# Conceptos clave

Para entender por qué la verdadera privacidad es difícil en los navegadores estándar, es importante saber cómo los sitios web rastrean a los usuarios hoy en día. Esta página le guía a través de los desafíos fundamentales que los sitios web modernos plantean a la verdadera privacidad y por qué necesita un navegador anti-detección para manejarlos.

### Gestión de múltiples cuentas y verdadera privacidad

Los sitios web hacen más que solo servirle contenido. Recogen silenciosamente datos sobre usted con cada acción que realiza. Por lo tanto, cuando gestiona múltiples cuentas no relacionadas, ejecuta flujos de trabajo paralelos o opera en diferentes ubicaciones, enfrenta riesgos de privacidad que los navegadores estándar no están diseñados para abordar.

A un alto nivel, esta identificación se impulsa por un pequeño conjunto de señales técnicas que los sitios web utilizan de manera independiente o conjunta. Las principales incluyen:

| Método de seguimiento   | Qué se rastrea                                                         | Por qué es identificable                                                                       |
| ----------------------- | ---------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------- |
| Cookies                 | Identificadores de sesión, preferencias, historial                     | Persisten la identidad a través de visitas y sesiones                                          |
| Dirección IP            | Ubicación de red, ISP, región                                          | Se utiliza para derivar la ubicación y vincular múltiples solicitudes a la misma fuente de red |
| Atributos del navegador | Navegador, SO, resolución de pantalla, fuentes instaladas, API's, etc. | Combinados para formar una huella digital única                                                |

Marcos regulatorios como el GDPR[^1] intentan limitar partes de este comportamiento al requerir su consentimiento antes de que las cookies se almacenen o accedan.

Sin embargo, los mecanismos de consentimiento de cookies no previenen la correlación técnica a nivel de red (IP) o de navegador. Los navegadores convencionales están construidos alrededor de una única identidad de usuario. Por defecto, todas las sesiones comparten el mismo entorno subyacente, lo que hace que la [verdadera aislamiento](#user-content-fn-2)[^2] sea difícil.

### Seguimiento de IP y enmascaramiento de IP

Su dirección IP es una de las señales principales utilizadas para rastrearlo en línea. Revela información a nivel de red, como su geolocalización y proveedor de internet. Por lo tanto, las plataformas utilizan señales basadas en IP para monitorear la actividad, aplicar restricciones regionales y bloquear el acceso según el lugar desde donde parece estar conectándose.

{% hint style="info" %}
Cuando múltiples cuentas parecen originarse desde la misma dirección IP, comúnmente se tratan como un solo usuario o se agrupan como relacionadas.
{% endhint %}

Esto explica por qué simplemente abrir pestañas adicionales o ventanas del navegador no cambia cómo una plataforma percibe su actividad. Para evitar la correlación a este nivel, cada sesión necesita presentar una identidad de red distinta. Aquí es donde las **tecnologías de enmascaramiento de IP** como VPNs[^3] y Proxies entran en juego.

### VPNs y Proxies

**Una VPN** realiza tres funciones principales: encripta el tráfico de red, canaliza ese tráfico de manera segura a un servidor remoto y presenta la dirección IP del servidor en lugar de la IP de conexión original. Las VPNs son útiles para la privacidad básica y el enmascaramiento de ubicación, pero típicamente operan a nivel del sistema.

Como resultado, todas las sesiones del navegador comparten la misma identidad de red y entorno del navegador. Las VPNs no aíslan los atributos a nivel de navegador, lo que limita su efectividad en escenarios de múltiples cuentas.

**Un proxy** enruta el tráfico del navegador a través de un servidor intermediario a nivel del navegador, exponiendo la dirección IP del servidor en lugar de la conexión original. Cada perfil del navegador puede usar una dirección IP diferente, operar desde una ubicación diferente y mantener un comportamiento de red independiente.

