Políticas de spam para la Búsqueda web de Google

En el contexto de la Búsqueda de Google, el spam es contenido web diseñado para engañar a los usuarios o manipular nuestros sistemas de búsqueda para obtener una clasificación alta. Nuestras políticas de spam ayudan a proteger a los usuarios y mejorar la calidad de los resultados de la búsqueda. A fin de ser apto para aparecer en los resultados de la Búsqueda web de Google (páginas web, imágenes, videos, contenido de noticias o cualquier otro material que Google encuentre en toda la Web), el contenido no debe infringir las políticas generales de la Búsqueda de Google ni las políticas de spam que aparecen en esta página. Estas políticas se aplican a todos los resultados de la búsqueda web, incluidos los de las propiedades de Google.

Detectamos prácticas que incumplen las políticas mediante sistemas automatizados y, según sea necesario, revisiones humanas que pueden dar como resultado una acción manual. Es posible que los sitios que infrinjan nuestras políticas tengan una clasificación más baja en los resultados o que no se muestren en absoluto.

Si crees que un sitio infringe las políticas de spam de Google, completa un informe de usuarios de calidad de búsquedas para avisarnos. We're focused on developing scalable and automated solutions to problems, and we'll use these reports to further improve our spam detection systems.

Nuestras políticas abarcan prácticas de spam comunes, pero es posible que Google actúe contra cualquier tipo de práctica de spam que detectemos.

Encubrimiento

El encubrimiento hace referencia a la práctica de presentar contenido diferente a los usuarios y a los motores de búsqueda con la intención de manipular las clasificaciones de búsqueda y engañar a los usuarios. Estos son algunos ejemplos de encubrimiento:

  • Mostrar una página sobre destinos de viaje a los motores de búsqueda y una página sobre medicamentos con descuento a los usuarios
  • Insertar texto o palabras clave en una página solo cuando el usuario-agente que solicita la página es un motor de búsqueda y no una persona visitante

Si tu sitio usa tecnologías a las que los motores de búsqueda tienen dificultades para acceder, como JavaScript o imágenes, consulta nuestras recomendaciones para hacer que los motores de búsqueda y los usuarios puedan acceder a ese contenido sin encubrimiento.

Cuando se hackea un sitio, el hacker suele usar encubrimiento para que el propietario del sitio no lo detecte fácilmente. Obtén más información sobre cómo corregir sitios hackeados y cómo evitar hackeos.

No consideramos encubrimiento cuando operas un muro de pago o un mecanismo de transmisión de contenido siempre y cuando Google pueda ver todo el contenido del muro de pago como cualquier persona que tenga acceso al material restringido y sigas nuestra guía general de Muestras flexibles.

Abuso de páginas de entrada

El abuso de páginas de entrada ocurre cuando se crean sitios o páginas para lograr la clasificación en búsquedas específicas y similares. Llevan a los usuarios a páginas intermedias que no son tan útiles como el destino final. Estos son algunos ejemplos de abuso de páginas de entrada

  • Tener varios sitios web con pequeñas variaciones en la URL y la página principal para maximizar su alcance para cualquier consulta específica
  • Tener varios nombres de dominio o páginas orientadas a regiones o ciudades específicas que dirigen a los usuarios mediante un embudo a una página
  • Generar páginas para dirigir a los visitantes mediante un embudo a la parte realmente útil o relevante de un sitio
  • Crear páginas considerablemente similares que están más cerca de los resultados de la búsqueda que una jerarquía navegable y definida de forma clara

Abuso de dominio vencido

El abuso de dominios vencido ocurre cuando se compra un nombre de dominio vencido y se reutiliza principalmente para manipular las clasificaciones de la Búsqueda mediante el alojamiento de contenido que ofrece poco o ningún valor a los usuarios. Entre otros ejemplos ilustrativos, se incluyen los siguientes:

  • Contenido de afiliados de un sitio utilizado anteriormente por un organismo gubernamental
  • Productos médicos comerciales que se venden en un sitio usado por una organización benéfica sin fines de lucro
  • Contenido de casino en el antiguo sitio de una escuela primaria

