Skip to content

Commit

Permalink
Spanish fixes
Browse files Browse the repository at this point in the history
  • Loading branch information
ztheory committed Mar 21, 2024
1 parent 6bbd72a commit 419c3e7
Show file tree
Hide file tree
Showing 3 changed files with 197 additions and 197 deletions.
238 changes: 119 additions & 119 deletions docs/es/FAQ.md
Original file line number Diff line number Diff line change
@@ -1,119 +1,119 @@
## ¿Cómo confirmo que estoy usando Quad9?

La prueba más sencilla es abrir [on.quad9.net](https://on.quad9.net) en el navegador de su elección.

## Prueba de protocolo: confirme en qué protocolo Quad9 recibió su consulta

Confirme qué protocolo se utiliza cuando Quad9 recibe sus consultas de DNS. Esto es particularmente relevante después de configurar el cifrado DNS, como DNS sobre TLS o DNS sobre HTTPS, en el sistema operativo, enrutador o reenviador de DNS.

Ejecute el siguiente comando y consulte las posibles respuestas a continuación:

=== "Windows (PowerShell/Terminal)"

`Resolve-DnsName -Escriba txt proto.on.quad9.net.`
=== "MacOS/Linux/Unix (Terminal)"

`dig +short txt proto.on.quad9.net.`

Possible Responses:

* do53-udp (53/UDP - Plaintext)
* do53-tcp (53/TCP - Plaintext)
* doh (443/TCP - DNS over HTTPS)
* dot (853/TCP - DNS over TLS)
* dnscrypt-udp (UDP - DNSCrypt)
* dnscrypt-tcp (TCP - DNSCrypt)

Si no recibe una respuesta (NXDOMAIN), entonces Quad9 no se utilizó para realizar esta consulta de DNS.

## Identificando un bloque Quad9

La forma más rápida de ver si un dominio está bloqueado en Quad9 es utilizando nuestro [Probador de dominios bloqueados] (https://quad9.net/result).

Cuando Quad9 bloquea un dominio, la respuesta es "NXDOMAIN". `NXDOMAIN` también se devuelve cuando un dominio no existe. Para diferenciar entre dominios que no existen y dominios que están bloqueados, configuramos el valor `AUTHORITY` de manera diferente. Cuando recibe un `NXDOMAIN` con `AUTHORITY: 0`, ese es un bloque de Quad9. Cuando recibe `NXDOMAIN` *con* `AUTHORITY: 1`, entonces ese es un dominio que no existe.

Un dominio tampoco se resolverá si falla la autenticación DNSSEC, pero eso dará como resultado el código "SERVFAIL" en lugar de "NXDOMAIN".

=== "Dominio bloqueado"

`dig @9.9.9.9 isitblocked.org | grep "status\|AUTHORITY"`
```
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 29193
;; flags: qr rd ad; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
```
=== "Dominios que no existen"

`dig @9.9.9.9 sfaisofnadgre.odafds | grep "status\|AUTHORITY:"`
```
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 22595
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
```
=== "Falla de DNSSEC"

`dig @9.9.9.9 A brokendnssec.net +dnssec | grep status`
```
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 40999
```

## Detección de redirección transparente de DNS (secuestros)

Algunos ISP, con mayor frecuencia en Asia, África o el Medio Oriente, redirigirán de forma transparente las solicitudes de DNS destinadas a servicios DNS de terceros, como Quad9, a sus propios reenviadores/servidores de DNS. Esto puede ser un intento de hacer cumplir las políticas/leyes locales, o simplemente aumentar la tasa HIT de caché en sus reenviadores de DNS.

Puede detectar una redirección DNS transparente ejecutando el siguiente comando desde el símbolo del sistema o la terminal de cualquier sistema operativo. Si la respuesta es cualquier cosa excepto `resXXX.xxx.rrdns.pch.net`, entonces el DNS se está redirigiendo de forma transparente.

=== "Windows (PowerShell)"

```
nslookup -q=txt -class=chaos id.server. 9.9.9.9 | Select-String "pch"
```

=== "MacOS/Linux/BSD (Terminal)"
```
dig +short ch txt id.server. @9.9.9.9
```
Si el resultado no se parece al siguiente, o no hay ningún resultado, entonces el DNS se está redirigiendo de forma transparente.

