Cómo configurar DNS de Google, Cloudflare y de tu operador sin liarla

Última actualización: marzo 22, 2026
Autor: Pixelado
  • Usar DNS públicos como Google y Cloudflare mejora velocidad, estabilidad y privacidad frente a los servidores DNS del operador.
  • Es posible configurar estos DNS en Windows, macOS, móviles, GNU/Linux y directamente en el router para que afecten a toda la red.
  • Cloudflare combina DNS rápidos con funciones de CDN, proxy y seguridad avanzada, incluyendo filtros de malware y control parental.
  • Una buena planificación de DNS, certificados y firewall evita errores típicos y facilita la integración con servicios en la nube como GCP.

Configurar DNS Google Cloudflare operador

Cuando tu navegador muestra errores tipo “el servidor DNS no responde” o DNS_PROBE_FINISHED_NXDOMAIN, lo normal es pensar que tu conexión a Internet se ha roto. Pero muchas veces el problema no es la línea, sino los servidores DNS de tu operador, que fallan, van lentos o tardan una eternidad en actualizar los cambios. Aquí es donde entran en juego DNS de terceros como Google o Cloudflare, que son más rápidos, más estables y, en muchos casos, más seguros.

Además, si trabajas con CDN, proxys DNS o balanceadores de carga en Google Cloud Platform, la cosa se complica un poco más: reglas de firewall, certificados SSL que caducan, propagaciones de DNS eternas… En esta guía vas a ver, paso a paso y de forma muy práctica, cómo configurar DNS de Google y Cloudflare en tu ordenador, móvil y router, qué problemas habituales te puedes encontrar, qué ventajas reales tienen sobre las DNS del operador y cómo integrarlos con servicios como Cloudflare CDN y GCP sin liarla.

Qué es el DNS y por qué los de tu operador dan tantos problemas

Cuando escribes www.tudominio.com en el navegador, en realidad tu dispositivo necesita convertir ese nombre en una dirección IP numérica, algo del estilo 31.24.152.166. Esa “traducción” la hace el sistema de nombres de dominio (DNS, Domain Name System), preguntando a uno o varios servidores DNS qué IP corresponde a ese nombre.

Lo habitual es que el router coja automáticamente los DNS del proveedor de Internet (ISP). El problema es que estos servidores muchas veces son lentos, poco fiables o se saturan. Eso se traduce en páginas que no cargan, webs que a veces se ven y a veces no, correos que no llegan o errores del estilo “no se puede encontrar la dirección IP del servidor” o “err_name_not_resolved”.

Otra situación muy típica es cuando acabas de cambiar las DNS de tu dominio o has delegado el dominio a otros nameservers y tu operador sigue viendo la información antigua durante días por culpa de su caché DNS, mientras que otros usuarios sí ven el cambio a las pocas horas. En esos casos, cambiar tus DNS locales a Google o Cloudflare permite ver antes la versión correcta del sitio.

Por eso cada vez más gente pasa de los DNS del operador y opta por DNS públicos de terceros como Google (8.8.8.8), Cloudflare (1.1.1.1) o incluso servicios como IBM (9.9.9.9), que además añaden capas de seguridad y filtros de contenido.

Principales DNS públicos: Google, Cloudflare e IBM

Existen muchos servicios de DNS públicos gratuitos, pero en la práctica los más usados son Google Public DNS, Cloudflare DNS e IBM (Quad9). Cada uno tiene sus particularidades, aunque todos mejoran bastante lo que ofrecen la mayoría de operadores.

Google Public DNS es, probablemente, el servicio de DNS público más conocido. Sus IP en IPv4 son 8.8.8.8 y 8.8.4.4. Destaca por su fiabilidad, buena propagación y estabilidad. No suelen caerse y se actualizan rápido, por eso tantos usuarios y proveedores recomiendan usarlos cuando hay problemas de resolución.

Cloudflare DNS ofrece los servidores 1.1.1.1 y 1.0.0.1 en IPv4, y es conocido por ser uno de los DNS más rápidos del mundo según mediciones independientes como DNSPerf. Además hace mucho hincapié en la privacidad: prometen no vender tus datos de navegación a anunciantes y se someten a auditorías externas para demostrarlo.

Por su parte, IBM Quad9 (9.9.9.9) se centra en la seguridad. Utiliza listas de dominios maliciosos para bloquear el acceso a webs con malware o phishing. Es una opción interesante cuando quieres una capa extra de protección a nivel de resolución de nombres sin instalar software adicional.

