¿Has configurado un proxy, usas un navegador anti-detección, pero tus cuentas siguen recibiendo baneos en cadena? El problema puede estar en el fingerprinting de memoria del dispositivo: un método de seguimiento que identifica tu dispositivo según la cantidad de memoria RAM. Este parámetro se transmite a los sitios a través de la API de JavaScript y permanece igual para todas tus cuentas, incluso si cambias la dirección IP.
En este artículo, analizaremos cómo funciona la huella de memoria del dispositivo, por qué los proxies comunes no protegen contra ella y qué herramientas pueden ayudar a los arbitrajistas y especialistas en SMM a evitar la vinculación de cuentas.
Qué es el fingerprinting de memoria del dispositivo
El fingerprinting de memoria del dispositivo es un método de huella digital que identifica el dispositivo según la cantidad de memoria RAM instalada. Técnicamente, esto se implementa a través de la API de JavaScript navigator.deviceMemory, que devuelve una cantidad aproximada de gigabytes de RAM en el sistema.
Por ejemplo, si tu computadora tiene 16 GB de RAM, la API devolverá el valor 8 (valor redondeado). Este valor permanece inalterado independientemente del navegador que utilices, de la dirección IP configurada o de las cookies que se hayan borrado.
Por qué esto es peligroso para el multi-cuentas:
Si ejecutas 10 cuentas de Facebook Ads desde diferentes proxies, pero desde una sola computadora, todas tendrán el mismo valor de deviceMemory. Los sistemas antifraude registran esta coincidencia y vinculan las cuentas entre sí, lo que lleva a baneos en cadena.
A diferencia de la dirección IP, que se puede cambiar fácilmente a través de proxies, el parámetro deviceMemory es una característica del dispositivo físico. Cambiar de proxy no afecta este valor, por lo que se requieren métodos de protección adicionales.
Cómo las plataformas recopilan la huella de memoria
Cuando abres un sitio web o un panel de anuncios, se ejecuta un código JavaScript en segundo plano que recopila decenas de parámetros de tu dispositivo. La memoria del dispositivo es solo uno de los elementos de una huella digital compleja (fingerprint), pero es muy estable y confiable para la identificación.
Así es como se ve un script simple para recopilar este parámetro:
// Ejemplo de código que ejecutan los sistemas antifraude
const deviceMemory = navigator.deviceMemory || 'undefined';
const fingerprint = {
memory: deviceMemory,
cores: navigator.hardwareConcurrency,
screen: `${screen.width}x${screen.height}`,
timezone: Intl.DateTimeFormat().resolvedOptions().timeZone,
// ... más de 50 parámetros
};
// Envío de datos al servidor para análisis
fetch('/track', {
method: 'POST',
body: JSON.stringify(fingerprint)
});
Las plataformas recopilan estos datos cada vez que inicias sesión en una cuenta y los comparan con sesiones anteriores. Si varias cuentas diferentes muestran la misma combinación de deviceMemory + hardwareConcurrency (número de núcleos del procesador) + resolución de pantalla, el sistema las marca como vinculadas.
Valores posibles de navigator.deviceMemory
La API devuelve valores redondeados para proteger la privacidad de los usuarios, pero esto no es suficiente para la anonimidad en el multi-cuentas:
| Cantidad real de RAM | Valor de la API | Frecuencia |
|---|---|---|
| ≤ 0.25 GB | 0.25 | Muy raro (dispositivos antiguos) |
| 0.5 - 1 GB | 0.5 - 1 | Smartphones de bajo costo |
| 2 - 4 GB | 2 - 4 | Laptops y smartphones promedio |
| 8 GB | 8 | Valor más común |
| 16 GB | 8 | Estaciones de trabajo de arbitrajistas |
| 32 GB y más | 8 | Computadoras potentes (raramente) |
Nota: si tienes 16 GB o 32 GB de memoria, la API seguirá devolviendo 8. Esto hace que la huella sea menos única, pero no resuelve el problema de la vinculación de cuentas, ya que en combinación con otros parámetros (número de núcleos, GPU, resolución de pantalla) el dispositivo sigue siendo identificado.
Por qué los proxies no protegen contra este método
Muchos nuevos arbitrajistas piensan así: "Compré proxies residenciales, cada cuenta tiene su propia IP, así que estoy protegido". Esta es una peligrosa ilusión que lleva a la pérdida de cuentas y presupuestos publicitarios.