{% hint style="info" %}
Las VPNs aplican el enrutamiento de red a nivel del sistema, mientras que los proxies enrutan el tráfico a nivel del navegador. Ningún enfoque aborda completamente la identificación a nivel de navegador por sí solo.
{% endhint %}

Esto hace que los proxies sean más adecuados que las VPNs para gestionar múltiples cuentas o flujos de trabajo escalados. Sin embargo, la separación de red por sí sola no previene completamente la correlación de sesiones.

### Huella digital del navegador

Los sitios web han avanzado más allá de depender únicamente de las direcciones IP y ahora recopilan una amplia gama de [atributos de navegador de alta entropía](#user-content-fn-4)[^4] para identificar a los usuarios. Estos incluyen detalles del navegador y del sistema operativo, resolución de pantalla, configuraciones del sistema, extensiones del navegador, fuentes instaladas y señales relacionadas con el hardware.

En la práctica, se reduce a números. Hay aproximadamente 8.3 mil millones de personas en la Tierra. Para encontrarlo exactamente a usted, un rastreador solo necesita "duplicar" su camino hasta ese número.

$$
2^{33} \approx 8,589,934,592
$$

Esto significa que un sitio web solo necesita 33 bits de información única para distinguirlo de cada otro ser humano.

Más aún, dado que estos atributos están vinculados a su navegador, y a su vez a su dispositivo, permanecen en gran medida sin cambios cuando abre pestañas de navegación privada o incognito. En consecuencia, las pestañas de incognito en los navegadores estándar no previenen el rastreo basado en huellas digitales.

{% hint style="info" %}
El modo incognito limita el almacenamiento de datos locales y elimina los datos de sesión, pero la huella digital subyacente del navegador permanece igual.
{% endhint %}

La conclusión clave aquí es que incluso cuando las direcciones IP difieren, el rastreo a través de huellas digitales del navegador no se ve afectado. Por eso, el enmascaramiento de IP por sí solo no garantiza un verdadero aislamiento y verdadera privacidad.

### Navegador anti-detección

Un navegador anti-detección es un navegador diseñado para ejecutar múltiples perfiles de navegador completamente aislados. Cada perfil tiene su propio almacenamiento, identidad de red y huella digital del navegador, lo que le permite operar independientemente de otros perfiles.

En lugar de tratar el navegador como una única identidad persistente, un navegador anti-detección confiable le brinda un control óptimo sobre los tres vectores de seguimiento principales utilizados por los sitios web: cookies, identidad de red y huella digital del navegador. Por lo tanto, cada perfil se percibe como un dispositivo y usuario separado para los sitios web.

Con un navegador anti-detección, puede:

* Aislar cookies y almacenamiento local por perfil de navegador, evitando que los datos de sesión se filtren entre cuentas.
* Adjuntar proxies en base a cada perfil, de modo que cada sesión presente una identidad de red distinta.
* Asignar a cada perfil un conjunto distinto de parámetros del navegador, resolviendo la correlación a través de huellas digitales.

Cuando estos controles se aplican juntos y de manera consistente, cada perfil se comporta como un entorno de navegador completamente independiente. Desde la perspectiva de un sitio web de monitoreo, cada perfil aparece como un contexto de usuario separado y estable.

Por eso, los navegadores anti-detección son el enfoque más efectivo cuando necesita una separación confiable a través de múltiples cuentas o flujos de trabajo. En las siguientes secciones, aprenderá cómo Incogniton aplica estos principios para gestionar perfiles de navegador aislados de manera confiable.

[^1]: Reglamento General de Protección de Datos. Un conjunto completo de reglas en la UE sobre protección de datos y privacidad.

[^2]: El verdadero aislamiento se logra solo cuando cada perfil se ejecuta consistentemente como un entorno de navegador independiente, con almacenamiento, identidad de red y atributos de huella digital separados.

[^3]: Redes Privadas Virtuales

[^4]: Atributos que son raros y altamente específicos. Por ejemplo, si un sitio web sabe que su resolución de pantalla exacta es 2560 × 1440, que usa una versión específica de un controlador gráfico y que tiene instalada la fuente "Old English Text", esa combinación puede ser única para su dispositivo.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.incogniton.com/documentation/spanish/bienvenido/key-concepts.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