En la práctica, muchos usuarios combinan estos servidores para conseguir un equilibrio entre velocidad, redundancia y seguridad, sustituyendo por completo los DNS de su operador en cada dispositivo o directamente en el router.

Ventajas reales de usar DNS de Google y Cloudflare frente al operador

El cambio de DNS no es magia, pero en el día a día se nota. Las principales ventajas de usar Google DNS o Cloudflare DNS frente a las DNS que trae tu operador por defecto se pueden resumir en varios puntos claros.

En primer lugar está la velocidad. Servicios como DNSPerf llevan tiempo midiendo la latencia de distintos proveedores y, a nivel global, Cloudflare 1.1.1.1 suele estar a la cabeza con tiempos de respuesta muy bajos (en torno a 13 ms de media mundial, e incluso menos en Europa). Google no se queda demasiado atrás, y en cualquier caso suelen superar a los DNS de ISP generalistas.

También mejora la estabilidad. Cuando el servidor DNS del operador se cae o tiene problemas intermitentes, puedes notar que algunas webs cargan y otras no, o que el correo va a trompicones. Cambiando a 8.8.8.8, 1.1.1.1 o 9.9.9.9 reduces enormemente la probabilidad de que sea el DNS el causante del fallo.

Otro punto clave es la rapidez de propagación cuando cambias registros de un dominio. Los DNS de Google están entre los que más rápido refrescan su caché, lo que te permite ver antes los nuevos registros y trabajar sobre ellos sin tener que esperar a que se digne a actualizar tu ISP.

Por último, están la privacidad y la seguridad. Mientras que el operador puede ver y registrar todo lo que resuelves (qué dominios visitas, a qué horas, etc.), proveedores como Cloudflare insisten en que no venden estos datos, y además ofrecen variantes con filtro de malware (1.1.1.2) o con control parental (1.1.1.3) para bloquear contenido adulto e infecciones desde la propia resolución DNS.

Cloudflare DNS: variantes, filtros y comparación con Google y OpenDNS

Cloudflare no ofrece solo el clásico 1.1.1.1. Tiene varias configuraciones de DNS según el filtro que quieras aplicar, de forma muy sencilla de recordar y con DNS secundarias asociadas.

La configuración más conocida es 1.1.1.1 como DNS primario y 1.0.0.1 como secundario. Esta combinación no aplica filtros de contenido especiales, simplemente mejora la velocidad de resolución y la estabilidad frente a muchos DNS de operadores. Es la opción básica si solo buscas rendimiento y algo más de privacidad.

  Cómo cerrar ventanas y aplicaciones en Mac paso a paso

Si te preocupa el malware, puedes usar 1.1.1.2 como DNS primario y 1.0.0.2 como secundario. Esta variante bloquea sitios web conocidos por distribuir software malicioso o por ser utilizados en ataques, lo cual añade una capa extra de seguridad a tu navegación sin tener que instalar nada en cada dispositivo.

Para hogares con niños, Cloudflare ofrece 1.1.1.3 y 1.0.0.3, que además del filtrado de malware también bloquean contenido para adultos. De esta forma puedes tener un control parental básico simplemente cambiando los DNS en el router, de modo que todos los equipos conectados se beneficien del filtro.

Al comparar Cloudflare con Google DNS y OpenDNS, casi todo el mundo mira primero la velocidad: las mediciones sitúan habitualmente a Cloudflare como el más rápido, seguido de OpenDNS y Google, aunque en términos prácticos las diferencias para un usuario medio pueden no ser dramáticas. En cuanto a filtros, OpenDNS también ofrece opciones de control parental, mientras que Google DNS no incorpora filtrado por defecto y se centra más en rendimiento y estabilidad.

Para la mayoría de usuarios, la mejor estrategia es probar distintas combinaciones (Google, Cloudflare, OpenDNS, IBM) y ver cuál se adapta mejor a su ubicación y necesidades de filtrado. No hay una respuesta universal: en algunas zonas Cloudflare es imbatible, en otras Google puede ir más fino.

Cómo cambiar los DNS en Windows paso a paso

En Windows puedes configurar manualmente los servidores DNS de tu conexión para dejar de usar los del operador y pasar a Google, Cloudflare o cualquier otro proveedor público. El proceso es similar en Windows 10 y versiones recientes.

Para empezar, abre el Panel de control (lo puedes buscar desde el menú Inicio) y entra en “Redes e Internet > Centro de redes y recursos compartidos”. En la columna de la izquierda verás la opción “Cambiar configuración del adaptador”; haz clic ahí para mostrar las conexiones de red disponibles.

