¿Puede el proveedor de internet ver el historial con una VPN?
Tu proveedor de Internet no puede ver tu historial de navegación cuando usas una VPN.
Con una VPN activa, tu ISP solo ve que estás conectado a un servidor VPN, no qué sitios visitas, qué buscas ni a qué contenido accedes. Sin una VPN, tu proveedor de Internet puede ver todos los dominios que visitas y registrar esos datos de forma indefinida.
Este artículo explica exactamente qué puede y qué no puede ver tu ISP cuando una VPN está activa, qué puede ver tu proveedor de VPN (y cómo verificar sus afirmaciones de privacidad), cómo se aplican las mismas protecciones a los propietarios de redes WiFi y administradores de red, y cómo comprobar que tu VPN no está filtrando datos.
Si quieres una VPN en la que ni siquiera el proveedor pueda reconstruir tu actividad, Internxt VPN aplica principios de conocimiento cero en la capa de red, junto con almacenamiento en la nube cifrado a €1,99 durante el primer mes.
| Sin VPN | Con VPN | |
|---|---|---|
| Dominios que visitas | Visible para tu ISP | Oculto |
| Consultas DNS | Registradas por el resolver de tu ISP | Enrutadas a través de la VPN |
| Direcciones IP de destino | Visible para tu ISP | Reemplazadas por la IP del servidor VPN |
| Volumen de datos | Visible y legible | Visible pero ilegible |
| Contenido de páginas HTTPS | Ya cifrado | Ya cifrado |
Lo que tu ISP puede ver sin una VPN
Cada solicitud que tu dispositivo hace a Internet pasa por la infraestructura de tu proveedor de Internet antes de llegar a su destino. Sin una VPN, esto significa que tu ISP tiene visibilidad de tu actividad a nivel de red, independientemente del navegador que uses o de si estás en modo incógnito.
En concreto, tu proveedor de Internet puede ver:
- Cada dominio que visitas (por ejemplo, reddit.com o nytimes.com), registrado con marcas de tiempo
- Las direcciones IP a las que se conecta tu dispositivo
- Cuántos datos transfieres y cuándo
- Contenido no cifrado en sitios HTTP, incluyendo la URL completa y el contenido de la página
- Tus consultas DNS, que revelan qué dominios has buscado incluso si nunca llegaste a visitarlos
Lo que no pueden ver, incluso sin una VPN, es el contenido específico en sitios HTTPS. El cifrado a nivel HTTPS protege el contenido de las páginas y las URLs en sitios seguros. Tu ISP puede ver que has visitado un dominio, pero no qué artículo leíste ni qué buscaste dentro de ese sitio.
Hoy en día, la mayor parte de Internet funciona con HTTPS. La amenaza real sin una VPN es la visibilidad a nivel de dominio y el registro DNS, no la interceptación completa del contenido. Una VPN soluciona ambos aspectos.
Qué pueden hacer legalmente los ISP con tus datos de navegación
Saber qué puede ver tu ISP es una cosa. Lo que están legalmente autorizados a hacer con esos datos depende en gran medida de dónde vivas.
Estados Unidos
En 2017, el Congreso votó para eliminar las normas de privacidad de la FCC que exigían que los ISP obtengan el consentimiento del cliente antes de vender datos de navegación a anunciantes.

Los proveedores de Internet en EE. UU. pueden vender legalmente el historial de navegación, datos de ubicación y uso de aplicaciones a redes publicitarias de terceros sin notificarlo.
Varios grandes operadores han gestionado programas de monetización de datos basados en los patrones de tráfico de sus clientes, vendiendo datos de navegación agregados o anonimizados a anunciantes y corredores de datos.
Unión Europea
El RGPD clasifica el historial de navegación como dato personal. Los ISP con sede en la UE deben tener una base legal para procesarlo, no pueden venderlo a anunciantes sin consentimiento explícito y están sujetos a principios de minimización de datos, lo que significa que solo pueden conservar lo necesario para prestar el servicio.
El registro para la gestión de la red está permitido, pero la reventa comercial de datos no lo está.
Reino Unido
La Ley de Poderes de Investigación de 2016 exige que los ISP del Reino Unido almacene los registros de conexión a Internet durante 12 meses.
Estos registros están accesibles para una amplia gama de agencias gubernamentales sin necesidad de una orden judicial en todos los casos. Los datos retenidos son a nivel de conexión: qué dominios se contactaron y cuándo, no el contenido de las páginas.
