Introducción: por qué la calidad de IP es el factor más importante en la entrega de votos
Cuando compras votos para un concurso online en 2026, la variable técnica más importante no es cuántos votos pides, sino la calidad de las IPs desde las que llegan. Un voto que sale del router de una casa en Kansas es estructuralmente distinto a uno que sale de un rack en un centro de datos de Frankfurt, y las plataformas saben perfectamente diferenciarlos. La diferencia no es sutil: uno pasa todos los filtros de detección y se registra como voto legítimo; el otro se descarta en silencio en milisegundos.
Esta guía es la referencia técnica definitiva para entender los votos IP: qué son, cómo los evalúan los sistemas de detección, qué separa una IP residencial de una móvil o de una de centro de datos, y por qué nada de esa complejidad tiene que ser problema tuyo cuando usas un servicio respaldado por más de seis millones de direcciones residenciales y móviles verificadas. Tanto si vas a un concurso de fotografía, una competición de embajador de marca, un premio del público o una encuesta regional, los principios de este documento aplican igual.
La guía tiene catorce secciones. Léela en orden si quieres la imagen completa, o salta a la sección que responda a tu duda inmediata.
Sección 1: ¿qué es un voto IP y cómo funciona la verificación basada en IP?
Un voto IP es un voto emitido en un concurso donde el mecanismo principal de unicidad de la plataforma es la IP de origen de la petición HTTP. Dicho simple: el servidor mira la IP que envió el voto y decide si lo cuenta.
Mecanismo técnico
Cada dispositivo conectado a internet —un PC, un móvil, una smart TV— lo hace a través de una IP que le asigna un proveedor de internet. El protocolo IP se definió en el RFC 791 (IPv4) y el RFC 2460 (IPv6) del IETF. Cuando tu navegador envía un voto, la petición HTTP cruza internet llevando la IP del dispositivo en las cabeceras TCP/IP. El servidor del concurso lee esa dirección, la compara con la lista de IPs que ya votaron y acepta o rechaza el envío.
Por qué la verificación solo por IP es habitual
La verificación por IP es el mecanismo dominante en concursos públicos precisamente porque no impone barreras al votante: no hay que crear cuenta, ni verificar correo, ni resolver captcha. La plataforma simplemente cuenta un voto por IP dentro de una ventana. Ese diseño sin fricción maximiza la participación, pero hace al concurso vulnerable a la manipulación —y por eso las plataformas sofisticadas apilan controles adicionales sobre la IP, y por eso la calidad de la IP es tan crítica para que la entrega tenga éxito.
Alcance de los votos IP como categoría de servicio
En el mercado, “votos IP” se refiere específicamente a la categoría de voto directo: el comprador recibe votos emitidos desde IPs residenciales o móviles reales, sin crear cuentas, sin captchas que resolver, y el concurso debe estar configurado para aceptar envíos de voto de un solo paso o un solo clic. Es la categoría más rápida —la entrega arranca a los pocos minutos del pedido— y normalmente la más asequible, porque la infraestructura no necesita mantener estado de sesión entre pasos de un alta multifase.
Para concursos que requieren verificación por correo, login social o resolución de CAPTCHA, los votos IP siguen siendo el componente nuclear, pero hay que combinarlos con servicios adicionales. Este pilar se centra exclusivamente en la capa IP.
Sección 2: IPs residenciales — la base de la entrega legítima
Qué hace que una IP sea residencial
Una IP residencial es la que un Registro Regional de Internet —ARIN para Norteamérica, RIPE NCC para Europa y Oriente Medio, APNIC para Asia-Pacífico, LACNIC para Latinoamérica, AFRINIC para África— ha asignado a un ISP para entregar específicamente a hogares. Las características que la definen:
- El número de sistema autónomo (ASN) que origina la IP pertenece a un ISP de consumo, no a una hosting o VPN comercial.
- El registro DNS inverso (PTR), si existe, contiene patrones típicos de ISP residencial (“cable-xxx.proveedor.net”, “dsl-xxx.ciudad.proveedor.co.uk”).
- La IP no aparece en listas comerciales de bloqueo como Spamhaus DROP/EDROP u otras bases de inteligencia de amenazas.
- La historia de enrutamiento BGP de la IP muestra una asociación larga y estable con un solo ASN de ISP de consumo, no los reanuncios frecuentes típicos de proxies reciclados.
Los tres subtipos residenciales
Dentro de la categoría residencial hay tres subtipos relevantes que afectan a la estrategia de entrega:
Residencial fija (cable, DSL, fibra): IPs asignadas a routers domésticos sobre infraestructura física —cable coaxial, DSL sobre cobre o fibra hasta el hogar (FTTH)—. Son estables: el mismo hogar mantiene la misma IP (o con rotación lenta) durante meses o años. Para una plataforma de concurso, un voto desde una IP residencial fija tiene la mayor puntuación posible de legitimidad.
IP de operadora móvil (4G/5G): Direcciones de ASNs de operadoras móviles —Verizon, AT&T, T-Mobile, Vodafone, Movistar, Jio, China Mobile y sus equivalentes—. Tienen una propiedad técnica importante: el Carrier-Grade NAT (CGNAT), definido en el RFC 6598, permite que una sola IPv4 pública sirva a docenas o centenares de abonados a la vez. Implicaciones: primero, algunas plataformas son conscientes de CGNAT y aceptan varios votos de una IP CGNAT si pueden distinguir abonados por token de sesión. Segundo, las IPs móviles rotan de forma natural según los abonados se conectan y desconectan, generando un patrón orgánico que los sistemas de detección reconocen como legítimo.
Las IPs móviles aportan otra ventaja: las direcciones 4G/5G están geolocalizadas con precisión a nivel de ciudad y se actualizan a menudo cuando los abonados se mueven. Una campaña que use IPs móviles produce exactamente el patrón de tráfico —disperso entre rangos de operadora, distribuido por la ciudad y llegando al ritmo natural de la interacción humana— que la analítica de un concurso espera ver durante un repunte de participación genuino.
Wi-Fi compartida / IPs institucionales: Técnicamente residenciales pero con infraestructura compartida —residencias universitarias, redes de edificios de apartamentos, Wi-Fi comunitario—. Para la plataforma se comportan como las residenciales fijas, aunque el ASN puede diferir un poco. La mayoría de servicios profesionales no apuntan específicamente a este subtipo.
Asignación de ISP y por qué el origen residencial es verificable públicamente
La clasificación residencial no se basa en una base de datos privada ni en una afirmación propietaria —deriva directamente de registros públicos auditables—. ARIN mantiene la base WHOIS para todas las asignaciones en Norteamérica; RIPE NCC gestiona la base que cubre Europa, Oriente Medio y parte de Asia Central. Ambos publican el nombre de la organización asociada a cada bloque. Un bloque asignado a “Comcast Cable Communications” o “Deutsche Telekom AG” es verificablemente residencial. Uno asignado a “Amazon Data Services” u “OVH SAS” es verificablemente de centro de datos.
Esta verificabilidad pública tiene una implicación crítica: la clasificación de IPs no es adivinación algorítmica privada. Cualquier plataforma que quiera distinguir tráfico residencial de centro de datos puede hacerlo consultando datos de registro públicos. Es una operación barata, rápida y fiable —basta con un WHOIS o una consulta contra un mirror local de las bases de ARIN/RIPE—. El umbral para hacer esa comprobación es prácticamente cero, lo que significa que cualquier plataforma de concurso seria la implementa directamente o paga un servicio comercial que lo hace automáticamente.
