Logo
Logo

Cómo comprobar la huella digital del navegador: auditoría paso a paso del perfil y búsqueda de inconsistencias críticas

Cómo comprobar la huella digital del navegador: auditoría paso a paso del perfil

La huella digital del navegador (browser fingerprint) no es una sola línea de User-Agent ni simplemente una dirección IP. Es una combinación de señales de red, HTTP y JavaScript: IP / GEO / ASN, DNS, WebRTC, timezone, language / locale, screen resolution, Canvas fingerprint, WebGL fingerprint, AudioContext, fonts, Client Hints y automation indicators como navigator.webdriver. Un sitio no analiza estos datos por separado: los compara entre sí y evalúa si el perfil parece coherente y creíble.

Por eso, comprobar la huella digital del navegador no consiste en “ejecutar un checker y ver una marca verde”. Una auditoría normal es un workflow corto: primero la red, luego el browser environment, después la consistency y solo entonces las correcciones. BrowserLeaks es fuerte en el diagnóstico modular profundo, Pixelscan en un informe rápido all-in-one sobre consistency, AmIUnique en uniqueness/history, y Cover Your Tracks muestra la capa de privacy y tracking y explica por qué casi siempre no basta con una sola prueba.

A continuación se muestra un orden práctico de comprobación que conviene ejecutar antes del primer inicio del perfil y antes del warm-up de la cuenta. El objetivo principal de esta auditoría no es la “anonimidad al 100%”, sino eliminar las inconsistencias groseras (mismatch / consistency issue) que los servicios y sitios detectan en primer lugar. EFF subraya por separado que la protección perfecta no existe y que algunas “mejoras de privacidad” pueden, por sí mismas, hacer que el navegador destaque más.

Respuesta corta en 5 puntos

  1. Primero compruebe la red: IP, GEO, ASN, DNS y WebRTC. Si aquí ya hay un leak o mismatch, la comprobación de Canvas/WebGL pasa a segundo plano.
  2. Después compruebe la consistency: User-Agent, Client Hints, SO, timezone, language / locale y screen. Hoy en día un solo User-Agent ya no basta, porque los navegadores reducen el UA y entregan parte de los detalles a través de Client Hints.
  3. Luego mire las señales high-entropy: Canvas, WebGL, fonts y AudioContext. No mire solo la “unicidad”, sino también si el perfil parece roto o excesivamente manipulado.
  4. Los automation/headless red flags deben comprobarse por separado: navigator.webdriver, CDP, Headless indicators y un Navigator “engañado” suelen ser más importantes que un Canvas hash poco común.
  5. Después de cualquier cambio, vuelva a ejecutar la auditoría: un resultado verde en un servicio no equivale a un “perfil ideal” en otro.

Qué es la huella digital del navegador y por qué no basta una sola prueba

Si necesita una base teórica, vea por separado el material qué son las huellas digitales. Aquí abajo el enfoque es puramente operational: cómo leer las señales y qué corregir primero.

Una cookie son datos que un sitio guarda en el navegador. Se pueden eliminar, limitar o bloquear. El fingerprint es un conjunto de características del navegador y del dispositivo que el sitio recopila a partir de headers, JavaScript y Web APIs. EFF distingue claramente cookie tracking y browser fingerprinting como dos mecanismos diferentes: las cookies “desaparecen” cuando el usuario las elimina, mientras que el fingerprint se basa en rasgos más estables como ajustes, idioma, fuentes, pantalla y hardware.

La IP tampoco debe mezclarse con el fingerprint. La IP es una dirección de red, no la identidad digital completa de un perfil. Además, la geolocalización por IP es aproximada: MaxMind recomienda fijarse en el accuracy radius y no interpretar el city-level GEO como un punto exacto en el mapa. Aparte de eso, existe la Geolocation API del navegador: funciona mediante navigator.geolocation, requiere permiso del usuario y puede utilizar señales más precisas del dispositivo, incluido GPS o Wi-Fi.

Por qué no importa solo la unicidad, sino también la consistency

Para una auditoría práctica, no solo importa cuán único sea el perfil, sino cuán coherente sea. Pixelscan describe directamente su comprobación como un análisis de consistency y detectability: revisa la integridad del User-Agent, la OS consistency, los hardware parameters, la timezone/language alignment y los automation indicators. Un perfil puede no ser especialmente raro y aun así fallar por su contradicción interna.