Contenido hackeado

El contenido hackeado es cualquier contenido que se coloca en un sitio sin permiso debido a vulnerabilidades de seguridad. El contenido hackeado proporciona a los usuarios resultados de búsqueda de baja calidad y puede instalar contenido malicioso en sus dispositivos. Estos son algunos ejemplos de hackeo:

  • Inserción de código: Cuando los hackers acceden a tu sitio web, es posible que intenten insertar código malicioso en las páginas existentes que suele tomar la forma de JavaScript malicioso incorporado directamente en el sitio o en iframes.
  • Inserción de páginas A veces, debido a fallas de seguridad, los hackers pueden agregar a tu sitio páginas nuevas con spam o contenido malicioso. Estas páginas suelen usarse para manipular los motores de búsqueda o intentar suplantar la identidad de otros (phishing) y podrían dañar a los visitantes o perjudicar el rendimiento de tu sitio en los resultados de la búsqueda, incluso si tus páginas no muestran indicios de hackeo.
  • Inserción de contenido: Es posible que los hackers también intenten manipular las páginas existentes de tu sitio de forma sutil. Su objetivo es agregar contenido visible para los motores de búsqueda, pero que a ti y tus usuarios puede resultarles difícil encontrar. Por ejemplo, pueden agregar texto o vínculos ocultos a una página mediante CSS o HTML. También pueden implementar cambios más complejos, como el encubrimiento.
  • Redireccionamientos Los hackers pueden insertar en tu sitio web código malicioso que redireccione a algunos usuarios a páginas dañinas o con spam. A veces, el tipo de redireccionamiento depende de la URL de referencia, el usuario-agente o el dispositivo. Por ejemplo, si haces clic en una URL que aparece en los resultados de la Búsqueda de Google, es posible que te redireccione a una página sospechosa, pero cuando visitas la misma URL directamente desde un navegador, no hay redireccionamiento.

Consulta nuestras sugerencias para evitar hackeos y corregir sitios hackeados.

El abuso de texto oculto o de enlaces consiste en colocar contenido en una página con el único fin de manipular los motores de búsqueda, y no para que los visitantes puedan verlos fácilmente. Estos son algunos ejemplos de abuso de texto oculto o vínculos:

  • Si usas texto blanco sobre un fondo blanco
  • Ocultar texto detrás de una imagen
  • Usar CSS para posicionar texto fuera de la pantalla
  • Establecer la opacidad o el tamaño de la fuente en 0
  • Ocultar un vínculo mediante la vinculación de un solo carácter pequeño (por ejemplo, un guion en medio de un párrafo)

Actualmente, existen muchos elementos de diseño web que muestran y ocultan el contenido de forma dinámica para mejorar la experiencia del usuario; estos elementos no incumplen nuestras políticas:

  • Acordeón o contenido con pestañas que alterna entre ocultar y mostrar contenido adicional
  • Presentación de diapositivas o control deslizante que alterna entre varias imágenes o párrafos de texto
  • Información sobre la herramienta o texto similar que muestra contenido adicional cuando los usuarios interactúan con un elemento
  • Texto al que solo pueden acceder los lectores de pantalla y que tiene como objetivo mejorar la experiencia de quienes usan estos lectores

Uso de palabras clave de relleno

El uso de palabras clave de relleno se refiere a la práctica de llenar una página web con palabras clave o números en un intento de manipular las clasificaciones en los resultados de la Búsqueda de Google. A menudo, estas palabras clave aparecen en una lista o en un grupo de manera poco natural o fuera de contexto. Estos son algunos ejemplos de uso de palabras clave de relleno:

  • Listas de números de teléfono sin un valor agregado real
  • Bloques de texto que enumeran ciudades y regiones para las que una página web intenta clasificar
  • Repetir las mismas palabras o frases con tanta frecuencia que suena poco natural Por ejemplo:
    Crédito ilimitado para una tienda de aplicaciones. Hay muchos sitios que dicen ofrecer crédito de USD 0 para una tienda de aplicaciones, pero todos son falsos y siempre perjudican a los usuarios que buscan créditos ilimitados para tiendas de aplicaciones. Puedes obtener créditos ilimitados para una tienda de aplicaciones aquí mismo en este sitio web. Visita nuestra página con créditos ilimitados para la tienda de aplicaciones y obtenlos hoy mismo.

