Posted:

Cuando se trata de búsquedas en dispositivos móviles, los usuarios deberían obtener los respuestas más relevantes, independientemente de si la información se encuentra en una aplicación o una página web. Recientemente, hemos permitido a los usuarios encontrar y descubrir aplicaciones y páginas web optimizadas para móviles fácilmente. Sin embargo, a veces un usuario puede tocar en un resultado de búsqueda desde un dispositivo móvil y ver un intersticial de instalación de una aplicación que oculta gran parte del contenido y le pide que instale la aplicación. Nuestro análisis indica que ello no ofrece una buena experiencia de búsqueda y puede resultar frustrante para los usuarios, ya que ellos esperan ver el contenido de la página web.

A partir de hoy, actualizaremos la Prueba de optimización para móviles para indicar que los sitios web deben evitar mostrar intersticiales de instalación de aplicaciones que oculten una parte considerable del contenido en la transición desde la página de resultados de búsqueda. Mediante el informe Usabilidad móvil de Search Console, se mostrará a los webmasters el número de páginas del sitio web que presentan este problema.

A partir del 1 de noviembre, las páginas web para móviles que muestren un intersticial de instalación de aplicaciones que oculte una parte considerable del contenido en la transición desde la página de resultados de búsqueda, dejarán de considerarse optimizadas para móviles. Los otros tipos de intersticiales no se verán afectados. Como alternativa a los intersticiales de instalación de aplicaciones, los navegadores ofrecen formas de promocionar una aplicación que están más optimizadas para móviles.


  

Los intersticiales de instalación de aplicaciones que ocultan una parte considerable del contenido ofrecen una mala experiencia de búsqueda

Los banners de instalación de aplicaciones son menos intrusivos y se deben usar preferentemente

Safari admite los banners de instalación de aplicaciones como banners inteligentes y Chrome los admite como banners de instalación de aplicaciones nativas). Los banners proporcionan una interfaz de usuario uniforme para promocionar una aplicación y ofrecer al usuario la opción de controlar su experiencia de navegación. Los webmasters también pueden utilizar implementaciones de banners de instalación de aplicaciones propias siempre que no impidan a los usuarios ver el contenido de la página.

Si tienes alguna pregunta, te esperamos en el foro del Centro para webmasters.

Escrito por Daniel Bathgate, Software Engineer, Google Search. Publicado por Javier Pérez equipo de calidad de búsqueda.

Posted:
Hoy, en nuestra campaña #nohacked hablaremos de cómo identificar y diagnosticar un sitio pirateado con urls inyectadas. Aunque tu sitio web no esté infectado con este tipo concreto de pirateo, muchos de estos pasos te pueden ser útiles para otros tipos de pirateo. La semana que viene seguiremos con una entrada sobre cómo corregir este pirateo. Puedes continuar la conversación en Twitter y en Google+ usando la etiqueta #nohacked (Parte 1Parte 2Parte 3).

Identificar los síntomas


Páginas con texto autogenerado

En este tipo de pirateo, se añaden páginas con contenido fraudulento al sitio web. Estas páginas contienen texto autogenerado con gran cantidad de palabras clave, enlaces e imágenes diseñados para manipular los motores de búsqueda. Por ejemplo, en este tipo de pirateo se crean páginas como www.example.com/pf/bajar-2015-gratis-completo-crack.html, que contienen texto autogenerado como el siguiente:

Encubrimiento

En este tipo de pirateo se acostumbra a utilizar el encubrimiento para evitar que los webmasters lo detecten. El encubrimiento consiste en la práctica de mostrar URL o contenido distintos a los webmasters, a los visitantes y a los motores de búsqueda. Por ejemplo, el webmaster del sitio web puede ver una página vacía o HTTP 404, lo que le puede llevar a creer que el pirateo ya no está presente. Sin embargo, a los usuarios que visiten la página desde los resultados de búsqueda se les seguirá redirigiendo a páginas con contenido fraudulento y los motores de búsqueda que rastreen el sitio web seguirán viendo el texto autogenerado.


Revisar el sitio web

Supervisar el sitio web de forma adecuada para detectar pirateo te permite ponerle fin más rápidamente y reducir los daños que pueda causar. Tienes varias formas de detectar este tipo de pirateo en un sitio web.

Buscar un pico en el tráfico del sitio web

Como en este pirateo se crean muchas URL con muchas palabras clave que los motores de búsqueda rastrean, comprueba si se han producido picos recientes e inesperados en el tráfico. Si es así, utiliza la herramienta Análisis de búsqueda de Search Console para detectar si el origen de ese tráfico inusual en el sitio web se encuentra en páginas pirateadas.

Hacer el seguimiento del aspecto del sitio web en los resultados de búsqueda

Comprobar regularmente cómo se muestra el sitio web en los resultados de búsqueda es una buena práctica para todos los webmasters, ya que permite detectar indicadores de pirateo. Puedes comprobar tu sitio web en Google usando el parámetro site: operator en el sitio web (p. ej., puedes buscar site:example.com). Si ves enlaces con texto autogenerado asociados a tu sitio web o una etiqueta en la que se indique "Este sitio web puede estar pirateado", puede que tu sitio web esté comprometido.

