Publicamos actualizaciones constantes en nuestra documentación, y es posible que algunas de ellas aún no estén disponibles en tu idioma. Si deseas obtener la información más actual, utiliza la versión en inglés.

Filtrado de direcciones IP anónimas

El filtro de IP anónimas de Adjust mantiene la integridad de los datos de tu aplicación al protegerlos contra la actividad de instalaciones fraudulentas proveniente de VPN, nodos de salida de Tor y centros de datos. Esto ayuda a defenderte contra los defraudadores que utilizan granjas de dispositivos y software de emulación a fin de crear instalaciones falsas y colocar las conversiones en mercados de alto valor.

El filtro hace una revisión cruzada de todas las instalaciones y reatribuciones de tu aplicación con la base de datos de IP anónimas de MaxMind. Cualquier usuario afiliado con un servicio de anonimización, como una VPN, un nodo de salida de Tor o centros de datos conocidos, se atribuye a Untrusted Devices.Esto ayuda a prevenir la mayoría de las atribuciones fraudulentas relacionadas con granjas de dispositivos y emuladores antes de que entren en tu conjunto de datos y reduce de manera significativa el impacto de las tácticas de manipulación de centros de datos.

Solución de crecimiento:
La suite de prevención de fraude está disponible como solución de crecimiento de Adjust. Para obtener la prevención de fraude en tu cuenta, envía un correo electrónico a sales@adjust.com.

Datos de filtrado de IP anónimas en los informes

Las instalaciones rechazadas por el filtro de IP anónimas se asignan a Anonymous IP, que es un sublink del link a nivel de red llamado Dispositivos no confiables. También puedes utilizar los siguientes KPI para ver las instalaciones y las reatribuciones rechazadas según la fuente de tráfico.

En los informesKPI
Instalación rechazada: IP anónima (RI AIP)rejected_installs_anon_ip
Reatribución rechazada: IP anónima (RR AIP)rejected_reattributions_anon_ip

Preguntas frecuentes

¿Qué son las VPN, los nodos de salida de Tor y los centros de datos?

¿Qué es un dispositivo emulado?