Políticas de spam para la Búsqueda web de Google

Nuestras políticas de spam ayudan a proteger a los usuarios y mejorar la calidad de los resultados de la búsqueda. A fin de ser apto para aparecer en los resultados de la Búsqueda web de Google (páginas web, imágenes, videos, contenido de noticias o cualquier otro material que Google encuentre en toda la Web), el contenido no debe infringir las políticas generales de la Búsqueda de Google ni las políticas de spam que aparecen en esta página. Estas políticas se aplican a todos los resultados de la búsqueda web, incluidos los de las propiedades de Google.

Detectamos el contenido y los comportamientos que infringen las políticas mediante sistemas automatizados y, según sea necesario, revisiones humanas que pueden dar como resultado una acción manual. Es posible que los sitios que infrinjan nuestras políticas tengan una clasificación más baja en los resultados o que no se muestren en absoluto.

Si crees que un sitio infringe las políticas de spam de Google, completa un informe de usuarios de calidad de búsquedas para avisarnos. We're focused on developing scalable and automated solutions to problems, and we'll use these reports to further improve our spam detection systems.

Nuestras políticas abarcan formas de spam comunes, pero es posible que Google actúe contra cualquier tipo de spam que detectemos.

Encubrimiento

El encubrimiento hace referencia a la práctica de presentar contenido diferente a los usuarios y a los motores de búsqueda con la intención de manipular las clasificaciones de búsqueda y engañar a los usuarios. Estos son algunos ejemplos de encubrimiento:

  • Mostrar una página sobre destinos de viaje a los motores de búsqueda y una página sobre medicamentos con descuento a los usuarios
  • Insertar texto o palabras clave en una página solo cuando el usuario-agente que solicita la página es un motor de búsqueda y no una persona visitante

Si tu sitio usa tecnologías a las que los motores de búsqueda tienen dificultades para acceder, como JavaScript o imágenes, consulta nuestras recomendaciones para hacer que los motores de búsqueda y los usuarios puedan acceder a ese contenido sin encubrimiento.

Cuando se hackea un sitio, el hacker suele usar encubrimiento para que el propietario del sitio no lo detecte fácilmente. Obtén más información sobre cómo corregir sitios hackeados y cómo evitar hackeos.

No consideramos encubrimiento cuando operas un muro de pago o un mecanismo de transmisión de contenido siempre y cuando Google pueda ver todo el contenido del muro de pago como cualquier persona que tenga acceso al material restringido y sigas nuestra guía general de Muestras flexibles.

Puertas de enlace

Las puertas de enlace son sitios o páginas que se crean para lograr la clasificación en búsquedas específicas y similares. Llevan a los usuarios a páginas intermedias que no son tan útiles como el destino final. Estos son algunos ejemplos de puertas de enlace:

  • Tener varios sitios web con pequeñas variaciones en la URL y la página principal para maximizar su alcance para cualquier consulta específica
  • Tener varios nombres de dominio o páginas orientadas a regiones o ciudades específicas que dirigen a los usuarios mediante un embudo a una página
  • Páginas generadas para dirigir a los visitantes mediante un embudo a la parte realmente útil o relevante de tus sitios
  • Páginas considerablemente similares que están más cerca de los resultados de la búsqueda que una jerarquía navegable y definida de forma clara

Abuso de dominio vencido

El abuso de dominios vencido ocurre cuando se compra un nombre de dominio vencido y se reutiliza principalmente para manipular las clasificaciones de la Búsqueda mediante el alojamiento de contenido que ofrece poco o ningún valor a los usuarios. Entre otros ejemplos ilustrativos, se incluyen los siguientes:

  • Contenido de afiliados de un sitio utilizado anteriormente por un organismo gubernamental
  • Productos médicos comerciales que se venden en un sitio usado por una organización benéfica sin fines de lucro
  • Contenido de casino en el antiguo sitio de una escuela primaria

Contenido hackeado

El contenido hackeado es cualquier contenido que se coloca en un sitio sin permiso debido a vulnerabilidades de seguridad. El contenido hackeado proporciona a los usuarios resultados de búsqueda de baja calidad y puede instalar contenido malicioso en sus dispositivos. Estos son algunos ejemplos de hackeo:

