Blog de Aula CM

Community Manager, Marketing de Contenidos, Blogs y SEO

tipos-ataques-online-131.svg

9 Tipos de Ataques de Reputación Online y Cómo defenderte de ellos

El posicionamiento web es, para muchas empresas, una gran fuente de ingresos. En ocasiones, usuarios malintencionados o la propia competencia pueden realizar Ataques Online que afecten negativamente al posicionamiento y a la reputación online de tu marca. ¿Sabrías cómo defender tu sitio web si te atacan?.

En abril del año pasado tuvo lugar la 2ª edición del PRO Marketing DAY, un evento de marketing digital organizado por Aula CM en el que se pudo disfrutar tanto de ponencias de profesionales expertos en el ámbito digital como de casos prácticos reales con empresas de los allí presentes.

En este caso, Álvaro Sáez «Chuiso«, especialista en Black Hat SEO y monetización, creador de chuiso.com y Co-fundador de TeamPlatino nos habló sobre los diferentes tipos ataques online y cómo nos podemos defender de ellos. Un tema muy útil para todas aquellos que tengan un negocio online o trabajen su marca personal.

Aquí tienes el vídeo de su ponencia:

 

Tipos de Ataques Online y cómo defenderlos

Ataques SEO clásicos

Este tipo de ataques online son los más comunes y, por lo tanto conocidos. De estos ataques, Chuiso destacó dos:

1. Enlaces con Anchor Text negativos

Este tipo de estrategia Black Hat SEO consiste en crear enlaces hacia una determinada web con un anchor text negativo. De esta forma, Google percibe ese sitio como algo nocivo para el usuario y reduce su visibilidad haciendo que este pierda posiciones en las SERPs.

En el ejemplo que nos puso Chuiso durante su ponencia, detectó un gran número de enlaces que apuntaban a uno de sus sitios web con el anchor text «Álvaro Sáez es un estafador«. De esta forma, la persona que había hecho todos estos enlaces buscaba que la web perdiese visibilidad al ser percibido como el sitio web de un estafador.

SOLUCIÓN

La solución a este problema es simple y bastante conocida: Disavow

En este caso, y mediante una herramienta como Ahrefs, Chuiso encontró todas aquellas páginas que lo enlazaban con el anchor text negativo. Descargó el archivo CSV y se quedó sólo con aquellos enlaces que quería eliminar.

El siguiente paso, fue pasar el archivo a formato .txt válido e ir a Google Search Console para subir el archivo con todos los enlaces negativos que quería desautorizar ante Google.

 

2. Enlaces basura

El otro ejemplo clásico de Black Hat sobre el que nos habló Chuiso durante su ponencia, fue la creación de enlaces basura hacia un sitio web.

Este caso es peor que el anterior, ya que es necesario ir enlace a enlace para seleccionar los de poca calidad y desautorizarlos. En el ejemplo que puso Chuiso, le habían creado cerca de 10.000 enlaces basura.

En este caso no se busca que Google crea que tu sitio es nocivo o asociar tu web con algo negativo, sino que Google crea que has querido mejorar el posicionamiento de tu web a base de enlazar tu sitio en múltiples páginas de poca calidad.

SOLUCIÓN

La solución a este problema es igual que la anterior: Disavow

La solución es igual, aunque en esta ocasión el proceso es más difícil, ya que no puedes filtrar por el anchor text, sino que tienes que revisar los enlaces de uno en uno.

Actualmente, debido a la granularización de Penguin, este tipo de ataques con anchor negativos y enlaces basura no son tan efectivos. Siguen teniendo efecto, pero no el que tenían hace unos años.

 

Ataques de Ddos e inyecciones de código

En este punto, Chuiso también mencionó otros tipos de ataques online que se suelen relacionar con el Black Hat SEO, pero que realmente no lo son.

Ni son SEO, ni Black Hat. Los ataques Ddos e inyecciones de código son ilegales.

3. Ataques Ddos

El ataque de denegación de servicio (Ddos) es un ataque a un sistema de ordenadores o red que tiene por consecuencia que los usuarios no puedan acceder a una página web. Generalmente esto se produce porque este ataque ha consumido todo el ancho de banda que tiene esa web o porque ha sobrecargado el sistema de la página atacada.