=== "Windows (PowerShell)"
```
Non-authoritative answer:
"res200.vie.rrdns.pch.net"
```

=== "MacOS/Linux/BSD (Terminal)"
```
"res860.qfra3.rrdns.pch.net"
```
### Mi ISP está redirigiendo DNS de forma transparente. ¿Ahora que?

Consulte nuestras Guías de configuración adjuntas con "(Encriptado)" en el título. Al utilizar DNS cifrado, no será posible la redirección de DNS transparente.

## ¿Qué es la subred del cliente EDNS (ECS)?

El servicio `9.9.9.11` de Quad9 es compatible con ECS.

La subred de cliente (ECS) de EDNS permite a Quad9 enviar una parte de su dirección IP a servidores de nombres autorizados, lo que ayuda a los principales proveedores de contenido (CDN), como Google, Microsoft, etc., a determinar con precisión su geolocalización.

ECS no tendrá ningún efecto sobre a qué ubicación de Quad9 se envían sus consultas, simplemente afecta la información que Quad9 reenvía al servidor de nombres autorizado y puede afectar la dirección IP que devuelven. Quad9 utiliza direcciones Anycast para garantizar que se le dirija a la ubicación Quad9 más cercana disponible para usted, independientemente de si utiliza o no nuestro servicio ECS.

Dado que ECS no desempeña ningún papel a la hora de determinar a dónde se envían sus consultas, no tiene ningún efecto positivo o negativo en el tiempo de ida y vuelta (ping) a Quad9.

ECS puede verse como una compensación entre la privacidad y la obtención de contenido geoespecífico. Una opción para el usuario centrado en la privacidad es dejarlo deshabilitado y habilitarlo solo si nota que un dominio específico no le entrega el contenido correcto o no se carga en absoluto.

## Proveedores de red/Pruebas de fugas de DNS

Quad9 utiliza múltiples proveedores de red en nuestra red global. Al ejecutar una prueba de fugas de DNS, se espera ver direcciones IP propiedad de los siguientes proveedores:

!!! tenga en cuenta "Herramienta de prueba de fugas de DNS recomendada"
[dnscheck.tools](https://dnscheck.tools/)

* WoodyNet (AKA PCH.net)
* PCH.net
* GSL Networks
* i3D
* EdgeUno
* Equinix Metal (FKA: Packet, Packet.net, or Packethost)
* Path.net (Path Network)

Estas organizaciones también figuran en la página de Patrocinadores del sitio web de Quad9: [quad9.net/about/sponsors](https://quad9.net/about/sponsors)

Si simplemente intenta determinar si está utilizando Quad9, puede visitar [on.quad9.net](https://on.quad9.net) en lugar de depender de una prueba de fuga de DNS. Sin embargo, una prueba de fuga de DNS puede ser útil para asegurarse de que está utilizando exclusivamente Quad9, lo cual es necesario para garantizar que todas sus solicitudes de DNS estén protegidas por Quad9.
## ¿Cómo confirmo que estoy usando Quad9?

La prueba más sencilla es abrir [on.quad9.net](https://on.quad9.net) en el navegador de su elección.

## Prueba de protocolo: confirme en qué protocolo Quad9 recibió su consulta

Confirme qué protocolo se utiliza cuando Quad9 recibe sus consultas de DNS. Esto es particularmente relevante después de configurar el cifrado DNS, como DNS sobre TLS o DNS sobre HTTPS, en el sistema operativo, enrutador o reenviador de DNS.

Ejecute el siguiente comando y consulte las posibles respuestas a continuación:

=== "Windows (PowerShell/Terminal)"

`Resolve-DnsName -Escriba txt proto.on.quad9.net.`
=== "MacOS/Linux/Unix (Terminal)"

`dig +short txt proto.on.quad9.net.`

Possible Responses:

* do53-udp (53/UDP - Plaintext)
* do53-tcp (53/TCP - Plaintext)
* doh (443/TCP - DNS over HTTPS)
* dot (853/TCP - DNS over TLS)
* dnscrypt-udp (UDP - DNSCrypt)
* dnscrypt-tcp (TCP - DNSCrypt)

Si no recibe una respuesta (NXDOMAIN), entonces Quad9 no se utilizó para realizar esta consulta de DNS.

## Identificando un bloque Quad9

La forma más rápida de ver si un dominio está bloqueado en Quad9 es utilizando nuestro [Probador de dominios bloqueados] (https://quad9.net/result).