El spam de vínculos es la práctica de crear vínculos hacia o desde un sitio principalmente con el objetivo de manipular las clasificaciones de la búsqueda. Estos son algunos ejemplos de spam de vínculos:

  • Comprar o vender vínculos para clasificarlos; Esto incluye:
    • Intercambiar dinero por vínculos o publicaciones que contienen vínculos
    • Intercambiar bienes o servicios por vínculos
    • Enviarle a alguien un producto a cambio de que escriba sobre él e incluya un vínculo
  • Intercambio excesivo de vínculos ("Incluye un vínculo a mi página y yo haré lo mismo con la tuya") o utilizar páginas de socios cuyo único propósito sea el intercambio de vínculos
  • Usar programas o servicios automáticos para crear vínculos a tu sitio
  • Solicitar un vínculo como parte de las Condiciones del Servicio, un contrato o un acuerdo similar sin permitir que un propietario del contenido de terceros tenga la posibilidad de calificar el vínculo de salida
  • Anuncios o vínculos de texto que no bloquean el crédito de clasificación
  • Anuncios editoriales o publicidad nativa en los que se reciben pagos por artículos que incluyen vínculos para pasar el crédito de clasificación o vínculos con texto de anclaje optimizado en artículos, publicaciones de invitados o comunicados de prensa distribuidos en otros sitios. Por ejemplo:
    Hay muchos anillos de boda en el mercado. Si quieres celebrar una boda, tienes que elegir el mejor anillo. También debes comprar flores y un vestido de novia.
  • Vínculos a sitios de directorios o favoritos de baja calidad
  • Vínculos ocultos, de baja calidad o con muchas palabras clave incorporados en widgets que se distribuyen en diferentes sitios
  • Vínculos ampliamente distribuidos en pies de página o plantillas de diversos sitios
  • Comentarios en foros con vínculos optimizados en la publicación o la firma, por ejemplo:
    Gracias, esa información es muy útil.
    - Paul
    pizza de Paul pizza San Diego la mejor pizza San Diego
  • Crear contenido de bajo valor principalmente para manipular los indicadores de vinculación y clasificación

Google comprende que comprar y vender vínculos es una parte normal de la economía de la Web con fines publicitarios y de patrocinio. Tener estas vinculaciones no siempre infringe nuestras políticas, siempre que estén calificadas con un valor del atributo rel="nofollow" o rel="sponsored" en la etiqueta <a>.

Tráfico generado por máquinas

El tráfico generado por máquinas (también llamado tráfico automático) hace referencia a la práctica de enviar consultas automáticas a Google. Esto incluye el scraping de resultados para verificar la clasificación o cualquier otro tipo de acceso automatizado a la Búsqueda de Google sin permiso expreso El tráfico generado por máquinas consume recursos e interfiere en nuestra habilidad de ofrecer el mejor servicio a los usuarios. Tales actividades infringen nuestras políticas de spam y las Condiciones del Servicio de Google.

Software y prácticas maliciosas

Google verifica si los sitios web alojan software malicioso o no deseado que afecte negativamente la experiencia del usuario.

Se llama software malicioso a cualquier herramienta de software o aplicación que se diseña específicamente para dañar una computadora, un dispositivo móvil, el software que se ejecuta en ellos o a los usuarios. Su objetivo es llevar a cabo una acción malintencionada, como instalar software dañino (por ejemplo, virus) o programas sin el consentimiento del usuario. En ocasiones, los propietarios de sitios no reparan en que sus archivos descargables se consideran software malicioso; los objetos binarios podrían alojarse en ellos de manera inadvertida.