Por qué las IPs residenciales no son sustituibles
A veces preguntan: ¿por qué no usar cualquier IP? La respuesta es que la clasificación es el primer filtro de cualquier sistema antifraude moderno, y las direcciones no residenciales fallan ese filtro antes de evaluar ninguna otra señal. Las plataformas mantienen sus propias bases de clasificación de IPs o se suscriben a servicios comerciales que catalogan cada IP enrutable por tipo. Una IP de centro de datos, una de proveedor VPN o una de proxy comercial se identifica y rechaza en milisegundos —antes incluso de llegar a la capa de comprobación de unicidad—.
Sección 3: IPs de centro de datos — por qué las marcan al instante
Esta sección existe para explicar qué no usar. Entender por qué fallan las IPs de centro de datos aclara por qué el origen residencial no es opcional.
Cómo se clasifican las IPs de centro de datos
Una IP de centro de datos pertenece a un ASN registrado a una empresa de hosting, proveedor cloud o VPN comercial. Los ejemplos mayores son Amazon Web Services (AS16509), Google Cloud (AS15169), Microsoft Azure (AS8075), Hetzner Online (AS24940), OVH (AS16276), Leaseweb (AS16265) y miles de colocaciones más pequeñas. Estos ASNs están públicamente listados en los registros de ruteo de ARIN, RIPE NCC y otros. Cualquier servicio de geolocalización IP —MaxMind, IP2Location, ipinfo.io, o la base propia de la plataforma— identifica un ASN de centro de datos con una consulta básica al registro.
Más allá del ASN, las IPs de centro de datos se identifican por señales adicionales:
- Patrones de DNS inverso: las instancias AWS producen PTR como
ec2-x-x-x-x.compute-1.amazonaws.com; las máquinas DigitalOcean,x.x.x.x.static.digital-ocean.com. Patrones identificables por máquina que marcan el tráfico como no humano al instante. - Listas Spamhaus: Spamhaus mantiene las listas DROP (Don’t Route Or Peer) y EDROP, que enumeran rangos asociados a entornos de hosting con alto abuso. Muchas plataformas se suscriben y rechazan votos de rangos listados.
- Fingerprinting TLS: los clientes HTTP automatizados sobre infraestructura de centro de datos producen ClientHello con orden de cifrados y patrones de extensión distintivos, distintos de los navegadores convencionales. Las plataformas que inspeccionan TLS detectan tráfico no de navegador con independencia del tipo de IP.
- Análisis de user-agent y cabeceras HTTP: las peticiones de automatización de centro de datos suelen llevar User-Agent por defecto o falsificados y faltan cabeceras o aparecen anómalas (no Accept-Language, no Sec-CH-UA). Los navegadores reales sobre dispositivos residenciales producen un set de cabeceras específico y por capas, difícil de replicar a la perfección.
La consecuencia es categórica: un voto desde IP de centro de datos se rechaza. Ninguna cantidad sustituye a una sola dirección residencial genuina, porque el rechazo es estructural —ocurre en la clasificación antes de mirar ningún otro factor—.
Los ASNs de VPN y proxy se tratan igual
Los servicios VPN comerciales y las redes de proxy reciben el mismo rechazo a nivel de ASN. Hola Network (AS63949), Bright Data (antes Luminati, hoy operando bajo varios ASNs) y marcas VPN de consumo con servidores propios mantienen ASNs que aparecen en bases de amenazas comerciales. Un voto enrutado por un nodo de salida de Hola o por una dirección “residencial” de Bright Data marcada previamente fallará el mismo filtro que rechaza tráfico de centro de datos.
Por eso el origen del ASN —no solo el tipo de IP— importa tanto. Los pools más seguros sacan IPs de ISPs de consumo que nunca aparecieron en listados de proxy o VPN, y verifican la asignación de ASN de forma continua porque a veces los bloques se venden y reasignan entre proveedores.
Sección 4: diversidad de ASN — el requisito estructural más allá de la IP
Incluso un pool de IPs residenciales perfectamente legítimas puede fallar a escala si todas pertenecen al mismo sistema autónomo. La diversidad de ASN es el requisito de distribución que hace que una campaña sea estadísticamente coherente con el tráfico orgánico.
Qué es un ASN
Un Autonomous System Number es un identificador único global asignado por un Registro Regional a un operador de red que controla un dominio de ruteo distinto. Definido formalmente en el RFC 1930, un AS representa una red gestionada de forma independiente con sus propias políticas de ruteo. Comcast (AS7922), Charter/Spectrum (AS20115), Deutsche Telekom (AS3320), BT (AS2856), Jio Platforms (AS55836) y Telstra (AS1221) son ASNs distintos, cada uno representando una operadora nacional con millones de endpoints residenciales. Cloudflare Radar publica estadísticas en tiempo real por ASN que ilustran la granularidad de esta segmentación.
Cuando un dispositivo se conecta a internet, cada paquete lleva metadatos de ruteo BGP que permiten a cualquier servidor —incluida una plataforma— identificar el ASN de origen en menos de un milisegundo vía un whois estándar o una base IP-a-ASN preconstruida.
El problema estadístico de detección
Imagina: compras 1.000 votos y los 1.000 salen del ASN 7922 de Comcast. Aunque cada IP individual sea genuinamente residencial y única, el patrón es estadísticamente imposible en tráfico orgánico de concurso. Ningún concurso real que no sea hiperlocal a un área de servicio de un solo ISP atrae a 1.000 votantes consecutivos del mismo proveedor. Los algoritmos que monitorizan concentración por ASN marcan ese patrón en los primeros cientos de votos.
Los repuntes orgánicos reales se ven distintos. Una campaña genuinamente viral produce votos de abonados Comcast y Spectrum en EE. UU., BT y Virgin Media en Reino Unido, Deutsche Telekom y Vodafone en Alemania, Jio y Airtel en India, Telstra en Australia y docenas de ISPs regionales. La distribución de ASN refleja la heterogeneidad natural de internet.
Cómo aplican las plataformas los límites por ASN
Mecanismos de detección que apuntan a la concentración de ASN:
Puntuación de concentración por ASN: la plataforma calcula el porcentaje de votos entrantes desde cada ASN en una ventana móvil. Si el ASN X supera un umbral (3-8 % en sistemas bien defendidos) en cualquier ventana, los votos siguientes del mismo ASN se pausan o se marcan. Atrapa entregas concentradas aunque las IPs individuales sean únicas.
Lista de bloqueo de ASN de hosting: las plataformas mantienen o se suscriben a listas de ASN asociados a centros de datos, VPN comerciales y redes de proxy. Cualquier voto desde un ASN listado se rechaza antes de la concentración. Por eso la lista de exclusión de ASN en un servicio serio es un activo vivo y actualizado en continuo, no un fichero estático.
Análisis de velocidad por ASN: más allá de concentración, las plataformas monitorizan a qué ritmo llegan votos desde ASNs específicos. Si llegan más rápido de lo que el comportamiento humano de navegación permite —más rápido de lo que una persona puede cargar una página, leerla y hacer clic—, dispara una bandera de anomalía. El pacing por ASN es tan importante como la diversidad por ASN.