La situación se complica con User-Agent reduction. MDN escribe que los navegadores compatibles eliminan del UA la versión exacta de la plataforma/OS, el modelo del dispositivo y la minor browser version, mientras que los datos más detallados se entregan mediante Sec-CH-UA-* Client Hints. Por eso hoy hay que comprobar no un solo User-Agent, sino la combinación User-Agent + Client Hints + señales de JavaScript.

Qué señales comparan los sitios entre sí

En la práctica, los sitios combinan los HTTP headers habituales (User-Agent, Accept-Language), señales de JavaScript (navigator.language, navigator.languages, timezone mediante Intl.DateTimeFormat().resolvedOptions()), screen resolution, Canvas/WebGL rendering, AudioContext, fonts, WebRTC IP, geolocation permission/data, así como automation indicators como navigator.webdriver. AmIUnique, BrowserLeaks, Cover Your Tracks y BrowserScan comprueban estas capas con distinta profundidad, pero el conjunto de entidades que utilizan coincide en gran medida.

Auditoría rápida en 5 minutos: en qué orden comprobar el perfil

A continuación va un orden básico que ofrece el máximo beneficio en el mínimo tiempo. La idea es no perder 20 minutos con Canvas si ya en el primer paso tiene un DNS leak.

Paso 1. Comprobar IP, GEO, ASN, DNS y WebRTC

Empiece por la capa IP. En la página IP de BrowserLeaks verá enseguida la IP, country/state/city, ISP, organization, ASN/network, usage type, timezone y, más abajo, los bloques WebRTC, DNS, TCP/IP, TLS y HTTP/2. Es una forma rápida de entender qué historia cuenta sobre usted exactamente la red y no la interfaz del navegador.

Después observe DNS y WebRTC. BrowserLeaks explica que el DNS leak aparece cuando, debido a una configuración de red incorrecta o a un VPN/proxy problemático, las consultas DNS van directamente a los servidores DNS del proveedor. Su WebRTC test, a su vez, muestra si las solicitudes STUN revelan su local/public IP. Whoer también sitúa esto en el centro de la comprobación: el servicio compara el IP country con DNS, time zone/locale y tunneling signs. Para esta etapa conviene usar BrowserLeaks checker, Whoer checker y el análisis específico sobre WebRTC leaks.

No confunda IP GEO con browser geolocation. La IP location procede de una base GeoIP y siempre es aproximada, mientras que la Geolocation API es un mecanismo aparte que pide permiso y puede usar señales más precisas del dispositivo. Por eso, una ciudad extraña según la IP no es una sentencia, pero la falta de correspondencia entre país, ASN, zona horaria y ruta DNS sí es motivo de corrección.

Paso 2. Comprobar User-Agent, SO, timezone, language y screen

La siguiente capa es la browser environment check: User-Agent, OS/platform, timezone, language / locale y screen resolution. Aquí es importante recordar la UA reduction: MDN muestra por separado que las UA strings modernas pueden verse de forma generalizada y que parte de los detalles se traslada a los Sec-CH-UA-* hints. El Client Hints test de BrowserLeaks ayuda precisamente a ver qué se entrega a través de HTTP y JavaScript API.

Compare entre sí User-Agent, navigator.platform, Client Hints, Intl.DateTimeFormat().resolvedOptions().timeZone, navigator.language / navigator.languages y Accept-Language. MDN indica que navigator.languages y Accept-Language suelen reflejar el mismo conjunto de locales, y que resolvedOptions() devuelve la time zone actual del usuario. Si el UA dice “Windows”, pero platform y los high-entropy hints apuntan hacia macOS, o si el idioma y la timezone no encajan claramente con la región de la IP, ya se trata de una inconsistencia real y no de “cosmética”.

Compruebe también por separado la vigencia del núcleo del navegador. Multilogin señala directamente que un outdated browser core hace que el perfil destaque, y que un mismatch entre browser version y emulated OS puede provocar warnings. Por eso, tras cualquier engine update o modificación manual del UA, es mejor repetir este paso.

