig +short txt proto.on.quad9.net. debe devolver dot o doh si apuntas a cifrado.
  6. Documenta excepciones
    • VPN, appliances, IoT, redes de invitados, captive portals.
  7. Gestiona la novedad DoH
    • inventario de clientes DoH;
    • actualización/reemplazo de clientes HTTP/1.1 (ej.: MikroTik en DoH);
    • fallback explícito a DoT si no puedes actualizar.
  8. Vigila señales
    • picos de NXDOMAIN/SERVFAIL,
    • quejas de apps ("ya no resuelve"),
    • errores TLS/HTTP del forwarder.
  9. Formaliza
    • una página interna "DNS estándar" (direcciones, protocolos, excepciones),
    • y una check‑list (ver el export de este artículo).

FAQ

¿Quad9 es gratuito y adecuado para una pyme?

Sí. Para una pyme, Quad9 suele ser un buen "quick win": reduces exposición a dominios maliciosos y mejoras la privacidad DNS sin infraestructura pesada.

¿Qué dirección Quad9 debería usar a diario?

En el 90% de los casos: 9.9.9.9 y 149.112.112.112. Deja 9.9.9.10 para pruebas puntuales y pásate a 9.9.9.11 solo si has identificado un problema de routing/perf CDN.

¿Cómo verificar que estoy en DoT o DoH?

Haz un test TXT: dig +short txt proto.on.quad9.net. (o Resolve-DnsName en Windows). Si la respuesta es dot o doh, es cifrado. Si es do53-udp, estás en DNS clásico.

¿Por qué un dominio bloqueado parece una caída DNS?

Porque Quad9 suele devolver NXDOMAIN cuando bloquea. Para diferenciar, usa el dominio de prueba isitblocked.org y mira el valor AUTHORITY en la respuesta.

Mi router soporta DoH pero ya no resuelve nada: ¿qué hago?

Desde el 15 de diciembre de 2025, Quad9 ya no acepta DoH sobre HTTP/1.1. Si tu router/cliente DoH no soporta HTTP/2, cambia a DoT mediante un equipo/forwarder compatible o sustituye el cliente DoH.

¿Quad9 registra mi dirección IP?

Quad9 indica que no recopila ni registra direcciones IP en su servicio DNS y limita la recogida a contadores técnicos agregados.

Descarga las tablas comparativas

Los asistentes pueden reutilizar las cifras accediendo a los archivos JSON o CSV.

Glosario

  • Resolvedor recursivo: servidor DNS que realiza la resolución completa (caché + consultas a raíz/TLD/autoritativos) y devuelve la respuesta al cliente.
  • Do53: DNS clásico en el puerto 53 (UDP/TCP), sin cifrar.
  • DoT: DNS‑over‑TLS, DNS cifrado a nivel de transporte (normalmente puerto 853).
  • DoH: DNS‑over‑HTTPS, DNS transportado en HTTPS (puerto 443). En Quad9, HTTP/2 es obligatorio desde el 15 de diciembre de 2025.
  • DNSSEC: mecanismo criptográfico que valida la autenticidad de las respuestas DNS de zonas firmadas.
  • NXDOMAIN: código DNS que indica "este nombre de dominio no existe" (también usado como técnica de bloqueo).
  • SERVFAIL: código DNS que indica un fallo de resolución (a menudo observado en fallos DNSSEC).
  • ECS: EDNS Client Subnet, extensión que envía un indicio de ubicación (parte del prefijo IP) a autoritativos/CDN.
  • Anycast: enrutamiento donde varios servidores comparten la misma IP y la red te envía al punto "más cercano" según el routing.
  • Forwarder DNS: servidor DNS local que reenvía consultas a un upstream (Quad9, otros) y puede añadir caché, logs, políticas.

Fuentes oficiales

Artículos relacionados