Gran Premio

GRAN PREMIO DE CYBERYOZH APP.

¡Gana un Apple MacBook, $2000, un iPad y un montón de otros premios!

Participar












Configuración del proxy en Incogniton

Incogniton es uno de los navegadores antidetect más accesibles y populares del mercado. Permite crear perfiles digitales aislados, cada uno con su propia "huella digital" (Fingerprint) única. Es una excelente herramienta para gestionar de forma segura perfiles digitales aislados y mantener la privacidad en línea.

Sin embargo, la protección es una medida integral. El navegador oculta tu "hardware", pero tu "ubicación" la oculta el proxy. El uso de una IP de calidad y confiable garantiza un funcionamiento estable y seguro de todos tus perfiles en Incogniton.

En esta instrucción analizaremos qué tipo de proxy elegir para tareas específicas (pruebas de QA, desarrollo, investigación de mercado) y cómo configurar técnicamente la conexión en Incogniton.


Parte 1. Estrategia: ¿Qué proxy necesitas para Incogniton?

La elección del proxy no depende del navegador, sino de tu tarea. Para no repetirnos, veamos ejemplos de diferentes nichos donde se utiliza frecuentemente Incogniton.

1. Proxies Móviles (4G/5G)

  • La esencia: IPs dinámicas de operadores de telefonía móvil. Máxima confianza por parte de los sistemas antifraude.
  • Ejemplos recientes de uso:
    • Pruebas de aplicaciones y QA: Los proxies móviles proporcionan conexiones dinámicas fiables que son ideales para probar aplicaciones móviles y entornos de usuario.
    • Pruebas de E-commerce: Las IPs móviles ayudan a los desarrolladores y equipos de QA a probar el rendimiento del sitio y el manejo de cargas bajo condiciones de tráfico dinámico.
  • En Incogniton: Si se requiere rotación, configura el perfil para que la IP cambie antes de cada nueva sesión.

2. Proxies Residenciales (ISP)

  • La esencia: Direcciones IP estáticas de proveedores de internet domésticos. Pareces una persona común con Wi-Fi en casa.
  • Ejemplos recientes de uso:
    • Fintech y desarrollo Web3: A menudo se requiere una IP residencial estable y estática para probar de forma segura funciones geo-dependientes y la disponibilidad regional.
    • Investigación de mercado: Acceso a datos regionales y resultados de búsqueda localizados tal como los ven los usuarios reales para un análisis de marketing preciso.
  • En Incogniton: Utiliza la regla "Un perfil = Una IP estática".

3. Proxies de Centro de Datos (Datacenter)

  • La esencia: IPs baratas y rápidas de centros de datos.
  • Ejemplos de uso:
    • Monitoreo técnico: Comprobación del funcionamiento de tus sitios desde diferentes países.
    • Parsing simple: Recopilación de datos de agregadores de noticias o catálogos abiertos.
  • Riesgo: No se recomienda su uso para tareas serias con cuentas.

Parte 2. Preparación de datos

Para un funcionamiento estable y soporte de UDP (importante para la velocidad y el enmascaramiento), recomendamos utilizar canales privados de CyberYozh App.

Tras la compra, recibirás los datos en tu área personal.

  • IP (Host): 172.98.60.180
  • Puerto: 58763
  • Login / Password: Datos para la autorización.

Fig. 1. Captura de pantalla de la interfaz de la plataforma CyberYozh, que muestra la ubicación de los datos para conectar el servidor proxy. La imagen muestra los campos para la dirección IP (Host), puerto (Port), nombre de usuario (Proxy Username) y contraseña (Proxy Password).


Parte 3. Creación del perfil y conexión del proxy

Paso 1. Creación del perfil

Inicia Incogniton. En el menú superior, haz clic en el botón "Profile Management" y luego en "New profile" (o Go to profile creation en la pantalla de inicio).

Fig. 2. Interfaz del programa Incogniton, que muestra la pantalla de inicio de la aplicación con el botón "Go to profile creation".

Paso 2. Configuración básica (Overview)

En la sección Overview, asigna un nombre al perfil (por ejemplo, MiPrimerPerfil).

  • Sistema operativo: Elige el SO que realmente tiene tu computadora (Windows o macOS). Esto reduce el riesgo de discrepancia de huellas.
  • Versión del navegador: Deja la recomendada (la última).

Fig. 3. Interfaz de configuración del perfil en Incogniton, que muestra el formulario de creación de un nuevo perfil de navegador.

Paso 3. Configuración del proxy (Proxy Server)

Ve a la pestaña Proxy en el menú de la izquierda.

  1. Connection type: Elige el protocolo. Recomendamos SOCKS5. Es más moderno, soporta UDP y ofrece mejor anonimato que HTTP.
  2. Proxy URL: Introduce la dirección IP y el Puerto (formato ip:puerto).
  3. Username / Password: Introduce el usuario y la contraseña del proxy.

Consejo: Incogniton también permite pegar una sola línea en formato ip:puerto:usuario:contraseña.

Fig. 4. Interfaz de configuración del servidor proxy en Incogniton.

Paso 4. Comprobación (Check Proxy)

Asegúrate de hacer clic en el botón "Check proxy".

  • Si el texto se vuelve verde (se muestran los datos geográficos y la IP), el proxy funciona.
  • Si el texto es rojo, verifica los datos, el saldo o cambia la IP (si es un proxy móvil).

Fig. 5. Interfaz de comprobación de funcionamiento del servidor proxy en Incogniton. La imagen muestra el resultado de una comprobación exitosa con indicación en color verde, confirmando la configuración correcta.

Paso 5. Finalización

Haz clic en el botón "Create profile" en la parte derecha de la pantalla.

*Fig. 6. Interfaz de Incogniton, que muestra la etapa final de la creación del perfil con la conexión proxy configurada. *


Parte 4. Lanzamiento y verificación de anonimato

Tu perfil aparecerá en la lista. Haz clic en el botón Start.

Fig. 7. Interfaz de Incogniton, que muestra el perfil creado con la conexión proxy configurada.

Se abrirá una ventana del navegador. Antes de empezar a trabajar, verifica tu anonimato. Ve a browserleaks.com/ip o whoer.net.

En qué fijarse:

  • La dirección IP debe coincidir con la comprada.
  • El país debe determinarse correctamente.
  • WebRTC no debe revelar tu IP local (Incogniton la suplanta, pero la comprobación es obligatoria).

Fig. 8. Interfaz del sitio web BrowserLeaks, que muestra los resultados de la verificación de la conexión proxy.

Si todos los indicadores están bien, estás listo para trabajar de forma segura.


Conclusión

Incogniton es una herramienta potente, pero su eficacia depende de la calidad de los insumos.

  • Para pruebas de aplicaciones móviles y cargas dinámicas, elige Proxies Móviles.
  • Para investigaciones de marketing localizadas y acceso regional estable, elige Proxies Residenciales.

Siempre encontrarás proxies de calidad con historial limpio para cualquier tarea en el catálogo de CyberYozh App.

Chat