El Blog para Webmasters
Noticias en castellano sobre el rastreo e indexación de sitios web en el buscador Google
#nohacked:Como identificar un caso particular de hackeo (parte 1): inyecciones de URLs con contenido autogenerado
lunes, 17 de agosto de 2015
Hoy, en nuestra campaña #nohacked hablaremos de cómo identificar y diagnosticar un sitio pirateado con urls inyectadas. Aunque tu sitio web no esté infectado con este tipo concreto de pirateo, muchos de estos pasos te pueden ser útiles para otros tipos de pirateo. La semana que viene seguiremos con una entrada sobre cómo corregir este pirateo. Puedes continuar la conversación en
Twitter
y en
Google+
usando la etiqueta #nohacked (
Parte 1
,
Parte 2
,
Parte 3
).
Identificar los síntomas
Páginas con texto autogenerado
En este tipo de pirateo, se añaden páginas con contenido fraudulento al sitio web. Estas páginas contienen texto autogenerado con gran cantidad de palabras clave, enlaces e imágenes diseñados para manipular los motores de búsqueda. Por ejemplo, en este tipo de pirateo se crean páginas como
www.example.com/pf/bajar-2015-gratis-completo-crack.html
, que contienen texto autogenerado como el siguiente:
Encubrimiento
En este tipo de pirateo se acostumbra a utilizar el
encubrimiento
para evitar que los webmasters lo detecten
. El encubrimiento consiste en la práctica de mostrar URL o contenido distintos a los webmasters, a los visitantes y a los motores de búsqueda. Por ejemplo,
el webmaster del sitio web puede ver una página vacía o HTTP 404
, lo que le puede llevar a creer que el pirateo ya no está presente. Sin embargo, a los usuarios que visiten la página desde los resultados de búsqueda se les seguirá redirigiendo a páginas con contenido fraudulento y los motores de búsqueda que rastreen el sitio web seguirán viendo el texto autogenerado.
Revisar el sitio web
Supervisar el sitio web de forma adecuada para detectar pirateo te permite ponerle fin más rápidamente y reducir los daños que pueda causar. Tienes varias formas de detectar este tipo de pirateo en un sitio web.
Buscar
un pico en el tráfico del sitio web
Como en este pirateo se crean muchas URL con muchas palabras clave que los motores de búsqueda rastrean, comprueba si se han producido picos recientes e inesperados en el tráfico. Si es así, utiliza la
herramienta Análisis de búsqueda
de Search Console para detectar si el origen de ese tráfico inusual en el sitio web se encuentra en páginas pirateadas.
Hacer el seguimiento
del aspecto del sitio web en los resultados de búsqueda
Comprobar regularmente cómo se muestra el sitio web en los resultados de búsqueda es una buena práctica para todos los webmasters, ya que permite detectar indicadores de pirateo. Puedes comprobar tu sitio web en Google usando el parámetro
site: operator
en el sitio web (p. ej., puedes buscar site:example.com). Si ves enlaces con texto autogenerado asociados a tu sitio web o una etiqueta en la que se indique "Este sitio web puede estar pirateado", puede que tu sitio web esté comprometido.
Registrarse
para recibir alertas de Google
Te recomendamos que te registres en
Search Console
para comprobar si Google ha detectado alguna página pirateada en tu sitio web con el
Visor de acciones manuales
o con el informe
Problemas de seguridad
. Search Console también te enviará un mensaje si Google detecta páginas pirateadas en tu sitio web.
También te recomendamos que configures
Alertas de Google
en el sitio web. Desde Alertas de Google se te enviará un correo electrónico si Google encuentra resultados nuevos para una consulta de búsqueda. Por ejemplo, puedes configurar una alerta de Google
para tu sitio web
junto con
términos de contenido fraudulento habituales
, como [site:example.com software barato]. Si recibes un correo electrónico en el que se indique que Google ha devuelto una nueva consulta para ese término, debes comprobar inmediatamente qué páginas del sitio web están activando la alerta.
Diagnosticar el sitio web
Herramientas útiles
En Search Console encontrarás la herramienta
Explorar como Google
, que te permite ver las páginas como Google para detectar páginas pirateadas encubiertas. En el apéndice a esta entrada encontrarás más herramientas de terceros, tanto de pago como gratuitas.
