9 Tipos de Ataques de Reputación Online y Cómo defenderte de ellos
El posicionamiento web es, para muchas empresas, una gran fuente de ingresos. En ocasiones, usuarios malintencionados o la propia competencia pueden realizar Ataques Online que afecten negativamente al posicionamiento y a la reputación online de tu marca. ¿Sabrías cómo defender tu sitio web si te atacan?.
En abril del año pasado tuvo lugar la 2ª edición del PRO Marketing DAY, un evento de marketing digital organizado por Aula CM en el que se pudo disfrutar tanto de ponencias de profesionales expertos en el ámbito digital como de casos prácticos reales con empresas de los allí presentes.
En este caso, Álvaro Sáez “Chuiso“, especialista en Black Hat SEO y monetización, creador de chuiso.com y Co-fundador de TeamPlatino nos habló sobre los diferentes tipos ataques online y cómo nos podemos defender de ellos. Un tema muy útil para todas aquellos que tengan un negocio online o trabajen su marca personal.
Tipos de Ataques Online y cómo defenderlos
Ataques SEO clásicos
Este tipo de ataques online son los más comunes y, por lo tanto conocidos. De estos ataques, Chuiso destacó dos:
1. Enlaces con Anchor Text negativos
Este tipo de estrategia Black Hat SEO consiste en crear enlaces hacia una determinada web con un anchor text negativo. De esta forma, Google percibe ese sitio como algo nocivo para el usuario y reduce su visibilidad haciendo que este pierda posiciones en las SERPs.
En el ejemplo que nos puso Chuiso durante su ponencia, detectó un gran número de enlaces que apuntaban a uno de sus sitios web con el anchor text “Álvaro Sáez es un estafador“. De esta forma, la persona que había hecho todos estos enlaces buscaba que la web perdiese visibilidad al ser percibido como el sitio web de un estafador.
SOLUCIÓN
La solución a este problema es simple y bastante conocida: Disavow
En este caso, y mediante una herramienta como Ahrefs, Chuiso encontró todas aquellas páginas que lo enlazaban con el anchor text negativo. Descargó el archivo CSV y se quedó sólo con aquellos enlaces que quería eliminar.
El siguiente paso, fue pasar el archivo a formato .txt válido e ir a Google Search Console para subir el archivo con todos los enlaces negativos que quería desautorizar ante Google.
2. Enlaces basura
El otro ejemplo clásico de Black Hat sobre el que nos habló Chuiso durante su ponencia, fue la creación de enlaces basura hacia un sitio web.
Este caso es peor que el anterior, ya que es necesario ir enlace a enlace para seleccionar los de poca calidad y desautorizarlos. En el ejemplo que puso Chuiso, le habían creado cerca de 10.000 enlaces basura.
En este caso no se busca que Google crea que tu sitio es nocivo o asociar tu web con algo negativo, sino que Google crea que has querido mejorar el posicionamiento de tu web a base de enlazar tu sitio en múltiples páginas de poca calidad.
SOLUCIÓN
La solución a este problema es igual que la anterior: Disavow
La solución es igual, aunque en esta ocasión el proceso es más difícil, ya que no puedes filtrar por el anchor text, sino que tienes que revisar los enlaces de uno en uno.
Ataques de Ddos e inyecciones de código
En este punto, Chuiso también mencionó otros tipos de ataques online que se suelen relacionar con el Black Hat SEO, pero que realmente no lo son.
Ni son SEO, ni Black Hat. Los ataques Ddos e inyecciones de código son ilegales.
3. Ataques Ddos
El ataque de denegación de servicio (Ddos) es un ataque a un sistema de ordenadores o red que tiene por consecuencia que los usuarios no puedan acceder a una página web. Generalmente esto se produce porque este ataque ha consumido todo el ancho de bandaque tiene esa web o porque ha sobrecargado el sistema de la página atacada.
SOLUCIÓN
Cuando los ataques Ddos tienen un origen concreto, se pueden solucionar con pocos recursos y conocimientos, ya que no son muy complicados. Tan solo es necesario bloquear la IP desde la que se están realizando las peticiones, para ello se puede utilizar un firewall, por ejemplo.
En cambio, si el Ataque Ddos es variable y proviene de diferentes IPs, la solución se complica, siendo en algunos casos casi imposible de solventar.
En cualquier caso, lo primero que se debe hacer es intentar prevenir al máximo este tipo de comentarios, siendo conscientes de las vulnerabilidades que tiene el sitio web.
4. Inyecciones de código
Es una técnica hacking en la que se inyecta código malicioso en un sitio web que es invisible a los usuarios e incluso al propio administrador de la web, pero visible para el bot de Google. De esta forma los hackers pueden modificar cualquier elemento como el protocolo HTTP, peticiones AJAX o campos ocultos en los formularios.
Es probable que si aquí hay 500 personas, 1 ó 2 tengan la página hackeada y no lo sepan.
SOLUCIÓN
Para conocer si tu sitio web tiene código inyectado sólo tienes que instalar una extensión que te permita cambiar la visión de User Agent a Google Bot.