Localiza la conexión que usas (WiFi o Ethernet), haz clic derecho sobre ella y elige “Propiedades”. En la ventana que se abre, en la pestaña de “Funciones de red”, busca el elemento llamado “Protocolo de Internet versión 4 (TCP/IPv4)”, selecciónalo y pulsa el botón “Propiedades”.

En la pestaña “General” verás una sección llamada “Usar las siguientes direcciones de servidor DNS”. Marca esa opción e introduce, por ejemplo, 8.8.8.8 como servidor DNS preferido y 8.8.4.4 como servidor DNS alternativo si quieres usar Google DNS. Si prefieres Cloudflare, puedes poner 1.1.1.1 y 1.0.0.1. Guarda los cambios con “Aceptar” y cierra todas las ventanas.

Una vez hecho esto, es buena idea cerrar y volver a abrir el navegador, o incluso reiniciar el equipo, para asegurarte de que las nuevas DNS se están usando. A partir de ahora, esa conexión en concreto dejará de depender de los servidores DNS del operador y utilizará los que hayas configurado.

Cómo cambiar los DNS en macOS

En macOS también es bastante sencillo sustituir los DNS del operador por DNS públicos como los de Google o Cloudflare, y así ganar en velocidad, estabilidad y, si quieres, filtrado.

En el escritorio de tu Mac, pulsa sobre el icono de red de la barra de menús (esquina superior derecha) y elige la opción “Abrir el panel de preferencias Red…”. También puedes acceder desde “Preferencias del Sistema > Red” directamente.

En la parte izquierda verás las conexiones disponibles (WiFi, Ethernet…). Selecciona aquella que esté activa y haz clic en el botón “Avanzado…” situado en la esquina inferior derecha de la ventana de red para acceder a las opciones avanzadas.

En la ventana avanzada, ve a la pestaña “DNS”. En el recuadro de “Servidores DNS” verás los que tengas configurados actualmente. Puedes eliminar los antiguos usando el botón “-” y añadir nuevos con el botón “+”. Por ejemplo, puedes introducir 8.8.8.8 como servidor DNS 1 (Google) y 1.1.1.1 como servidor DNS 2 (Cloudflare), o cualquier otra combinación que prefieras.

Cuando termines, pulsa en “Aceptar” y luego en “Aplicar”. Desde ese momento, tu Mac usará esos servidores DNS para todas las conexiones que pasen por esa interfaz (WiFi o cable) y deberías notar menos problemas de resolución y, en muchos casos, algo más de rapidez al navegar.

Cambiar DNS en Android, iOS y GNU/Linux

No solo los ordenadores se benefician del cambio a DNS de Google o Cloudflare. También puedes configurarlos en tu móvil Android, iPhone o equipos GNU/Linux para mejorar la experiencia de navegación en todos tus dispositivos.

En Android, entra en los Ajustes del sistema y ve a la sección de Wi-Fi (normalmente dentro de “Red e Internet” o similar). Mantén pulsado sobre la red WiFi a la que estás conectado y elige “Modificar red”. Activa las “Opciones avanzadas” y, en “Ajustes de IP”, selecciona “Estático”. Ahora podrás editar los campos “DNS 1” y “DNS 2”, donde puedes poner, por ejemplo, 1.1.1.1 y 1.0.0.1. Guarda los cambios para que el móvil use esos DNS en esa red.

En iOS (iPhone / iPad), abre la app de Ajustes, entra en “Wi‑Fi” y pulsa sobre la letra “i” azul a la derecha de la red que estés usando. Dentro verás la sección “Configuración DNS”; cámbiala de “Automático” a “Manual”. A continuación pulsa en “Añadir servidor” y escribe la DNS primaria de Cloudflare (1.1.1.1), y si quieres añade después la secundaria (1.0.0.1). Guarda la configuración para que el iPhone empiece a usarlos.

En la mayoría de escritorios GNU/Linux modernos, abre el menú de Aplicaciones, entra en “Configuración” y busca el apartado de “Redes”. Selecciona la conexión que te interese y pulsa en el icono de engranaje. En las pestañas “IPv4” o “IPv6”, desactiva el modo DNS automático y escribe tus servidores preferidos, por ejemplo 1.1.1.1 y 1.0.0.1 para IPv4 y 2606:4700:4700::1111, 2606:4700:4700::1001 para IPv6. Aplica los cambios y reinicia el navegador para que todo se aplique correctamente.