SOLUCIÓN

Cuando los ataques Ddos tienen un origen concreto, se pueden solucionar con pocos recursos y conocimientos, ya que no son muy complicados. Tan solo es necesario bloquear la IP desde la que se están realizando las peticiones, para ello se puede utilizar un firewall, por ejemplo.

En cambio, si el Ataque Ddos es variable y proviene de diferentes IPs, la solución se complica, siendo en algunos casos casi imposible de solventar.

En cualquier caso, lo primero que se debe hacer es intentar prevenir al máximo este tipo de comentarios, siendo conscientes de las vulnerabilidades que tiene el sitio web.

 

Ataques Online Chuiso - Ataques Ddos

 

4. Inyecciones de código

Es una técnica hacking en la que se inyecta código malicioso en un sitio web que es invisible a los usuarios e incluso al propio administrador de la web, pero visible para el bot de Google. De esta forma los hackers pueden modificar cualquier elemento como el protocolo HTTP, peticiones AJAX o campos ocultos en los formularios.

Es probable que si aquí hay 500 personas, 1 ó 2 tengan la página hackeada y no lo sepan

SOLUCIÓN

Para conocer si tu sitio web tiene código inyectado sólo tienes que instalar una extensión que te permita cambiar la visión de User Agent a Google Bot.

 

Información Privada y Trolls

En esta parte de la ponencia, Chuiso trató la importancia de la privacidad de datos y cómo pueden ser utilizados para atacar a una empresa o individuo.

En concreto, da cuatro principales lugares de donde pueden extraer nuestros datos:

✔️ Perfil público en Facebook

✔️ Perfil público en LinkedIn 

✔️ Whois – Política de privacidad de una página web

✔️ Registros en eventos y conferencias que no cumplen con la ley

Chuiso expuso como ejemplo el caso de José Gallardo, que aunque no fue un ataque muy conocido ni de graves consecuencias, muestra a la perfección cómo obtener datos privados de una persona y usarlos en su contra.

 

5. Ejemplo real: José Gallardo

José Gallardo era un hombre desconocido hasta el momento en el que se presentó a un concurso en Twitter que realizaba Aquarius. El premio era conseguir una réplica de cera que permanecería en el museo de cera durante todo un año. Para ganar el concurso había que conseguir el tweet con mayor número de retweets.

José Gallardo no participaba solo, tuvo gran competencia con un YouTuber y «Litri» el conocido administrador de forocoches que era apoyado por los usuarios del foro. Pero José se dio cuenta que si utilizaba herramientas de Twitter que mandasen una cantidad anormal de retweets a los rivales, estos eran penalizados.

Con esta estrategia, José se proclamó vencedor del premio y su figura permaneció durante un año en el museo de cera.

Los usuarios de forocoches no lo iban a dejar ahí y montaron su conocido CSI, es decir, averiguar toda la información sobre José Gallardo. Como resultado a esta búsqueda, se publicó en el foro no solo la dirección en la que vivía José, sino que averiguaron a qué colegio fue cuando era pequeño y muchos datos más.

Como venganza de los usuarios de forocoches, José estuvo recibiendo pizzas en su domicilio durante todo un mes.

 

Ataques Online Chuiso - Caso de privacidad (José Gallardo)

 

Manipulación Informativa

6. Ejemplo real: Noticias falsas sobre Justin Bieber

En una de las últimas visitas de Justin Bieber a España, el cantante protagonizó una polémica visita a la radio. Este hecho, fue aprovechado por Chuiso para realizar un experimento social.

El experimento consistía en crear una noticia falsa. En concreto, modificó un tweet de Justin Bieber (inspeccionando el tweet y cambiando el contenido). En base a este falso tweet creó una falsa información que fue publicada en grandes medios como el español.com, el mundo.com y la información.com.

Crear este tipo de noticias no es muy difícil, ya que existen plataformas como Publisuites en las que puedes publicar una noticia en un medio, previo pago, y después publicarla en otros lugares como forocoches, meneame o Twitter, de tal forma que consigas dar visibilidad a la noticia falsa que has creado.

 

Ataques online - Reputacion online

 

Ataques de Reputación Online

7. Ataque de Reputación Online: Google Suggest

Cuando pones una palabra en el buscador de Google, automáticamente te ofrece una serie de resultados que son los que más se buscan en relación a esa palabra. Estos resultados los ofrece un algoritmo de Google, que puede ser usado con fines negativo o positivos:

❌ Uso negativo

Si por ejemplo, utilizas bots y promueves búsquedas para «PC Componentes estafa» o «PC Componentes fishing«, puedes conseguir dañar la reputación de la empresa y hacer que muchos usuarios se piensen si comprar en la web es seguro.