Un servidor proxy opera a nivel de red: sustituye tu dirección IP y enruta el tráfico a través de otro servidor. Pero el código JavaScript se ejecuta localmente en tu navegador y tiene acceso a las características de tu dispositivo físico. Los proxies no afectan los valores que devuelve navigator.deviceMemory.
Lo que protegen los proxies vs lo que permanece vulnerable
| Parámetro | ¿Los proxies protegen? | Comentario |
|---|---|---|
| Dirección IP | ✓ Sí | Función principal de los proxies |
| Geolocalización (por IP) | ✓ Sí | Muestra la ubicación del servidor proxy |
| Fugas de WebRTC | ~ Parcialmente | Se requiere configuración adicional del navegador |
| Memoria del dispositivo | ✗ No | Se lee localmente a través de JS |
| Concurrencia de hardware (núcleos de CPU) | ✗ No | Parámetro local del dispositivo |
| Fingerprint de Canvas | ✗ No | Depende de la GPU y los controladores |
| User-Agent | ✗ No | Enviado por el navegador |
| Resolución de pantalla | ✗ No | Parámetro físico del monitor |
Como puedes ver, los proxies solo resuelven una tarea: la sustitución de la dirección IP. Todos los demás parámetros de la huella digital permanecen inalterados y revelan tu dispositivo real.
Caso real:
Un arbitrajista lanzó 15 cuentas de Facebook Ads a través de proxies residenciales de calidad. Cada cuenta tenía una IP única de diferentes ciudades de EE. UU. A los 3 días, todas las cuentas fueron baneadas simultáneamente. La razón: los mismos valores de deviceMemory (8 GB) + hardwareConcurrency (12 núcleos) + resolución de pantalla 1920x1080. El sistema determinó que todas las cuentas se estaban ejecutando desde una sola computadora física.
Qué plataformas utilizan el fingerprinting de memoria del dispositivo
El fingerprinting de memoria del dispositivo es una parte estándar de los modernos sistemas antifraude. Prácticamente todas las grandes plataformas que luchan contra el multi-cuentas y los bots recopilan este parámetro. Aquí hay una lista de plataformas donde este método se utiliza definitivamente:
Plataformas publicitarias (críticamente importante para los arbitrajistas)
- Facebook Ads / Meta Business Suite — uno de los sistemas de fingerprinting más agresivos. Recopila más de 100 parámetros del dispositivo, incluyendo deviceMemory, y los utiliza activamente para vincular cuentas.
- Google Ads — utiliza un fingerprinting complejo a través de Google Analytics y sus propios scripts. La memoria del dispositivo forma parte del conjunto de parámetros para determinar actividades sospechosas.
- TikTok Ads — desarrolla activamente sistemas antifraude y utiliza fingerprinting para combatir la creación de cuentas. Es especialmente sensible a la coincidencia de parámetros de hardware.
- Yandex.Direct — la plataforma rusa también ha implementado fingerprinting para protegerse contra el clic-fraude y el multi-cuentas.
Redes sociales (importante para los especialistas en SMM)
- Instagram — como parte del ecosistema de Meta, utiliza las mismas tecnologías de fingerprinting que Facebook. Al registrarse y cada vez que inicias sesión, recopila deviceMemory.
- TikTok — además del panel publicitario, la propia red social combate activamente el fraude y los bots a través del fingerprinting.
- LinkedIn — utiliza para protegerse contra cuentas de spam y scraping automatizado de datos.
- Twitter/X — recopila parámetros de hardware para combatir bots y ataques coordinados.
E-commerce y marketplaces
- Amazon — utiliza fingerprinting para protegerse contra el fraude y el multi-cuentas de vendedores. La vinculación de cuentas puede llevar al bloqueo de todas las tiendas.
- eBay — recopila device fingerprint al registrarse y al listar productos.
- Wildberries, Ozon — los marketplaces rusos también implementan tecnologías de fingerprinting para combatir la manipulación de reseñas y el multi-cuentas.
Servicios financieros y sistemas de pago
- PayPal — uno de los pioneros en el uso de fingerprinting para protegerse contra el fraude.
- Stripe — recopila un conjunto ampliado de parámetros del dispositivo para evaluar los riesgos de las transacciones.
- Aplicaciones bancarias — prácticamente todas utilizan fingerprinting como un factor adicional de autenticación.