Comprobar
si hay páginas pirateadas
Si no tienes claro si hay contenido pirateado en el sitio web, la
herramienta para solucionar problemas relacionados con el pirateo de Google
puede guiarte por algunas comprobaciones básicas. Para este tipo de pirateo, realiza una búsqueda del parámetro
site:
en el sitio web. Busca páginas sospechosas y URL repletas de palabras clave extrañas en los resultados de búsqueda. Si tu sitio web contiene un gran número de páginas, puede que tengas que realizar una consulta más restringida.
B
usca términos de spam comunes
y añádelos a la consulta de búsqueda site:, por ejemplo [site:example.com software barato]. Hazlo con varios términos con contenido fraudulento para ver si se muestran resultados.
Comprobar
si hay páginas pirateadas encubiertas
Como en este tipo de pirateo se utiliza el encubrimiento para impedir que se detecte, es muy importante que utilices la herramienta Explorar como Google de Search Console para comprobar las páginas con contenido fraudulento que has encontrado en el paso anterior. Recuerda que las páginas encubiertas pueden mostrarte una página HTTP 404 que te haga pensar que el pirateo se ha resuelto aunque la página siga publicada. También debes utilizar Explorar como Google en la página principal, ya que en este tipo de pirateo a menudo se añade texto o enlaces a dicha página.
Esperamos que esta entrada te permita hacerte una idea de cómo identificar y diagnosticar formas de pirateo en las que se inyecten URL con texto autogenerado en tu sitio web. La semana que viene explicaremos cómo retirar este pirateo del sitio web. Sigue nuestras campañas en las redes sociales y comparte tus trucos y consejos sobre seguridad en Internet con el hashtag #nohacked.
Si tienes más dudas, puedes preguntar en los
Foros de ayuda para webmasters
, donde encontrarás una comunidad de webmasters que pueden ofrecerte consejo.
Apéndice
Con estas herramientas puedes analizar tu sitio web para encontrar contenido problemático. Google solo ejecuta VirusTotal y le presta asistencia, pero no lo hace con las demás.
Virus Total
,
Aw-snap.info
,
Sucuri Site Check
,
Wepawet
:
con estas
herramientas puedes analizar tu sitio web para detectar contenido problemático. Recuerda que estas herramientas de análisis no garantizan la identificación de todos los tipos de contenido problemático.
Escrito por: Eric Kuan, Webmaster Relations Specialist et Yuan Niu, Spam Analyst. Publicado por
Javier Pérez
equipo de calidad de búsqueda.
#NoHacked: usar la autenticación de dos factores para proteger tu sitio web
martes, 11 de agosto de 2015
Hoy, en nuestra campaña #nohacked, hablaremos de la autenticación de dos factores. Puedes continuar la conversación en
Twitter
y en
Google+
usando la etiqueta #nohacked (
parte 1
,
parte 2
).
Érase una vez una época en la que una contraseña más o menos segura o una pregunta de seguridaderan métodos eficaces para proteger tus cuentas online. Sin embargo, según
un estudio de Stop Badware
, el robo de credenciales es un acto habitual entre los hackers que supone un riesgo para los sitios web. Además, incluso los sitios web de mayor reputación pueden verse afectados por la piratería, con el riesgo de que los datos personales, como tus contraseñas, queden a la vista de los atacantes.
Afortunadamente, la autenticación de dos factores te permite aumentar la seguridad de tus cuentas. Para este método de autenticación, se requiere una fuente de verificación adicional, junto con tu contraseña, para acceder a tu cuenta. Es posible que ya hayas usado esta autenticación si alguna vez se te ha solicitado un código enviado a tu teléfono al iniciar sesión en algún sitio web de medios sociales o si has iniciado sesión en alguna cuenta bancaria usando un lector de tarjetas con chip. La autenticación de dos factores dificulta que otra persona inicie sesión en tu cuenta, aunque haya conseguido tu contraseña.
Como propietario de un sitio web, deberías habilitar la autenticación de dos factores en tus cuentas siempre que sea posible.
Si piratean tu cuenta, te arriesgas a perder datos personales importantes y a que la reputación de tu sitio web disminuya. Con este método de autenticación, puedes despreocuparte sabiendo que tus datos están más seguros.
En estos momentos, Google ofrece la
verificación en dos pasos
en todas las cuentas, incluidas las de los dominios de Google Apps. Puedes usar tu teléfono, un token de hardware (por ejemplo, una
llave de seguridad
) o la
aplicación Google Authenticator
para verificar tu cuenta. Estas opciones te ofrecen una mayor flexibilidad a la hora de viajar o cuando no tengas acceso a la red para móviles.
