El enmascaramiento de url’s en el Black Hat

19 marzo, 2014 por CFC Dejar una respuesta »

El enmascaramiento es una de las prácticas de Black Hat más interesantes y rentables. Consiste en disfrazar url’s a través de acortadores y técnicas de cloaking, con fines de monetización principalmente, y aunque muchos dudan de su efectividad y señalan que son métodos desactualizados, constantes pruebas y casos de estudio han dado a conocer que son la base del Black Hat contemporáneo.

El cloaking consiste en disfrazar de distintos métodos una url o página para poder publicarla en sitios donde no se admiten links de afiliados, ofertas y landing pages. La principal razón por la que muchos usan el cloaking es para poder anunciar principalmente landing pages en sistemas de publicidad pagada como Facebook Ads o Google Adwords. Estos sistemas publicitarios tienen en sus políticas estrictas cláusulas al respecto. Con el cloaking se consigue darle “otra apariencia” a la url o desviar la atención de los algoritmos y el personal que aprueba la admisión de un sitio en sus programas de publicidad.

El cloaking se consigue manipulando el código html de una página, para que, por ejemplo, después de unos segundos el visitante sea redirigido a la página donde está la oferta. Otra opción son los programas que permiten hacerlo de forma automática sólo ingresando el link a disfrazar, como el Cloaker Shadow.

El acortamiento de url’s está más relacionado a la creación de backlinks masivos. Como muchos saben en la actualidad, si se envía muchos backlinks a un sitio éste subirá rápido en las posiciones pero corre el riesgo de ser penalizado prematuramente. Sin embargo, hay personas que usan servicios como http://tinyurl.com/ para acortar los sitios, y recién a la extensión acortada que obtienen es a donde le envían de forma masiva backlinks. Hay casos de estudio en inglés que hablan de sitios posicionados en el TOP 5 en cuestión de semanas con ésta técnica, y hasta el día de hoy sin sufrir penalización alguna. En todo caso, es interesante hacerlo con sitios secundarios o donde la posible penalización no implique una pérdida fuerte, puesto que el Black Hat implica correr riesgos. Sin embargo en muchos casos, al filo de dichos riesgos, se obtiene el éxito que es negado con otras técnicas.

Publicidad

Deja un comentario