Se conoce como software no deseado al archivo ejecutable o la aplicación para dispositivos móviles que lleva a cabo un comportamiento engañoso, inesperado o que afecta de manera negativa la navegación o la experiencia informática del usuario. Entre los ejemplos, se incluyen los siguientes: software que cambia tu página principal o cualquier otra configuración del navegador por una no deseada, o bien apps que filtran información personal y privada sin el consentimiento adecuado.

Los propietarios de sitios deben asegurarse de no infringir la Política de software no deseado y de seguir nuestros lineamientos.

Funcionalidad engañosa

La funcionalidad engañosa hace referencia a la práctica de crear intencionalmente sitios que engañan a los usuarios para que piensen que pueden acceder a cierto contenido o servicio, pero que, en realidad, no pueden. Estos son algunos ejemplos de funcionalidad engañosa:

  • Un sitio con un generador falso que afirma proporcionar crédito para un tienda de aplicaciones, pero en realidad no lo hace
  • Un sitio que afirma ofrecer ciertas funcionalidades (por ejemplo, combinación de PDF, temporizador de cuenta regresiva, servicio de diccionario en línea), pero que intencionalmente dirige a los usuarios a anuncios engañosos en lugar de proporcionar los servicios solicitados

Abuso de contenido a gran escala

El abuso de contenido a gran escala ocurre cuando se generan muchas páginas con el objetivo principal de manipular las clasificaciones de la Búsqueda y no de ayudar a los usuarios. Por lo general, esta práctica abusiva se enfoca en crear grandes cantidades de contenido no original que proporciona poco o ningún valor a los usuarios, independientemente de cómo se cree.

Entre otros ejemplos de abuso de contenido a gran escala, se incluyen los siguientes:

  • Usar herramientas de IA generativa o alguna otra similar con el objetivo de generar muchas páginas sin agregar valor para los usuarios
  • Extraer feeds, resultados de la búsqueda y otro contenido para generar muchas páginas (incluso a través de transformaciones automáticas, como la creación de sinónimos, la traducción o alguna otra técnica de ofuscación), en la que se proporciona poco valor a los usuarios
  • La unión o combinación de contenido de diferentes páginas web sin agregar valor
  • Crear varios sitios con la intención de ocultar la naturaleza a gran escala del contenido
  • Crear muchas páginas en las que el contenido tenga poco o ningún sentido para el lector, pero contenga palabras clave de la Búsqueda

Si alojas este tipo de contenido en tu sitio, exclúyelo de la Búsqueda.

Scraping

El scraping hace referencia a la práctica de tomar contenido de otros sitios, a menudo a través de medios automatizados, y alojarlo con el propósito de manipular las clasificaciones de búsqueda. Estos son algunos ejemplos de abuso de scraping:

  • Volver a publicar contenido de otros sitios sin agregar ningún valor ni contenido original, ni siquiera citar la fuente original
  • Copiar contenido de otros sitios, introducir algunas modificaciones (por ejemplo, sustituir términos por sinónimos o usar técnicas automatizadas) y volver a publicarlo
  • Reproducir feeds de contenido de otros sitios sin proporcionar ningún tipo de beneficio único al usuario
  • Crear sitios dedicados a incorporar o compilar contenido, como videos, imágenes o cualquier otro contenido multimedia de otros sitios, sin agregar un valor real para el usuario

Redireccionamientos engañosos

El redireccionamiento es el acto de enviar a un visitante a una URL diferente de la que este solicitó inicialmente. La redirección engañosa es la práctica de hacerlo de forma maliciosa para mostrar a los usuarios y motores de búsqueda contenido diferente o para mostrar a los usuarios contenido inesperado que no satisfaga sus necesidades originales. Estos son algunos ejemplos de redireccionamientos engañosos:

  • Mostrar a los motores de búsqueda un tipo de contenido y redireccionar a los usuarios a algo muy diferente
  • Mostrar a los usuarios de computadoras de escritorio una página normal y redireccionar a los usuarios de dispositivos móviles a un dominio de spam por completo diferente

Si bien el redireccionamiento engañoso es un tipo de spam, hay otros motivos legítimos (no relacionados con el spam) que redireccionan una URL a otra. Estos son algunos ejemplos de redireccionamientos legítimos:

  • Mover tu sitio a una nueva dirección
  • Consolidar varias páginas en una
  • Redireccionar usuarios a una página interna una vez que acceden a su cuenta

Cuando examines si un redireccionamiento es engañoso, comprueba si este tiene como objetivo engañar a los usuarios o a los motores de búsqueda. Obtén más información sobre cómo usar redireccionamientos en tu sitio de forma adecuada.

