Generador de User Agent aleatorio
User Agents realistas de Chrome, Firefox, Safari y Edge en Windows, macOS, Linux, Android e iOS. Para testing, fixtures, logs y simulación de tráfico variado.
Qué es el User Agent
El User Agent es una cadena que tu navegador envía en cada request HTTP, en el header
User-Agent. Identifica qué software hace el pedido: navegador, versión,
sistema operativo y a veces detalles adicionales como motor de renderizado.
Un UA típico de Chrome en Windows 11 se ve así:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Esa estructura tiene razones históricas. Mozilla/5.0 está al inicio porque servidores antiguos esperaban "Mozilla" para servir contenido moderno. AppleWebKit y KHTML aparecen porque Chrome derivó de WebKit, que derivó de KHTML. Es un fósil de compatibilidad acumulado a lo largo de 30 años.
Casos de uso legítimos
- Tests automatizados. Verificar que tu sistema detecta correctamente móvil/desktop, browser específico y entrega el bundle adecuado.
- Fixtures de logs. Poblar tablas de analytics con UAs variados para probar dashboards.
- Detección de bots. Validar que tu servicio rechaza UAs sospechosos (vacíos, "curl/7.x", "python-requests/").
- Demos visuales. Mostrar capturas con UAs realistas en lugar de "user-agent-1".
- Bug reports. Si un usuario reporta un bug "en su navegador", reproducir con su UA exacto.
El futuro: Client Hints
Chrome y otros navegadores están reduciendo el detalle del User Agent tradicional como
medida anti-fingerprinting. En su lugar promueven los User-Agent Client Hints:
headers HTTP separados (Sec-CH-UA, Sec-CH-UA-Platform,
Sec-CH-UA-Mobile) que el servidor pide explícitamente cuando los necesita.
En la práctica, el UA tradicional sigue funcionando y va a seguir un buen tiempo, pero cada vez tiene menos información útil. Si tu lógica depende del UA para algo serio, empezá a migrar a Client Hints.
Cuándo NO usar User Agents falsos
- Para violar términos de servicio. Si un sitio prohíbe scraping en sus ToS, falsificar el UA no lo legaliza.
- Para acceder a contenido geo-restringido. El UA no incluye geo. Necesitás VPN, y eso se rige por las leyes de tu país.
- Para suplantar a un usuario real. Si el UA va junto con cookies de otro usuario, es fraude.
- Para evadir métricas de uso. Si tu app cobra por dispositivo, falsificar UA puede infringir el contrato.
Detección moderna de bots
Hace 10 años, el User Agent alcanzaba para diferenciar humanos de bots. Hoy los sistemas anti-bot serios (Cloudflare, hCaptcha, Akamai) usan decenas de señales:
- TLS fingerprint (JA3/JA4): cómo tu cliente negocia el handshake.
- HTTP/2 fingerprint: orden y prioridad de headers.
- Client Hints: el servidor te pide un dato y compara con lo que esperaba.
- Comportamiento del mouse y teclado.
- Canvas fingerprint, WebGL fingerprint.
- Cookies persistentes.
Cambiar solo el UA y esperar pasar como humano no funciona contra estos sistemas. Hablá con el sitio si necesitás acceso programático: la mayoría tiene API.
UA vs userAgentData
En navegadores modernos podés usar navigator.userAgentData para obtener
información estructurada en lugar de parsear la string. Devuelve un objeto con
brands, mobile, platform. Es el equivalente JS
a Client Hints. Compatibilidad: todo Chromium reciente; Firefox y Safari aún no lo
implementan.
Preguntas frecuentes
¿Qué es el User Agent?
Cadena que el navegador envía en cada request HTTP para identificarse. Sirve para que el servidor adapte la respuesta.
¿Para qué generarlos?
Tests funcionales, fixtures de logs, detección de bots, demos y bug reports.
¿Sirve para evitar bloqueos en scraping?
Solo en parte. Hoy se combinan UA + TLS fingerprint + comportamiento. Solo cambiar UA no garantiza nada.
¿Está dejando de usarse?
Sí. Migración a User-Agent Client Hints (Sec-CH-UA). El UA tradicional sigue pero con cada vez menos información.