Paso 3. Comprobar Canvas, WebGL, fonts y AudioContext

Ahora pase a las señales high-entropy: Canvas fingerprint, WebGL fingerprint, fonts y AudioContext. BrowserLeaks muestra cómo se forma Canvas a partir de diferencias de renderizado y cómo WebGL revela datos sobre GPU/renderer. AmIUnique recopila Canvas, WebGL, audio info, fonts, screen y otros rasgos precisamente para evaluar la identificabilidad del navegador.

Pero aquí no solo importa la “rareza”. EFF advierte: si se cambia un solo elemento del fingerprint de forma aislada, el navegador puede volverse no menos, sino más visible, porque las métricas están estrechamente relacionadas. Multilogin da una recomendación parecida: solo conviene modificar a fondo los fingerprint settings si realmente entiende lo que está haciendo. Para el contexto de esta capa, resulta útil el material aparte sobre Canvas fingerprinting.

Paso 4. Revisar automation/headless red flags

Si el perfil se usa con automation o simplemente parece automatizado, ejecute una capa aparte de bot-detection. MDN describe navigator.webdriver como un indicador estándar de que el document está controlado por WebDriver; en Chrome pasa a true si se usa --enable-automation o --headless. BrowserScan además comprueba WebDriver, CDP, Headless Chrome y deceptive Navigator, mientras que Pixelscan separa los automation indicators en un bloque específico.

En la práctica esto significa una sola cosa: primero arregle los network problems, después los automation flags y solo entonces los bonitos indicadores de uniqueness. En la mayoría de las comprobaciones reales, un sitio tropezará antes con webdriver, un DNS leak o un UA/OS mismatch que con el hecho de que su Canvas hash simplemente “no sea como el de los demás”. Esa es la conclusión práctica basada en cómo los servicios clasifican y destacan los problemas.

Paso 5. Repetir la prueba después de los cambios

Después de cada ajuste, vuelva a ejecutar la auditoría en el mismo orden: network → fingerprint → consistency → fixes. Esto no es una formalidad. MDN señala que los Client Hints pueden solicitarse mediante Accept-CH y luego conservarse durante la browsing session actual para un origin concreto. Además, Cover Your Tracks y AmIUnique usan research cookies para vincular visitas repetidas y estudiar cómo cambia el fingerprint con el tiempo. Por eso, la prueba repetida conviene hacerla tras reiniciar el perfil y, si hace falta, en un clean environment.

Esquema «Orden de comprobación: network → fingerprint → consistency → fixes».
Esquema «Orden de comprobación: network → fingerprint → consistency → fixes».

Qué servicios usar para comprobar la huella digital del navegador

Un solo servicio no equivale a una comprobación completa. Una auditoría normal suele combinar como mínimo dos tipos de herramientas: una orientada a red y otra orientada a consistency. BrowserLeaks ofrece módulos de bajo nivel, Pixelscan un informe unificado sobre consistency, AmIUnique uniqueness/history, Cover Your Tracks una visión tracker/privacy, e iphey, Whoer y BrowserScan funcionan bien como capas rápidas adicionales.

Tabla 1. Comparación de servicios

Servicio Qué comprueba mejor Dónde es más débil Cuándo ejecutarlo Para quién encaja
BrowserLeaks Diagnóstico modular profundo: IP, DNS, WebRTC, Canvas, WebGL, Client Hints, TLS/HTTP2/TCP/IP Ofrece muchos datos de bajo nivel, pero poca priorización Cuando hace falta localizar el origen del mismatch Para quien corrige el perfil por capas
Pixelscan Auditoría all-in-one rápida sobre consistency, detectability y automation indicators Menos profundidad en módulos de transporte/red específicos Como quick first pass o second opinion después de BrowserLeaks Para quien necesita un informe final claro
AmIUnique Evaluación de la unicidad del fingerprint y su historial en el tiempo No es la mejor herramienta para IP/DNS/WebRTC troubleshooting Después de la auditoría de red, cuando importa saber “cuánto destaco” Para quien quiere evaluar identifiability y no solo leaks
Cover Your Tracks (antes Panopticlick) Privacy/tracker view, education, summary + detailed metrics Más débil como operational guide para proxy/profile debugging Cuando hace falta entender cómo ven los trackers el navegador y por qué cookies ≠ fingerprint Para quien necesita una capa educational
iphey Heuristic score rápido sobre browser/location/IP/hardware/software Menor transparencia sobre las causas de bajo nivel Para una comprobación exprés de “trustworthy / suspicious / unreliable” Para quien necesita un sanity check rápido
Whoer IP, DNS, timezone/locale comparison, privacy/leaks score Menor profundidad en Canvas/WebGL y Client Hints En el primer paso de red Para quien primero quiere saber si la red está limpia
BrowserScan Bot-detection: WebDriver, CDP, Headless, Navigator deception Menos útil como main network checker Cuando hay automation/headless risk Para quien prueba un stack automatizado

