{"id":239,"date":"2010-05-03T12:33:17","date_gmt":"2010-05-03T16:33:17","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=239"},"modified":"2010-05-03T12:33:43","modified_gmt":"2010-05-03T16:33:43","slug":"aumenta-el-uso-de-tecnicas-blackhat-seo","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2010\/05\/03\/aumenta-el-uso-de-tecnicas-blackhat-seo\/","title":{"rendered":"Aumenta el uso de t\u00e9cnicas BlackHat SEO"},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" style=\"margin: 5px\" src=\"http:\/\/www.itahora.com\/images\/stories\/NOTICIAS\/eset.jpg\" border=\"0\" alt=\"\" hspace=\"5\" vspace=\"5\" width=\"132\" height=\"90\" align=\"left\" \/>La compa\u00f1\u00eda de seguridad inform\u00e1tica ESET detect\u00f3 un fuerte aumento en la utilizaci\u00f3n de t\u00e9cnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagaci\u00f3n de sus amenazas entre los navegantes desprevenidos. Estas estrategias aprovechan la utilizaci\u00f3n de palabras clave en torno a importantes noticias mundiales, para ubicar entre los primeros puestos de los buscadores web p\u00e1ginas que descargan distintos c\u00f3digos maliciosos.<\/p>\n<p style=\"text-align: justify\">Las t\u00e9cnicas de SEO (Search Engine Optimization: Optimizaci\u00f3n de Motores de B\u00fasqueda) hacen referencia a los m\u00e9todos leg\u00edtimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementaci\u00f3n de estas estrategias, pero con fines maliciosos y abusando de determinados m\u00e9todos que violan las pol\u00edticas establecidas por los motores de b\u00fasqueda, es conocida con el nombre de BlackHat SEO.<\/p>\n<p style=\"text-align: justify\">Una de las variantes m\u00e1s populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar inter\u00e9s entre los usuarios de Internet. Por tal motivo, es muy com\u00fan que este tipo de maniobras de BlackHat SEO sea empleado cada vez que sucede alguna cat\u00e1strofe natural, surge una noticia importante relacionada con personalidades famosas o un acontecimiento de importancia mundial, con el fin de propagar c\u00f3digos maliciosos.<\/p>\n<p style=\"text-align: justify\">\u201cResulta sumamente importante reforzar los m\u00e9todos de prevenci\u00f3n al momento de efectuar b\u00fasquedas relacionadas con hechos de inter\u00e9s masivo, dado que la utilizaci\u00f3n maliciosa de palabras clave para posicionar amenazas inform\u00e1ticas en los buscadores se encuentra en auge. El uso de este tipo de t\u00e9cnicas afecta directamente la experiencia de navegaci\u00f3n de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque\", asegur\u00f3 Cristian Borghello, Director de Educaci\u00f3n de ESET para Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify\">Hasta el momento, los eventos que m\u00e1s impulsaron el empleo de este tipo de t\u00e9cnicas para propagar c\u00f3digos maliciosos fueron los atentados sufridos en trenes de Mosc\u00fa y los terremotos de Hait\u00ed, Chile y Jap\u00f3n. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagaci\u00f3n de distintas amenazas inform\u00e1ticas.<\/p>\n<p style=\"text-align: justify\">Fuente: ESET.<\/p>\n<div><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;line-height: 18px;font-size: 12px\"><br \/>\n<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La compa\u00f1\u00eda de seguridad inform\u00e1tica ESET detect\u00f3 un fuerte aumento en la utilizaci\u00f3n de t\u00e9cnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagaci\u00f3n de sus amenazas entre los navegantes desprevenidos. Estas estrategias aprovechan la utilizaci\u00f3n de palabras clave en torno a importantes noticias mundiales, para ubicar [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2249],"tags":[17545,1999,855739,5342],"class_list":["post-239","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-blackhat-seo","tag-eset","tag-seguridad","tag-tecnicas"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=239"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/239\/revisions"}],"predecessor-version":[{"id":241,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/239\/revisions\/241"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}