  • Inserción de código: Cuando los hackers acceden a tu sitio web, es posible que intenten insertar código malicioso en las páginas existentes que suele tomar la forma de JavaScript malicioso incorporado directamente en el sitio o en iframes.
  • Inserción de páginas A veces, debido a fallas de seguridad, los hackers pueden agregar a tu sitio páginas nuevas con spam o contenido malicioso. Estas páginas suelen usarse para manipular los motores de búsqueda o intentar suplantar la identidad de otros (phishing) y podrían dañar a los visitantes o perjudicar el rendimiento de tu sitio en los resultados de la búsqueda, incluso si tus páginas no muestran indicios de hackeo.
  • Inserción de contenido: Es posible que los hackers también intenten manipular las páginas existentes de tu sitio de forma sutil. Su objetivo es agregar contenido visible para los motores de búsqueda, pero que a ti y tus usuarios puede resultarles difícil encontrar. Por ejemplo, pueden agregar texto o vínculos ocultos a una página mediante CSS o HTML. También pueden implementar cambios más complejos, como el encubrimiento.
  • Redireccionamientos Los hackers pueden insertar en tu sitio web código malicioso que redireccione a algunos usuarios a páginas dañinas o con spam. A veces, el tipo de redireccionamiento depende de la URL de referencia, el usuario-agente o el dispositivo. Por ejemplo, si haces clic en una URL que aparece en los resultados de la Búsqueda de Google, es posible que te redireccione a una página sospechosa, pero cuando visitas la misma URL directamente desde un navegador, no hay redireccionamiento.

Consulta nuestras sugerencias para evitar hackeos y corregir sitios hackeados.

El texto o los vínculos ocultos implican colocar contenido en una página con el único fin de manipular los motores de búsqueda, y no para que los visitantes puedan verlos fácilmente. Ejemplos de texto oculto o vínculos que infringen nuestras políticas:

  • Si usas texto blanco sobre un fondo blanco
  • Ocultar texto detrás de una imagen
  • Usar CSS para posicionar texto fuera de la pantalla
  • Establecer la opacidad o el tamaño de la fuente en 0
  • Ocultar un vínculo mediante la vinculación de un solo carácter pequeño (por ejemplo, un guion en medio de un párrafo)

Actualmente, existen muchos elementos de diseño web que muestran y ocultan el contenido de forma dinámica para mejorar la experiencia del usuario; estos elementos no incumplen nuestras políticas:

  • Acordeón o contenido con pestañas que alterna entre ocultar y mostrar contenido adicional
  • Presentación de diapositivas o control deslizante que alterna entre varias imágenes o párrafos de texto
  • Información sobre la herramienta o texto similar que muestra contenido adicional cuando los usuarios interactúan con un elemento
  • Texto al que solo pueden acceder los lectores de pantalla y que tiene como objetivo mejorar la experiencia de quienes usan estos lectores

Uso de palabras clave de relleno

El uso de palabras clave de relleno se refiere a la práctica de llenar una página web con palabras clave o números en un intento de manipular las clasificaciones en los resultados de la Búsqueda de Google. A menudo, estas palabras clave aparecen en una lista o en un grupo de manera poco natural o fuera de contexto. Estos son algunos ejemplos de uso de palabras clave de relleno:

  • Listas de números de teléfono sin un valor agregado real
  • Bloques de texto que enumeran ciudades y regiones para las que una página web intenta clasificar
  • Repetir las mismas palabras o frases con tanta frecuencia que suena poco natural Por ejemplo:
    Crédito ilimitado para una tienda de aplicaciones. Hay muchos sitios que dicen ofrecer crédito de USD 0 para una tienda de aplicaciones, pero todos son falsos y siempre perjudican a los usuarios que buscan créditos ilimitados para tiendas de aplicaciones. Puedes obtener créditos ilimitados para una tienda de aplicaciones aquí mismo en este sitio web. Visita nuestra página con créditos ilimitados para la tienda de aplicaciones y obtenlos hoy mismo.