Qué cambia una VPN en cada jurisdicción
Lo que cambia una VPN en cada jurisdicción es qué datos existen realmente para ser utilizados. Cuando tu ISP solo ve una conexión cifrada a un servidor VPN, el historial de navegación que podría venderse, almacenarse o divulgarse simplemente no existe a nivel de su red.
Lo que tu ISP puede y no puede ver cuando usas una VPN
Cuando una VPN está activa, tu dispositivo cifra todo el tráfico antes de que salga de tu red. Tu proveedor de Internet recibe esos datos cifrados, pero no tiene forma de leerlos.
| Lo que tu ISP aún puede ver | Lo que tu ISP no puede ver |
|---|---|
| Que estás conectado a un servidor VPN | Qué sitios web visitas |
| La dirección IP del servidor VPN | Tus consultas de búsqueda |
| Marcas de tiempo de conexión | URLs específicas o contenido de páginas |
| Volumen aproximado de datos | Tus consultas DNS (con la protección contra fugas de DNS activada) |
Tu historial de navegación se vuelve invisible para tu proveedor de Internet. Lo que sigue siendo visible es el hecho de que estás usando una VPN, no lo que haces a través de ella.
La dirección IP del servidor VPN se convierte en la dirección a la que tu ISP ve que va la conexión: tu IP pública cambia, mientras que tu IP de red local y tu ubicación GPS no lo hacen.
Cómo funciona el túnel cifrado
Cuando te conectas a una VPN, tu dispositivo establece un túnel cifrado con un servidor VPN antes de que cualquier tráfico llegue a la infraestructura de tu ISP.

Cada solicitud que haces, ya sea a un sitio web, un motor de búsqueda o una aplicación, se encapsula en cifrado a nivel de aplicación y viaja a través de ese túnel. Tu proveedor de Internet ve un flujo de datos cifrados moviéndose entre tu dispositivo y la dirección IP del servidor VPN.
El servidor VPN es el único punto que descifra tu tráfico, localiza el destino, recupera el contenido y te lo devuelve a través del mismo túnel cifrado.
El protocolo específico que gestiona este proceso, ya sea WireGuard u OpenVPN, afecta a la velocidad y a las características de seguridad, pero no a lo que puede ver tu ISP.
Cuando te conectas a una VPN, tu dispositivo primero abre un túnel cifrado hacia un servidor VPN antes de que cualquier tráfico llegue a la infraestructura de tu ISP.
¿HTTPS cambia algo?
HTTPS ya cifra el contenido de tu conexión entre tu navegador y el sitio web de destino. Lo que no protege es la consulta DNS que tu dispositivo realiza para obtener la dirección de ese sitio, ni la dirección IP a la que se conecta tu dispositivo. Ambos elementos son visibles para tu ISP en una conexión HTTPS estándar sin VPN.
Una VPN cubre esos vacíos. Redirige tus consultas DNS a través del servidor VPN en lugar del resolutor DNS de tu ISP y oculta la dirección IP de destino detrás de la del servidor VPN. HTTPS y una VPN son protecciones complementarias, no alternativas entre sí.
Lo que tu proveedor de VPN puede ver
Mover tu tráfico a través de una VPN desplaza la cuestión de la visibilidad de tu proveedor de Internet a tu proveedor de VPN.
Tu ISP ya no puede ver qué sitios visitas, pero el servidor VPN se sitúa ahora entre tu dispositivo e Internet. Si ese servidor registra o no tu actividad depende completamente del proveedor y de si su arquitectura ha sido verificada de forma independiente.
Una VPN no hace que tu navegación sea invisible. Traslada la confianza del ISP a tu proveedor de VPN.
Elegir un proveedor con una política de no registros auditada es lo que cierra esa brecha. La guía de mejores servicios de VPN explica qué proveedores han tenido esas afirmaciones verificadas de forma independiente.
Políticas de no registros: qué afirman y cómo verificarlas
Todos los principales proveedores de VPN afirman no registrar la actividad de navegación. Una política de “no registros” auto-declarada no tiene peso independiente.
Las únicas afirmaciones que se deben considerar verificadas son aquellas respaldadas por una auditoría realizada por una empresa externa identificada que haya revisado la infraestructura real de los servidores, no solo el documento de política de privacidad.
El alcance de la auditoría es tan importante como el auditor. Una auditoría que solo revisó el texto de la política de privacidad es más débil que una que incluyó inspección en servidores en vivo y confirmó que no existían mecanismos de registro.
Al evaluar cualquier afirmación de no registros, las preguntas clave son: quién la audita, qué se inspeccionó y cuándo se realizó por última vez.