Configurar DNS en el router (Telmex y otros)

Si no quieres ir dispositivo por dispositivo, una buena idea es cambiar los DNS directamente en el router. Así todos los equipos que se conecten a tu red (móviles, ordenadores, tablets, consolas…) usarán automáticamente los servidores DNS de Google, Cloudflare o el proveedor que elijas.

  Perplexity y su ecosistema de IA: búsqueda con cerebro

El mayor problema es que cada router tiene su propio panel y sus menús, por lo que los pasos exactos varían. Sin embargo, el esquema general es similar: acceder a la puerta de enlace en el navegador, introducir usuario y contraseña, localizar el apartado de configuración WAN o DNS y sustituir los servidores automáticos por los que quieras usar.

Por ejemplo, con un módem de Telmex, normalmente entras escribiendo http://192.168.1.254 en el navegador. El usuario suele ser algo como “Admin” o “Telmex”, y la contraseña viene impresa en una etiqueta en el propio módem. Una vez dentro, busca donde se configuran los DNS de la conexión y cámbialos por 1.1.1.1 y 1.0.0.1 (Cloudflare) o por 8.8.8.8 y 8.8.4.4 (Google), según prefieras.

En otros routers domésticos típicos se suele acceder por 192.168.1.1, 192.168.0.1 o 192.168.2.1. Después tendrás que buscar opciones como “Internet”, “WAN”, “Servidor DNS” o similar, y ahí introducir los nuevos servidores, por ejemplo:
Para IPv4: 1.1.1.1 y 1.0.0.1
Para IPv6: 2606:4700:4700::1111 y 2606:4700:4700::1001

Hay operadores que no permiten cambiar los DNS de su router o no facilitan las credenciales para entrar. En esos casos no te quedará otra que seguir configurando los DNS en cada dispositivo de forma individual si quieres dejar de depender de los servidores del operador.

Cloudflare como CDN y proxy: instalación básica en tu web

Más allá del simple uso de sus servidores DNS públicos, Cloudflare es también un CDN (Content Delivery Network) y proxy inverso muy popular. Replica el contenido de tu web en múltiples servidores repartidos por el mundo y actúa como capa intermedia entre tus usuarios y tu servidor.

A nivel práctico, eso significa que cuando alguien entra a tu web desde México, por ejemplo, en vez de conectarse hasta un servidor que tengas en España, se conecta a un nodo de Cloudflare cercano que ya tiene una copia de tu contenido. Esto reduce el tiempo de carga, mejora la experiencia de usuario y añade funcionalidades de seguridad, caché y optimización. Y la versión básica es gratuita.

Para empezar a usarlo, tienes que crear una cuenta en cloudflare.com. Entra en la web, pulsa en “Iniciar sesión” o “Sign up”, introduce tu correo y una contraseña y, una vez dentro, usa la opción “Add a website or application” para añadir tu dominio. Cloudflare escaneará los registros DNS de tu dominio y te los mostrará para que los revises.

En esa pantalla verás diferentes registros (A, CNAME, MX, TXT, etc.) con un icono de nube a su lado. Las nubes naranjas indican que el tráfico pasa por el proxy de Cloudflare, mientras que las grises significan que solo se está usando Cloudflare como simple gestor DNS. Lo recomendable es activar el proxy (nube naranja) únicamente para el tráfico web, es decir, registros A, CNAME o AAAA que apunten a la web, y dejar en gris los registros de correo (MX) y otros servicios no HTTP.

Una vez revisado esto, Cloudflare te mostrará los nuevos servidores de nombres (nameservers) que debes configurar en tu registrador de dominio (Webempresa, DonDominio, Raiola, etc.). En tu panel de cliente, busca la gestión del dominio, la sección de “Nameservers” o “Servidores DNS”, y sustitúyelos por los que te ha dado Cloudflare. En cuanto se propaguen los cambios, tu web empezará a pasar por la red de Cloudflare.

Configuración de Cloudflare con distintos hostings y paneles

Dependiendo de dónde tengas alojada tu web (Webempresa, Raiola, Sered, Hetzner con RunCloud, etc.), la lista de registros DNS que detecta Cloudflare puede ser muy distinta y volverse algo intimidante al principio, pero el concepto base es el mismo.

Si utilizas proveedores como Webempresa, Raiola o Sered, cuando Cloudflare haga el rastreo inicial verás bastantes registros ya configurados (A, CNAME, MX, TXT, etc.). Lo importante es que te asegures de que los registros que apuntan al servidor web (A y CNAME) tengan la nube naranja activada, mientras que los registros MX para correo permanezcan con la nube gris para evitar problemas.