Abuso de reputación del sitio

El abuso de la reputación de un sitio es la práctica de publicación de páginas de terceros en un sitio con la intención de manipular las clasificaciones de búsqueda aprovechando los indicadores de clasificación del sitio host. Las páginas de terceros incluyen las patrocinadas, las de publicidad, las de socios u otras páginas de terceros que, por lo general, son independientes del objetivo principal del sitio.

Entre otros ejemplos de abuso de la reputación de un sitio, se incluyen los siguientes:

  • Un sitio educativo que aloja una página sobre opiniones de préstamos de nómina redactada por un tercero que distribuye la misma página a otros sitios de la Web, con el objetivo principal de manipular las clasificaciones de búsqueda
  • Un sitio médico que aloja una página de terceros sobre los "mejores casinos", diseñada principalmente para manipular las clasificaciones de búsqueda aprovechando los indicadores de clasificación del sitio médico
  • Un sitio de opiniones de películas que aloja páginas de terceros sobre temas que resultarían confusos para los usuarios en un sitio de reseñas de películas (como "formas de comprar seguidores en sitios de redes sociales", los "mejores sitios de adivinos" y los "mejores servicios de redacción de ensayos"), cuyo propósito es manipular las clasificaciones de búsqueda
  • Un sitio de deportes que aloja una página escrita por un tercero acerca de "opiniones sobre suplementos de entrenamiento", donde el objetivo principal de alojar la página es manipular las clasificaciones de búsqueda
  • Un sitio de noticias que aloja cupones proporcionados por un tercero. El motivo principal por el que se publican los cupones en este sitio es aprovecharse de su reputación favorable

Si alojas páginas que incumplen esta política, excluye ese contenido de terceros de la indexación de la Búsqueda.

Entre los ejemplos que NO se consideran abuso de la reputación de un sitio, se incluyen los siguientes:

  • Sitios de servicios de transmisión por transferencia bancaria o comunicados de prensa
  • Publicaciones de noticias que tienen contenido de noticias distribuible de otras publicaciones de noticias
  • Sitios diseñados para permitir contenido generado por usuarios, como un sitio web de un foro o secciones de comentarios
  • Columnas, artículos de opinión, artículos y otras obras de índole editorial
  • Contenido de terceros (por ejemplo, páginas de tipo "anuncios editoriales" o "publicidad nativa") cuyo objetivo es compartir contenido directamente con los lectores (por ejemplo, a través de promociones dentro de la publicación) en lugar de alojarlo para manipular las clasificaciones de la Búsqueda
  • Incorporar unidades de anuncios de terceros o usar vínculos de afiliados en una página con vínculos que se tratan de forma adecuada
  • Cupones que se obtienen directamente de comercios y otras empresas que brindan servicios a los consumidores

Afiliación engañosa

La afiliación engañosa es la práctica de publicar contenido con vínculos de afiliados de productos en los que las descripciones y las opiniones de los productos se copian directamente del comercio original sin ningún contenido original ni valor agregado.

Las páginas de afiliados se pueden considerar engañosas si forman parte de un programa que distribuye contenido en una red de afiliados sin proporcionar valor adicional. A menudo, estos sitios copian mucha información de otros, o disponen el mismo contenido o uno similar y lo replican dentro del mismo sitio o en varios dominios o idiomas. Cuando una página de resultados de búsqueda muestra varios de estos sitios, todos con el mismo contenido, las páginas de afiliados engañosas generan una experiencia frustrante para el usuario.