Google utiliza vínculos como factor para determinar la relevancia de las páginas web. Cualquier vínculo que manipule la clasificación en los resultados de la Búsqueda de Google puede considerarse spam. Entre esos aspectos, se incluye cualquier comportamiento que manipule los vínculos que dirigen a tu sitio o que salen de él. Estos son algunos ejemplos de spam de vínculos:

  • Comprar o vender vínculos para clasificarlos; Esto incluye:
    • Intercambiar dinero por vínculos o publicaciones que contienen vínculos
    • Intercambiar bienes o servicios por vínculos
    • Enviarle a alguien un producto a cambio de que escriba sobre él e incluya un vínculo
  • Intercambio excesivo de vínculos ("Incluye un vínculo a mi página y yo haré lo mismo con la tuya") o utilizar páginas de socios cuyo único propósito sea el intercambio de vínculos
  • Usar programas o servicios automáticos para crear vínculos a tu sitio
  • Solicitar un vínculo como parte de las Condiciones del Servicio, un contrato o un acuerdo similar sin permitir que un propietario del contenido de terceros tenga la posibilidad de calificar el vínculo de salida
  • Anuncios o vínculos de texto que no bloquean el crédito de clasificación
  • Anuncios editoriales o publicidad nativa en los que se reciben pagos por artículos que incluyen vínculos para pasar el crédito de clasificación o vínculos con texto de anclaje optimizado en artículos, publicaciones de invitados o comunicados de prensa distribuidos en otros sitios. Por ejemplo:
    Hay muchos anillos de boda en el mercado. Si quieres celebrar una boda, tienes que elegir el mejor anillo. También debes comprar flores y un vestido de novia.
  • Vínculos a sitios de directorios o favoritos de baja calidad
  • Vínculos ocultos, de baja calidad o con muchas palabras clave incorporados en widgets que se distribuyen en diferentes sitios
  • Vínculos ampliamente distribuidos en pies de página o plantillas de diversos sitios
  • Comentarios en foros con vínculos optimizados en la publicación o la firma, por ejemplo:
    Gracias, esa información es muy útil.
    - Paul
    pizza de Paul pizza San Diego la mejor pizza San Diego
  • Crear contenido de bajo valor principalmente para manipular los indicadores de vinculación y clasificación

Google comprende que comprar y vender vínculos es una parte normal de la economía de la Web con fines publicitarios y de patrocinio. Tener estas vinculaciones no siempre infringe nuestras políticas, siempre que estén calificadas con un valor del atributo rel="nofollow" o rel="sponsored" en la etiqueta <a>.

Tráfico generado por máquinas

El tráfico generado por máquinas consume recursos e interfiere en nuestra capacidad de ofrecer el mejor servicio a los usuarios. Estos son algunos ejemplos de tráfico automatizado:

  • Envío de búsquedas automáticas a Google
  • Scraping de resultados para verificar la clasificación o cualquier otro tipo de acceso automatizado a la Búsqueda de Google sin permiso expreso

Tales actividades infringen nuestras políticas de spam y las Condiciones del Servicio de Google.

Software y comportamiento maliciosos

Google verifica los sitios web para saber si alojan software malicioso o no deseado que afecte negativamente la experiencia del usuario.

Se llama software malicioso a cualquier herramienta de software o aplicación que se diseña específicamente para dañar una computadora, un dispositivo móvil, el software que se ejecuta en ellos o a los usuarios. Su objetivo es llevar a cabo una acción malintencionada, como instalar software dañino (por ejemplo, virus) o programas sin el consentimiento del usuario. En ocasiones, los propietarios de sitios no reparan en que sus archivos descargables se consideran software malicioso; los objetos binarios podrían alojarse en ellos de manera inadvertida.

Se conoce como software no deseado al archivo ejecutable o la aplicación para dispositivos móviles que lleva a cabo un comportamiento engañoso, inesperado o que afecta de manera negativa la navegación o la experiencia informática del usuario. Entre los ejemplos, se incluyen los siguientes: software que cambia tu página principal o cualquier otra configuración del navegador por una no deseada, o bien apps que filtran información personal y privada sin el consentimiento adecuado.

Los propietarios de sitios deben asegurarse de no infringir la Política de software no deseado y de seguir nuestros lineamientos.