Si tu proveedor de alojamiento, tu
sistema
de gestión
de
contenido
(CMS) o la plataforma que uses para administrar tu sitio web no permite la autenticación de dos factores, solicita a su servicio de asistencia al cliente una opción para usar este tipo de autenticación en el futuro. Pueden incorporar la autenticación de dos factores en su plataforma con el
código de
software libre
de Google
. Si tu plataforma o proveedor de alojamiento no ofrece una buena protección contra el acceso no autorizado, te recomendamos que cambies de proveedor. Puedes ver una lista de sitios web que admiten la autenticación de dos factores, junto con las opciones de autenticación que ofrecen, en
https://twofactorauth.org/
.
Si tienes más dudas, puedes preguntar en los
Foros de ayuda para webmasters
, donde encontrarás una comunidad de webmasters que podrá guiarte.
Escrito por: Eric Kuan, Webmaster Relations Specialist & Yuan Niu, Webspam Analyst Publicado por
Javier Pérez
equipo de calidad de búsqueda.
#NoHacked: Cómo detectar la ingeniería social y protegerse contra ella
martes, 4 de agosto de 2015
Hoy, en nuestra campaña #nohacked, hablaremos de la ingeniería social. Puedes seguir el debate en
Twitter
y
Google+
usando el hashtag #nohacked. (
Parte 1
)
Si pasas parte de tu tiempo en la Web, es más que probable que te hayas topado con algún tipo de
ingeniería social
. La ingeniería social puede definirse como el intento de obtener información confidencial sobre las personas mediante la manipulación o mediante métodos engañosos.
Suplantación de identidad (phishing)
Es posible que te suene el "phishing", o la suplantación de identidad, una de las formas más comunes de ingeniería social. Los sitios web y los correos electrónicos usados para la suplantación de identidad imitan sitios web legítimos para tratar de engañar al usuario y que introduzca información confidencial, como el nombre de usuario y la contraseña, en tales sitios web. Un
estudio reciente de Google
descubrió que algunos sitios de suplantación de identidad engañan a las víctimas el 45% de las veces. Una vez que el sitio web de suplantación de identidad haya obtenido la información, el propietario de dicho sitio puede vender o utilizar la información de tu cuenta para manipularla.
Otras formas de ingeniería social
Si eres el propietario de un sitio web, la suplantación de identidad no es la única forma de ingeniería social que debes vigilar. Hay otro método de ingeniería social que se aprovecha del software y las herramientas usados en tu sitio web. Si realizas descargas o usas algún
sistema de gestión de contenido
(CMS) o algún tipo de complemento, asegúrate de que provengan de fuentes acreditadas, por ejemplo, descargándolos directamente desde el sitio web del programador. El software que provenga de sitios web que no estén acreditados puede suponer una amenaza que daría acceso a tu sitio web a los hackers.
Por ejemplo, la empresa de productos para mascotas El palacio de la mascota contrató recientemente al webmaster Wanda para crear su sitio web. Tras hacer algunos bocetos para el diseño, Wanda empezó a compilar el software que necesitaba para crear el sitio web. Sin embargo, descubrió que uno de los complementos de retoque fotográfico que más le gustaba, Photo Frame Beautifier, ya no estaba disponible en el sitio web de complementos oficial de su sistema de gestión de contenido y que el programador del complemento había decidido dejar de aceptarlo. Wanda hizo una búsqueda rápida y encontró un sitio web que ofrecía un archivo de complementos antiguos. Decidió descargar el complemento y usarlo para completar el sitio web. Dos meses más tarde, Wanda recibió una notificación de Search Console que le informaba de que habían pirateado el sitio web de su cliente.Rápidamente, se encargó de corregir el contenido pirateado y descubrió cuál era la raíz del problema. Resultó que el complemento Photo Frame Beautifier había sido modificado para permitir que terceras partes maliciosas tuvieran acceso al sitio.Eliminó el complemento, corrigió el contenido pirateado, protegió el sitio contra futuros ataques y envió una solicitud de reconsideración con Search Console. Como puedes ver, el descuido involuntario de Wanda hizo que el sitio web de su cliente acabara comprometido.
Protegerse de los ataques de ingeniería social
La ingeniería social resulta efectiva porque no es obvio que se esté cometiendo un error. Sin embargo, hay algunos puntos básicos que se deben tener en cuenta para protegerse de la misma.
Mantente alerta: Cuando vayas a introducir algún tipo de información confidencial o instales el software de algún sitio web, conviene hacerlo con cierta dosis de escepticismo sano. Comprueba las URL para asegurarte de que no estás escribiendo información confidencial en sitios web maliciosos. Cuando vayas a instalar software de un sitio web, asegúrate de que proviene de fuentes conocidas y acreditadas, como el sitio web del programador.