Comparación de proveedores de VPN: quién registra qué y quién lo verificó
Puntos clave:
- Los cinco proveedores siguientes tienen políticas de no registros, pero la verificación detrás de cada afirmación varía significativamente
- Proton VPN y Mullvad son los competidores más cercanos de Internxt VPN en el segmento centrado en la privacidad
- España es miembro de los Catorce Ojos; la arquitectura de conocimiento cero de Internxt significa que no existen registros de navegación ni metadatos de conexión que puedan ser divulgados, independientemente de la jurisdicción
- Los clientes de código abierto permiten la revisión independiente del código, una capa adicional de verificación relevante más allá de los informes de auditoría
| Feature | NordVPN | ExpressVPN | ProtonVPN | Mullvad | Internxt VPN |
|---|---|---|---|---|---|
| No-logs auditado por | Deloitte | PwC | Securitum | Cure53 | No auditado aún |
| Año de auditoría | 2023 | 2020 | 2022 | 2022, 2023 | N/A |
| Jurisdicción | Panamá | Islas Vírgenes Británicas (Kape) | Suiza | Suecia | España (UE/GDPR) |
| Miembro de los Catorce Ojos | No | No | No | Sí | Sí |
| Clientes de código abierto | No | No | Sí | Sí | Sí |
| Propietario corporativo | Nord Security | Kape Technologies | Proton AG | Mullvad AB | Internxt |
| ¿Puede el proveedor ver la navegación? | No (auditado) | No (auditado) | No (auditado) | No (auditado) | No (conocimiento cero) |
Suecia y España son ambos miembros de los Catorce Ojos. Tanto para Mullvad como para Internxt, la protección arquitectónica (no almacenar registros en el servidor) es más relevante en la práctica que la jurisdicción por sí sola, ya que no existen datos de navegación que puedan ser revelados en respuesta a una solicitud legal.

Suiza, donde opera Proton, se encuentra fuera del marco de los Catorce Ojos, lo que elimina esa variable para los usuarios que consideran la jurisdicción como un factor decisivo.
¿Puede tu proveedor de WiFi o el administrador del router ver tu historial con una VPN?
La cuestión de quién puede ver tu historial de navegación no se limita a tu proveedor de Internet.
Un administrador de router, el departamento de TI de una empresa o el operador de una red WiFi pública se encuentran entre tu dispositivo e Internet en la misma posición estructural que tu ISP.
Una VPN los trata a todos de la misma forma: el tráfico se cifra antes de salir de tu dispositivo, por lo que el operador de la red solo ve una conexión cifrada a un servidor VPN, independientemente de la red que uses.
Administrador del router doméstico
Cualquier persona con acceso de administrador a tu router doméstico puede ver los registros de conexión si el registro está activado. Sin una VPN, estos registros incluyen todos los dominios a los que se conectan tus dispositivos.
Con una VPN activa, el registro del router muestra una única conexión persistente a la IP de un servidor VPN. Los dominios que visitas no quedan registrados en el router.
Red de trabajo o escuela
Las redes corporativas e institucionales suelen utilizar software de monitorización a nivel de red.
El alcance de lo que registran los departamentos de TI varía, pero la posición estructural es la misma que la de un ISP: pueden ver consultas DNS y direcciones IP de destino en tráfico no protegido.
Una VPN cifra ese tráfico antes de que llegue al punto de monitorización de la red. Si se permite o no el uso de una VPN personal en una red de trabajo depende de la política de cada organización.
WiFi público
Las redes públicas en hoteles, aeropuertos y cafeterías son entornos de mayor riesgo para la navegación sin protección, ya que tanto el operador como otros usuarios en la misma red pueden intentar interceptar el tráfico.
Una VPN elimina esa exposición. Tu dispositivo establece un túnel cifrado inmediatamente al conectarse, antes de que se envíe cualquier tráfico de navegación, por lo que ni el operador de la red ni otros usuarios pueden leer tu actividad.
Operador móvil
Todo lo descrito para la banda ancha doméstica se aplica igualmente a los operadores móviles.
Cuando navegas con datos móviles, tu operador ocupa la misma posición que un ISP doméstico: cada dominio al que se conecta tu dispositivo, cada consulta DNS y cada marca de tiempo de conexión pasa por la infraestructura del operador antes de llegar a Internet.
Una VPN trata las conexiones móviles exactamente igual que cualquier otra red. Tu teléfono cifra el tráfico antes de que salga del dispositivo, lo envía a través del servidor VPN y el operador solo ve la conexión a ese servidor.
