¿Qué es el cloaking?

El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad informática.
Para entender qué es el cloaking, primero es necesario saber cómo es el proceso de reconocimiento e indexación de sitios web de los motores de búsqueda. Estos se valen de web spiders (robots encargados de encontrar e indexar sitios) para llevar a cabo su tarea. Por ejemplo, Google utiliza uno llamado Googlebot, que tiene dos versiones distintas: deepbot y freshbot. Mientras que el primero se encargará de visitar todos los sitios siguiendo los links que estos contengan, freshbot buscará contenido nuevo, visitando sitios ya conocidos que cambian de contenido frecuentemente.

La información obtenida por una web spider permitirá que un motor de búsqueda pueda indexar y presentar los sitios web en sus resultados. La información que esta recolecte será fundamental para determinar el posicionamiento del sitio en las búsquedas que hagan los usuarios. Ahora, ¿es posible manipular la información que ellas ven, para así mejorar el posicionamiento de un sitio? La respuesta es que sí, puede llevarse a cabo. A este proceso de optimización de un motor de búsqueda se lo conoce como SEO (Search Engine Optimization). Cuando los medios para llevar a cabo ese proceso no son éticos, estaremos hablando de Black Hat SEO. Uno de dichos medios se conoce como cloaking.

Pero, ¿qué es entonces el cloaking?

El cloaking es una técnica de Black Hat SEO mediante la cual un sitio muestra un contenido a los usuarios que lo acceden, pero muestra otro distinto a la web spiderEsto se logra gracias a la identificación de esta última, proceso que puede llevarse a cabo con técnicas diversas, como reconocimiento por IP o user agent. De esta forma, un sitio puede por ejemplo ser encontrado en una búsqueda de juegos para niños, pero finalmente presentar pornografía a aquellos que accedan a él.

El cloaking es multado por los motores de búsqueda. Algunos de estos pueden llegar a borrar el sitio de sus resultados de búsqueda en caso de que detecten que lo esté implementando. Además, puede ser utilizado para redirigir usuarios hacia sitios con algún tipo de amenaza. Es por ello que debido a la existencia de estas y otras amenazas recomendamos contar siempre con una solución de seguridad para evitar el acceso a sitios comprometidos, y así poder navegar seguro.

Imagen de Ecamisetas en Wikimedia. Licencia CC BY-SA 3.0

Autor , ESET

Síguenos