Cuando Quad9 bloquea un dominio, la respuesta es "NXDOMAIN". `NXDOMAIN` también se devuelve cuando un dominio no existe. Para diferenciar entre dominios que no existen y dominios que están bloqueados, configuramos el valor `AUTHORITY` de manera diferente. Cuando recibe un `NXDOMAIN` con `AUTHORITY: 0`, ese es un bloque de Quad9. Cuando recibe `NXDOMAIN` *con* `AUTHORITY: 1`, entonces ese es un dominio que no existe.

Un dominio tampoco se resolverá si falla la autenticación DNSSEC, pero eso dará como resultado el código "SERVFAIL" en lugar de "NXDOMAIN".

=== "Dominio bloqueado"

`dig @9.9.9.9 isitblocked.org | grep "status\|AUTHORITY"`
```
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 29193
;; flags: qr rd ad; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
```
=== "Dominios que no existen"

`dig @9.9.9.9 sfaisofnadgre.odafds | grep "status\|AUTHORITY:"`
```
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 22595
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
```
=== "Falla de DNSSEC"

`dig @9.9.9.9 A brokendnssec.net +dnssec | grep status`
```
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 40999
```

## Detección de redirección transparente de DNS (secuestros)

Algunos ISP, con mayor frecuencia en Asia, África o el Medio Oriente, redirigirán de forma transparente las solicitudes de DNS destinadas a servicios DNS de terceros, como Quad9, a sus propios reenviadores/servidores de DNS. Esto puede ser un intento de hacer cumplir las políticas/leyes locales, o simplemente aumentar la tasa HIT de caché en sus reenviadores de DNS.

Puede detectar una redirección DNS transparente ejecutando el siguiente comando desde el símbolo del sistema o la terminal de cualquier sistema operativo. Si la respuesta es cualquier cosa excepto `resXXX.xxx.rrdns.pch.net`, entonces el DNS se está redirigiendo de forma transparente.

=== "Windows (PowerShell)"

```
nslookup -q=txt -class=chaos id.server. 9.9.9.9 | Select-String "pch"
```

=== "MacOS/Linux/BSD (Terminal)"
```
dig +short ch txt id.server. @9.9.9.9
```
Si el resultado no se parece al siguiente, o no hay ningún resultado, entonces el DNS se está redirigiendo de forma transparente.

=== "Windows (PowerShell)"
```
Non-authoritative answer:
"res200.vie.rrdns.pch.net"
```

=== "MacOS/Linux/BSD (Terminal)"
```
"res860.qfra3.rrdns.pch.net"
```
### Mi ISP está redirigiendo DNS de forma transparente. ¿Ahora que?

Consulte nuestras Guías de configuración adjuntas con "(Encriptado)" en el título. Al utilizar DNS cifrado, no será posible la redirección de DNS transparente.

## ¿Qué es la subred del cliente EDNS (ECS)?

El servicio `9.9.9.11` de Quad9 es compatible con ECS.

La subred de cliente (ECS) de EDNS permite a Quad9 enviar una parte de su dirección IP a servidores de nombres autorizados, lo que ayuda a los principales proveedores de contenido (CDN), como Google, Microsoft, etc., a determinar con precisión su geolocalización.

ECS no tendrá ningún efecto sobre a qué ubicación de Quad9 se envían sus consultas, simplemente afecta la información que Quad9 reenvía al servidor de nombres autorizado y puede afectar la dirección IP que devuelven. Quad9 utiliza direcciones Anycast para garantizar que se le dirija a la ubicación Quad9 más cercana disponible para usted, independientemente de si utiliza o no nuestro servicio ECS.

Dado que ECS no desempeña ningún papel a la hora de determinar a dónde se envían sus consultas, no tiene ningún efecto positivo o negativo en el tiempo de ida y vuelta (ping) a Quad9.

ECS puede verse como una compensación entre la privacidad y la obtención de contenido geoespecífico. Una opción para el usuario centrado en la privacidad es dejarlo deshabilitado y habilitarlo solo si nota que un dominio específico no le entrega el contenido correcto o no se carga en absoluto.

