{"id":30388,"date":"2022-05-05T16:35:04","date_gmt":"2022-05-05T15:35:04","guid":{"rendered":"https:\/\/altamiraweb.net\/?p=30388"},"modified":"2023-12-23T13:09:00","modified_gmt":"2023-12-23T12:09:00","slug":"envenenamiento-seo","status":"publish","type":"post","link":"https:\/\/altamiraweb.net\/envenenamiento-seo\/","title":{"rendered":"\u00bfEnvenenamiento SEO? As\u00ed manipulan los hackers las clasificaciones de Google"},"content":{"rendered":"

Buscar ofertas de ordenador con motivo del Cyber Monday, visitar un ecommerce fraudulento y ser infectado por virus, malwares y archivos tan destructivos como ransomware: la responsabilidad inicial de este desenlace debe descargarse en buscadores como Bing, Yahoo! o Google, que pese a eliminar de sus SERPs millones de webs dedicadas al spamming <\/em>y la ciberdelincuencia, contin\u00faan siendo un colador para estas y otras amenazas en Internet<\/strong>.<\/p>\n

Dentro de ciertos l\u00edmites, este fen\u00f3meno se conoce como envenenamiento SEO<\/strong>, una t\u00e9cnica que bebe de las metodolog\u00edas del black hat<\/em> para infectar a usuarios y perjudicar a webs leg\u00edtimas<\/strong>. Con ello, se persiguen diversos objetivos: desde introducir un simple troyano en el PC de un consumidor o sustraer su informaci\u00f3n bancaria, hasta perjudicar a un competidor directo en Google o secuestrar sus equipos inform\u00e1ticos por medio de un malware extorsionador.<\/p>\n

<\/span>Envenenando la b\u00fasqueda online: as\u00ed funciona el SEO Poisoning<\/span><\/h2>\n

En concreto, el envenenamiento de posicionamiento SEO<\/strong> se conoce entre los entendidos como SEP (las siglas de Search Engine Poisoning<\/em>, variante del consabido Search Engine Optimization<\/em> o SEO), y alude a dos pr\u00e1cticas distintas que conviene diferenciar:<\/p>\n

(1) el conjunto de pr\u00e1cticas il\u00edcitas empleadas para alcanzar un posicionamiento elevado<\/strong> en los rankings del buscador, con el objetivo de atacar a los visitantes<\/strong> mediante la suplantaci\u00f3n de identidad, el spamming<\/em>, etc\u00e9tera;<\/p>\n

(2) en menor medida, la b\u00fasqueda de debilidades en sitios web con un alto posicionamiento<\/strong>, para usarlos como canal de difusi\u00f3n de malwares, troyanos y otros archivos maliciosos.<\/p>\n

Por necesaria que sea esta desambiguaci\u00f3n, el envenenamiento SEO adopta en la mayor\u00eda de los casos la primera forma, siendo una estrategia de ciberdelincuencia que se basa en la creaci\u00f3n de webs fraudulentas para atraer visitas org\u00e1nicas<\/strong>\u00a0con la \u2018complicidad\u2019 de Google y otros motores de b\u00fasqueda. Para lograr este objetivo, recurren a todas las artima\u00f1as de \u2018sombrero negro\u2019 existentes: misspelled keywords<\/em>, granjas de enlaces, textos ocultos, relleno de palabras clave o cloaking<\/em>, entre otras pr\u00e1cticas que acarrean fuertes penalizaciones de Google<\/a>.<\/p>\n

\"envenenamiento<\/p>\n

Hasta aqu\u00ed, se observan claras diferencias con un \u2018pariente\u2019 lejano de esta t\u00e9cnica, el SEO negativo<\/a>. En primer lugar, la finalidad de este \u00faltimo es perjudicar el posicionamiento de b\u00fasqueda de rivales comerciales<\/strong>, no usar las mismas para atacar a los usuarios; en segundo lugar, el envenenamiento SEO depende de la creaci\u00f3n de p\u00e1ginas fake<\/em>, y si bien recurre al env\u00edo de enlaces t\u00f3xicos, tienen la finalidad de manipular las SERPs, no de infringir un da\u00f1o a las posiciones de b\u00fasqueda de terceros \u2014aunque bien puede recurrirse a esta estratagema como parte del SEP.<\/p>\n