Correlación entre plataformas: las bases compartidas de inteligencia antifraude permiten a plataformas en la misma infraestructura o consorcio correlacionar patrones de ASN entre concursos. Un ASN que aparece repetidamente en envíos fraudulentos en una plataforma sube su puntuación de sospecha en todas las conectadas.
Cómo los datos BGP permiten detección por ASN
Cada paquete lleva información de ruteo derivada de BGP, el protocolo que conecta los AS del mundo. Los anuncios BGP son visibles públicamente vía servicios como el RIS de RIPE NCC y el proyecto RouteViews, y vía servicios comerciales como los datos de ASN de Cloudflare Radar. Cualquier IP se mapea a su ASN de origen en milisegundos con una tabla local preconstruida desde datos BGP, sin llamadas externas en tiempo de comprobación.
Las plataformas que quieran aplicar límites por ASN solo necesitan mantener una copia local del mapeo BGP-a-ASN (que actualizan cada ~5 minutos RIPE NCC y RouteViews) e incrementar un contador por ASN para cada voto. La sobrecarga de cómputo es trivial. No es una capacidad hipotética —es una implementación de ingeniería que cualquier desarrollador con conocimientos básicos monta en una tarde—. La pregunta no es si las plataformas pueden hacer detección por ASN; es si han elegido implementarlo. Cada vez más, sí.
Estándar mínimo de diversidad
Para que una campaña sea estadísticamente segura, deben representarse al menos 20-30 ASNs distintos en cualquier pedido de 500 o más votos. Para pedidos por encima de 5.000, representar 50+ ASNs es el estándar operativo. Nuestra infraestructura aplica topes duros por ASN y selecciona automáticamente desde cientos de redes distintas, así que ese estándar se cumple por defecto sin configuración manual del comprador.
Sección 5: segmentación geográfica — precisión por país, región y ciudad
La mayoría de concursos online no son neutrales sobre el origen de los votantes. Una competición de comercio local quiere votos de residentes en su ciudad. Un concurso nacional de embajador de marca exige votos del país objetivo. Una encuesta regional puede penalizar votos extranjeros del todo. La segmentación geográfica no es un extra —es un parámetro nuclear—.
Cómo funciona técnicamente
Las plataformas que aplican restricciones geográficas usan bases de datos de geolocalización de IP para mapear cada voto a país, región (estado/provincia) o ciudad. Los proveedores principales son MaxMind GeoIP2, IP2Location, ipinfo.io y db-ip.com. Cada base mapea rangos de IP a coordenadas y regiones administrativas combinando registros, anuncios BGP y mediciones directas.
La precisión varía con la granularidad:
- País: precisión muy alta —típicamente 99 %+ en las grandes bases—. Si un concurso exige votos del país, usar IPs del país equivocado fallará con alta fiabilidad.
- Región/estado: 80-90 %. La mayoría de IPs se mapean correctamente, aunque casos cerca de los límites añaden incertidumbre.
- Ciudad: 60-80 %, porque los bloques de asignación no siempre encajan con los límites municipales. Las IPs móviles suelen estar mejor localizadas a nivel de ciudad que las residenciales fijas, porque la red está organizada en torno a servir áreas urbanas concretas.
Por qué los fallos de geo cuestan caros
Una campaña en la que el 30 % de los votos vienen del país equivocado no solo rinde mal —puede provocar que la plataforma audite todo el conjunto—. Una afluencia repentina de votos extranjeros en un concurso para un mercado concreto es por sí misma señal de anomalía. Los sistemas buscan agrupamientos geográficos que se desvían del patrón esperado para la audiencia.
Por eso los servicios profesionales mantienen pools geosegmentados: no solo “globales”, sino IPs residenciales correctamente geolocalizadas a países y, cuando se puede, áreas metropolitanas. Nuestro pool de 6M+ está segmentado en 200+ países con garantías de entrega a nivel de país.
Segmentación por ciudad y precisión de IP móvil
Para concursos que requieren votos de una ciudad concreta —“comercio más popular de Austin”, “mejor restaurante de Manchester”, “artista favorito de Seúl”— las IPs móviles ofrecen ventajas estructurales. Las redes móviles están arquitecturadas para servir mercados concretos, y los rangos asignados a nodos en una ciudad están geolocalizados con fiabilidad por las grandes bases. Esto hace que las móviles sean la fuente preferida cuando la precisión a nivel de ciudad es crítica.
Las residenciales fijas también se pueden segmentar por ciudad, pero la fiabilidad es algo menor porque los bloques de ISP a veces abarcan áreas geográficas amplias (un único bloque CIDR de Comcast puede cubrir varias ciudades adyacentes).
Sección 6: IPv4 vs IPv6 — manejando ambas generaciones
Internet está en plena transición de IPv4 a IPv6 desde hace décadas. En 2026, la mayoría de plataformas soportan ambos, pero el manejo difiere de formas que afectan la estrategia.
IPv4: el estándar legado
IPv4, definido en el RFC 791, usa direcciones de 32 bits en notación decimal con puntos (203.0.113.47). El espacio está limitado matemáticamente a unas 4,3 mil millones. ARIN anunció el agotamiento de su pool libre en 2015; RIPE NCC en 2019. Esa escasez impulsa el valor comercial de las IPv4 residenciales: son recurso finito y un pool de 6 millones verificadas representa una inversión seria de infraestructura.
Para la entrega, IPv4 sigue siendo dominante. La gran mayoría de plataformas corren IPv4 como stack principal. La unicidad por IPv4 está bien entendida y el límite por IP se aplica limpio.
IPv6: presencia creciente
IPv6, definido en el RFC 2460, usa direcciones de 128 bits en hexadecimal (2001:db8::1). El espacio es prácticamente ilimitado —hay más direcciones IPv6 que átomos en el universo observable—. La adopción ha acelerado con el banda ancha móvil: T-Mobile US, por ejemplo, corre LTE mayoritariamente en IPv6. Los ISPs que despliegan CGNAT para IPv4 a menudo empujan a sus abonados a IPv6 para direccionamiento directo.
La diferencia crítica para campañas es cómo aplican las plataformas la unicidad en IPv6. Como el espacio es enorme, no pueden bloquear /128 individuales (un único dispositivo). Aplican bloqueo a nivel de prefijo: un /64 (que contiene 18 trillones de direcciones) se trata como una sola entidad de votante, porque todas las direcciones de un /64 pertenecen normalmente a un solo abonado. Algunas plataformas usan /48 o /56 como frontera.
Esto significa que la entrega en IPv6 requiere un pool de prefijos /64 genuinamente diversos —no solo direcciones diversas— para evitar el rechazo por subred. Un proveedor que dice “millones de direcciones IPv6” pero las saca de pocos /48 no entrega unicidad real.
Concursos que comprueban ambos
Algunas plataformas —en especial las que llevan antifraude sofisticado— solicitan las direcciones IPv4 e IPv6 simultáneamente del cliente, vía técnicas como cabeceras Forwarded (RFC 7239) o recolección dual-stack. Para esas, una sesión que muestre incoherencia entre ambos caminos puede ser marcada. Está relacionado con el problema de fugas WebRTC de la sección siguiente. La entrega profesional en plataformas dual-stack exige que ambas familias salgan de la misma asignación residencial.