✅ Uso positivo

En este caso, Chuiso pone de ejemplo la web los «losandalucesson.com» que fue creada para intentar cambiar las sugerencias que da Google sobre los andaluces. En base a esta página crearon miles de búsquedas con el objetivo de modificar las sugerencias, algo que consiguieron temporalmente.

Actualmente su efecto se ha diluido y vuelven a aparecer resultados negativos porque son las búsquedas que más realizan los usuarios de forma natural.

 

Ataques Online Chuiso - Reputación Online

 

8. Ataque de Reputación Online: Mario Castejo

Mario Castejo es un usuario español que participó en la querella contra Google que buscaba la eliminación de aquellos resultados que fuesen falsos y que atentasen contra reputación de una persona, como era su caso.

Esta querella es responsable del texto de derecho al olvido con la ley de privacidad

De esta forma, Google está obligado a eliminar cualquier información que sea falsa sobre cualquier usuario. Por este motivo, actualmente podemos encontrar al final de la página de resultados el siguiente texto:

«Es posible que algunos resultados se hayan eliminado de acuerdo con la ley de protección de datos europea.»

 

Ataques online Chuiso - Derecho al olvido y reputación online

 

9. Ataque de Reputación Online: José María Hill Prados

José María Hill Prados es un exconvicto que realizó una campaña de reputación online muy agresiva.

Lo primero que hacen en estas campañas de reputación online es utilizar el derecho al olvido para eliminar todos aquellos resultados posibles. Luego, se dedican a crear contenido con el que se busca modificar los resultados e ir quitando resultados negativos al menos de la primera página de Google.

Este tipo de técnicas son muy utilizadas por políticos y empresarios.

Chuiso profundiza más sobre este tema en un post llamado Políticos, los verdaderos reyes del black hat.

Para concluir con este tema de reputación online, Chuiso realizó una reflexión muy interesante: ¿Cuál es el problema de la reputación online? que se puede hacer para mejorar la reputación, pero también para empeorar la de cualquier usuario o empresa.

 

 

  Conclusión

Para finalizar, Chuiso trató la forma en la que evitar este tipo de situaciones. Para ello, puso como ejemplo al restaurante Yao, al que una vez pidió comida, pero no la recibió.

 

Ataques online - Reputacion online

 

Al día siguiente, Chuiso hizo reivindicación a través de Twitter y para su sorpresa, recibió una llamada del CEO de la empresa pidiéndole disculpas y asegurándole que esa noche sí recibiría la comida.

No solo recibió la comida, sino que también le mandaron una carta firmada por el CEO disculpándose por el error de la noche anterior que le entregó la gerente del local.

La conclusión a la que llega Chuiso para evitar ataques online es simple y mantener una buena reputación online:

Valora tu empresa a la altura que creas que tenga y demuéstralo en cada acción.

¿Quieres asistir al PRO Marketing DAY?

logos promarketingday definitivos-07Si no pudiste acudir a la cita celebrada en abril de 2018, estate atento porque el 6 de abril volvemos con más ponencias, más ejercicios prácticos en tiempo real y más estrategias de marketing online.

 

Patrocinadores de PRO Marketing DAY:

Webempresa, un hosting de confianza y seguro. Están especializados en WordPress, Joomla! y PrestaShop, cuenta con medidas de anti-hackeo, copias de seguridad cada 4 horas y además con un servicio de optimización de imágenes gratis.

Más artículos sobre el PRO Marketing DAY

Posts relacionados
Filter by
Post Page
SEO / Posicionamiento Marketing de Contenidos Community Manager
Sort by

Tipos de enlaces entrantes, detalles y cómo utilizarlos en SEO

Los enlaces entrantes siempre han sido un factor muy importante en el posicionamiento en
2017-01-03 13:32:50
david-ayala

18

Cuánto cuesta una App móvil y cómo desarrollarla. Precio y tipos

¿Quieres crear un app móvil pero no sabes cuánto cuesta? Aquí tienes una guía con las claves para saber sus precios,
2016-06-21 08:22:27
manuel-porras