Una diferencia práctica respecto a la banda ancha doméstica es que las conexiones móviles pasan por más saltos de red antes de llegar al servidor VPN, lo que puede añadir ligeramente más latencia.
Esto no afecta a lo que el operador puede ver. El cifrado se aplica a nivel de dispositivo antes de que los datos lleguen a cualquier equipo de enrutamiento del operador.

Si usas tu teléfono como punto de acceso móvil, se aplican las mismas reglas a todos los dispositivos conectados a él. Tu operador ve el tráfico total del hotspot como un único flujo cifrado hacia el servidor VPN, sin visibilidad de la actividad individual de cada dispositivo conectado.
¿El modo incógnito afecta a lo que ve tu ISP?
El modo incógnito no afecta a lo que puede ver tu proveedor de Internet.
Solo evita que tu navegador guarde el historial local, las cookies y los datos de formularios en tu dispositivo.
No tiene ningún efecto sobre el tráfico a nivel de red, lo que significa que tu ISP sigue recibiendo y pudiendo registrar cada consulta DNS y cada conexión a dominios que tu dispositivo realiza durante una sesión en incógnito, exactamente igual que en una ventana normal del navegador.
Lo mismo se aplica al administrador de tu router, a la red de tu trabajo y a cualquier otro observador a nivel de red.
El incógnito es una herramienta de privacidad local. Una VPN es una herramienta de privacidad de red. Operan en capas diferentes y cubren amenazas distintas, y usar una no sustituye a la otra.
¿Qué pasa si tu VPN tiene una fuga de DNS?
Una fuga de DNS ocurre cuando tu dispositivo envía consultas DNS fuera del túnel cifrado de la VPN, redirigiendo las a través del resolutor DNS de tu ISP en lugar del de la VPN.
El resultado es que tu proveedor de Internet puede ver qué dominios has buscado aunque la VPN esté activa. El historial de navegación que creías privado queda parcialmente visible.
Las fugas de DNS suelen ocurrir por una mala configuración de la VPN, un fallo de la app de la VPN que no activa el kill switch, o un cambio de protocolo en el que la VPN se desconecta temporalmente y el dispositivo vuelve a sus ajustes DNS por defecto.
Algunos clientes VPN antiguos en Windows también pueden enviar solicitudes DNS a través del resolutor del sistema en paralelo con el túnel VPN.
Tres cosas que conviene comprobar si sospechas una fuga:
- Visita una página de prueba de fuga de DNS con la VPN conectada y confirma que el servidor DNS mostrado pertenece a tu proveedor de VPN, no a tu ISP
- Comprueba que el kill switch de tu VPN esté activado para que el tráfico se detenga por completo si el túnel se cae, en lugar de volver a la conexión normal
- Confirma que la protección contra fugas de DNS está activada en la configuración de tu VPN, lo que obliga a todas las consultas DNS a pasar por el túnel cifrado
Fugas de IPv6
La mayoría de las apps VPN enrutan tráfico IPv4 por defecto. Si tu dispositivo tiene una dirección IPv6 activa, lo cual ocurre en la mayoría de redes modernas que asignan IPv6 junto con IPv4, y el cliente VPN no maneja tráfico IPv6, tu dispositivo puede enviar solicitudes IPv6 fuera del túnel cifrado.
Cualquier sitio compatible con IPv6 verá tu dirección IPv6 real en lugar de la del servidor VPN.
El fallo es silencioso: la VPN aparece conectada y tu tráfico IPv4 está protegido, mientras que el tráfico IPv6 sale del dispositivo sin protección.
Para comprobarlo, realiza una prueba de fuga de IP que muestre direcciones IPv4 e IPv6 con la VPN activa. Si la dirección IPv6 mostrada pertenece a tu red real en lugar de al servidor VPN, tienes una fuga.
La solución depende del cliente VPN. Algunas apps incluyen una opción para desactivar IPv6 en el dispositivo mientras la VPN está activa.
Otras enrutan IPv6 a través del túnel junto con IPv4. Si ninguna de estas opciones está disponible, desactivar IPv6 a nivel del sistema operativo detiene la fuga hasta que el cliente lo soporte de forma nativa.
Fugas de WebRTC
Las fugas de WebRTC son un tercer tipo de fallo, distinto tanto de DNS como de IPv6. Los navegadores pueden usar WebRTC para establecer conexiones directas entre pares que evitan el túnel VPN y exponen tu dirección IP real, incluso con la VPN activa.

Probar los tres tipos de fugas en conjunto forma parte del proceso de comprobar si tu VPN está funcionando correctamente.