Funcionalidad engañosa

Los propietarios deben crear sitios web con contenido de alta calidad y funciones útiles que beneficien a los usuarios. Sin embargo, algunos propietarios de sitios tratan de manipular la clasificación de la búsqueda mediante la creación intencional de sitios con funciones y servicios engañosos que mienten a los usuarios para que piensen que podrán acceder a ciertos contenidos o servicios, pero, en realidad, no lo hacen. Estos son algunos ejemplos de funciones engañosas:

  • Un sitio con un generador falso que afirma proporcionar crédito para un tienda de aplicaciones, pero en realidad no lo hace
  • Un sitio que afirma ofrecer ciertas funcionalidades (por ejemplo, combinación de PDF, temporizador de cuenta regresiva, servicio de diccionario en línea), pero que intencionalmente dirige a los usuarios a anuncios engañosos en lugar de proporcionar los servicios solicitados

Abuso de contenido a gran escala

El abuso de contenido a gran escala ocurre cuando se generan muchas páginas con el objetivo principal de manipular las clasificaciones de la Búsqueda y no de ayudar a los usuarios. Por lo general, esta práctica abusiva se enfoca en crear grandes cantidades de contenido no original que proporciona poco o ningún valor a los usuarios, independientemente de cómo se cree.

Entre otros ejemplos de abuso de contenido a gran escala, se incluyen los siguientes:

  • Usar herramientas de IA generativa o alguna otra similar con el objetivo de generar muchas páginas sin agregar valor para los usuarios
  • Extraer feeds, resultados de la búsqueda y otro contenido para generar muchas páginas (incluso a través de transformaciones automáticas, como la creación de sinónimos, la traducción o alguna otra técnica de ofuscación), en la que se proporciona poco valor a los usuarios
  • La unión o combinación de contenido de diferentes páginas web sin agregar valor
  • Crear varios sitios con la intención de ocultar la naturaleza a gran escala del contenido
  • Crear muchas páginas en las que el contenido tenga poco o ningún sentido para el lector, pero contenga palabras clave de la Búsqueda

Si alojas este tipo de contenido en tu sitio, exclúyelo de la Búsqueda.

Contenido copiado

Algunos propietarios de sitios basan sus sitios en contenido copiado de otros ("scraping"), por lo general, de sitios más confiables. Es posible que el contenido copiado, incluso de fuentes de alta calidad, pero que no brinda servicios o contenido útiles adicionales al sitio, no le proporcione a los usuarios ningún valor agregado. Además, puede constituir un caso de incumplimiento de los derechos de autor. También es posible que un sitio descienda de nivel si se recibe una cantidad significativa de solicitudes de eliminación legales válidas. Estos son algunos ejemplos de abuso de scraping:

  • Sitios que copian y vuelven a publicar contenido procedente de otros sitios sin aportar contenido original ni valor agregado y que ni siquiera citan la fuente del contenido original
  • Sitios que copian contenido de otros sitios, introducen algunas modificaciones (por ejemplo, sustituyen términos por sinónimos o usan técnicas automatizadas) y vuelven a publicarlo
  • Sitios que reproducen canales de contenido de otros sitios sin proporcionar ningún tipo de beneficio único al usuario
  • Sitios dedicados a incorporar o compilar contenido, como videos, imágenes o cualquier otro contenido multimedia de otros sitios, sin agregar un valor adicional al usuario

Redireccionamientos engañosos

El redireccionamiento es el acto de enviar a un visitante a una URL diferente de la que este solicitó inicialmente. El redireccionamiento engañoso realiza este proceso de forma maliciosa para mostrar a los usuarios y motores de búsqueda contenido diferente o para mostrar a los usuarios contenido inesperado que no satisfaga sus necesidades originales. Estos son algunos ejemplos de redireccionamientos engañosos:

  • Mostrar a los motores de búsqueda un tipo de contenido y redireccionar a los usuarios a algo muy diferente
  • Mostrar a los usuarios de computadoras de escritorio una página normal y redireccionar a los usuarios de dispositivos móviles a un dominio de spam por completo diferente

Si bien el redireccionamiento engañoso es un tipo de spam, hay otros motivos legítimos (no relacionados con el spam) que redireccionan una URL a otra. Estos son algunos ejemplos de redireccionamientos legítimos:

  • Mover tu sitio a una nueva dirección
  • Consolidar varias páginas en una
  • Redireccionar usuarios a una página interna una vez que acceden a su cuenta

Cuando examines si un redireccionamiento es engañoso, comprueba si este tiene como objetivo engañar a los usuarios o a los motores de búsqueda. Obtén más información sobre cómo usar redireccionamientos en tu sitio de forma adecuada.