Es importante entender que el parámetro deviceMemory por sí solo no conduce a un baneo. Las plataformas analizan la combinación de decenas de parámetros y buscan patrones sospechosos. Por ejemplo, si 10 cuentas diferentes tienen el mismo deviceMemory + hardwareConcurrency + canvas fingerprint, pero diferentes direcciones IP, esto es una clara señal de multi-cuentas.
Cómo los navegadores anti-detección sustituyen el valor de memoria
Los navegadores anti-detección son herramientas especializadas que permiten crear perfiles aislados con huellas digitales únicas. A diferencia de los navegadores comunes, pueden sustituir los valores de la API de JavaScript, incluyendo navigator.deviceMemory.
Navegadores anti-detección populares para multi-cuentas:
- Dolphin Anty — uno de los más populares entre los arbitrajistas de habla rusa. Tarifa gratuita para 10 perfiles, interfaz conveniente, buena sustitución de fingerprint.
- AdsPower — herramienta poderosa con automatización y API. Adecuada para operaciones a gran escala con cientos de cuentas.
- Multilogin — solución premium con motores de navegador propios Mimic (Chromium) y Stealthfox (Firefox). La mejor sustitución de fingerprint, pero cara.
- GoLogin — alternativa asequible con buena relación calidad-precio.
- Octo Browser — nuevo jugador en el mercado, en desarrollo activo, enfocado en el trabajo en equipo.
Tecnología de sustitución de deviceMemory
Los navegadores anti-detección operan a nivel del motor de JavaScript y interceptan las llamadas a la API del navegador. Cuando un sitio intenta leer navigator.deviceMemory, el navegador devuelve no el valor real de tu dispositivo, sino uno sustituido — el que has especificado en la configuración del perfil.
Simplificando, funciona así:
// Valor real de tu dispositivo
console.log(navigator.deviceMemory); // 8 (16 GB de RAM)
// Después de la sustitución por el navegador anti-detección
Object.defineProperty(navigator, 'deviceMemory', {
get: function() { return 4; } // Valor sustituido
});
console.log(navigator.deviceMemory); // 4 (sustitución activa)
Es importante que los navegadores anti-detección no solo sustituyan deviceMemory, sino también parámetros relacionados:
- hardwareConcurrency — número de núcleos lógicos del procesador. Si indicas deviceMemory = 4, el navegador seleccionará automáticamente un valor realista de núcleos (por ejemplo, 4 u 8).
- Canvas fingerprint — huella única de la GPU. Se genera aleatoriamente o se toma de una base de datos de dispositivos reales.
- Parámetros de WebGL — información sobre la tarjeta gráfica y los controladores.
- User-Agent — cadena de identificación del navegador, debe coincidir con las características sustituidas.
Importante — consistencia del fingerprint:
No puedes simplemente indicar un valor aleatorio de deviceMemory. Todos los parámetros deben coincidir entre sí. Por ejemplo, si estableces deviceMemory = 2 (dispositivo débil), pero hardwareConcurrency = 16 (procesador potente) — esto se ve sospechoso. Los buenos navegadores anti-detección supervisan automáticamente la consistencia de los parámetros.
Guía paso a paso para configurar la protección en Dolphin Anty y AdsPower
Ahora pasemos a la práctica. Analizaremos cómo configurar correctamente la sustitución de deviceMemory en los dos navegadores anti-detección más populares entre los arbitrajistas y especialistas en SMM.
Configuración en Dolphin Anty
Dolphin Anty es un navegador anti-detección gratuito con un límite de 10 perfiles. Para la mayoría de las tareas, esto es suficiente. Aquí tienes una guía paso a paso:
Paso 1. Crear un nuevo perfil
- Abre Dolphin Anty y haz clic en el botón "Crear perfil"
- Ingresa el nombre del perfil (por ejemplo, "FB Ads - Cuenta 1")
- Selecciona la plataforma — indica para qué red social o plataforma publicitaria se crea el perfil (Facebook, TikTok, Google, etc.)