Si trabajas con un servidor en Hetzner gestionado por RunCloud, es posible que la tabla aparezca casi vacía y tengas que añadir tú mismo los registros DNS. Para ello, usa el botón “Agregar registro” en Cloudflare y crea al menos un A para el dominio raíz y otro CNAME o A para “www”, apuntando a la IP de tu servidor. Después, igual que antes, activa el proxy (nube naranja) solo en el tráfico web.

En el panel de tu registrador, el proceso para cambiar los nameservers es muy similar. En Webempresa entrarás en “Dominios > Mis dominios”, eliges el dominio y usas una opción tipo “Cambiar los nameservers del dominio”. En Raiola tienes la sección “Mis Dominios > Gestionar Nameservers” y en DonDominio algo como “Editar servidores DNS”. En todos los casos, basta con pegar los dos nameservers de Cloudflare y guardar.

Durante el periodo de propagación de DNS tu web puede dejar de verse o mostrar versiones diferentes según desde dónde accedas. Es normal: los cambios tardan desde unos minutos hasta varias horas (a veces algo más, según el TLD y los TTL). Puedes ir comprobando la propagación con herramientas tipo viewdns.info para ver desde qué localizaciones se ve ya la nueva configuración.

Niveles de seguridad, reglas y optimizaciones en Cloudflare

Una vez tengas Cloudflare funcionando como CDN y proxy, el panel te ofrece varias opciones de seguridad y rendimiento que puedes ajustar según tus necesidades y el riesgo que tenga tu proyecto.

Dentro de la sección de seguridad puedes jugar con el “Nivel de seguridad”, que determina cuán agresivo será Cloudflare a la hora de mostrar desafíos (como captchas) al tráfico sospechoso. Si solo te interesa la parte de CDN y no quieres que filtre demasiado, puedes ponerlo en un nivel bajo o “esencialmente desactivado”, aunque no es lo más recomendable en sitios expuestos.

Si sufres un ataque DDoS o un pico sospechoso de tráfico, puedes activar el famoso “Modo Under Attack”. En este modo, Cloudflare añade una capa extra de comprobaciones antes de dejar pasar a los visitantes, de forma que filtra mejor los bots y ataques a nivel de capa 7 mientras permite que los usuarios legítimos pasen tras resolver un pequeño desafío.

En el área de Reglas puedes definir reglas de bloqueo por IP, país o incluso por continente, algo útil si recibes mucho tráfico malicioso desde regiones en las que no tienes público objetivo. En la versión gratuita dispones de unas pocas reglas, suficientes para bloquear, por ejemplo, países desde los que solo recibes ataques.

  Novedades más interesantes de iOS 26 para tu iPhone

En cuanto al rendimiento, Cloudflare te permite forzar HTTPS, activar Brotli y minificar recursos como JavaScript, CSS y HTML. Minificar consiste en eliminar espacios, saltos de línea y comentarios innecesarios para que los archivos pesen menos y se entreguen más rápido. Si ya usas un plugin de caché y optimización en WordPress, conviene no duplicar funciones y, ante la duda, desactivar la minificación de uno de los dos sitios para evitar conflictos.

Problemas habituales con Cloudflare DNS y errores típicos

Aunque Cloudflare suele funcionar muy bien, hay algunos errores recurrentes que te puedes encontrar al configurarlo, sobre todo si combinas su proxy con certificados SSL y redirecciones en tu servidor.

Los mensajes del tipo “no se puede conectar con este sitio”, “sitio web no disponible” o “no se encuentra el servidor”, junto con errores como “Error 1001: Error de resolución de DNS” o “err_name_not_resolved”, suelen indicar que hay un problema de resolución: un registro mal escrito, un subdominio sin su registro correspondiente o una propagación aún incompleta.

También son frecuentes errores como ERR_TOO_MANY_REDIRECTS o ERR_SSL_VERSION_OR_CIPHER_MISMATCH tras activar Cloudflare. Muchas veces se deben a redirecciones en bucle entre Cloudflare y el servidor o a una configuración inadecuada del modo SSL en Cloudflare (Flexible, Full, Full Strict) respecto al certificado que tengas en tu hosting.

Para solucionarlo, entra en el panel, ve a “SSL/TLS > Información general” y revisa el modo activo. Con la mayoría de hostings que ya tienen un certificado válido en el servidor, suele funcionar bien el modo “Completo” o “Completo (estricto)”, pero hay proveedores que requieren el modo “Flexible”. La clave está en evitar que tanto el servidor como Cloudflare estén forzando redirecciones HTTPS de formas incompatibles.