Recomendación práctica
Para la mayoría de concursos en 2026, las direcciones residenciales IPv4 son suficientes y son el mecanismo estándar. La fuente IPv6 cobra relevancia para concursos que:
- Exigen o detectan IPv6 (menos común, pero creciendo).
- Se alojan en plataformas que recogen datos dual-stack.
- Apuntan a mercados con alta penetración de IPv6 móvil (varias operadoras en Asia y Norteamérica).
Nuestro motor maneja IPv4 e IPv6 de forma transparente y selecciona la familia adecuada según el perfil de detección de la plataforma.
Sección 7: prevención de fugas WebRTC — la API del navegador que delata IPs reales
WebRTC es el vector de detección más sofisticado en el contexto de votos IP, y el más comúnmente ignorado por proveedores de baja calidad.
Qué es WebRTC
Web Real-Time Communication es una API nativa del navegador estandarizada en el RFC 8825 que habilita audio, vídeo y canales de datos peer-to-peer entre navegadores sin plugin ni relay. Es la tecnología detrás de Google Meet, juegos web y herramientas de transferencia. Los navegadores de consumo —Chrome, Firefox, Safari, Edge— incluyen soporte completo por defecto.
El mecanismo de candidatos ICE y la fuga de IP
Para establecer conexiones P2P, WebRTC usa el protocolo ICE (Interactive Connectivity Establishment), cuyo formato de señalización define el RFC 8839. ICE exige a cada navegador reunir una lista de candidatos: todas las rutas por las que pueda ser alcanzable. Eso incluye direcciones de red local y, crítico, la IP pública real del dispositivo. El proceso implica contactar servidores STUN, que reportan la IP externa con independencia de si el dispositivo está detrás de una VPN, proxy o NAT.
La propiedad peligrosa para la entrega de votos: una página de concurso puede ejecutar una llamada silenciosa a RTCPeerConnection con JavaScript mínimo —sin gesto del usuario, sin elemento visible— y recibir la IP real en las cadenas de candidato. Pasa aunque el voto se entregue nominalmente por un proxy o VPN: el stack WebRTC esquiva el ruteo del proxy y contacta STUN directamente sobre UDP.
Cómo lo usan las plataformas
Un sistema antifraude bien hecho puede embeber una sonda WebRTC silenciosa en la página:
- La página carga. JavaScript invisible inicia un
RTCPeerConnectioncontra un STUN público. - Se disparan eventos de candidato ICE, revelando la IP real.
- El backend compara esa IP con la de origen de la petición HTTP.
- Si difieren —HTTP enrutado por proxy mientras WebRTC expone la subyacente— se registra el desajuste.
- Sube la puntuación de fraude del envío y puede marcar o descartar el voto.
No es hipotético. La fuga por candidatos ICE es comportamiento documentado, y el formato de candidato del RFC 8839 §5.1 contiene IP, puerto y transporte en texto plano. Cualquier plataforma con JavaScript básico en cliente puede implementarlo.
Cómo evita las fugas la entrega profesional
Hay dos enfoques:
Control a nivel de navegador: Firefox permite desactivar WebRTC con media.peerconnection.enabled = false. Los basados en Chromium se pueden lanzar con flags que sustituyan IPs reales por hostnames mDNS .local (#enable-webrtc-hide-local-ips-with-mdns). Brave lo desactiva por defecto en modo Fingerprinting Protection. Un sistema que use navegadores reales (no clientes HTTP headless) tiene que configurar esos controles a nivel de perfil.
Coherencia de IP de origen: el enfoque más robusto es asegurar que la IP de origen real de la sesión es la misma residencial de la conexión HTTP, eliminando cualquier delta entre la dirección expuesta por WebRTC y la HTTP. Eso exige asignación residencial a nivel de SO (ruteo residencial real), no una capa fina HTTP que solo enrute HTTP/HTTPS dejando UDP/WebRTC sin afectar.
Nuestra infraestructura enruta las sesiones a nivel de red del SO, asegurando que el tráfico WebRTC y el HTTP salen por la misma IP residencial. No hay IP de centro de datos subyacente que se pueda filtrar.
Sección 8: límites de tasa y pacing — evitando picos por subred
Aun con calidad perfecta de IP, el momento de la entrega puede disparar detección. El rate limiting es la dimensión temporal de la seguridad del voto.
Cómo aplican el rate limit las plataformas
Los antifraude aplican límites en varias granularidades a la vez:
Por IP: una IP no puede enviar más de un voto por concurso, aplicado a nivel de sesión. Es la unicidad básica. La entrega profesional la satisface trivialmente sin reutilizar IPs.
Por subred /24: el control más matizado. Una /24 (203.0.113.0-203.0.113.255) contiene 256 IPs que normalmente pertenecen al mismo bloque del mismo ISP en la misma área. Si llegan 50 votos desde IPs distintas de la misma /24 en diez minutos, la plataforma puede marcar la subred entera como campaña coordinada. El tráfico orgánico se reparte entre muchas /24; concentrarse en una sola es anomalía estadística.
Velocidad por región: algunas plataformas miran la tasa de llegada por área —ciudad, estado, país—. Un pico repentino de 200 votos de una ciudad mediana en 30 minutos es sospechoso si la tasa normal en esa ciudad es de 10 votos/hora.
Velocidad temporal: miran la tasa global y marcan picos anómalos. Un concurso orgánico que recibe 50 votos al día no recibe 5.000 en una hora salvo cobertura mediática mayor. Sin contexto, dispara revisión manual.
Estrategia de pacing
La entrega profesional implementa un calendario —“drip-feed”— que reparte votos en una ventana realista. Parámetros:
Tope por /24: ninguna /24 aporta más de 2-3 votos/hora sin importar la profundidad del pool. Evita la marca por concentración.
Intervalo entre votos: el hueco entre votos sucesivos se aleatoriza en un rango realista —típicamente 8-45 segundos para voto directo— imitando el dwell time real de una persona que llega, lee y hace clic.
Distribución diurna: los votos no se entregan uniformes a todas horas. Los humanos están despiertos en horario diurno de su zona. Los calendarios que ponderan al horario diurno local del objetivo (6-23h) producen patrones que encajan con lo esperado.
Evitar ráfagas: ningún porcentaje configurable del pedido se entrega en una sola hora. La tasa segura estándar para pedidos grandes (1.000+) es 5-10 % del total por hora, repartiendo el resto.
Nuestro motor implementa los cuatro automáticamente. El comprador especifica volumen total y ventana de cierre; el motor calendariza.
Sección 9: bloqueo de ASNs VPN conocidos — qué se marca y por qué
Entender qué redes disparan rechazo automático ayuda a entender por qué a veces fallan en la práctica los proveedores que dicen ofrecer “residenciales”.
Infraestructura de VPNs comerciales
Marcas VPN de consumo —NordVPN, ExpressVPN, Surfshark, PureVPN y docenas más— operan servidores con ASNs dedicados. Esos ASNs están listados públicamente y muy distribuidos en bases de inteligencia de amenazas. Un voto enrutado por un nodo NordVPN llega de un ASN VPN bien conocido y se rechaza con independencia de la promesa de “anonimato”. El identificador es el ASN, no la marca.
