Black Hat SEO

30 septiembre 2009 at 11:20 Deja un comentario

En los proyectos finales de carrera se aprenden muchas cosas, tanto desde el punto de vista teórico como desde el punto de vista práctico. Ya que el mío, que estaba orientado a SEO, era más teórico que práctico, he aprendido bastante sobre cómo funcionan los mecanismos de marketing de las empresas que están en la Red y una de ellas es el conjunto de técnicas que no se emplean en la optimización para motores de búsqueda.

Ese conjunto de técnicas ilegítimas se conoce como Black Hat SEO. Los motores de búsqueda cambian cada cierto tiempo sus definiciones sobre qué constituye spam de SEO o qué técnicas llevan a una ventaja injusta, aunque dichas ventajas, al final, resultan más bien inconvenientes para los “sitios tramposos”.

Técnicas de Black Hat SEO habituales

Existen muchas técnicas de Black Hat SEO y aquí voy a destacar unas cuantas:

  • Texto oculto. Ésta es una de las prácticas más habituales. Se hace que el texto tenga el mismo color que el fondo, por lo que los usuarios, a menos que los seleccionen y arrastren con el ratón, no lo verán, pero este texto sí está disponible, por decirlo de alguna manera, para los buscadores y detectar las palabras clave en estos textos ocultos.
  • Estrategias de enlaces. En este caso hay muchas variantes: enlaces transparentes (usando el mismo método que el texto oculto, aunque lo que hacen es que el buscador vaya a los enlaces), ocultos, (detrás de gráficos, sin convertirlos en un enlace), de despiste (llevan a otro sitio, distinto al esperado), etc.
    • También están las temidas granjas de enlaces, páginas creadas simplemente para amontonar enlaces sin ton ni son con tal de aumentar la clasificación del sitio.
    • Otro aspecto a cuidar es el intercambio de enlaces, ya que, aun siendo una práctica positiva si los sitios son relevantes, hay personas que toman ventaja de ello e intercambian enlaces con cualquiera o incluso crear otras páginas web para obtener un cruce de enlaces y beneficiarse de los “votos” para el PageRank.
  • Abuso de palabras clave. Las palabras clave definen el sitio web y deben aparecer en la justa medida y tener relevancia. Si no, incurriremos en una sobrecarga artificial de palabras clave, repitiéndolas varias veces en el sitio web. Esto puede ayudar al principio, pero el buscador puede detectar este abuso, acabando con una penalización para la página web.
  • Páginas de puerta trasera. Se suelen confundir con páginas “de aterrizaje” (aquellas a las que van a parar los visitantes al pulsar sobre un anuncio), pero las páginas puerta son creadas para que los buscadores las pongan en posiciones altas. Suelen usar algún tipo de redirección para que al pulsar en el enlace en un buscador, el usuario sea llevado a otra página.
  • Contenido duplicado. En ocasiones, se recurre al uso de contenido ya existente a la hora de crear el propio, haga falta o no el permiso del autor original. Los buscadores son capaces de detectar la novedad de un contenido o si éste se repite con respecto a otras páginas. La información duplicada puede dividirse en varios tipos:
    • Reimpresiones.
    • Descripciones de productos de tiendas en línea.
    • Site Mirroring (usado sobre todo para tener sitios de emergencia por si uno se cae).
    • Robo de contenido.
    • Duplicación de contenido dentro del propio sitio.
  • Copia de página. Muy parecido a la copia de contenido, pero en este caso se copia toda la página para incrementar la clasificación y el tráfico de otro sitio, usando esta página copiada como tapadera para redireccionar a los usuarios a otro sitio web.
  • Cebo y cambio (Atraer y cambiar). Permite crear una página web optimizada para buscadores con la intención de obtener mejores clasificación. Una vez obtenidos, la compañía sustituye el sitio optimizado por uno menos optimizado y más normal. Es decir, después del cambio aún tendrá abundante tráfico. Los buscadores, sin embargo, pueden detectar estas prácticas y reajustar su clasificación al verdadero contenido de estas páginas.
  • Encapotamiento (Cloaking). Se muestra una página basada en quién la ha pedido, por lo que un usuario verá un tipo de página, pero los buscadores verán una página más relevante y mejor optimizada, pero aun así pueden detectar esta técnica. Algunas personas usan encapotamiento para proteger su código fuente, ya que en los navegadores se puede mostrar dicho código. Sin embargo, esta táctica para proteger el código fuente no es recomendable debido a que el encapotamiento en general es penalizado por los motores de búsqueda.
  • Manipulación de PageRank. Muchos llevan a cabo esta práctica debido a la importancia comercial que tiene aparecer entre los primeros resultados del buscador. Para ello, se empleará spam de diversa índole con la intención de incrementar el número de enlaces que apuntan a la página.
  • Páginas generadas por máquina. Utilizan un programa para generarlas, normalmente tomando contenido de otros sitios. También destacan aquí los blogs de spam, que emplean servicios de creación gratuita de blogs para crear
    bitácoras donde cada entrada no es más que una recolección de enlaces y anuncios.


¿Cómo evitarlo?

No siempre es fácil ver qué técnicas pueden realmente desembocar en Black Hat SEO, puesto que algunas pueden parecer de lo más legítimas o rozarlo un poco. Pero es cierto que otras incluso suponen una vulneración de derechos de autor y llevar incluso a acciones legales contra los practicantes de estas técnicas ilegítimas.

Sólo hay que seguir unas pequeñas guías para no caer en estas técnicas:

  1. Evitar hacer algo de lo que uno pueda arrepentirse.
  2. Evitar que la página parezca lo que no es.
  3. No confiar en alguien que considera cierta práctica como aceptable si ésta parece sospechosa.
  4. Crear el sitio web orientado a los usuarios, no a los buscadores, ya que son los primeros nuestro público objetivo. Por ello hay que ofrecer contenido único, útil y relevante y respetar al usuario.
  5. Usar los enlaces de forma adecuada, buscando el equilibrio entre enlaces internos y externos.
  6. Evitar obsesionarse con resultados y clasificaciones.
Anuncios

Entry filed under: internet, Web 2.0. Tags: , , .

Televisiones unidas en Internet Plan-E, municipios y WiFi

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Trackback this post  |  Subscribe to the comments via RSS Feed


septiembre 2009
L M X J V S D
« Jul   Oct »
 123456
78910111213
14151617181920
21222324252627
282930  

Twitteando

Páginas

Miscelánea

Add to Technorati Favorites

A %d blogueros les gusta esto: