Sombrero blanco o negro

Como en la mayor parte de las profesiones existen varias lineas de trabajo que diferencian la forma y maneras de desarrollar nuestro trabajo, la ética, las normas, etc. Los profesionales SEO también deben “posicionarse” en un momento dado en alguna de estas lineas. Las más marcadas serían el sombrero blanco, aludiendo a los profesionales que respetan rigurosamente las normas, y los […]

Lunes, 14 enero 2008 | por | Categoría: Posicionamiento

Como en la mayor parte de las profesiones existen varias lineas de trabajo que diferencian la forma y maneras de desarrollar nuestro trabajo, la ética, las normas, etc. Los profesionales SEO también deben “posicionarse” en un momento dado en alguna de estas lineas. Las más marcadas serían el sombrero blanco, aludiendo a los profesionales que respetan rigurosamente las normas, y los partidarios del sobrero negro que tienden a saltarse las normas en mayor o menor medida.

En realidad cuando nos referimos a profesionales SEO de sombrero blanco o negro no estamos hablando de gente que sigue estrictamente la Ley y de otros que están continuamente quebrantándola. Hablamos de esa estrecha linea que nos separa de lo correcto o incorrecto, lo legal o ilegal o lo bueno y malo. Existen técnicas, que de forma más o menos rigurosa y agresiva, son empleadas y que generalmente no comparto, salvo excepciones, porque pienso que a la larga no aportarán una equilibrio en los listados. Si somos partidarios de conocerlas y estudiarlas para no vernos afectados por ellas.

También tenemos que tener en cuenta que todos hemos cometido de forma inconsciente errores alguna vez por ignorancia y nos gustaría que ese tipo de juicios de valor fueran tratados en base a un entorno de trabajo objetivo y global. Google ha aportado en este sentido algunas herramientas interesantes como la denuncia de sitios fraudulentos de su índice o la reconsideración de un sitio que ha sido penalizado, una especia de tribunal de la inquisición que decide si el sitio se posiciona nuevamente una vez se ha recompuesto, cumple las directrices de Google y ha prometido, jurado y perjurado que no volverá a pecar. Al menos el proceso parece ser que no se demora demasiado (semanas o algunos meses).

En cuanto a las técnicas más arriesgadas para acercarnos al sombrero negro hablaremos de algunas de ellas:

Cloaking

Produce contenido diferente dependiendo si el visitante es una persona o un spider. Podemos actuar con maldad y mostrar dos contenidos totalmente diferentes a personas y robots pero, ¿y si lo usamos para anular nuestro identificador de sesión y aclararle las cosas al buscador? Los robots lo valoran con lupa y asienten en algunos casos, al menos Google.

Ataques e intromisiones de la competencia

Imagínese que alguien que no le cae bien o de la competencia aprovecha una vulnerabilidad en su sitio y aprovechando una vulnerbilidad en el sitio entra y le planta algún código malicioso que incumple las directrices de posicionamiento de Google. Lo peor, además de la faena, que salvo que sea un experto ni se va a enterar. Una vez más recordar que tenemos que estar actualizados en nuestros sistemas y vigilantes.

Usar nofollow para evitar parcialmente el spam

Tenemos un buen ejemplo en los comentarios de los blogs. Si alguien deja un comentario me parece correcto que junto a esa aportación deje su enlace pero si lo hace sólo por una promoción gratuita ya es otro cantar. Se puede poner la etiqueta nofollow para no entrar en este problema.

Otra solución para registros sería solicitar la contribución humana. El recurso más empleado es la image Captcha solicitando al visitante que escriba una tira de caracteres alfanuméricos que enviaremos y validaremos vía formulario. En el formulario de contacto de este Blog podéis ver un ejemplo.

Hashing o método de dispersión

Existen técnicas bastante seguras para guardar contraseñas en bases de datos como los algoritmos de dispersión MD5 y SHA que se basan en la comparación del valor hash de la contraseña original.

Uso malintencionado de las redirecciones 301

Pues como todo. El hacer buen o mal uso de ellas es lo que diferencia el sombrero blanco del negro. Desde múltiples sitios se enlazará con un  URL para conseguir votos. Para prevenir estos ataques se puede recurrira las redirecciones 302, el archivo robotx.txt o mediante la base de datos crear un código que redireccione solo enlaces conocidos.

Aquí podriamos incluir el phishing o suplantación de identidad que está tan moda con la recepción de correos basura con los que intentan robar nuestras contraseñas de los bancos on-line.

Robo de enlaces

El tema es bastante conocido y se ha creado un macro negocio en torno a él. Así que sólo apuntaremos que según Matt Cutts los enlaces comprados deben de incluir la etiqueta nofollow cosa que no ocurre en la práctica por razones obvias.

Como conclusión decir que la mayoría de las técnicas sospechosas de ser utilizadas por sombreros negros tienen connotaciones de sombrero blanco y que de optar por alguna de ellas deberemos conocer, estudiar y valorar las posibles consecuencias que nos deparen asumiendo, en cualquier caso, el riesgo al emplearlas.

También puede interesarte ...

Tags: , , , , , , , ,

Deja un comentario