Redes de proxy residencial P2P
Categoría más complicada. Reclutan dispositivos de consumo como nodos de salida (a veces con consentimiento informado, a veces vía adware). Históricamente Hola (hoy Bright Data / Luminati) y similares. Técnicamente sí proveen direcciones residenciales —los nodos son dispositivos reales—, pero los ASNs asociados a la infraestructura de gestión, o rangos concretos marcados por abusos previos, pueden aparecer en bases de amenazas.
Más crítico: las IPs reclutadas se comparten entre miles de clientes a la vez. La misma IP residencial que un cliente usa para entrega de votos podría usarla otro para algo distinto, incluido lo que genera reportes de abuso. Una IP usada para spam, credential stuffing o bots en los últimos 30 días lleva puntuaciones elevadas en bases de reputación, sin importar su clasificación nominal.
Por eso el origen —no solo el tipo— determina la calidad. Una residencial de origen verificado y limpio que nunca apareció en una base de abuso es categóricamente más segura que una sacada de una red P2P con uso mixto.
Rangos de operadora móvil y CGNAT
Los rangos de operadora no suelen estar bloqueados a nivel de ASN porque bloquearlos impediría votar a usuarios móviles legítimos. Pero las plataformas conscientes de CGNAT pueden aplicar reglas especiales al espacio compartido del RFC 6598 (100.64.0.0/10), reservado a infraestructura CGNAT. Los votos desde direcciones CGNAT pueden requerir validación por token de sesión y no solo por IP, según la implementación.
Nuestro motor maneja CGNAT a nivel de sesión, asegurando unicidad mediante seguimiento de tokens además de seguimiento por IP.
Imperativo de mantenimiento de listas
Para que un pool residencial siga siendo eficaz, su operador mantiene monitorización continua:
- DROP y EDROP de Spamhaus se actualizan a diario y cubren los rangos peores.
- Las bases comerciales (IBM X-Force, Recorded Future, etc.) actualizan casi en tiempo real con nuevos reportes.
- Las plataformas mantienen listas propias derivadas de investigaciones, no públicas.
Nuestro equipo corre verificación automática diaria del pool activo contra todas las grandes listas públicas y retira cualquier dirección o /24 recién listado. Evita que direcciones limpias en compra se degraden durante la ventana de la campaña.
Sección 10: el modelo de voto directo — velocidad, sencillez y coste
Los votos IP ocupan un lugar específico en la taxonomía de servicios: son los más rápidos, simples y normalmente más asequibles porque operan en concursos donde no hace falta verificación más allá de la unicidad de IP.
Qué significa “voto directo”
En un concurso de voto directo el flujo es:
- El usuario llega a la página.
- Hace clic en un botón de voto (o envía un formulario simple).
- La plataforma registra el voto si la IP es nueva.
- Sin alta de cuenta, sin verificación por correo, sin login social, sin CAPTCHA.
Para esos concursos, el requisito de entrega es: una petición HTTP por voto desde una IP residencial única. La sesión no necesita mantener cookies persistentes ni estado de cuenta autenticada ni resolver retos interactivos. Por eso se ejecuta con alto throughput y mínima sobrecarga por voto.
La combinación de ejecución simple y un pool residencial grande hace que los votos IP sean el tipo más rentable para concursos cualificados. Quien necesita 5.000 votos en una plataforma de voto directo los recibe en horas, no días, a un precio significativamente inferior a servicios con entrega basada en cuenta.
Cuándo son la opción correcta
Cuando:
- El concurso cuenta explícitamente un voto por IP (visible en reglas o verificable con un envío de prueba).
- No exige login, verificación de correo ni autenticación social.
- No exige resolver CAPTCHA (o el CAPTCHA puede sortearse a nivel de sesión con soluciones internas).
- El comprador necesita entrega rápida —los votos IP arrancan en minutos—.
- El comprador necesita gran volumen al mínimo coste por unidad.
Cuándo no bastan
No son la solución para concursos que exigen:
- Cuenta verificada por correo por voto.
- Login social (Facebook, Instagram, Twitter/X) con cuentas con antigüedad.
- CAPTCHA complejos (reCAPTCHA v3, hCaptcha, Arkose FunCAPTCHA).
- Verificación SMS por voto.
- Verificación geográfica con dirección física confirmada.
Para esos siguen siendo componente, pero hay que combinarlos con servicios de cuenta, correo o CAPTCHA. Nuestro catálogo cubre todos los niveles; este pilar se centra en la capa solo IP.
Sección 11: nuestro pool de 6 millones de IPs residenciales — arquitectura técnica
La afirmación de “pool de seis millones de IPs residenciales” merece desempaquetarse. Entender qué significa operativamente ayuda a evaluar si la infraestructura subyacente puede entregar lo que necesitas.
Composición del pool
Nuestro pool de 6M+ IPs residenciales y móviles activas se compone de:
- Residencial fija: cable, DSL y FTTH de ISPs por Norteamérica, Europa, Asia-Pacífico, Latinoamérica, África y Oriente Medio. Los ISPs nacionales mayores de cada continente están representados.
- Operadora móvil (4G/5G): direcciones de redes LTE y 5G NR, de nodos de operadora en 150+ países. Las móviles son ~35 % del pool activo, aportando rotación natural y precisión geográfica de la sección 5.
- Categorías excluidas: IPs de centro de datos, de proveedores VPN, nodos de salida Tor, direcciones de redes proxy conocidas y direcciones con apariciones recientes en Spamhaus o equivalentes se excluyen y verifican a diario.
Distribución geográfica
Geosegmentado para soporte a nivel de país con garantías de entrega por país. Los 40 países con mayor demanda —Estados Unidos, Reino Unido, Canadá, Australia, Alemania, Francia, India, Brasil, Filipinas, Indonesia y otros 30— tienen segmentos dedicados con profundidad mínima garantizada. Mercados más pequeños se sirven del global con mejor esfuerzo a nivel de país.
Aplicación por ASN
La infraestructura aplica topes por ASN en construcción del pedido. Cuando un pedido entra en cola, el algoritmo de selección saca del pool de modo que:
- Ningún ASN aporta más de un porcentaje configurable del pedido (por defecto 3 % para pedidos por encima de 500 votos).
- El número mínimo de ASNs distintos en pedidos de 500+ votos es 30.
- Los ASNs en la lista de exclusión de hosting/VPN se filtran antes de seleccionar.
Estos parámetros se ajustan en campañas especiales (un concurso local donde la concentración en un ISP regional es esperable y apropiada), pero los valores por defecto están calibrados para el caso general.
Frescura del pool y mantenimiento de reputación
El pool no es estático. Aproximadamente el 5-8 % de las direcciones rota mensualmente según los ISPs reasignan bloques, las direcciones acumulan historial de abuso o se añaden rangos residenciales nuevos. Pipeline automatizado:
- Comprueba cada dirección contra listas públicas mayores cada 24 horas.
- Retira direcciones reasignadas a ASNs no residenciales (a veces los bloques se venden a hostings).
- Añade rangos residenciales recién disponibles al expandir los ISPs sus asignaciones de consumo.
- Aplica períodos de enfriamiento por dirección tras uso en cualquier campaña, para que las direcciones recuperen reputación entre despliegues.