Para clarificar las caracter\u00edsticas de envenenamiento SEO<\/strong>, expondremos el siguiente ejemplo: un grupo de ciberdelincuentes, aprovechando el tir\u00f3n comercial del Black Friday, desarrollan portales y tiendas online relacionadas con la temporada de compras navide\u00f1as, nutri\u00e9ndolas despu\u00e9s de contenido y recursos valiosos para los visitantes (consejos para comprar, recetas culinarias, ebooks gratuitos, etc.) que bien carecen de valor real, bien fueron robados de sus leg\u00edtimos propietarios. En determinados casos, los delincuentes clonan tiendas reconocidas, para suplantar su identidad y as\u00ed enga\u00f1ar m\u00e1s f\u00e1cilmente al usuario. Como sea, el objetivo contin\u00faa siendo sustraer datos personales o infectar ordenadores con archivos da\u00f1inos.<\/p>\n

Del mismo modo que el posicionamiento org\u00e1nico puede manipularse para atacar a los usuarios<\/strong>, las plataformas dedicadas al SEM (Google Ads, Bing Ads, Outbrain, etc.) entran igualmente en el campo de acci\u00f3n de los ciberdelincuentes. Seg\u00fan revel\u00f3 un art\u00edculo<\/a> de Panda Media Center, grupos de hackers se sirven de los anuncios de Google para suplantar la identidad de Amazon, PayPal, eBay y otras grandes empresas, con el fin de obtener las cuentas de los usuarios. Estos ciberdelincuentes logran la visibilidad necesaria invirtiendo en anuncios display<\/em>, de modo que \u2018sobornan\u2019 al buscador para equiparar sus anuncios fraudulentos a los reales.<\/p>\n

<\/span>Backlinks t\u00f3xicos, uno de los efectos negativos del envenenamiento SEO<\/span><\/h2>\n

Dentro de las t\u00e1cticas habituales en el envenenamiento de marketing SEO<\/strong>, los hackers recurren con frecuencia al env\u00edo masivo de backlinks <\/em>t\u00f3xico o venenosos, as\u00ed denominados por su impacto negativo en los indicadores del dominio web y en la clasificaci\u00f3n de resultados org\u00e1nicos. Estos enlaces provienen de fuentes previamente penalizadas por Google, dedicadas al spamming o envueltas en otras actividades ilegales. Para cualquier empresa o publicaci\u00f3n, ser apuntado por estos enlaces aumenta el riesgo de sufrir un downgrade en las SERPs, ya que ponen en alerta al algoritmo de Google.<\/p>\n

Lo anterior se entender\u00e1 mejor con ayuda del siguiente ejemplo: la hipot\u00e9tica empresa \u2018DisfracesDina.es\u2019 ostenta un mejor posicionamiento en las SERPs que varias webs fraudulentas que pretenden utilizar el SEO para atacar a los usuarios interesados en b\u00fasquedas relacionadas con Halloween. Entre otras pr\u00e1cticas, crean hiperv\u00ednculos hacia \u2018DisfracesDina.es\u2019 desde webs de p\u00e9sima calidad y peor reputaci\u00f3n, que en muchos casos fueron desindexadas de Google y que, por tanto, engrosan su particular blacklist<\/em>. \u00bfEl resultado? Que \u2018DisfracesDina.es\u2019 pierde un valioso posicionamiento en beneficio de los atacantes y en perjuicio de los consumidores que clicar\u00e1n en sus resultados fakes <\/em>antes que en los leg\u00edtimos de aquella.<\/p>\n

Con este ardid, los ciberdelincuentes manipulan los resultados de b\u00fasqueda, vulnerando uno de los pilares de las Directrices para Webmasters<\/strong> de Google, donde se subraya que \u00abla mejor forma de conseguir que otros sitios creen enlaces relevantes de alta calidad hacia el tuyo es generar contenido \u00fanico y relevante que naturalmente pueda ganar popularidad en Internet<\/strong>\u00bb, ya que \u00ablos enlaces suelen ser votos editoriales dados por elecci\u00f3n, y cuanto m\u00e1s \u00fatil sea tu contenido, mayores ser\u00e1n las posibilidades de que otros encuentren ese contenido para sus lectores y lo enlace\u00bb.<\/p>\n

Aparte de este link building<\/em> malintencionado, la actividad de los hackers perjudica a usuarios y webmasters de otros modos, como la sustracci\u00f3n de informaci\u00f3n sensible. Esta abarca desde las credenciales de acceso a redes sociales y los datos personales de cuentas bancarias y de ewallets<\/em>, hasta las claves de autentificaci\u00f3n de redes.<\/p>\n