Usa métodos de autenticación de dos factores: La autenticación de dos factores como la
verificación en dos pasos
de Google, añade una capa adicional de seguridad que ayuda a proteger la cuenta, incluso si han robado la contraseña. Deberías habilitar una autenticación de dos factores en todas las cuentas en las que sea posible. Durante la semana que viene, daremos información más detallada sobre las ventajas de la autenticación de dos factores.
Recursos adicionales sobre la ingeniería social:
Más información sobre
cómo protegerte de los ataques de suplantación de identidad
Denunciar una página de suplantación de identidad
Evitar trampas y denunciarlas a Google
Identificar correos electrónicos de "phishing" o "spoofing"
Si tienes más dudas, puedes preguntar en los
Foros de ayuda para webmasters
donde encontrarás una comunidad de webmasters que podrá guiarte. Además, puedes unirte a nuestro
Hangouts
en directo
(en inglés) sobre seguridad el día 26 de Agosto.
Escrito por: Eric Kuan, Webmaster Relations Specialist & Yuan Niu, Webspam Analyst Publicado por
Javier Pérez
equipo de calidad de búsqueda.
#NoHacked: Cómo evitar ser el objetivo de los piratas informáticos
lunes, 27 de julio de 2015
La seguridad debería ser una de tus principales prioridades al publicar algo en Internet. La piratería puede afectar negativamente a tu reputación online; asimismo, puede conllevar la pérdida de información privada y crucial. El año pasado, Google detectó un incremento del 180% de sitios web pirateados. Aunque trabajamos de forma constante para revertir este aumento de la piratería, por tu parte también puedes llevar a cabo algunas acciones que te permitirán proteger tu contenido en Internet.
Durante el mes de julio, seguiremos con nuestra
campaña #nohacked
. Este mes nos centraremos en cómo proteger tu sitio web y te proporcionaremos más información sobre el funcionamiento de algunas campañas de piratería. Puedes seguir la campaña #nohacked en
Twitter
y en
Google+
. Además, terminaremos con un Google Hangout dedicado a la seguridad, que te permitirá resolver tus dudas con nuestros expertos en esta materia.
Empezaremos la campaña con algunos trucos básicos para mantener la seguridad de tu sitio en Internet.
Refuerza la seguridad de tu cuenta
Para proteger tu sitio web es fundamental crear una contraseña que sea difícil de adivinar o descifrar. Por ejemplo, tu contraseña podría ser una frase o una combinación de letras, números y símbolos. La longitud de la contraseña es importante. Cuanto más larga sea, más difícil será descifrarla. Existen muchos recursos en Internet que permiten comprobar la dificultad de tu contraseña. Probar una contraseña parecida a la tuya
(no introduzcas nunca la tuya en otros sitios)
puede darte una idea de lo segura que es.
También es importante no usar la misma contraseña para distintos servicios en la medida de lo posible. A menudo, los atacantes intentan usar las combinaciones de nombre de usuario y contraseña que consiguen mediante listas de contraseñas filtradas o servicios pirateados para poner en peligro todas las cuentas posibles.
Deberías activar también la
autenticación de dos factores
en aquellas cuentas en las que se ofrezca este servicio. Esto aumentará notablemente la seguridad de tu cuenta y te protegerá de diferentes ataques. Hablaremos más sobre las ventajas de la autenticación de dos factores en dos semanas.
Actualiza el software de tu sitio web
Una de las maneras más comunes de que un hacker pueda poner en peligro tu sitio web es mediante algún software poco seguro del sitio. Asegúrate de revisar regularmente que no haya software obsoleto en tu sitio web, y sobre todo realiza actualizaciones que corrijan los posibles problemas de seguridad. Si usas un servidor web como Apache, nginx o un software de servidor web comercial, aplícales los parches que correspondan. Si usas un
sistema de gestión de contenido
(CMS) o complementos en tu sitio web, mantén estas herramientas actualizadas con las últimas versiones. También puedes suscribirte a las listas de anuncios de seguridad de tu software de servidor web y CMS, en caso de que uses uno. Considera eliminar por completo cualquier complemento o software que no necesites en tu sitio web; aparte de crear posibles riesgos, también pueden ralentizar el rendimiento del sitio.