BrowserLeaks — para diagnóstico modular profundo

BrowserLeaks es la mejor primera opción cuando necesita entender en qué capa exacta se rompe el perfil: network, JavaScript, rendering o transport. Muestra IP/GEO/ASN/usage type, DNS, WebRTC, Canvas, WebGL, fonts, Client Hints e incluso TLS/HTTP2/TCP/IP fingerprints. Si necesita un escenario equivalente dentro del ecosistema de Undetectable, empiece por BrowserLeaks checker.

Captura de la página principal de BrowserLeaks
Captura de la página principal de BrowserLeaks

Pixelscan — para una auditoría all-in-one rápida

Pixelscan es cómodo como first pass rápido o como segunda mirada después de BrowserLeaks. En su propio manifest, el servicio indica que analiza user-agent integrity, operating system consistency, Canvas/WebGL and rendering signals, hardware parameters, timezone/language alignment, proxy/DNS behavior y automation indicators; mismatches como “Windows UA, pero señales de macOS” los resalta de inmediato. Para este escenario use Pixelscan checker.

Captura de la página principal de Pixelscan.
Captura de la página principal de Pixelscan.

AmIUnique — para evaluar la unicidad y el historial del fingerprint

AmIUnique se necesita cuando la pregunta suena más a “¿hasta qué punto soy identificable?” que a “¿por qué se filtra mi DNS?”. El proyecto estudia la diversidad de los browser fingerprints, recopila un amplio conjunto de headers y señales JS y vincula visitas repetidas mediante una research cookie para mostrar cómo cambia el fingerprint con el tiempo. Para tenerlo a mano y empezar rápido, use AmIUnique checker.

Captura de la página principal de AmIUnique.
Captura de la página principal de AmIUnique.

Cover Your Tracks (antes Panopticlick) — para educación sobre privacy/fingerprint

Cover Your Tracks es el nombre actual del histórico servicio Panopticlick: EFF lo renombró en 2020 y desplazó el foco desde la simple demostración de que “fingerprinting existe” hacia una explicación más clara de los tracking/privacy trade-offs. El servicio muestra cómo ven los trackers el navegador y, en la detailed view, revela métricas como System Fonts, Language y AudioContext. Para ejecutarlo dentro de Undetectable use Panopticlick / Cover Your Tracks checker.

Captura de la página principal de Cover Your Tracks
Captura de la página principal de Cover Your Tracks

Adicionalmente: iphey, Whoer, BrowserScan

Entre las herramientas adicionales, conviene tener a mano iphey checker, si necesita un heuristic score rápido “trustworthy / suspicious / unreliable” según browser, location, IP, hardware y software, y Whoer checker, si necesita un instant IP/DNS/privacy-check con comparación de time zone y locale. BrowserScan resulta útil como capa separada de bot-detection: analiza WebDriver, CDP, Headless Chrome y deceptive Navigator properties.

Cómo leer los resultados: qué red flags son realmente críticas

A continuación se muestra una jerarquía práctica de problemas. Es un esquema editorial de trabajo, derivado de lo que realmente destacan BrowserLeaks, Pixelscan, AmIUnique, Cover Your Tracks, Whoer y las recomendaciones de Multilogin: primero corregir lo que rompe la consistency y la network trust, no lo que simplemente aumenta el uniqueness score.

