Si gestionas proxies móviles, conoces el dolor: algo falla y nadie puede decirte por qué. El dispositivo está en otro país. El usuario dice "no funciona". No hay logs, no hay mensajes de error, no hay stack traces. Solo silencio.
Eso es exactamente lo que nos pasó — salvo que lo detectamos antes de que la mayoría de los usuarios lo notaran. He aquí por qué.
¿Necesita proxies móviles?¡Cree un proxy ahora mismo!
Nuestra app de Android no solo reenvía tráfico. Ejecuta un conjunto completo de sondas de estado de red — verificando conectividad, latencia, resolución DNS, accesibilidad HTTP y HTTPS, y más. Estas sondas se ejecutan continuamente contra servidores controlados, de modo que conocemos el estado de la red de cada dispositivo en cualquier momento.
Así fue como lo detectamos: un pequeño porcentaje de dispositivos comenzó a fallar en las verificaciones HTTPS mientras que HTTP funcionaba perfectamente. El fallo ocurría en la fase del handshake de TLS. Sin error, sin mensaje de timeout — solo una conexión que silenciosamente no llegaba a ningún lado.
Sin diagnósticos integrados, esto habría sido invisible. Los usuarios habrían visto fallos intermitentes del proxy sin ningún patrón ni explicación. Habríamos estado adivinando.
Los fallos estaban vinculados específicamente a TLS 1.3. Las conexiones TLS 1.2 a través del mismo dispositivo, al mismo servidor, al mismo tiempo — funcionaban correctamente. TLS 1.3 no.
La causa raíz resultó ser una combinación de dos factores:
Los clientes TLS modernos envían mensajes de handshake mucho más grandes que antes. Go 1.23+ y Chrome 124+ ahora incluyen shares de claves de criptografía post-cuántica (ML-KEM) por defecto. Esto hace que el primer mensaje de una conexión TLS — el ClientHello — sea lo suficientemente grande como para superar un único paquete TCP. La respuesta del servidor en TLS 1.3 también se envía como un único bloque grande (cadena de certificados incluida), que puede ser de 4-6 KB para sitios como Google o Cloudflare.
Los dispositivos Android bajo presión de memoria tienen dificultades para almacenar en búfer estos mensajes más grandes. Nuestra app actúa como un proxy TCP — lee bytes de un socket y los escribe en otro. Cuando el dispositivo tiene poca RAM, este almacenamiento en búfer puede fallar silenciosamente. Los datos del handshake no se reenvían, o la respuesta no regresa. Sin error. Sin crash. Solo nada.
TLS 1.2 evita esto por completo: su handshake se divide en múltiples intercambios más pequeños, y ningún mensaje individual es lo suficientemente grande como para causar problemas.
Este es el tipo de problema que separa un servicio de proxy confiable de uno frustrante.
Sin diagnósticos activos, un proveedor vería a usuarios quejarse de fallos aleatorios en HTTPS. El soporte diría "reinicia la app" o "verifica tu conexión a internet". El problema aparecería y desaparecería. Nadie lo relacionaría con las versiones de TLS o la memoria del dispositivo.
En iProxy, detectamos el patrón automáticamente. Nuestro sistema de diagnóstico identificó que TLS 1.3 fallaba mientras TLS 1.2 funcionaba — en dispositivos específicos, en momentos específicos. Eso nos indicó exactamente dónde buscar.
Una vez que entendimos el problema, publicamos dos correcciones:
Fallback inteligente de TLS. Cuando nuestros diagnósticos detectan el patrón de fallo de TLS 1.3 en un dispositivo, nos ajustamos automáticamente. El tráfico sigue fluyendo sin que el usuario tenga que hacer nada.
Recuperación automática. Si un dispositivo entra en un estado degradado, podemos activar un reinicio remoto de la app para liberar la presión de memoria y restaurar la funcionalidad completa. Los diagnósticos detectan cuándo es necesario y lo gestionan sin intervención del usuario.
También rastreamos y corregimos fugas de memoria en nuestra app que estaban contribuyendo al problema. La mejora fue inmediatamente visible en nuestros dashboards de monitoreo — la tasa de fallos de TLS 1.3 cayó significativamente en toda la flota.
Cualquiera puede escribir una app que reenvíe paquetes TCP. La parte difícil es saber cuándo deja de funcionar, por qué dejó de funcionar, y corregirlo antes de que el usuario abra un ticket de soporte.
iProxy monitorea el estado de la red en cada dispositivo en tiempo real. No esperamos a que los usuarios reporten problemas — los detectamos, los diagnosticamos y, en muchos casos, los corregimos automáticamente. Esa es la diferencia entre una app de proxy y una infraestructura de proxy.
Nuestro equipo de ingeniería publicó un análisis técnico completo de esta investigación. Si te interesan los detalles — las capturas de paquetes, las diferencias entre Go y curl, el ángulo de la criptografía post-cuántica — puedes leerlo aquí: Cuando TLS 1.3 muere silenciosamente dentro de su proxy de Android.
iProxy.online ofrece infraestructura de proxy móvil en más de 100 países y más de 600 operadoras. Nuestra app de Android convierte teléfonos en servidores proxy confiables con diagnósticos de red integrados, monitoreo automático de estado y gestión remota.