No todos los sitios que participan en un programa de afiliados son afiliados engañosos. Los sitios afiliados con buenos resultados ofrecen valor adicional ya que brindan funciones o contenido útiles. Algunos ejemplos de páginas de afiliados buenas incluyen las que ofrecen información adicional sobre precios, opiniones de productos, pruebas y calificaciones rigurosas originales, navegación entre productos o categorías, y comparaciones de productos.

Spam generado por usuarios

El spam generado por usuarios es el contenido de spam que los usuarios agregan a un sitio a través de un canal en el que pueden crear contenido. A menudo, los propietarios de los sitios no son conscientes del contenido de spam. Entre los ejemplos de contenido de spam generado por usuarios se incluyen los siguientes:

  • Cuentas generadoras de spam de servicios de hosting en los que cualquiera puede registrarse
  • Publicaciones generadoras de spam en conversaciones de foros
  • Comentarios spam en blogs
  • Archivos generadores de spam subidos a plataformas de hosting de archivos

Consulta las sugerencias para evitar el abuso de las áreas públicas de tu sitio. Consulta nuestras sugerencias para evitar hackeos y corregir sitios hackeados.

Otras prácticas que pueden provocar un descenso de nivel o una eliminación

Cuando recibimos un gran volumen de solicitudes de retirada por infracción de derechos de autor válidas relacionadas con un sitio concreto, podemos usar este hecho para disminuir el posicionamiento de otros contenidos del sitio en nuestros resultados. De esta forma, si hay otro contenido infractor, es menos probable que los usuarios encuentren ese en vez del contenido original. Aplicamos señales de disminución de posicionamiento similares a las reclamaciones relacionadas con la difamación, los productos falsificados y las retiradas por resolución judicial. En el caso del material de abuso sexual infantil, siempre lo retiramos cuando lo identificamos y disminuimos el posicionamiento de todo el contenido de los sitios con un alto contenido de material de abuso sexual infantil.

Eliminaciones de información personal

Si procesamos una gran cantidad de eliminaciones de información personal relacionadas con un sitio que tiene prácticas de eliminación abusivas, descendemos de nivel otros contenidos del sitio en nuestros resultados. También analizamos si el mismo patrón de comportamiento ocurre con otros sitios y, si es así, aplicamos el descenso de nivel al contenido en esos sitios. Es posible que apliquemos prácticas de descenso de nivel similares en los sitios que reciben un alto volumen de eliminaciones de contenido que incluye contenido de doxing, imágenes personales explícitas creadas o compartidas sin consentimiento contenido explícito falso sin consentimiento.

Elusión de políticas

Si un sitio continúa participando en acciones destinadas a eludir nuestras políticas de spam o de contenido para la Búsqueda de Google, es posible que tomemos las medidas correspondientes, como restringir o quitar la elegibilidad de algunas de nuestras funciones de búsqueda (por ejemplo, Historias destacadas y Descubre) y tomar medidas más amplias en la Búsqueda de Google (por ejemplo, quitar más secciones de un sitio de los resultados de la Búsqueda). La elusión incluye, pero no se limita a lo siguiente:

  • Usar subdominios, subdirectorios o sitios existentes o crear nuevos con la intención de seguir incumpliendo nuestras políticas
  • Usar otros métodos con la intención de seguir distribuyendo contenido o participando en un comportamiento que pretende infringir nuestras políticas

Estafa y fraude

Las estafas y el fraude se presentan de muchas maneras, entre las que se incluyen la suplantación de identidad de una empresa o un servicio oficial a través de sitios fraudulentos, mostrar intencionalmente información falsa sobre una empresa o un servicio, o atraer a los usuarios a sitios con falsos pretextos. Mediante el uso de sistemas automatizados, Google busca identificar páginas con contenido fraudulento o engañoso a fin de evitar que aparezcan en los resultados de la Búsqueda de Google. Estos son algunos ejemplos de estafas y fraudes en línea:

  • Suplantar la identidad de una empresa o un proveedor de servicios conocido para engañar a los usuarios y hacer que paguen a la parte incorrecta
  • Crear sitios engañosos que simulen ofrecer un servicio de atención al cliente oficial en nombre de una empresa legítima o que proporcionen información de contacto falsa de dicha empresa