Tabla 2. Diagnóstico de problemas

Qué se vio Qué puede significar Dónde volver a comprobar Cuál es el primer fix
IP/GEO/timezone/ASN mismatch El proxy cuenta una historia y el navegador otra; o se eligió el tipo/región de red equivocado BrowserLeaks IP, Pixelscan, Whoer Cambiar proxy/region/ASN, no retocar Canvas o geolocation de forma cosmética
DNS del proveedor o WebRTC IP real DNS/WebRTC leak fuera del proxy/VPN BrowserLeaks DNS + WebRTC, Whoer Primero arreglar DNS path y WebRTC mode, luego retest
User-Agent no encaja con el SO o el core está obsoleto Edición manual del UA, stale browser core, conflicto UA/OS/version Pixelscan, BrowserLeaks Client Hints, BrowserLeaks headers Actualizar el core y devolver una pareja coherente UA/OS/version
Timezone/language mismatch La región IP, la JS-timezone y la locale dicen cosas distintas BrowserLeaks IP, MDN locale/timezone, Pixelscan O bien alinear language/timezone, o cambiar proxy
Canvas/WebGL disabled/noisy/broken Se exageró la sustitución o falla el rendering stack BrowserLeaks Canvas/WebGL, AmIUnique, Cover Your Tracks Volver a defaults estables y no randomizar una sola señal de forma aislada
webdriver/headless/CDP flags Hay rastros visibles de automation/headless BrowserScan, Pixelscan bot checker, MDN webdriver Corregir la automation config antes del ajuste fino del fingerprint

IP/GEO mismatch

IP mismatch no es solo “la ciudad equivocada”. En la BrowserLeaks IP page importan country, ISP, ASN/network y usage type; Whoer además compara IP country con DNS, time zone/locale y tunneling signs. En la práctica, el GEO exacto a nivel de ciudad suele ser menos importante que la combinación país + ASN + timezone + tipo de red.

El primer fix casi siempre está del lado de la red: cambie el proxy o el tipo de proxy, no enmascare las consecuencias en el navegador. Si la tarea es sensible al tipo de IP y a la reputación del ASN, compare por separado los escenarios en el material sobre mobile vs residential proxies. Y no empiece con una geolocation manual: Multilogin advierte directamente que una custom geolocation puede crear un geolocation/IP mismatch.

DNS/WebRTC leaks

Los DNS/WebRTC leaks son un red flag crítico, porque pueden revelar la ruta real incluso si la IP externa parece “correcta”. BrowserLeaks escribe que, con una configuración errónea, las consultas DNS pueden ir directamente al ISP DNS, y su WebRTC test muestra la exposición del local/public IP mediante STUN. Whoer también considera los DNS, WebRTC e IP leaks como problemas básicos de privacidad/encubrimiento.

El orden de corrección aquí siempre es el mismo: DNS path → WebRTC mode → retest. Si WebRTC o DNS siguen sin pasar, no avance a sesiones de trabajo y mucho menos al warm-up. Primero lleve la connection layer a un estado correcto; para más detalles, vea el análisis cómo protegerse de WebRTC leaks.

Inconsistencia entre User-Agent y SO

El UA/OS mismatch es uno de los problemas operational más frecuentes. Pixelscan pone directamente el ejemplo de un Windows user-agent que entra en conflicto con señales de macOS. Multilogin también escribe por separado que un núcleo obsoleto hace que el perfil destaque, y que un mismatch entre browser version y emulated OS puede causar warnings. Teniendo en cuenta la UA reduction, hay que comparar no solo la línea UA, sino también los Client Hints.

Timezone/language mismatch

Timezone y language son señales pequeñas que solo se vuelven ruidosas cuando contradicen al resto del perfil. MDN indica que resolvedOptions() devuelve la time zone actual, y que navigator.languages y Accept-Language suelen reflejar el mismo conjunto de locales. Multilogin señala que los sitios a menudo comparan la IP-derived timezone con los ajustes regionales derivados de JavaScript.

El primer fix depende de cuál sea la fuente de verdad. Si el proxy está bien elegido, pero el locale/timezone del navegador no, entonces hay que alinear el navegador. Si el locale es consciente y estable, pero la región IP es extraña, entonces cambie el proxy. Para obtener best results, los languages normalmente deben corresponder al proxy/task locale y no quedar como un conjunto aleatorio.