Esa disciplina es lo que convierte un pool grande en un pool de calidad real, no solo un repositorio grande de direcciones degradadas.
Arquitectura de la sesión de entrega
La fuente residencial es necesaria pero no suficiente. La sesión completa tiene que reproducir lo que produce un dispositivo de consumo real al visitar una página. Cinco capas adicionales:
Coherencia de huella TLS: las implementaciones modernas producen ClientHello con un orden específico de cifrados y extensiones. Los navegadores reales (Chrome, Firefox, Safari) producen huellas distintivas y bien documentadas. Las librerías HTTP automatizadas como requests de Python, fetch de Node.js o net/http de Go producen huellas distintas que Cloudflare y otros WAF reconocen como no-navegador. Nuestro sistema usa motores de navegador genuinos —no librerías HTTP— así que las huellas TLS coinciden con navegadores reales.
Set de cabeceras HTTP: un Chrome real visitando una página produce un set ordenado: User-Agent, Accept, Accept-Language, Accept-Encoding, Sec-Fetch-Site, Sec-Fetch-Mode, Sec-Fetch-Dest, Sec-CH-UA, Sec-CH-UA-Mobile, Sec-CH-UA-Platform y otras. Cabeceras que faltan o llegan en orden anómalo son señal de bot. Nuestras sesiones producen el set completo, en orden correcto, coherente con la versión declarada.
Profundidad de ejecución JavaScript: la detección antifraude usa cada vez más retos JavaScript pasivos —no CAPTCHAs— que verifican que el navegador ejecuta JS, accede al DOM, responde a funciones de timing y produce coordenadas realistas de scroll y clic. Un headless que no renderiza visualmente puede fallar esos chequeos. Nuestro entorno renderiza páginas completas y ejecuta todo el JS antes de enviar el voto.
Estado de cookies y sesión: los navegadores reales acumulan cookies a lo largo de las sesiones. Una sesión que llega a una página de concurso con cero estado de cookies puede puntuar peor en evaluación pasiva que una con cookies típicas de consumo. Nuestras sesiones se “calientan” con cookies de navegación habituales antes de ir al concurso.
Movimiento de ratón y temporización: las biometrías conductuales pasivas —cómo se mueve el cursor, cuánto se demora sobre el botón antes de clic, cuán rápido se completa— se capturan cada vez más por JS antifraude. Los humanos mueven el cursor en trayectorias curvas algo irregulares con velocidad variable. Nuestra simulación produce trayectorias y dwell times humanos aleatorizados, no los movimientos lineales de la automatización simple.
Estas cinco capas, combinadas con la fuente residencial, la diversidad de ASN y el pacing, producen sesiones estructuralmente indistinguibles del compromiso humano real en cada capa de detección a la vez.
Sección 12: el panorama de detección en 2026
Entender cómo ha evolucionado la detección ayuda a entender por qué los requisitos de calidad se han endurecido y por qué el mercado se ha consolidado en torno a proveedores con infraestructura residencial seria.
Cloudflare Bot Management y transparencia de IP residencial
Cloudflare, que procesa una porción significativa del tráfico web (visible en Cloudflare Radar), ha evolucionado su Bot Management para incluir clasificación de IP residencial. Distingue:
- Humanos verificados (navegadores reales con JS completo, huellas TLS coincidentes con versiones conocidas y direcciones residentes).
- Automatizado (headless, clientes HTTP crudos o sesiones con timing tipo bot, sin importar el tipo de IP).
- Probable humano (sesiones que pasan la mayoría de chequeos pero muestran alguna anomalía).
Una plataforma protegida por Bot Management no solo mira el tipo de IP —evalúa todo el perfil de petición: tipo de IP, ASN, huella TLS, cabeceras, profundidad de JS, huella de navegador y timing—. Una IP residencial genuina que accede mediante un headless mal configurado se clasificará como “automatizado”.
Por eso la entrega en 2026 cada vez requiere más no solo origen residencial, sino un enfoque end-to-end donde la sesión parece consumo real en cada dimensión —IP, huella, TLS y timing al mismo tiempo—.
reCAPTCHA v3 y CAPTCHAs invisibles
reCAPTCHA v3 de Google genera puntuación continua (0,0-1,0) para cada interacción sin reto visible. Se deriva de:
- Reputación de IP (residencial vs centro de datos, historial de abuso).
- Huella de navegador (encaja con versiones conocidas, coherente con User-Agent).
- Señales conductuales (movimiento de ratón, scroll, tiempo en página).
- Contexto de cuenta Google (usuarios logueados con historial largo puntúan más).
Los concursos que usan thresholds de v3 (“solo cuentan votos con score > 0,7”) exigen que la sesión produzca puntuación alta. Es viable con IPs residenciales genuinas y sesiones realistas, pero exige inversión en infraestructura que separa proveedores serios de alternativas baratas.
Servicios comerciales de reputación de IP
Las plataformas comerciales de scoring antifraude usadas por operadores empresariales —incluidos servicios que agregan reportes de abuso entre industrias— han ampliado su clasificación de IP residencial. En 2026, una IP residencial usada extensamente en campañas durante 12 meses puede llevar puntuación elevada de “probable bot” en esas bases, aunque sea genuinamente residencial, porque su patrón histórico (votar en muchas plataformas distintas) se desvía del baseline para ese ISP y zona.
Por eso importa la profundidad del pool: 6 millones de direcciones tienen una utilización por dirección mucho menor que un pool de 100.000. La reputación por dirección se mantiene dentro del baseline de “uso residencial normal”.
Perfiles de detección por plataforma
Distintas plataformas aplican configuraciones materialmente distintas, y entenderlas explica por qué los requisitos varían:
Woobox y similares: dependen sobre todo de autenticación con cuenta de Facebook o Instagram para la unicidad. La IP es secundaria —un voto por cuenta, no por IP—. Los votos IP no aplican salvo que la plataforma ofrezca “voto público” sin login social.
Gleam.io y widgets de concurso: los concursos con Gleam suelen usar autenticación social y verificación de correo, fuera del alcance solo IP. Pero algunas configuraciones admiten voto público sin autenticación; en esos casos Gleam aplica unicidad por IP con pacing moderado. Nuestro pool rinde bien.
Plataformas a medida (medios, radios, periódicos locales): a menudo PHP simple o WordPress con logging básico de IP. Son los objetivos más fáciles —unicidad por consulta a base sin WAF—. Tasa de aceptación normalmente 98 %+.
Plataformas empresariales (SurveyMonkey Audience, Poll Everywhere, SurveyGizmo): combinan IP con integración reCAPTCHA y a veces APIs de fraude de terceros. Exigen el enfoque completo (IP residencial + huella + sesión compatible con reCAPTCHA), no peticiones HTTP simples.
Plataformas de software de votación (Platform.vote, ePlanning y similares): han implementado detección cada vez más sofisticada según ha crecido su clientela. Los más avanzados aplican modelos ML entrenados con patrones de fraude históricos cruzados. La diversidad de pool y los enfriamientos por dirección son críticos.
Papel de CDN y WAF
Muchas plataformas corren detrás de Cloudflare o equivalentes (Fastly, Akamai, Imperva). Estos aplican su propia detección en el borde, antes de que la petición llegue al servidor de la plataforma. Cloudflare Bot Management, Akamai Bot Manager e Imperva Bot Protection clasifican la entrada con señales de red (tipo de IP, ASN, reputación), TLS, análisis de cabeceras y respuestas a retos JS.