Paso 2. Configuración del Fingerprint
- Ve a la pestaña "Fingerprint" (huella)
- Modo de generación: selecciona "Real" — el navegador tomará los parámetros de una base de datos de dispositivos reales
- Sistema operativo: selecciona Windows 10 o macOS (dependiendo de tu estrategia)
- Encuentra el parámetro "Device memory" — establece un valor diferente al tuyo real. Recomendaciones:
- Para cuentas móviles: 2-4 GB
- Para cuentas de escritorio: 4 u 8 GB
- Evita valores demasiado raros (0.25, 0.5)
- Concurrencia de hardware (núcleos): se establecerá automáticamente de acuerdo con deviceMemory. Si es necesario, puedes cambiarlo manualmente (4-8 núcleos — realista)
Paso 3. Configuración del proxy
- Ve a la pestaña "Proxy"
- Selecciona el tipo de proxy: para Facebook Ads e Instagram se recomiendan proxies móviles, para Google Ads y TikTok son adecuados los residenciales
- Ingresa los datos del proxy en el formato:
IP:Port:Username:Password - Haz clic en "Verificar proxy" — asegúrate de que la conexión funcione y que la geolocalización se determine correctamente
- Importante: la geolocalización del proxy debe coincidir con la zona horaria en la configuración del fingerprint
Paso 4. Configuraciones adicionales
- WebRTC: establece el modo "Alterado" — esto evitará que tu IP real se filtre a través de WebRTC
- Canvas: modo "Ruido" — añade distorsiones aleatorias en el fingerprint de canvas
- WebGL: modo "Ruido" o "Sustitución" — protección contra la identificación de la tarjeta gráfica real
- Geolocalización: indica las coordenadas de la ciudad que corresponden a la geolocalización del proxy
Paso 5. Guardar y ejecutar
- Haz clic en "Crear perfil"
- El perfil aparecerá en la lista — haz clic en "Iniciar"
- Se abrirá el navegador con el fingerprint sustituido
- Verifica la configuración en el sitio
browserleaks.comopixelscan.net
Configuración en AdsPower
AdsPower es una herramienta más avanzada con automatización y API. El proceso de configuración es similar al de Dolphin Anty, pero con algunas diferencias:
Paso 1. Crear perfil
- Haz clic en "Nuevo perfil" en la ventana principal
- Selecciona el tipo de perfil: "Configuración rápida" o "Personalizado"
- Se recomienda Personalizado para un control total sobre el fingerprint
Paso 2. Configuración del Fingerprint
- Sistema operativo: selecciona Windows o macOS
- User-Agent: selecciona "Automático" — se generará automáticamente según el SO
- Configuraciones de hardware:
- Memoria del dispositivo: establece 2, 4 o 8 GB (evita coincidencias con tu valor real)
- Núcleos de CPU: AdsPower seleccionará automáticamente un valor realista, pero puedes cambiarlo manualmente
- Resolución de pantalla: selecciona una resolución que corresponda al tipo de dispositivo elegido (por ejemplo, 1920x1080 para escritorio, 1280x720 para tabletas)
Paso 3. Configuración del Proxy
- Ve a la pestaña "Configuración de Proxy"
- Tipo de Proxy: selecciona HTTP, HTTPS o SOCKS5 (dependiendo de tu proveedor de proxy)
- Ingresa los datos: Host, Puerto, Nombre de usuario, Contraseña
- Haz clic en "Verificar Proxy" — AdsPower mostrará IP, país y velocidad de conexión
- Si usas rotación de IP, configura el intervalo de cambio (para proxies residenciales esto generalmente no es necesario)
Paso 4. Configuraciones Avanzadas
- WebRTC: establece "Alterar" — sustituye la IP local por la IP del proxy
- Canvas: modo "Ruido" — añade ruido al fingerprint de canvas
- WebGL: "Ruido" — protección contra la identificación de la GPU
- Fuentes: AdsPower selecciona automáticamente un conjunto de fuentes según el SO
- Zona horaria: debe coincidir con la geolocalización del proxy (AdsPower puede establecerlo automáticamente)
Paso 5. Guardar y probar
- Haz clic en "Guardar" para guardar el perfil
- Inicia el perfil haciendo clic en "Abrir"
- Verifica el fingerprint en los servicios de verificación (descrito en la siguiente sección)
Protección integral: proxy + sustitución de fingerprint
La sustitución de deviceMemory es solo un elemento de protección. Para un multi-cuentas confiable, se necesita un enfoque integral que incluya la selección adecuada de proxies, la configuración del navegador anti-detección y el cumplimiento de la seguridad operativa.