Averigua cómo trata los problemas de seguridad tu proveedor de alojamiento
La política sobre seguridad y limpieza de sitios comprometidos es un factor importante que tener en cuenta a la hora de escoger un proveedor de alojamiento. Si usas un proveedor de alojamiento, ponte en contacto con el mismo para ver si ofrece un servicio de asistencia a petición para limpiar o solucionar los problemas de los sitios pirateados. También puedes leer reseñas en Internet para ver si existe un historial de usuarios a quienes hayan ayudado a limpiar el contenido comprometido de sus sitios.
Si administras tu propio servidor o usas un servidor virtual privado (VPS), asegúrate de que estés preparado para tratar los problemas de seguridad que puedan surgir. Administrar un servidor es muy complejo y una de las tareas principales del administrador de este es asegurarse de que se hayan aplicado los parches correspondientes al software de gestión de contenido y del servidor web para que estén actualizados. Si no tienes un motivo convincente para administrar tu propio servidor, vale la pena que averigües si tu proveedor de alojamiento ofrece servicios de gestión.
Utiliza las herramientas de Google para mantenerte informado del contenido comprometido que pueda haber en tu sitio
Es importante que uses herramientas que te ayuden a controlar tu sitio de manera proactiva. Cuanto antes localices un peligro, antes podrás arreglar el sitio.
Te recomendamos que te
registres en Search Console
si aún no lo has hecho. Search Console es la manera que tiene Google de informarte acerca de problemas en tu sitio; por ejemplo, si detectamos contenido comprometido. También puedes definir
Alertas de Google
en tu sitio web para que se te avise en caso de que haya resultados sospechosos para tu sitio. Por ejemplo, si tienes un sitio web que vende accesorios para mascotas con el nombre www.example.com, puedes definir la alerta [site:example.com software barato] para que te avise si de repente empieza a aparecer contenido comprometido acerca de software barato en tu sitio web. Puedes definir varias alertas en tu sitio web para distintos términos que hagan referencia a contenido fraudulento. Si no sabes qué términos usar, busca
términos relacionados con contenido fraudulento comunes
en Google.
Esperamos que estos trucos sirvan para que tu sitio esté seguro en Internet. Sigue nuestras campañas en las redes sociales y comparte tus trucos y consejos sobre seguridad en Internet con el hashtag #nohacked.
Si tienes más dudas, puedes preguntar en los
Foros de ayuda para webmasters
, donde encontrarás una comunidad de webmasters que pueden ofrecerte consejo.
Escrito por: Eric Kuan, Webmaster Relations Specialist und Yuan Niu, Webspam Analyst Publicado por
Javier Pérez
equipo de calidad de búsqueda.
Novedades sobre la API de autocompletar
viernes, 24 de julio de 2015
La Búsqueda de Google ofrece una función de autocompletar que intenta predecir una consulta antes de que el usuario acabe de escribirla. Durante años, muchos programadores han integrado la función de autocompletar en sus propios servicios mediante una API no oficial sin publicar que, además, no tenía restricciones. Los programadores que descubrieron esta API pudieron incorporar la función de autocompletar, pero de forma independiente a la Búsqueda de Google.
Son muchos los casos en que la comunidad de programadores, aplicando ingeniería inversa a servicios de Google mediante APIs sin publicar, ha contribuido a grandes logros. Por ejemplo, la API de Google Maps se convirtió en oficial meses después de ver cómo unos creativos ingenieros combinaban datos de mapas con otras fuentes de datos. En estos momentos, ofrecemos
más de 80 APIs
a los programadores para que integren los servicios y los datos de Google en sus aplicaciones.
Sin embargo, también hay veces en que, el uso de una API no oficial sin publicar conlleva el riesgo de que esta deje de estar disponible en algún momento, y este es uno de esos casos.
Cuando creamos la función de autocompletar como complemento de la Búsqueda de Google, nunca pensamos que se usaría con un propósito distinto al de anticipar las consultas de búsqueda de los usuarios. Con el tiempo, nos hemos dado cuenta de que, aunque pueda ser útil usar un feed de datos para autocompletar en un contexto diferente al de los resultados de búsqueda, en general, la función de autocompletar está optimizada para usarse con los resultados de búsqueda en la Web y se creó con tal propósito. Pensamos que, fuera de este contexto, no aporta un valor significativo a los usuarios.
Con el interés de mantener la integridad de la función de autocompletar como parte de la Búsqueda de Google, restringiremos el acceso no autorizado a la API de autocompletar sin publicar a partir del 10 de Agosto. Queremos asegurarnos de que los usuarios disfruten esta función del modo para el que se diseñó, como servicio asociado directamente a la Búsqueda de Google. Creemos que esto mejorará la experiencia de los usuarios de ambos servicios.