Implicación clave: una plataforma puede no haber configurado antifraude explícitamente, pero si está detrás de Cloudflare con Bot Management activo (cada vez más por defecto en cuentas empresariales y mid-market), la detección sofisticada está activa igual. Eso obliga a fuente residencial y sesión completa para cualquier concurso tras un CDN mayor —no solo para los que han implementado fraude explícitamente—.
Detección emergente: patrones de prefijo IPv6
Según crece la adopción de IPv6 —impulsada por las operadoras móviles desplegando LTE y 5G mayoritariamente IPv6— las plataformas desarrollan lógica antifraude específica que difiere de la de IPv4. La diferencia clave (sección 6) es el bloqueo /64 en lugar de por dirección.
Patrón emergente específico: algunos proveedores que afirman fuente residencial IPv6 obtienen en realidad asignaciones grandes /48 o /32 de hostings y subasignan dentro. Identificable por el ASN de origen del ruteo —un /32 asignado a un hosting y subdelegado seguirá anunciándose desde el ASN del hosting, no desde un ISP de consumo—. Las plataformas que comprueban el ASN de origen IPv6 lo identifican.
Nuestra entrega IPv6 saca direcciones exclusivamente de prefijos /64 residenciales y de operadora móvil que originan anuncios BGP desde ASNs de ISP de consumo. La distinción es invisible al comprador pero determinante en detección.
Sección 13: guía práctica de compra
Con el contexto técnico ya establecido, esta sección lo traduce a guía accionable.
Paso 1: verificar que el concurso es de voto directo
Antes de pedir IP votes, confirma que el concurso opera con voto directo por IP:
- Prueba el botón sin estar logueado en ninguna cuenta.
- Envía un voto de prueba desde una ventana de incógnito.
- Intenta un segundo voto desde la misma ventana —la plataforma debería rechazar o ignorar—.
- Intenta un voto desde otro navegador o dispositivo —debería tener éxito—.
Si la plataforma exige login, verificación o CAPTCHA, los votos IP solos no bastan; contáctanos para discutir el nivel adecuado.
Paso 2: identificar requisitos geográficos
Lee las reglas con atención por restricciones geográficas:
- “Solo residentes en EE. UU.” → especifica EE. UU. en el pedido.
- “Concurso regional — [Ciudad]” → solicita segmentación a nivel de ciudad y discute la disponibilidad de IP móvil para esa ciudad.
- Sin restricción → entrega global con diversidad de ASN apropiada.
Apunta el idioma y zona horaria de la plataforma. A menudo usan geolocalización IP para elegibilidad, no la ubicación autodeclarada, así que la geo precisa es obligatoria si las reglas la exigen.
Paso 3: determinar volumen y plazos
Ajusta el volumen al contexto del concurso:
- Si vas con poca diferencia (200 votos por detrás), pide ese gap más un margen del 10-15 %. No pidas mucho más de lo necesario —una subida masiva repentina es por sí sola señal de detección—.
- Discute con el proveedor un plazo realista. Un pedido de 1.000 votos suele cumplirse en 8-24 horas con pacing seguro. Pedirlo en menos de una hora aumenta el riesgo significativamente.
- En concursos largos (varios días o semanas), considera pedidos por etapas: varios pequeños a lo largo de la ventana, no uno grande. Refleja la progresión natural del compromiso orgánico.
Paso 4: confirmar especificaciones técnicas con el proveedor
Antes de pagar, confirma:
- Tipo de IP de origen (solo residencial, sin centro de datos ni ASNs VPN).
- Garantía de diversidad de ASN (mínimo de ISPs distintos).
- Precisión de la segmentación geográfica y qué pasa si cae bajo el nivel garantizado.
- Topes de entrega por subred /24.
- Pacing —intervalo medio entre votos—.
- Estado de WebRTC —¿las sesiones están aisladas a nivel de red del SO?
- Política de reembolso o reentrega si los votos no se cuentan.
Paso 5: monitorizar durante la entrega
Durante la ventana:
- Comprueba el contador cada 30-60 minutos para confirmar que los votos se están contando (no solo llegando).
- Si el conteo se estanca tras un periodo inicial, avisa al proveedor de inmediato —puede indicar que la plataforma aplicó un límite o bloqueo de subred que requiere rotación—.
- No envíes votos desde tu propia IP ni desde dispositivos con los que ya entraste —mezclar tráfico orgánico y comprado de la misma sesión sube el riesgo—.
Paso 6: tras la entrega — verificación de retención
La mayoría de plataformas que auditan tras la entrega lo hacen en 24-72 horas tras el cierre. Monitoriza el conteo a diario después del pedido, no solo justo después. Un conteo estable durante 48+ horas tras completar la entrega indica entrega limpia. Caídas repentinas pueden indicar auditoría con retraso —contacta al proveedor de inmediato; puede haber reentrega o compensación—.
Sección 14: preguntas frecuentes sobre votos IP
¿Cuál es la diferencia entre un voto IP y uno normal?
Un voto IP es uno entregado desde una IP única —el mecanismo principal de unicidad en concursos sin login—. “Voto normal” es ambiguo; en la mayoría de contextos online refiere a lo mismo. La distinción importa al compararlo con votos basados en cuenta (que requieren cuenta registrada por voto) o con votos por correo (que requieren correo verificado).
¿Puede la plataforma detectar que compré votos IP?
No puede detectar la compra si los votos llegan de IPs residenciales genuinas con sesiones realistas, diversidad de ASN y pacing adecuados. Lo que sí detectan son patrones sospechosos —centro de datos, ASN concentrado, timing inorgánico—. Sin esas señales, los votos comprados son indistinguibles de los orgánicos.
¿Cuántos votos puedo comprar con seguridad para un concurso?
No hay límite universal, pero la seguridad escala con el baseline orgánico. Si un concurso lleva 500 orgánicos, sumar 10.000 comprados de la noche a la mañana es anomalía estadística que probablemente disparará revisión. Más seguro: añadir votos a un ritmo que te lleve a la cabeza sin acelerar de forma implausible respecto al patrón establecido. Recomendamos discutir objetivos con nuestro equipo antes de pedir campañas grandes.
¿Ofrecéis segmentación por país?
Sí. Mantenemos segmentos geo dedicados en 40+ países prioritarios con garantías por país. Nivel de ciudad disponible para metropolitanas mayores con fuente móvil.
¿Y si la plataforma rechaza algunos votos?
Nuestro servicio incluye términos de garantía con tasa estándar de aceptación. Si caemos bajo el umbral garantizado, reentregamos sin coste extra. La aceptación operativa en concursos directos con IPs limpias supera el 95 % en concursos cualificados.
¿Puedo usar votos IP para concursos con login de Facebook o Instagram?
No. Esos requieren entrega basada en cuenta, otro nivel de servicio. Los votos IP solo aplican a directos sin autenticación.
¿Cuánto tarda la entrega?
Pedidos pequeños (100-500): inicio en 15-30 minutos del pago, cierre en 2-8 horas. Grandes (1.000-10.000): repartidos en 8-48 horas según pacing y geo.
¿Comprar votos IP es legal?