Regla 1: Un perfil = un proxy = fingerprint único
Nunca uses el mismo proxy para diferentes cuentas que no deben estar vinculadas. Cada perfil en el navegador anti-detección debe tener:
- Una dirección IP única (a través de un proxy)
- Un conjunto único de parámetros de fingerprint (deviceMemory, hardwareConcurrency, canvas, etc.)
- Cookies y localStorage separados
- Diferentes cadenas User-Agent
Regla 2: Selección del tipo de proxy según la plataforma
No todos los proxies son igualmente adecuados para diferentes tareas. Aquí hay recomendaciones para la selección:
| Plataforma | Tipo de proxy recomendado | Por qué |
|---|---|---|
| Facebook Ads, Instagram | Proxies móviles | Máximo nivel de confianza, las IP de los operadores móviles rara vez son bloqueadas |
| TikTok Ads, TikTok | Móviles o residenciales | La plataforma está orientada a usuarios móviles |
| Google Ads | Proxies residenciales | Buen equilibrio entre precio y calidad, IP estables |
| LinkedIn, Twitter/X | Proxies residenciales | Nivel medio de protección, suficientes residenciales |
| Amazon, eBay | Residenciales (estáticos) | Se necesita estabilidad de IP, cambios frecuentes generan sospechas |
| Scraping de marketplaces | Proxies de centro de datos | Alta velocidad, bajo costo, adecuados para scraping |
Regla 3: Consistencia de datos
Todos los parámetros del perfil deben estar lógicamente relacionados:
- Geolocalización del proxy = Zona horaria = Idioma. Si el proxy es de Los Ángeles, la zona horaria debe ser America/Los_Angeles, y el idioma del navegador — en-US.
- DeviceMemory corresponde a la potencia del dispositivo. Si indicaste 2 GB de memoria, no pongas 16 núcleos de procesador — esto no es realista.
- User-Agent corresponde al SO y resolución. Si elegiste macOS, el User-Agent debe contener "Macintosh", no "Windows NT".
- Canvas y WebGL fingerprint corresponden a la tarjeta gráfica indicada. Los buenos navegadores anti-detección hacen esto automáticamente.
Regla 4: Calentamiento de cuentas
Incluso con un fingerprint perfecto y proxies de calidad, una nueva cuenta puede ser baneada si comienza a realizar acciones agresivas de inmediato. Recomendaciones para el calentamiento:
- Día 1-3: Registro, completar perfil, agregar fotos. Sin acciones publicitarias.
- Día 4-7: Likes, comentarios, ver contenido. Imita a un usuario normal.
- Día 8-14: Primeras publicaciones, agregar amigos/seguidores.
- Día 15+: Puedes comenzar actividades publicitarias, pero aumentando gradualmente los volúmenes.
Importante: siempre accede a la cuenta a través del mismo proxy. Cambiar de IP para una cuenta ya registrada es una señal de alerta para los sistemas antifraude.
Regla 5: Rotación regular de fingerprint (para nuevas cuentas)
Si registras constantemente nuevas cuentas, no uses las mismas combinaciones de deviceMemory + hardwareConcurrency + canvas. Crea variedad:
- Alterna los valores de deviceMemory: 2, 4, 8 GB
- Cambia el número de núcleos: 4, 6, 8, 12
- Usa diferentes resoluciones de pantalla: 1920x1080, 1366x768, 1440x900
- Alterna SO: Windows 10, Windows 11, macOS
Los navegadores anti-detección a menudo tienen la función "Fingerprint aleatorio" o "Generar de dispositivos reales" — úsala para crear automáticamente combinaciones realistas.
Cómo verificar tu huella de memoria
Antes de lanzar campañas publicitarias o registrar cuentas, asegúrate de verificar la calidad de la sustitución del fingerprint. Existen varios servicios especializados para esto.
Servicios para verificar fingerprint
1. BrowserLeaks.com
El servicio más popular y detallado. Proporciona información detallada sobre tu huella digital.
Qué verificar:
- Abre
browserleaks.com/javascript - Busca el parámetro "navigator.deviceMemory" — verifica que el valor coincida con la configuración en el navegador anti-detección
- Verifica "navigator.hardwareConcurrency" — el número de núcleos debe ser realista para la memoria indicada
- Abre la sección "WebRTC" — asegúrate de que tu IP real no se esté filtrando
- Verifica el fingerprint de Canvas — debe diferir para cada perfil
...