Incluso el personal de las empresas puede verse afectado por las malas artes de los promotores del envenenamiento SEO. Los equipos inform\u00e1ticos, pese a los avances en softwares de protecci\u00f3n contra virus y malwares, contin\u00faan siendo vulnerables a la acci\u00f3n de ransomware, un programa da\u00f1ino capaz de inutilizar sistemas y bases de datos restringiendo el acceso y extorsionando a sus administradores a cambio de su eliminaci\u00f3n<\/p>\n

<\/span>Un ant\u00eddoto contra el envenenamiento SEO: \u00bfc\u00f3mo defenderse de esta amenaza?<\/span><\/h2>\n

Para combatir el envenenamiento en marketing digital<\/strong>, la prevenci\u00f3n demuestra ser un arma eficaz. Cuando el posicionamiento de b\u00fasqueda empieza a verse comprometido por webs advenedizas de dudosa legalidad, las empresas afectadas deben tomar la iniciativa y denunciar toda actividad il\u00edcita en las SERPs ante una autoridad como Google.<\/p>\n

\"seo<\/p>\n

En este sentido, el buscador propiedad de Alphabet pone a disposici\u00f3n de los webmasters al menos dos recursos \u00fatiles. En primer lugar, la solicitud de retirada de contenido de Google y de cualquiera de sus servicios vinculados (Maps, Ads, Shopping, Play, etc\u00e9tera), a trav\u00e9s de un formulario web disponible en el departamento \u2018Ayuda de Legal\u2019.<\/p>\n

En segundo lugar, la posibilidad de informar de resultados inusuales en las SERPs o de contenidos maliciosos que contravengan la legalidad. Este recurso, igualmente disponible en \u2018Ayuda de Legal\u2019, se utiliza habitualmente para presentar reclamaciones DMCA pero tambi\u00e9n demuestran ser \u00fatiles para alertar de phishing y otras amenazas para usuarios y empresas.<\/p>\n

Un tercer \u2018ant\u00eddoto\u2019 contra el envenenamiento SEO<\/strong> es la desautorizaci\u00f3n de enlaces, \u00fatil en caso de recibir m\u00faltiples backlinks<\/em> t\u00f3xicos que puedan estar infligiendo un da\u00f1o tangible al posicionamiento. En concreto, Google ofrece este recurso cuando \u00abse han detectado enlaces artificiales a \u00e9l en otros sitios web, o si crees que est\u00e1 a punto de recibir una debido a enlaces de pago o esquemas de enlaces que infringen nuestras directrices de calidad\u00bb.<\/p>\n

Adicionalmente, las empresas deben implementar soluciones que fortalezcan la seguridad en sus equipos inform\u00e1ticos<\/strong>. Prioritaria es la implementaci\u00f3n de antivirus y antimalwares corporativos como Mcafee, Kaspersky Security o Panda Protection Service, adem\u00e1s de alternativas gratuitas como Windows Defender, FortiClient o AVG. Los servidores de correo no deber\u00eda quedar fuera de este \u2018blindaje\u2019, y por ello se recomienda instalar GravityZone Security de Bitdefender o Mail Essentials de GFI Software.<\/p>\n

Por otra parte, la creaci\u00f3n de contrase\u00f1as fuertes<\/strong> aporta una capa adicional de seguridad a las credenciales de acceso a CMS, servidores de correo y otros softwares utilizados por los recursos humanos. Igualmente, deben desactivarse la opci\u00f3n de \u2018recordar contrase\u00f1a\u2019 en todos los navegadores y servicios relacionados con la actividad de la empresa. Dado que no existe la infalibilidad en sistemas y pautas de seguridad, realizar copias de seguridad 3-2-1<\/a> o similar prevenir que un posible ataque de ransomware inutilice archivos cr\u00edticos para la actividad del negocio por tiempo ilimitado.<\/p>\n

Desde la perspectiva del usuario, el SEO poisoning<\/strong> es perfectamente evitable, debiendo para ello actualizar su navegador y su sistema operativo con regularidad. Diferenciar los sitios maliciosos de los normales y leg\u00edtimos supone una ayuda indispensable durante la navegaci\u00f3n por Internet. En este sentido, los internautas deben acostumbrarse a revisar la barra de direcciones al acceder a sitios web desconocidos, abandonando aquellos que carezcan de protocolos HTTPS ni de certificado SSL (un candado verde o similar evidencia la presencia de estos elementos de seguridad).<\/p>\n\n\n

<\/p>\n

\n

Tabla de contenidos<\/p>\n