Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1231

Fuga de IP por WebRTC

¿Qué es Fuga de IP por WebRTC?

Fuga de IP por WebRTCFuga del navegador en la que la maquinaria STUN/ICE de WebRTC expone la IP real local y pública del usuario, incluso con VPN o proxy activos.


WebRTC permite audio, vídeo y datos peer-to-peer en el navegador, y para establecer conexiones directas consulta servidores STUN y enumera las interfaces de red locales. Un simple script en cualquier página puede leer los candidatos ICE resultantes y recuperar la dirección LAN real y la IP pública, sorteando túneles VPN y proxies HTTP que solo ocultan el tráfico TCP. La fuga se hizo famosa en 2015 y sigue siendo un vector habitual de desanonimización. Las defensas incluyen desactivar UDP no proxificado, usar candidatos ICE anonimizados con mDNS (por defecto en Chrome y Firefox modernos), extensiones que limitan WebRTC o desactivarlo por completo en perfiles de alto riesgo.

Ejemplos

  1. 01

    Sitio que crea un RTCPeerConnection y lee los candidatos ICE para registrar la IP pública real bajo VPN.

  2. 02

    Etiqueta publicitaria que usa WebRTC para enumerar direcciones LAN internas y hacer cross-device tracking.

Preguntas frecuentes

¿Qué es Fuga de IP por WebRTC?

Fuga del navegador en la que la maquinaria STUN/ICE de WebRTC expone la IP real local y pública del usuario, incluso con VPN o proxy activos. Pertenece a la categoría de Privacidad y protección de datos en ciberseguridad.

¿Qué significa Fuga de IP por WebRTC?

Fuga del navegador en la que la maquinaria STUN/ICE de WebRTC expone la IP real local y pública del usuario, incluso con VPN o proxy activos.

¿Cómo funciona Fuga de IP por WebRTC?

WebRTC permite audio, vídeo y datos peer-to-peer en el navegador, y para establecer conexiones directas consulta servidores STUN y enumera las interfaces de red locales. Un simple script en cualquier página puede leer los candidatos ICE resultantes y recuperar la dirección LAN real y la IP pública, sorteando túneles VPN y proxies HTTP que solo ocultan el tráfico TCP. La fuga se hizo famosa en 2015 y sigue siendo un vector habitual de desanonimización. Las defensas incluyen desactivar UDP no proxificado, usar candidatos ICE anonimizados con mDNS (por defecto en Chrome y Firefox modernos), extensiones que limitan WebRTC o desactivarlo por completo en perfiles de alto riesgo.

¿Cómo defenderse de Fuga de IP por WebRTC?

Las defensas contra Fuga de IP por WebRTC combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Fuga de IP por WebRTC?

Nombres alternativos comunes: Fuga WebRTC, Fuga STUN.

Términos relacionados