Información Privada y Trolls
En esta parte de la ponencia, Chuiso trató la importancia de la privacidad de datos y cómo pueden ser utilizados para atacar a una empresa o individuo.
En concreto, da cuatro principales lugares de donde pueden extraer nuestros datos:
Perfil público en Facebook
Perfil público en LinkedIn
Whois – Política de privacidad de una página web
Registros en eventos y conferencias que no cumplen con la ley
Chuiso expuso como ejemplo el caso de José Gallardo, que aunque no fue un ataque muy conocido ni de graves consecuencias, muestra a la perfección cómo obtener datos privados de una persona y usarlos en su contra.
5. Ejemplo real: José Gallardo
José Gallardo era un hombre desconocido hasta el momento en el que se presentó a un concurso en Twitter que realizaba Aquarius. El premio era conseguir una réplica de cera que permanecería en el museo de cera durante todo un año. Para ganar el concurso había que conseguir el tweet con mayor número de retweets.
José Gallardo no participaba solo, tuvo gran competencia con un YouTuber y “Litri” el conocido administrador de forocoches que era apoyado por los usuarios del foro. Pero José se dio cuenta que si utilizaba herramientas de Twitter que mandasen una cantidad anormal de retweets a los rivales, estos eran penalizados.
Con esta estrategia, José se proclamó vencedor del premio y su figura permaneció durante un año en el museo de cera.
Los usuarios de forocoches no lo iban a dejar ahí y montaron su conocido CSI, es decir, averiguar toda la información sobre José Gallardo. Como resultado a esta búsqueda, se publicó en el foro no solo la dirección en la que vivía José, sino que averiguaron a qué colegio fue cuando era pequeño y muchos datos más.
Como venganza de los usuarios de forocoches, José estuvo recibiendo pizzas en su domicilio durante todo un mes.
Manipulación Informativa
6. Ejemplo real: Noticias falsas sobre Justin Bieber
En una de las últimas visitas de Justin Bieber a España, el cantante protagonizó una polémica visita a la radio. Este hecho, fue aprovechado por Chuiso para realizar un experimento social.
El experimento consistía en crear una noticia falsa. En concreto, modificó un tweet de Justin Bieber (inspeccionando el tweet y cambiando el contenido). En base a este falso tweet creó una falsa información que fue publicada en grandes medios como el español.com, el mundo.com y la información.com.
Crear este tipo de noticias no es muy difícil, ya que existen plataformas como Publisuites en las que puedes publicar una noticia en un medio, previo pago, y después publicarla en otros lugares como forocoches, meneame o Twitter, de tal forma que consigas dar visibilidad a la noticia falsa que has creado.
Ataques de Reputación Online
7. Ataque de Reputación Online: Google Suggest
Cuando pones una palabra en el buscador de Google, automáticamente te ofrece una serie de resultados que son los que más se buscan en relación a esa palabra. Estos resultados los ofrece un algoritmo de Google, que puede ser usado con fines negativo o positivos:
Uso negativo
Si por ejemplo, utilizas bots y promueves búsquedas para “PC Componentes estafa” o “PC Componentes fishing“, puedes conseguir dañar la reputación de la empresa y hacer que muchos usuarios se piensen si comprar en la web es seguro.
Uso positivo
En este caso, Chuiso pone de ejemplo la web los “losandalucesson.com” que fue creada para intentar cambiar las sugerencias que da Google sobre los andaluces. En base a esta página crearon miles de búsquedas con el objetivo de modificar las sugerencias, algo que consiguieron temporalmente.
Actualmente su efecto se ha diluido y vuelven a aparecer resultados negativos porque son las búsquedas que más realizan los usuarios de forma natural.
8. Ataque de Reputación Online: Mario Castejo
Mario Castejo es un usuario español que participó en la querella contra Google que buscaba la eliminación de aquellos resultados que fuesen falsos y que atentasen contra reputación de una persona, como era su caso.
Esta querella es responsable del texto de derecho al olvido con la ley de privacidad
De esta forma, Google está obligado a eliminar cualquier información que sea falsa sobre cualquier usuario. Por este motivo, actualmente podemos encontrar al final de la página de resultados el siguiente texto:
“Es posible que algunos resultados se hayan eliminado de acuerdo con la ley de protección de datos europea.”
9. Ataque de Reputación Online: José María Hill Prados
José María Hill Prados es un exconvicto que realizó una campaña de reputación online muy agresiva.
Lo primero que hacen en estas campañas de reputación online es utilizar el derecho al olvido para eliminar todos aquellos resultados posibles. Luego, se dedican a crear contenido con el que se busca modificar los resultados e ir quitando resultados negativos al menos de la primera página de Google.
Este tipo de técnicas son muy utilizadas por políticos y empresarios.
Chuiso profundiza más sobre este tema en un post llamado Políticos, los verdaderos reyes del black hat.
Para concluir con este tema de reputación online, Chuiso realizó una reflexión muy interesante: ¿Cuál es el problema de la reputación online? que se puede hacer para mejorar la reputación, pero también para empeorar la de cualquier usuario o empresa.
Fuente: AulaCm