## Proveedores de red/Pruebas de fugas de DNS

Quad9 utiliza múltiples proveedores de red en nuestra red global. Al ejecutar una prueba de fugas de DNS, se espera ver direcciones IP propiedad de los siguientes proveedores:

!!! tenga en cuenta "Herramienta de prueba de fugas de DNS recomendada"
[dnscheck.tools](https://dnscheck.tools/)

* WoodyNet (AKA PCH.net)
* PCH.net
* GSL Networks
* i3D
* EdgeUno
* Equinix Metal (FKA: Packet, Packet.net, or Packethost)
* Path.net (Path Network)

Estas organizaciones también figuran en la página de Patrocinadores del sitio web de Quad9: [quad9.net/about/sponsors](https://quad9.net/about/sponsors)

Si simplemente intenta determinar si está utilizando Quad9, puede visitar [on.quad9.net](https://on.quad9.net) en lugar de depender de una prueba de fuga de DNS. Sin embargo, una prueba de fuga de DNS puede ser útil para asegurarse de que está utilizando exclusivamente Quad9, lo cual es necesario para garantizar que todas sus solicitudes de DNS estén protegidas por Quad9.
68 changes: 34 additions & 34 deletions docs/es/index.md
Original file line number Diff line number Diff line change
@@ -1,34 +1,34 @@
# Descripción general

<figure markdown>
![](images/quad9_logo_light.svg#only-dark){ width="300" }
![](images/quad9_logo_dark.svg#only-light){ width="300" }
</figure>
Quad9 es una organización sin fines de lucro con sede en Suiza que opera un servicio recursivo de DNS abierto y centrado en la privacidad y la seguridad para las masas, que se utiliza en aproximadamente decenas de millones de dispositivos en todo el mundo y está destinado a todos, desde usuarios domesticos a empresas de gran escala.

Quad9 está financiado en parte por usuarios como usted. Si valora nuestro servicio, considere hacer una donación.
<figure markdown>
[Donate :octicons-heart-fill-24:{ .heart }](https://quad9.net/donate){ .md-button .md-button--primary }
</figure>

## ¿Por qué Quad9?

### Privacidad por ley

Quad9 nunca registrará/registrará las direcciones IP de los usuarios finales. Nunca.

Estas no son sólo palabras en un sitio web. Como organización con sede en Suiza, Quad9 está sujeta a estrictas leyes suizas de privacidad en Internet.

### Seguridad

Al utilizar el servicio seguro de bloqueo de amenazas líder en la industria de Quad9 (9.9.9.9), Quad9 bloqueará las solicitudes de DNS destinadas a dominios asociados con intenciones maliciosas, como aquellos asociados con malware, virus, adware, phishing, estafas, etc.

### Cifrado

Quad9 soporta DNS sobre TLS (DoT), DNS sobre HTTPS (DoH) y DNSCrypt.

## Preguntas/Soporte

Para cualquier pregunta sobre Quad9 o nuestra documentación, ¡contáctenos!

[Obtenga soporte](https://quad9.net/support/contact){ .md-button .md-button--primary }
# Descripción general

<figure markdown>
![](images/quad9_logo_light.svg#only-dark){ width="300" }
![](images/quad9_logo_dark.svg#only-light){ width="300" }
</figure>
Quad9 es una organización sin fines de lucro con sede en Suiza que opera un servicio recursivo de DNS abierto y centrado en la privacidad y la seguridad para las masas, que se utiliza en aproximadamente decenas de millones de dispositivos en todo el mundo y está destinado a todos, desde usuarios domesticos a empresas de gran escala.

Quad9 está financiado en parte por usuarios como usted. Si valora nuestro servicio, considere hacer una donación.
<figure markdown>
[Haga un donativo :octicons-heart-fill-24:{ .heart }](https://quad9.net/es/donate){ .md-button .md-button--primary }
</figure>

## ¿Por qué Quad9?

### Privacidad por ley

Quad9 nunca registrará/registrará las direcciones IP de los usuarios finales. Nunca.

Estas no son sólo palabras en un sitio web. Como organización con sede en Suiza, Quad9 está sujeta a estrictas leyes suizas de privacidad en Internet.

### Seguridad

Al utilizar el servicio seguro de bloqueo de amenazas líder en la industria de Quad9 (9.9.9.9), Quad9 bloqueará las solicitudes de DNS destinadas a dominios asociados con intenciones maliciosas, como aquellos asociados con malware, virus, adware, phishing, estafas, etc.

### Cifrado

Quad9 soporta DNS sobre TLS (DoT), DNS sobre HTTPS (DoH) y DNSCrypt.

## Preguntas/Soporte

Para cualquier pregunta sobre Quad9 o nuestra documentación, ¡contáctenos!

[Obtenga soporte](https://quad9.net/es/support/contact){ .md-button .md-button--primary }
Loading

0 comments on commit 419c3e7

Please sign in to comment.