Canvas/WebGL anomalies

Las Canvas/WebGL anomalies no deben ignorarse, pero rara vez son la primera causa de problemas. BrowserLeaks muestra que los Canvas y WebGL fingerprints se construyen a partir de diferencias de renderizado, y MDN señala que WEBGL_debug_renderer_info puede revelar el vendor/renderer de la pila gráfica. Al mismo tiempo, EFF advierte: cambiar una sola señal del fingerprint de forma aislada puede hacer que el navegador sea más visible.

Por eso es mucho más peligroso no un “hash raro”, sino un rendering totalmente desactivado, roto o excesivamente ruidoso. Multilogin escribe directamente que muchos sitios populares reaccionan mal a los totally unique or altered graphics fingerprints, mientras que las salidas reales de Canvas/AudioContext suelen mezclarse con una gran cantidad de dispositivos parecidos.

Un perfil demasiado “aleatorio” y los automation flags

Los automation indicators son más fáciles de interpretar: si aparece navigator.webdriver, o si BrowserScan/Pixelscan detectan CDP/headless/deceptive Navigator traces, eso es un red flag real y no cosmético. MDN relaciona directamente navigator.webdriver con automation/headless launch flags.

En cambio, no conviene sobrevalorar el TCP/IP fingerprint en la primera pasada. Multilogin señala que el proxy repackages network data, por lo que el passive OS fingerprint puede no coincidir con el SO real, y la mayoría de los sitios ignora ese detalle porque estas discrepancias son comunes. Compruébelo como second-pass nuance, no como la primera razón para recrear el perfil.

Ilustración sobre un fondo violeta claro con círculos de radar: en el centro se muestra una pantalla con datos técnicos del navegador en la página principal de Browser Leaks, y alrededor aparecen, marcados en rojo, rasgos anti-detect y rastros de automatización: CDP, navigator.webdriver, deceptive Navigator traces y headless.
Ilustración sobre un fondo violeta claro con círculos de radar: en el centro se muestra una pantalla con datos técnicos del navegador en la página principal de Browser Leaks, y alrededor aparecen, marcados en rojo, rasgos anti-detect y rastros de automatización: CDP, navigator.webdriver, deceptive Navigator traces y headless.

Por qué distintos servicios muestran resultados diferentes

Distinta profundidad de comprobación

La primera explicación es la distinta profundidad. BrowserLeaks es un conjunto de módulos separados, Pixelscan intenta empaquetar varias capas en un actionable report, AmIUnique se concentra en identifiability e history, Cover Your Tracks en la visión tracker/privacy, y BrowserScan da más peso a las señales de bot-detection. Si las herramientas hacen preguntas distintas, las respuestas también serán diferentes.

Distintas metodologías y heurísticas

La segunda es la metodología. MDN divide los Client Hints en low-entropy y high-entropy; parte de los hints requiere opt-in mediante Accept-CH. AmIUnique compara el fingerprint con un dataset de investigación, Cover Your Tracks evalúa la protección contra tracking/fingerprinting, y Pixelscan pone el foco en la consistency interna. Por eso dos servicios pueden mirar el mismo perfil, pero analizar cortes de riesgo diferentes.

Por qué “verde” en un servicio no equivale a “perfil ideal”

Un resultado verde en un checker no significa que el perfil sea ideal en todas partes. El perfil puede parecer normal en un servicio orientado a uniqueness y al mismo tiempo filtrar por DNS/WebRTC; puede recibir buen privacy feedback, pero verse débil para un stack de automation; puede parecer limpio en un all-in-one scan y aun así tener una oddity de transporte de baja prioridad. Por eso, el mínimo operativo es un network-oriented checker más un consistency-oriented checker.

Qué corregir primero si el perfil no pasa la auditoría

Si el perfil no pasa la audit, no intente arreglarlo todo a la vez. Es más rápido ir de arriba hacia abajo: connection layer → consistency layer → high-entropy layer → rebuild. Ese orden coincide tanto con cómo los structured checkers muestran los problemas como con las recomendaciones prácticas sobre los mismatch.