Para los editores y los programadores que aún quieran usar la función de autocompletar en sus sitios, disponemos de una alternativa: el motor de búsqueda personalizado de Google, que permite asociar la función de autocompletar con la de búsqueda. Este cambio no afectará a los partners que ya usen este motor. Los demás usuarios que quieran usar la función de autocompletar a partir del 10 de Agosto, pueden visitar nuestra página de registro en el motor de búsqueda personalizado.
Escrito por Peter Chiu on behalf of the Autocomplete team Publicado por
Javier Pérez
equipo de calidad de búsqueda.
Google+: Un caso práctico para describir el efecto de los intersticiales de descarga de aplicaciones
jueves, 23 de julio de 2015
Muchos sitios web para móviles echan mano de intersticiales promocionales en aplicaciones para animar a los usuarios a descargar sus aplicaciones para móviles nativas. Para algunas aplicaciones, el uso de una versión nativa les permite ofrecer experiencias de usuario más completas, así como utilizar funciones del dispositivo a las que no es fácil acceder en este momento desde un navegador. Por este motivo, muchos propietarios de aplicaciones creen que deben animar a los usuarios a instalar la versión nativa de su servicio o propiedad online. Sin embargo, no queda claro qué grado de dinamismo se debe emplear en la promoción de las aplicaciones, y un intersticial que ocupe una página completa quizás impida que el usuario alcance el contenido que le interesa.
En la Web para móviles de Google+, nos decidimos a estudiar con detalle nuestro propio uso de intersticiales. Los estudios internos sobre la experiencia de usuario los identificaron como experiencias mediocres, y Jennifer Gove dio una
charla muy interesante
durante la edición de IO del año pasado en la que recalcaba la frustración que estos elementos provocan en el usuario.
A pesar de que nuestra intuición nos decía que deberíamos quitar el intersticial, preferimos que sean los datos los que guíen nuestras decisiones, por lo que nos dispusimos a averiguar cómo afectaba el intersticial a nuestros usuarios. Estos fueron los resultados de nuestro análisis:
El 9% de las visitas que recibió la página de nuestro intersticial generaron una interacción con el botón "Obtener la aplicación". (Hay que tener en cuenta que cierto porcentaje de estos usuarios ya tenían instalada la aplicación o que quizá no llegaron a completar la descarga en la tienda de aplicaciones).
Mientras que el 69% de las visitas abandonaron la página; es decir, estos usuarios ni se dirigieron a la tienda de aplicaciones ni visitaron el sitio web para móviles.
Aunque un 9% puede parecer un buen CTR para cualquier campaña, nos centramos mucho más en la cantidad de usuarios que habían abandonado el producto por culpa de la molestia que sintieron durante su experiencia. Con estos datos en mente, en julio de 2014 decidimos llevar a cabo un experimento y determinar qué efecto se produciría en el uso del producto en sí en caso de quitar el intersticial. Añadimos un banner de aplicación inteligente para seguir promocionando la aplicación nativa con un método menos invasivo, tal como se recomienda en la sección
Evitar errores habituales
de la guía "SEO para móviles". Los resultados fueron sorprendentes:
La cantidad de usuarios activos durante un día en nuestro sitio web se incrementó un 17%.
Las instalaciones de la aplicación G+ nativa para iOS no se vieron afectadas (-2%) en exceso. (No incluimos los datos sobre instalaciones desde dispositivos Android porque la mayoría llevan Google+ ya instalado de fábrica).
A la luz de estos resultados, decidimos quitar el intersticial de una vez por todas.Estamos convencidos de que el aumento de usuarios de nuestro producto convierte esta decisión en un cambio positivo neto y, por eso, hemos querido compartir esta experiencia con la esperanza de que te replantearás el uso de los intersticiales promocionales. Te animamos a eliminar las molestias y a hacer que la Web para móviles sea más útil y más fácil de usar.
(Desde este estudio, hemos
lanzado una mejor experiencia en web móvil
que se encuentra actualmente sin un banner intersticial. La el banner intersticial se puede todavía ver en iOS 6 y siguientes.)