Abuso de reputación del sitio

El abuso de la reputación del sitio ocurre cuando las páginas de terceros se publican con poca o ninguna supervisión o participación por parte del propio responsable, con el objetivo de manipular las clasificaciones de la búsqueda aprovechando los indicadores de clasificación de su propio sitio. Entre estas páginas de terceros se incluyen las patrocinadas, publicitarias, de socios y otras páginas de terceros que generalmente son independientes del objetivo principal del sitio host o que se producen sin una supervisión detallada ni una participación del sitio host, y proporcionan poco o ningún valor a los usuarios.

Entre otros ejemplos de abuso de reputación del sitio, se incluyen los siguientes:

  • Un sitio educativo que aloja una página sobre opiniones de préstamos de nómina redactada por un tercero que distribuye la misma página a otros sitios de la Web, con el objetivo principal de manipular las clasificaciones de búsqueda
  • Un sitio médico que aloja una página de terceros sobre los "mejores casinos", diseñada principalmente para manipular las clasificaciones de búsqueda, con poca o nula participación del sitio médico
  • Un sitio de opiniones de películas que aloja páginas de terceros sobre temas que resultarían confusos para los usuarios en un sitio de reseñas de películas (como "formas de comprar seguidores en sitios de redes sociales", los "mejores sitios de adivinos" y los "mejores servicios de redacción de ensayos"), cuyo propósito es manipular las clasificaciones de búsqueda
  • Un sitio de deportes que aloja una página escrita por un tercero acerca de "opiniones sobre suplementos de entrenamiento". El personal editorial del sitio participa muy poco o nada en el contenido y el objetivo principal de alojar la página es manipular las clasificaciones de búsqueda
  • Un sitio de noticias que aloja cupones proporcionados por un tercero con poca o ninguna supervisión o participación del sitio de hosting, y cuyo objetivo principal es manipular las clasificaciones de búsqueda

Si alojas páginas que incumplen esta política, excluye ese contenido de terceros de la indexación de la Búsqueda.

Entre los ejemplos que NO se consideran abuso de la reputación de un sitio, se incluyen los siguientes:

  • Sitios de servicios de transmisión por transferencia bancaria o comunicados de prensa
  • Publicaciones de noticias que tienen contenido de noticias distribuible de otras publicaciones de noticias
  • Sitios diseñados para permitir contenido generado por usuarios, como un sitio web de un foro o secciones de comentarios
  • Columnas, artículos de opinión, artículos y otras obras de índole editorial en los que el sitio host participa o revisa de forma estrecha
  • Contenido de terceros (por ejemplo, páginas de tipo "publicitario" o de "publicidad nativa") que se produce con una participación estrecha del sitio host, cuyo fin es compartir el contenido directamente con los lectores (por ejemplo, a través de una promoción en la publicación en sí), en lugar de alojar el contenido para manipular las clasificaciones de búsqueda
  • Incorporar unidades de anuncios de terceros o usar vínculos de afiliados en una página con vínculos que se tratan de forma adecuada
  • Cupones que se enumeran con una estrecha participación del sitio de hosting

Páginas afiliadas engañosas

Las páginas afiliadas engañosas son páginas con vínculos de afiliados de productos en los que las descripciones y las opiniones relacionadas a los productos se copian directamente del comercio original sin ningún contenido original ni valor agregado.

Las páginas de afiliados se pueden considerar engañosas si forman parte de un programa que distribuye contenido en una red de afiliados sin proporcionar valor adicional. A menudo, estos sitios copian mucha información de otros, o disponen el mismo contenido o uno similar y lo replican dentro del mismo sitio o en varios dominios o idiomas. Cuando una página de resultados de búsqueda muestra varios de estos sitios, todos con el mismo contenido, las páginas de afiliados engañosas generan una experiencia frustrante para el usuario.