Proxy y sticky sessions

Empiece por la proxy quality y la estabilidad de la sesión. Si la proxy IP cambia en mitad de una sesión de trabajo, la timezone/geolocation/WebRTC alignment puede “desplazarse”, y usted acabará persiguiendo síntomas en lugar de causas. Multilogin describe escenarios en los que el sistema tiene que reajustar WebRTC y geolocation tras un mid-session proxy IP change; BrowserLeaks y Whoer también muestran que el comportamiento de IP/DNS leak es la base y no un detalle. Por eso, en el first run y al inicio del warm-up de la cuenta, es mejor mantener una única historia de red estable por sesión y volver a probar el perfil después de cada cambio de proxy. Si el problema está precisamente en el tipo de red y el ASN, compare opciones en el material sobre mobile vs residential proxies.

Aislamiento del perfil

Audite el perfil en aislamiento: sin extensiones innecesarias, sin restos de experimentos anteriores y con permissions predecibles. EFF escribe por separado que los privacy add-ons y las medidas de protección inusuales pueden convertirse, por sí mismas, en parte del fingerprint. Multilogin, por su parte, recuerda la same-origin policy: los sitios no ven cookies de dominios ajenos. La conclusión práctica es simple: perfil separado, mínimo de extras y configuración repetible.

Versión del núcleo del navegador y headers

Si la network layer está limpia, pase al browser core y a los headers. Un núcleo desactualizado, restos de manipulación manual del UA y el conflicto entre browser version y emulated OS provocan warnings con más frecuencia que los problemas exóticos de Canvas. La recomendación aquí es directa: mantenga el núcleo actualizado y asegúrese de que el User-Agent corresponda a la versión real del navegador y al SO declarado.

No exagerar con la randomization

No se exceda con la randomization. EFF desaconseja explícitamente cambiar un fingerprint-element de forma aislada respecto a los demás, porque las métricas están relacionadas entre sí. Multilogin también advierte que los fingerprint-settings profundos es mejor no tocarlos sin comprender las consecuencias. En la práctica, unos defaults estables y coherentes casi siempre son mejores que una “máscara” manual agresiva.

Cuándo hace falta recrear el perfil desde cero

Recree el perfil cuando las contradicciones estructurales vuelven después de las correcciones básicas: el proxy ya está limpio, pero UA/OS siguen en conflicto; timezone/language hay que parchearlos manualmente; permissions y extensions siguen contaminando el resultado; los automation flags reaparecen tras el relaunch. Es una conclusión práctica, pero se deduce lógicamente de la misma idea que señalan EFF y la documentación de los vendors: las métricas del fingerprint están conectadas entre sí y, cuando la “historia del perfil” deja de ser coherente, un rebuild suele ser más rápido que un patching infinito.

Checklist antes de poner el perfil a trabajar

A continuación va una lista breve que conviene guardar antes del first run o antes del warm-up de la cuenta.

Checklist antes de iniciar el perfil

  • El IP country, ASN y usage type encajan con la tarea; el city-level GEO no se interpreta como geografía exacta.
  • Los DNS servers no revelan una ruta a través del ISP y WebRTC no muestra el local/public IP real.
  • User-Agent, Client Hints y OS/platform cuentan la misma historia.
  • Accept-Language, navigator.language(s) y timezone corresponden al proxy/task locale.
  • La screen resolution parece realista para el dispositivo y el equipo.
  • Canvas/WebGL/AudioContext no están rotos, no están desactivados sin motivo y no parecen excesivamente “ruidosos”.
  • navigator.webdriver, CDP y headless flags no están presentes, si automation no forma parte del escenario.
  • El browser core está actualizado y el mismatch entre version y OS se ha eliminado.
  • El comportamiento de Geolocation API es consciente: prompt/allow/block no contradice la IP-story.
  • Después de cada cambio, vuelve a ejecutar al menos un network checker y un consistency checker.

Cuándo basta un navegador normal y cuándo hace falta un anti-detect

Un navegador normal suele bastar cuando la tarea es simple: ver su IP/DNS/WebRTC, entender qué ven los sitios en los headers, comparar rápidamente un par de browser signals o simplemente entender cómo funciona el fingerprinting. Para esas comprobaciones one-off ya bastan BrowserLeaks, Cover Your Tracks, AmIUnique, iphey y Whoer.

