Blogia
MARKETING DIGITAL con Máximo Kinast

QUE ES Y COMO DEFENDERSE DEL 'SPLOG' (SPAM + BLOG)

Enviado por Manuel Gross el 17/11/2010 a las 18:08

Manuel Gross

Fuente: http://recorta.com/5b295d

 

spam-blog.jpg

Cuando los blogs no son deseados: Splog 

Por Hans Steffens

 

Así como existen los blogs, lastimosamente existe el Splog, palabra que proviene de la fórmula “spam+blog” y se utiliza para hacer referencia a aquellos blogs diseñados exclusivamente para mostrar publicidad no deseada e incluso permitir la propagación de amenazas informáticas.

¿Cómo funcionan?

Una vez el splog es creado, sus desarrolladores inician la labor de conseguir el mayor número de visitas al mismo, con el propósito de monetizar los mensaje publicitarios que han sido utilizados. Para ello, se valen de dos métodos que son: El Black Hat SEO y los comentarios en otros blogs de forma automática.

 

Técnicas Black Hat SEO:

 

Aplicando metodologías de SEO, el Black Hat SEO lo que hace es abusar de esos métodos, violando las políticas establecidas por los buscadores, con el fin de posicionar sitios con contenidos maliciosos o indebidos entre los primeros resultados de búsqueda. Esta técnica es utilizada por los creadores de Splog para obtener visitas con un alto nivel de credibilidad en el sitio, dado que los usuarios suelen confiar en los resultados de las búsquedas que aparecen en servicios como Google, Bing, Yahoo, Technorati, entre otros.

 

Comentarios en otros sitios automáticamente.


Los creadores de Splogs, también se centran en promover sitios web a través de comentarios que son agregados a otros blogs (miles de blogs por día) de forma automática. Estos comentarios por lo general contienen publicidad no deseada y/o enlaces hacia otros sitios que en ocasiones pueden contener virus, adware, spyware y otros códigos maliciosos.

 

Identificar que un mensaje en tu blog proviene de un splog es muy fácil. Por lo general, estos mensajes incluyen enlaces que aparentan ser noticias, informes, o mensajes de felicitaciones por la calidad del blog (muy frecuente). Cuando se hace clic en un enlace promocionado en el comentario, el usuario es redireccionado al sitio (splog) que aloja publicidad no deseada y/o contenido fraudulento.

 

¿Cómo combatirlos?

 

En la actualidad existen varios servicios que permiten reportar casos de splogs, como por ejemplo: Splog Reporter y Splog Spot. El objetivo de estos servicios es informar a los responsables de los buscadores para que excluyan este tipo de sitios de los resultados de búsqueda.

 

Reportar un sitio de estos, no necesariamente significa que tu blog dejará de recibir enlaces no deseados y mucho menos garantiza que no te vas tropezar con un blog no deseado en el futuro, pero hacerlo ayuda a que cada vez hallan menos casos de splog paseándose por la “Blogosfera”.

 

Si eres propietario de un blog, lo más recomendado es instalar herramientas que permitan filtrar este tipo de contenido indeseado en tu buzón de comentarios. Si usas Wordpress, debes activar el pluging Akismet, al igual que utilizar algún sistema de captcha para evitar el envío automático de spam, como por ejemplo Wp-reCaptcha. De esta manera evitaras que tus lectores sean victimas de splog desde tu blog.

 

Por lo general los Splog son creados con fines comerciales. No obstante suelen ser usados para propagar todo tipo de ataques en Internet, por lo que es importante adoptar buenas prácticas de seguridad, como no hacer clics en enlaces de dudosa procedencia, mantener las aplicaciones de nuestro PC actualizadas, además de contar con software de seguridad instalado y actualizado en nuestros equipos, para prevenir ser victimas de este tipo de amenazas.

 

This post was written by: Hans Steffens - who has written 2 posts on Pulsosocial.

Ingeniero industrial por profesión, dedicado a la informática de tiempo completo. Entusiasta de la seguridad informática. Actualmente Ingeniero preventa de LIA Solutions Ltda., consultor de soluciones de gestión IT y seguridad informática. Consultor Wordpress para Socialatom Group y moderador local en la Comunidad de seguridad informática DragonJAR.

Sígueme a través de: Blog /Twitter: @hanss1982

Contact the author

 

Mar, nov 16, 2010

 

……………………………………….

 

Fuente Original: Pulso Social  

Imagen: Spam   

 

Artículos relacionados:


- Influenciadores, trolls y sicarios cibernéticos
- Ciberbullying. Cómo ponerle límites a los acosadores online
- Barabási: Estudian estadísticamente nuestros comportamientos sociales
- 101 reglas de comportamiento en la Web 2.0 de Deutsche Telekom
- 10 razones para que te hagan un "unfollow" en Twitter
- Clicks rigurosamente vigilados. Los ’numerati’ nos analizan
- En el Día de Internet, 10 consejos para navegar seguro
- 9 consejos básicos para no fracasar en Twitter ni Facebook
- Recomendaciones de seguridad para Facebook
- Trend Micro: Tendencias de amenazas y el crimen cibernético
- La suplantación de identidades en las redes sociales
- El Ciberespacio es una extension del Espacio Social
- Advertencias contra las redes sociales ’made in USA’
- Los riesgos de las redes sociales
- Conceptos básicos de Seguridad Informática
- Los datos privados estan en peligro
-
En la web:
- Manual de ética del Community Manager o Responsable de Comunidad - Senior Manager
- Infobasura e Infoxicacion, por Javier Prieto Pariente
- MailOnPix.com: Make your email a picture!
- How to Find the Person behind an Email Address - Reverse Email Search

0 comentarios