¿Se puede usar una VPN con cualquier proveedor de Internet?
Sí. Las VPN funcionan con todos los proveedores de Internet de consumo, incluidos Spectrum, Comcast, AT&T, Verizon y todos los principales ISP en EE. UU. e internacionalmente. Una VPN funciona como software en tu dispositivo y enruta el tráfico a través de la red del proveedor como cualquier otra aplicación.
El ISP no tiene un mecanismo para bloquearla a nivel de cuenta.
Tu ISP puede detectar que estás usando una VPN. El patrón de conexión hacia una dirección IP de servidor VPN conocida es identificable.
Algunos proveedores han limitado históricamente la velocidad del tráfico VPN en redes congestionadas, aunque esto es distinto de bloquearlo. Ningún proveedor de Internet importante en EE. UU. ha cancelado o penalizado una cuenta residencial por usar una VPN.
Usar una VPN en tu router doméstico también es legal en EE. UU. y en la mayoría de los países. Instalar software de VPN en un router es una decisión de configuración, no una violación de los términos de servicio de tu ISP.
La cuestión de la legalidad se aplica a lo que haces a través de la VPN, no a la VPN en sí.
Preguntas frecuentes
¿Puede mi ISP ver qué sitios visito si uso una VPN?
No. Con una VPN activa, tu ISP solo ve que estás conectado a un servidor VPN, no qué sitios visitas ni qué buscas. Todo el tráfico entre tu dispositivo y el servidor VPN está cifrado.
¿Puede el propietario del WiFi ver mi historial de navegación con una VPN activa?
No. Una VPN cifra tu tráfico antes de que llegue al router, por lo que el administrador del router solo ve una conexión a la IP de un servidor VPN. Esto se aplica igualmente a routers domésticos, redes de trabajo y WiFi público.
¿Puede mi proveedor de VPN ver lo que hago en línea?
Un proveedor de VPN con una política de no registros verificada no puede reconstruir tu actividad de navegación.
Internxt VPN utiliza una arquitectura de conocimiento cero, lo que significa que no se almacenan registros de navegación ni metadatos de conexión que puedan ser accedidos o divulgados.
¿Qué información sigue recopilando mi ISP cuando uso una VPN?
Tu ISP puede ver que estás conectado a un servidor VPN, la dirección IP del servidor, las marcas de tiempo de conexión y el volumen aproximado de datos. No puede ver qué sitios visitaste, tus consultas de búsqueda ni el contenido de las páginas.
¿El modo incógnito evita que mi ISP vea mi historial?
No. El modo incógnito solo evita que tu navegador guarde el historial local en tu dispositivo. Tu ISP sigue viendo todas las consultas DNS y conexiones a dominios realizadas durante una sesión en incógnito.
¿Qué es una fuga de DNS y expone mi navegación a mi ISP?
Una fuga de DNS ocurre cuando tu dispositivo envía consultas DNS fuera del túnel VPN hacia el resolutor de tu ISP, revelando qué dominios has buscado.
Activar la protección contra fugas de DNS en la configuración de la VPN obliga a que todas las consultas pasen por el túnel cifrado.
¿Cuál es la diferencia entre una VPN sin registros y una VPN de conocimiento cero?
Una VPN sin registros afirma no registrar tu actividad de navegación, una afirmación que solo tiene validez independiente cuando ha sido verificada por una auditoría externa.
Una VPN de conocimiento cero está diseñada de forma que no se almacenan registros de navegación ni metadatos de conexión en el servidor, lo que significa que no hay nada que pueda ser revelado independientemente de la jurisdicción o de una solicitud legal.
Internxt VPN utiliza este enfoque arquitectónico.

Mantener tus datos privados más allá de la capa de red
Una VPN protege tu historial de navegación frente a tu proveedor de Internet y otros observadores de red.
Lo que no protege son los datos que almacenas y compartes en línea una vez que tu conexión es privada.
Los archivos subidos a servicios de almacenamiento en la nube estándar, los correos enviados a través de proveedores no cifrados y los documentos almacenados en plataformas de terceros siguen siendo visibles para esos proveedores, independientemente de si estás usando una VPN.
Internxt Drive aplica cifrado de conocimiento cero al almacenamiento de archivos, lo que significa que los archivos se cifran en tu dispositivo antes de subirse y que Internxt no puede acceder a su contenido.
El mismo principio de conocimiento cero se aplica al tráfico de red a través de Internxt VPN, cubriendo ambas capas bajo una sola cuenta.