El anti-detect tiene sentido cuando ya no necesita una prueba puntual, sino un entorno de trabajo repetible: varios perfiles aislados con sus propias cookies, language, timezone, proxy y launch parameters, además de API/automation para crear, iniciar, actualizar y cerrar perfiles. En la documentación de Undetectable API se describen directamente los métodos del lifecycle y parámetros como proxy, language, cookies y timezone; en las actualizaciones del producto también se mencionan por separado los proxy checks antes del inicio del perfil y el headless/background operation.

La ruta práctica es esta: primero compruebe su setup en BrowserLeaks checker, Pixelscan checker, AmIUnique checker, Panopticlick / Cover Your Tracks checker, y si hace falta complete con iphey y Whoer. Si ya no necesita una prueba puntual, sino un workflow permanente con profiles, cookies, proxy y automation, pase a la descarga de Undetectable y luego a los planes. E incluso en ese caso la auditoría sigue siendo obligatoria: ningún producto por sí solo garantiza la ausencia de mismatch.

FAQ

1. ¿Qué es un browser fingerprint?

Un browser fingerprint es un conjunto de características del navegador y del dispositivo que un sitio recopila a partir de HTTP headers, JavaScript y Web APIs para distinguir un navegador de otro. Incluye UA, idioma, timezone, screen, fonts, Canvas/WebGL, audio y otras señales. No es lo mismo que una cookie ni lo mismo que una IP.

2. ¿Por qué BrowserLeaks y Pixelscan pueden mostrar resultados distintos?

Porque resuelven tareas distintas. BrowserLeaks es un conjunto modular de tests de bajo nivel, mientras que Pixelscan es un all-in-one consistency report con énfasis en detectability, internal mismatch y automation indicators. No tienen por qué evaluar igual el mismo perfil, porque observan capas diferentes y utilizan heurísticas diferentes.

3. ¿Borrar cookies cambia la huella digital del navegador?

Normalmente no. Cookies y fingerprint son mecanismos diferentes. Eliminar cookies borra los identificadores guardados por el sitio, pero no cambia su language, timezone, screen, fonts, GPU o WebRTC behavior. Aun así, algunos servicios como Cover Your Tracks y AmIUnique usan sus propias research cookies para vincular pruebas repetidas y estudiar cómo cambia el fingerprint con el tiempo.

4. ¿Qué es más importante: proxy o fingerprint?

Hay que empezar por el proxy y la network layer. Si tiene un DNS leak, un WebRTC leak, un ASN extraño o un IP/timezone mismatch, una configuración fina de Canvas/WebGL no salvará el perfil. Primero la red, después la consistency del browser fingerprint.

5. ¿Con qué frecuencia hay que volver a comprobar el perfil?

Como mínimo: antes del primer inicio, después de cambiar el proxy, después de actualizar el browser core, después de editar manualmente UA/language/timezone/geolocation y después de cambios en la configuración de automation/headless. Además, conviene volver a la auditoría periódicamente, porque los servicios y las métricas evolucionan y parte de las señales depende de la sesión actual y del origin concreto.

6. ¿Qué hacer si WebRTC o DNS leak no pasan?

Detenerse y corregir la connection layer: DNS route, WebRTC mode, proxy quality y session stability. Solo después repetir los tests. BrowserLeaks y Whoer colocan claramente los DNS/WebRTC leaks en la lista básica de problemas, y Multilogin muestra por separado lo importante que es sincronizar WebRTC con la IP-story.

7. ¿Por qué el perfil pasa una prueba pero falla en otra?

Porque distintos checkers comprueban distinta profundidad y establecen prioridades de forma diferente. Uno puede fijarse en uniqueness/history, otro en privacy protection, un tercero en internal consistency y un cuarto en automation traces. Es una situación normal; precisamente por eso, una auditoría completa siempre consta de varios servicios.

Undetectable Team
Undetectable Team Expertos en Anti-detección
Undetectable - la solución perfecta para
Más detalles