No todos los sitios que participan en un programa de afiliados son afiliados engañosos. Los sitios afiliados con buenos resultados ofrecen valor adicional ya que brindan funciones o contenido útiles. Algunos ejemplos de páginas de afiliados buenas incluyen las que ofrecen información adicional sobre precios, opiniones de productos, pruebas y calificaciones rigurosas originales, navegación entre productos o categorías, y comparaciones de productos.

Spam generado por usuarios

El spam generado por usuarios es el contenido de spam que los usuarios agregan a un sitio a través de un canal en el que pueden crear contenido. A menudo, los propietarios de los sitios no son conscientes del contenido de spam. Entre los ejemplos de contenido de spam generado por usuarios se incluyen los siguientes:

  • Cuentas generadoras de spam de servicios de hosting en los que cualquiera puede registrarse
  • Publicaciones generadoras de spam en conversaciones de foros
  • Comentarios spam en blogs
  • Archivos generadores de spam subidos a plataformas de hosting de archivos

Consulta las sugerencias para evitar el abuso de las áreas públicas de tu sitio. Consulta nuestras sugerencias para evitar hackeos y corregir sitios hackeados.

Otros comportamientos que pueden provocar un descenso de nivel o una eliminación

Cuando recibimos un alto volumen de solicitudes válidas de eliminación por incumplimiento de los derechos de autor relacionadas con un sitio determinado, podemos usarlas para descender el nivel de otro contenido del sitio en nuestros resultados. De esta manera, si hay otros contenidos en incumplimiento, es menos probable que las personas los encuentren en comparación con el contenido original. Aplicamos indicadores de descenso de nivel similares a las demandas por difamación y productos falsificados y a eliminaciones por orden judicial. En el caso de material de abuso sexual infantil (CSAM), siempre quitamos ese contenido cuando se identifica y descendemos de nivel todo el contenido de los sitios que tienen una gran proporción de contenido de CSAM.

Eliminaciones de información personal

Si procesamos una gran cantidad de eliminaciones de información personal relacionadas con un sitio que tiene prácticas de eliminación abusivas, descendemos de nivel otros contenidos del sitio en nuestros resultados. También analizamos si el mismo patrón de comportamiento ocurre con otros sitios y, si es así, aplicamos el descenso de nivel al contenido en esos sitios. Es posible que apliquemos prácticas de descenso de nivel similares en los sitios que reciben un alto volumen de eliminaciones de contenido que incluye contenido de doxing, imágenes personales explícitas creadas o compartidas sin consentimiento contenido explícito falso sin consentimiento.

Elusión de políticas

Si la participación en acciones destinadas a eludir nuestras políticas de spam o de contenido para la Búsqueda de Google continúa, es posible que tomemos las medidas correspondientes, como restringir o quitar la elegibilidad de algunas de nuestras funciones de búsqueda (por ejemplo, Historias destacadas y Descubre). La elusión incluye, pero no se limita a lo siguiente:

  • Crear o usar varios sitios con la intención de seguir infringiendo nuestras políticas
  • Usar otros métodos con la intención de seguir distribuyendo contenido o participando en un comportamiento que pretende infringir nuestras políticas

Estafa y fraude

Las estafas y el fraude se presentan de muchas maneras, entre las que se incluyen la suplantación de identidad de una empresa o un servicio oficial a través de sitios fraudulentos, mostrar intencionalmente información falsa sobre una empresa o un servicio, o atraer a los usuarios a sitios con falsos pretextos. Mediante el uso de sistemas automatizados, Google busca identificar páginas con contenido fraudulento o engañoso a fin de evitar que aparezcan en los resultados de la Búsqueda de Google. Estos son algunos ejemplos de estafas y fraudes en línea:

  • Suplantar la identidad de una empresa o un proveedor de servicios conocido para engañar a los usuarios y hacer que paguen a la parte incorrecta
  • Crear sitios engañosos que simulen ofrecer un servicio de atención al cliente oficial en nombre de una empresa legítima o que proporcionen información de contacto falsa de dicha empresa