Varía por jurisdicción y por las reglas del concurso. Muchos prohíben la manipulación en sus términos. Comprar votos no suele violar ningún estatuto en la mayoría de jurisdicciones, pero violar los términos puede llevar a descalificación. Es responsabilidad del comprador entender las reglas y el entorno legal. No damos asesoría legal.
¿Pedido mínimo?
50 votos. Por debajo no se puede demostrar diversidad de ASN de forma significativa —con menos de 50 votos los topes por ASN son matemáticamente difíciles de aplicar entre 20+ redes—.
¿Vuestras IPs sirven para concursos fuera de mi país?
Sí. El pool cubre 200+ países y enrutamos desde el país o región que especifiques. La segmentación va por tu input al pedir, no por tu propia ubicación.
¿Qué es CGNAT y afecta a mi pedido?
El CGNAT (RFC 6598) es la tecnología que usan las operadoras para compartir una IPv4 pública entre muchos abonados. Algunas plataformas aplican reglas especiales. Nuestro motor sigue la unicidad a nivel de token de sesión cuando entregamos por CGNAT, asegurando que la plataforma registre cada voto como distinto pese al uso compartido.
¿Puedo pedir hora de inicio concreta?
Sí. Para pedidos por adelantado puedes especificar la hora de inicio. Útil para campañas que quieres alinear con un evento (post en redes, nota de prensa, cierre de votación).
¿Qué es una subred /24 y por qué importa?
Una /24 es un bloque de 256 IPs consecutivas que comparten los tres primeros octetos (203.0.113.0-203.0.113.255). Las plataformas suelen aplicar límites por /24 porque las IPs de una /24 normalmente pertenecen al mismo nodo de ISP en el mismo área. Nuestro tope por /24 evita que un solo bloque aporte más de 2-3 votos/hora a una campaña.
¿Cómo sé si un concurso es directo o requiere cuentas?
Test simple: abre incógnito, navega al concurso e intenta votar sin login ni alta. Si lo acepta, es directo y vale para entrega IP. Si exige login o registro, contáctanos para el nivel apropiado.
¿Qué es la diversidad de ASN y cómo me protege?
Repartir entre muchos ISPs —Comcast, BT, Deutsche Telekom, Jio, Telstra y cientos más— para que ninguno aporte concentración sospechosa. El RFC 1930 define el marco de AS detrás de esa diversidad. Nuestro motor aplica topes duros para que ningún ISP supere el 3 % de un pedido grande, produciendo distribución que refleja el reparto natural de usuarios.
¿Puedo pedir IP votes en un concurso ya en marcha?
Sí. Es el escenario más común. Para pedidos a mitad de campaña, pasa la URL y conteos actuales para que el motor calibre el pacing relativo al tráfico existente. Una inyección grande repentina en un concurso lento es más arriesgada que una ampliación gradual; podemos recomendar entrega por etapas para encajar con el momentum.
¿Qué pasa con un voto rechazado por la plataforma?
No se cuenta ni suma a tu total. El motor incluye un monitor en vivo de aceptación: si caemos bajo el umbral garantizado para tu concurso, cambia a segmentos alternativos del pool y reentrega para cubrir la diferencia. No tienes que pedirlo manualmente —pasa de forma transparente durante la ventana—.
¿Soportáis concursos fuera del mundo angloparlante?
Sí. El pool cubre 200+ países, incluidas Asia-Pacífico, Latinoamérica, Oriente Medio, África y Europa del Este. Geo a nivel de país y ciudad. El idioma de la plataforma no afecta —el sistema navega y envía con base en la estructura HTML del formulario, no en el texto visible—.
¿Periodo de enfriamiento de IPs tras una campaña?
Tras usarse, una IP entra en enfriamiento antes de ser elegible para otro pedido en la misma plataforma. Por defecto: 14 días en la misma URL y 72 horas entre concursos distintos. Calibrado para que la reputación se recupere y para evitar que se acumule la firma conductual de una “IP siempre votando”.
¿Puedo cancelar o modificar un pedido tras iniciarse?
Se puede pausar pero no cancelar tras iniciarse, porque las IPs se reservan y las sesiones se comprometen al arrancar. Se pueden añadir volúmenes con un pedido aditivo nuevo sin pausar el activo. Si necesitas pausar temporalmente —por ejemplo, si notas anomalía en el contador que sugiere auditoría— contacta soporte para intervención manual.
¿Comprar votos IP afecta a mi posición ante el organizador?
Si lo detectan, la manipulación suele provocar descalificación de los votos comprados o, en casos graves, de toda la entrada. Es riesgo inherente. Nuestros estándares minimizan al máximo posible la detección, pero no se puede garantizar riesgo cero porque las plataformas actualizan sus métodos. Pesa esto contra tu contexto antes de pedir.
¿Qué información técnica debo dar al pedir?
Lo esencial: (1) URL exacta del concurso, (2) volumen, (3) segmentación geográfica si difiere de global, (4) plazo preferido (horas en las que repartir), y (5) cualquier dato sobre el stack técnico de la plataforma si lo conoces (“usa Wix Polls”, “lleva reCAPTCHA”). Detalles adicionales nos ayudan a elegir el segmento óptimo del pool y los parámetros de entrega.
Resumen y siguiente paso
Los votos IP son la capa fundacional de la compra de votos online. Son lo más rápido, simple y rentable para concursos directos cualificados, y funcionan precisamente por las propiedades técnicas descritas:
Las direcciones residenciales y móviles llevan el origen de ASN, los perfiles PTR y las características de reputación que las plataformas esperan de votantes legítimos. Las de centro de datos, VPN y proxy se identifican y rechazan en el primer filtro —antes de cualquier otra lógica—. La diversidad de ASN evita que ni siquiera campañas grandes produzcan concentraciones implausibles. La segmentación geográfica empareja IPs con la región exigida a nivel de país y ciudad. IPv4 e IPv6 se manejan apropiadamente para plataformas dual-stack. La prevención de fugas WebRTC asegura que la IP a nivel de navegador coincida con la de ruteo, eliminando el vector secundario que los proveedores con proxies finos no pueden cubrir. El pacing reparte la entrega en ventanas realistas que encajan con los patrones temporales del compromiso humano orgánico.
Nuestra infraestructura —6M+ residenciales y móviles verificadas, 200+ países, cientos de ASNs distintos, verificación diaria contra listas y enfriamientos por dirección— está construida específicamente para satisfacer todos esos requisitos a la vez. Cada requisito técnico de esta guía se cumple por defecto en nuestro servicio estándar de IP votes.
Para hacer un pedido o discutir un concurso concreto, usa el formulario en la página de servicio. Para campañas grandes o concursos con requisitos técnicos inusuales, contacta para una consulta previa.
Las citas de este artículo provienen de fuentes técnicas primarias: RFCs del IETF sobre IPv4 (RFC 791), IPv6 (RFC 2460), Sistemas Autónomos (RFC 1930), CGNAT / Espacio compartido (RFC 6598), visión general de WebRTC (RFC 8825) y procedimientos ICE/SDP (RFC 8839); documentación de los Registros Regionales de ARIN y RIPE NCC sobre gestión de IPv4 y registro de ASN; e informes de tráfico de Cloudflare Radar. No se usan citas inventadas ni estadísticas no verificadas.