Tiempo de lectura 8 minutos
Una de las cosas que más tememos en nuestros días los profesionales que nos dedicamos a Internet es el SEO Negativo. Desde hace unos meses hasta el día de hoy y creo firmemente que esto seguirá durante mucho más tiempo recibo diferentes tipos de ataques Negativos a este Weblog todas las semanas, por este motivo creo que es esencial enseñar en este artículo los tipos de ataques qué existen, como los podemos advertir y las posibilidades que existen a la hora de comenzar una defensa dados estos ataques.
El SEO Negativo consiste en efectuar todo tipo de prácticas poco morales y que están penalizadas por los motores de búsqueda hacía Webs de la competencia con el único fin de hacer que estas bajen posiciones en los motores de búsqueda. Estos ataques, dependiendo del grado con el que se hagan, pueden penalizar mucho una web o pueden no hacerle mucho daño, todo depende del ataque, de la autoridad de dicha web, del perfil de enlaces histórico que tengan y de la confianza que los buscadores tengan depositada en la misma.
El posicionamiento web Negativo no se basa únicamente en links como subscribe la enorme mayoría de gente en sus Blogs, es considerablemente más. Sin ir más lejos, hace unos días leí un artículo que me encanto de un conocido Blogger, Victor Campuzano, quien explicaba un nuevo ataque Negativo que se hace poquísimo conocido (). De hecho, como leéis en el título del artículo de Victor, vais a ver algo como: «SEO Negativo sin Links», lo que todavía reafirma más lo que te comento.
Antes de iniciar conviene tener bien Configurada la herramienta de Webmaster Tools a fin de que te avise cuando este advierta cualquier tipo de problema con tu Web. Esto es simple, prosigue estos pasos:
Simplemente teniendo activada esta alternativa, Google te avisará por correo de ciertos de los siguientes problemas:
¡Ahora si! acá te dejo la guía completa de SEO Negativo, donde te muestro los tipos de ataques que existen, como identificarlos y como defenderte…
Este es uno de los problemas que más molestan y de los más tardíos en advertir. Ciertos aviesos buscan en webs vulnerabilidades hasta encontralas y cuando las hallan acceden a las webs de diferentes formas, ya sea por medio de la base de datos, mediante Complementos, a la fuerza bárbara a través del acceso de tu clave de acceso, etc.
Una de las formas que más usan es a través de un software que sirve para testar servidores y localizar vulnerabilidades. Se trata de Kali-Linux, una herramienta la cual está pensada para efectuar testeos a servidores propios, mas como ya vas a estar pensando, los aviesos lo emplean para probar servidores ajenos en pos de fallos de seguridad para poder acceder a ellos.
Aquí voy a listar ciertas formas más simples con las que puedes tener tu web mínimamente protegida ante estos ataques, si bien ya te comento, que en muchas ocasiones ni teniendo todo en orden, puedes eludir que te ataquen de esta forma:
Esta práctica trata de sobrecargar los recursos de tu servidor a base de peticiones. Estas prácticas acostumbran a funcionar muy bien en foros con muchos comentarios en hilos, Blogs con cientos de comentarios, etc. Además hay que poner singular atención a los ficheros estáticos (Imágenes, CSS, JavaScript…).
Hay muchas formas de hacer esto pero acá te voy a catalogar algunas de las más conocidas:
Algunas recomendaciones que te dejo para eludir esto son:
Esta práctica es muy similar a la anterior solo que la pretensión es sobrecargar la red de tu servidor, algo a mi modo de ver, más frágil que el anterior caso. Esto lo pueden hacer en cualquier web, foro o bien comunidad. Aquí es donde te encuentras con los famosos Ataques DDos que tanto daño hacen cada día miles y miles de Webs.
La práctica más famosa es mediante Foros con acceso a BotNet, donde por solo cinco$ tienes X Ataques por mes (que fácil se lo ponen a la gente malintencionada…). Sitios como Hack Forums, tienen este servicio. Lo que acostumbran a hacer es atacar con miles y miles de visitas Zombies hasta agotar los recursos de red de la página web que están atacando.
Aquí te puedes hallar con dos situaciones claramente diferenciadoras:
✰✰✰Una forma fácil de sobrecargar la Red que Nunca te han contado…
NOTA: Tanto en este punto como en punto precedente (es decir, temas de seguridad en servidores), tengo la fortuna de tener en mi equipo a , una excelente profesional que maneja este género de situaciones a las mil maravillas y que me ha salvado de más de un disgusto.
Una práctica muy conocida consistente en repartir el contenido, de la página web que se pretende bajar en los Rankings, por diferentes sitios potencialmente tóxicos.
La práctica más famosa es a través de los RSS de un Weblog. Si bien hay otras formas tan simples como coger ese contenido y distribuirlo por cientos y cientos de sitios con total descontrol.
Otra forma, aunque esta puede verse de otra forma y no en forma de ataque negativo, es que tu competencia te robe un artículo que le ha agradado y lo publique en su site sin poner el auténtico Autor de ese contenido.
Hay varias formas, la más sencilla si usas Wordpress y utilizas el Plugin de Yoast hay una forma sencillísima de mostrar tu Autoría, simplemente configura el Feed RSS, como ves en la imagen inferior puedes configurar contenido HTML antes y después del post.
Yo te recomiendo poner un enlace hacía tu contenido original en el espacio del final del blog post.
También puedes revisar de una manera fácil quien te está copiando tu contenido manualmente y no te está poniendo el link como contenido original. Esto lo puedes saber utilizando , una herramienta que hace un análisis de los textos y encuentra en la Red contenidos similares. (En el vídeo del final de este artículo puedes ver un ejemplo del uso de la herramienta y como en directo descubrí quien me estaba copiando el contenido