Escrito por David Morell, Software Engineer, Google+, Publicado por
Javier Pérez
equipo de calidad de búsqueda
Gestión de Google de los nuevos dominios de nivel superior
martes, 21 de julio de 2015
Debido a la aparición de muchos dominios de nivel superior genéricos nuevos (
gTLD
), quisiéramos proporcionarte cierta información sobre cómo se gestionan en Búsqueda de Google.Hemos visto que han surgido preguntas y equivocaciones referentes a cómo tratamos los dominios de nivel superior nuevos (TLD) como .guru, .how o cualquiera de losgTLD del tipo .BRAND para marcas. A continuación exponemos algunas de estas dudas:
P. ¿Cómo afectarán los gTLD a la búsqueda? ¿Google cambiará sus algoritmos para favorecer estos TLD? ¿Cuál es la importancia real que tendrán en la búsqueda?
R. En general, nuestros sistemas tratan los gTLD nuevos del mismo modo que los otros gTLD, por ejemplo, .com y .org. Las palabras clave de un TLD no tienen ni ventajas ni desventajas en la búsqueda.
P. ¿Y qué pasa con los TLD del tipo
IDN
como みんな? ¿El robot de Google los puede rastrear e indexar para que se puedan usar en la búsqueda?
R. Sí. Estos TLD se pueden usar igual que los otros TLD (esto se puede comprobar fácilmente mediante una consulta como [
site:みんな
]). Google trata las versiones
Punycode
del nombre de host como si fueran un equivalente de la versión sin codificar, por lo que no hace falta que se redireccionen o se normalicen de manera separada. Si usas caracteres que no sean ASCII, recuerda que en el resto de la URL debes usar la codificación UTF-8 para la ruta y para la cadena de la consulta.
P. ¿Los TLD del tipo .BRAND ponderarán más que los .com?
R. No. Ese tipo de TLD se tratará de la misma forma que los otros gTLD. Requerirán el mismo tipo de segmentación geográfica y de configuración, y tendrán el mismo peso e influencia en la manera en la que rastreamos, indexamos o clasificamos las URL.
P. ¿Cómo se gestionan los nuevos TLD regionales o de ciudad (como .london o .bayern)?
R. Aunque parezcan TLD específicos de una región, los trataremos como el resto de gTLD. De esta manera, seguimos siendo coherentes con la manera en la que gestionamos los TLD regionales como .eu y .asia. Es posible que haya ciertas excepciones que aparezcan en el futuro, a medida que veamos cómo se usan en la práctica. Consulta nuestro Centro de ayuda para obtener más información sobre los
sitios multirregionales y multilingües
y configura la
segmentación geográfica de Search Console
donde sea pertinente.
P. ¿Y los
ccTLD
(dominios de nivel superior con código de país)? ¿Google favorecerá los ccTLD (como .uk, .ae, etc.) como si fueran un dominio local para la gente que busque en esos países?
R. Google usa la mayoría de ccTLD (con algunas
excepciones
) de manera predeterminada para realizar la segmentación geográfica del sitio web. Los ccTLD nos indican que es probable que el sitio web sea más relevante para ese país. De nuevo, te recomendamos que consultes más información sobre los
sitios multirregionales y multilingües
en nuestro Centro de ayuda.
P. ¿Google apoyará mis esfuerzos de SEO para trasladar mi dominio de .com a un TLD nuevo? ¿Cómo puedo trasladar mi sitio web sin perder la clasificación en las búsquedas o el historial?
R. En nuestro Centro de ayuda encontrarás documentación extensa sobre
cómo trasladar el sitio web
.Tratamos estos traslados como cualquier otro traslado de sitio web.Dicho esto, te informamos que puede tomar un poco de tiempo que los cambios de dominio se procesen en la búsqueda (y fuera de ella, ya que los usuarios esperan que las direcciones de correo electrónico sean válidas durante un largo periodo de tiempo). Por lo tanto, la mejor opción suele ser elegir un dominio que se adapte a tus necesidades a largo plazo.
Esperamos que este artículo te haya proporcionado más información sobre la gestión de los dominios de nivel superior nuevos. Si tienes alguna pregunta, no dudes en formularla aquí o publícala en nuestros
foros de ayuda
.