18

27 tipos de publicación en Instagram y ejemplos para tu marca

Instagram es una plataforma estupenda para que las marcas conecten con su público objetivo. Esta red social fomenta e
2015-10-22 08:22:43
aliciaro

18

Sobre el Autor 

Publicista enamorado del Marketing Digital. Mi pasión son el Posicionamiento SEO, Diseño Web y Publicidad Online de los que día a día voy aprendiendo más. Mi blog es Christianleis.com

    Más en:
  • flickr
  • linkedin
  • twitter
Christian Leis9 Tipos de Ataques de Reputación Online y Cómo defenderte de ellos

10 comentarios

Únete a la conversación
  • juan carlos sanchez monedero - 18 marzo, 2019 responder

    Excelente post con informacion muy interesante,lo tendremos en cuenta,mil gracias!! #RetoMagneticoVital

  • carol - 19 marzo, 2019 responder

    gracias por comentar lo que se debe hacer ante un ataque a nuestro sitio y por explicar de una manera sencilla lo que chuiso recomienda, de este tema soy un poco ignorante pero bueno que hables de ello para aprender.
    Gracias por compartir.

    Christian Leis - 19 marzo, 2019 responder

    Muchas gracias por tu comentario, Carol. Espero que tanto la ponencia como el contenido te sea de ayuda en tus proyectos.

    Un saludo.

  • Ricardo - 20 marzo, 2019 responder

    Excelentes puntos, pero te faltó mencionar que la mejor manera de evitar un ataque a tu sitio web (para los puntos que aplica) es la prevención:
    1. tener un buen servicio que evite la mayoría de estos problemas en primer lugar
    2. tener un respaldo listo de tu sitio y así resolver el problema más rápidamente

    Christian Leis - 20 marzo, 2019 responder

    ¡Hola Ricardo!

    Estoy de acuerdo con que la prevención es un elemento muy importante. Toda la razón.

    Muchas gracias por tu buen aporte.

    Un saludo.

  • Andres Aragones - 20 marzo, 2019 responder

    Excelente aporte, muy bien detallado.
    Gracias

    Christian Leis - 21 marzo, 2019 responder

    Muchas gracias por tu comentario, Andrés.

    Espero que te sea de utilidad.

    Un saludo.

  • MejoresPáginas - 1 abril, 2019 responder

    ¡Muy buen artículo! En algunos sectores no vale solo con cuidar la reputación. Hay gente que va bastante a machete jaja Pero sin duda con estos consejos es una buena forma de bien prevenirte, o bien solucionar el problema rápidamente. Muchas gracias.

    Christian Leis - 1 abril, 2019 responder

    ¡Hola!

    Es cierto que en algunos sectores son más complicados que otros. Ahí es donde es muy importante la prevención.

    Un saludo.

  • Eliminame.com - Tomas - 21 julio, 2019 responder

    Excelente información. En nuestra agencia hemos visto algunos de estos ataques a algunos clientes, cabe recalcar que muchos de ellos hacen poco daño, en verdad lo que más molesta a los clientes es el tiempo que se lleva para poder eliminar enlaces negativos (eso en cuanto a ataques en linkbuilding). Hemos visto unos bastante elaborados, que envían tráfico pagado de webs bastante guarras, los que repercute en el tiempo de permanencia de esas visitas en la web y aumenta la tasa de rebote muchisimo.. Hoy en dia vemos como han llegado bastantes personas que han sufrido de estos ataques y tenemos que estar trabajando siempre en su reputación digital. Es trabajo para nosotros pero la competencia desleal se ha venido abriendo un espacio estos días entre algunos competidores en las serps

Únete a la conversación

RESPONSABLE: WEB Y CONTENIDOS SL FINALIDAD PRINCIPAL: Envío de nuestros artículos del blog, así como el aviso de nuevas actividades, algunas de las cuales podrían ser de carácter comercial LEGITIMACIÓN: Consentimiento del interesado. DESTINATARIOS: No se cederán datos a terceros, salvo autorización expresa u obligación legal DERECHOS: Acceder, rectificar y suprimir los datos, portabilidad de los datos, limitación u oposición a su tratamiento, transparencia y derecho a no ser objeto de decisiones automatizadas. INFORMACIÓN ADICIONAL: Puede consultar la información adicional y detallada sobre nuestra Política de Privacidad y Aviso Legal