Otro detalle importante es que, por ahora, los filtros de malware y contenido adulto de Cloudflare (1.1.1.2 y 1.1.1.3) no son personalizables por el usuario. Eso significa que alguna web legítima puede ser bloqueada si entra en sus listas por error, sin opción de afinar la lista desde tu panel más allá de cambiar de DNS o desactivar el filtrado.

¿Es buena idea mezclar proveedores en DNS primario y secundario?

Una duda bastante habitual es si conviene configurar DNS primario y secundario de proveedores distintos, por ejemplo poner 1.1.1.1 de Cloudflare como primario y 8.8.8.8 de Google como secundario, pensando en combinar la velocidad de uno con la fiabilidad del otro.

La práctica real de muchos sistemas operativos y routers es que no siempre usan el secundario solo como “backup”, sino que pueden alternar entre ambos según la implementación o los tiempos de respuesta, lo que a veces genera resultados algo imprevisibles. Podrías acabar con resoluciones distintas si cada proveedor responde con datos diferentes en un momento dado.

Otro matiz es que, aunque en tu zona Cloudflare sea más rápido, puedes encontrarte con caídas ocasionales de 10-30 minutos, como le ocurre a algunos usuarios, mientras que Google se mantiene activo. En estos casos, tener un DNS secundario de otro proveedor puede salvarte la conexión, pero también es posible que ciertas aplicaciones no cambien de servidor tan rápido como esperas.

Una opción razonable es usar dos DNS del mismo proveedor (por ejemplo 1.1.1.1 y 1.0.0.1) si priorizas coherencia y políticas homogéneas, y reservar la mezcla de proveedores para escenarios concretos donde la disponibilidad sea crítica y puedas monitorizar bien el comportamiento del sistema. No hay una regla universal, pero conviene ser consciente de estas sutilezas antes de mezclar alegremente.

Integrar Cloudflare DNS proxy con un balanceador de carga en GCP

En entornos más avanzados, como cuando usas el proxy DNS de Cloudflare frente a un endpoint HTTPS en el balanceador de carga de Google Cloud Platform (GCP), la combinación entre firewalls, certificados SSL y proxys puede volverse un quebradero de cabeza si no se planifica bien.

Imagina que tienes tu dominio apuntando a Cloudflare, con el proxy naranja activo, y que este reenvía el tráfico a tu load balancer de GCP, el cual sirve la web mediante HTTPS con un certificado gestionado por Google. Para endurecer la seguridad, en el firewall de GCP solo permites tráfico desde las IP de Cloudflare. Cada tres meses, cuando Google renueva el certificado, te toca desactivar la regla de firewall y apagar el proxy de Cloudflare temporalmente para que la renovación se complete, lo cual es un proceso manual y poco óptimo.

Hay formas mejores de plantearlo. Una opción es usar certificados gestionados completamente por Google en el balanceador, de modo que la renovación sea transparente y no requiera tocar el firewall ni el proxy, siempre que el dominio apunte correctamente y los desafíos de validación puedan resolverse sin bloquear el tráfico legítimo.

Otra posibilidad es aprovechar las integraciones específicas entre Google Cloud y Cloudflare, usando por ejemplo certificados origin de Cloudflare en el backend y gestionando el TLS entrante en Cloudflare, mientras que en GCP solo sirves tráfico cifrado desde Cloudflare sin limitar IPs de forma tan estricta, o bien definiendo reglas de firewall que se actualicen automáticamente con los rangos de Cloudflare mediante scripts o servicios de terceros.

En entornos donde la seguridad es prioritaria, merece la pena plantearse una automatización real de la renovación de certificados y de las reglas de firewall (por ejemplo con Terraform, scripts que se alimenten de la lista oficial de IPs de Cloudflare o incluso mallas de servicio internas), en lugar de depender de un proceso manual que debilita la seguridad cada x meses.

En definitiva, cambiar a DNS de Google, Cloudflare u otros proveedores públicos y aprovechar Cloudflare como CDN y proxy te permite ganar velocidad, estabilidad y seguridad en casi cualquier tipo de conexión, desde la del usuario doméstico al proyecto desplegado en GCP; la clave está en entender bien cómo encajan las piezas (DNS, router, dispositivos, CDN, certificados) y aplicar los ajustes con calma para evitar sustos, sabiendo que siempre puedes volver a los valores anteriores si algo no sale como esperabas.