Publicado por
John Mueller
, Analista de Tendencias para Webmasters, Google Switzerland, Publicado por
Javier Pérez
equipo de calidad de búsqueda
Etiquetas
Academia para webmasters
4
accesibilidad
27
acciones
1
acciones manuales
4
ajax
1
alt
1
amp
10
analíticas de Google
1
angular universal
1
anomalias
1
api
2
api psi
1
api search analytics
2
articulos
2
artículos
1
asistente
1
avanzado
16
blog
2
Botón +1
7
búsqueda
2
busqueda de google
1
calidad
1
casos de exito
1
centro de ayuda
1
centro de datos
1
certificación
1
certificado
1
chrome
3
chromium
1
cobertura del índice
3
cocina
1
codelab
1
codigo fuente
1
colaboradores principales
1
comentarios
1
comunicación
23
comunidad
1
conexión cifrada
1
consejos
99
consola de firebase
1
contenido
1
contenido duplicado
1
criterios de posicionamiento
2
cuadro de busqueda
2
danny sullivan
1
data-nosnippet
1
datos agregados
1
datos de campo
1
datos de experimentos
1
datos estructurados
16
dcl
1
desarrolladores
2
devtools
1
diagnostico
1
directrices para webmasters
30
directrices tecnicas
1
discover
1
diseño adaptable
1
DOM Content Loaded
1
dominio
1
empleo
3
empresa local
1
enlaces
9
enlaces artificiales
1
enlaces fraudulentos
1
errores de marcado
1
evaluadores
1
event
1
eventbrite
1
evento global
1
eventos
23
experiencia de usuario
1
experto de producto
1
experto producto
1
expertos de producto
2
expertos producto
2
express.js
1
facturacion
1
faq
1
fcp
1
fechas
2
ficha de empresa
1
First Contentful Paint
1
flujo de validación de problemas
1
foro
26
foro de editores
1
fragmentos de texto
1
fragmentos destacados
1
github
1
google analytics
1
google cloud platform
1
google i/o
1
google imágenes
2
google news
1
google noticias
1
google play instant
1
guía inicio rápido
1
guia seo
1
herramientas para webmasters
123
home
1
horas
1
html
5
http
1
https
3
imagenes
1
indexacion
2
indexing
1
informe de recetas
1
informe de rendimiento
5
informe de transparencia
1
informe spam
1
inspección de url
4
iso 8601
1
javascript
1
jobposting
2
jobrapido
1
kitten corner
1
lighthouse
3
logotipo
2
max-image-preview
1
max-snippet
1
max-video-preview
1
metaetiqueta
1
mfi
1
middleware
1
móvil
21
moviles
1
navegación segura
2
no segura
1
no seguro
1
nosnippet
1
optimizar sitio web
1
oro
1
pagespeed
3
penguin
1
pki
1
plata
1
platino
1
politicas de contenido
1
prácticas recomendadas
2
preguntas y respuestas
1
producto
1
productos y servicios
40
prueba de optimizacion para moviles
1
rakuten
1
rastreo e indexación
100
recaptcha
1
receta
1
recetas
1
reconsideraciones
2
renderizado dinamico
1
Rendertron
1
rendimiento
12
reseña
1
resultados de búsqueda
94
resultados enriquecidos
2
robot
1
robot noindex
1
ruta de navegacion
1
safe browsing
1
Search Console
20
seguridad
13
servidor
1
site clinic
10
Site Reliability Engineering
1
sitemaps
14
sitios pirateados
1
software malicioso
1
software no deseado
1
spam
2
ssl
1
symantec
1
tarifas
1
titulares
1
tls
1
twitter
4
url
1
url canonica
1
url canonicas
1
url de referencia
1
usuarios destacados
1
velocidad
3
verificacion dns
1
vídeo
82
videos
1
web light
1
webmaster
2
webspam
3
youtube
1
zona horaria
1
Archivo del blog
2020
nov
¡Adiós, Webmasters de Google! ¡Hola, Central de la...
sept
ago
jul
jun
may
abr
mar
feb
ene
2019
dic
nov
oct
sept
jun
abr
mar
feb
ene
2018
dic
nov
oct
jul
jun
may
abr
feb
ene
2017
dic
nov
sept
ago
jul
jun
abr
mar
ene
2016
nov
sept
ago
may
abr
mar
ene
2015
dic
nov
oct
sept
ago
jul
may
abr
mar
ene
2014
nov
oct
sept
ago
jun
may
abr
mar
feb
ene
2013
oct
sept
ago
jul
jun
may
abr
mar
feb
ene
2012
dic
nov
oct
sept
ago
jul
jun
may
abr
mar
feb
ene
2011
dic
nov
oct
sept
ago
jul
jun
may
abr
mar
feb
ene
2010
dic
nov
oct
sept
ago
jul
jun
may
abr
mar
feb
ene
2009
dic
nov
oct
sept
ago
jul
jun
may
abr
mar
feb
ene
2008
dic
nov
oct
sept
Feed
Follow @googlewmc
Recursos para webmasters
Foro para Webmasters
Centro de Asistencia
Google Search Console
Google Webmaster en castellano