Registrarse para recibir alertas de Google

Te recomendamos que te registres en Search Console para comprobar si Google ha detectado alguna página pirateada en tu sitio web con el Visor de acciones manuales o con el informe Problemas de seguridad. Search Console también te enviará un mensaje si Google detecta páginas pirateadas en tu sitio web.
También te recomendamos que configures Alertas de Google en el sitio web. Desde Alertas de Google se te enviará un correo electrónico si Google encuentra resultados nuevos para una consulta de búsqueda. Por ejemplo, puedes configurar una alerta de Google para tu sitio web junto con términos de contenido fraudulento habituales, como [site:example.com software barato]. Si recibes un correo electrónico en el que se indique que Google ha devuelto una nueva consulta para ese término, debes comprobar inmediatamente qué páginas del sitio web están activando la alerta.


Diagnosticar el sitio web

Herramientas útiles

En Search Console encontrarás la herramienta Explorar como Google, que te permite ver las páginas como Google para detectar páginas pirateadas encubiertas. En el apéndice a esta entrada encontrarás más herramientas de terceros, tanto de pago como gratuitas.

Comprobar si hay páginas pirateadas

Si no tienes claro si hay contenido pirateado en el sitio web, la herramienta para solucionar problemas relacionados con el pirateo de Google puede guiarte por algunas comprobaciones básicas. Para este tipo de pirateo, realiza una búsqueda del parámetro site: en el sitio web. Busca páginas sospechosas y URL repletas de palabras clave extrañas en los resultados de búsqueda. Si tu sitio web contiene un gran número de páginas, puede que tengas que realizar una consulta más restringida. Busca términos de spam comunes y añádelos a la consulta de búsqueda site:, por ejemplo [site:example.com software barato]. Hazlo con varios términos con contenido fraudulento para ver si se muestran resultados.

Comprobar si hay páginas pirateadas encubiertas

Como en este tipo de pirateo se utiliza el encubrimiento para impedir que se detecte, es muy importante que utilices la herramienta Explorar como Google de Search Console para comprobar las páginas con contenido fraudulento que has encontrado en el paso anterior. Recuerda que las páginas encubiertas pueden mostrarte una página HTTP 404 que te haga pensar que el pirateo se ha resuelto aunque la página siga publicada. También debes utilizar Explorar como Google en la página principal, ya que en este tipo de pirateo a menudo se añade texto o enlaces a dicha página.
Esperamos que esta entrada te permita hacerte una idea de cómo identificar y diagnosticar formas de pirateo en las que se inyecten URL con texto autogenerado en tu sitio web. La semana que viene explicaremos cómo retirar este pirateo del sitio web.  Sigue nuestras campañas en las redes sociales y comparte tus trucos y consejos sobre seguridad en Internet con el hashtag #nohacked.
Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters, donde encontrarás una comunidad de webmasters que pueden ofrecerte consejo. 

Apéndice

Con estas herramientas puedes analizar tu sitio web para encontrar contenido problemático. Google solo ejecuta VirusTotal y le presta asistencia, pero no lo hace con las demás.
Virus TotalAw-snap.infoSucuri Site CheckWepawetcon estas herramientas puedes analizar tu sitio web para detectar contenido problemático. Recuerda que estas herramientas de análisis no garantizan la identificación de todos los tipos de contenido problemático.




Escrito por: Eric Kuan, Webmaster Relations Specialist et Yuan Niu, Spam Analyst. Publicado por Javier Pérez equipo de calidad de búsqueda.

Posted:

Hoy, en nuestra campaña #nohacked, hablaremos de la autenticación de dos factores. Puedes continuar la conversación en Twitter y en Google+ usando la etiqueta #nohacked (parte 1, parte 2).



Érase una vez una época en la que una contraseña más o menos segura o una pregunta de seguridaderan métodos eficaces para proteger tus cuentas online. Sin embargo, según un estudio de Stop Badware, el robo de credenciales es un acto habitual entre los hackers que supone un riesgo para los sitios web. Además, incluso los sitios web de mayor reputación pueden verse afectados por la piratería, con el riesgo de que los datos personales, como tus contraseñas, queden a la vista de los atacantes.

Afortunadamente, la autenticación de dos factores te permite aumentar la seguridad de tus cuentas. Para este método de autenticación, se requiere una fuente de verificación adicional, junto con tu contraseña, para acceder a tu cuenta. Es posible que ya hayas usado esta autenticación si alguna vez se te ha solicitado un código enviado a tu teléfono al iniciar sesión en algún sitio web de medios sociales o si has iniciado sesión en alguna cuenta bancaria usando un lector de tarjetas con chip. La autenticación de dos factores dificulta que otra persona inicie sesión en tu cuenta, aunque haya conseguido tu contraseña.

Como propietario de un sitio web, deberías habilitar la autenticación de dos factores en tus cuentas siempre que sea posible.

Si piratean tu cuenta, te arriesgas a perder datos personales importantes y a que la reputación de tu sitio web disminuya. Con este método de autenticación, puedes despreocuparte sabiendo que tus datos están más seguros.

En estos momentos, Google ofrece la verificación en dos pasos en todas las cuentas, incluidas las de los dominios de Google Apps. Puedes usar tu teléfono, un token de hardware (por ejemplo, una llave de seguridad) o la aplicación Google Authenticator para verificar tu cuenta. Estas opciones te ofrecen una mayor flexibilidad a la hora de viajar o cuando no tengas acceso a la red para móviles.

Si tu proveedor de alojamiento, tu sistema de gestión de contenido (CMS) o la plataforma que uses para administrar tu sitio web no permite la autenticación de dos factores, solicita a su servicio de asistencia al cliente una opción para usar este tipo de autenticación en el futuro. Pueden incorporar la autenticación de dos factores en su plataforma con el código de software libre de Google. Si tu plataforma o proveedor de alojamiento no ofrece una buena protección contra el acceso no autorizado, te recomendamos que cambies de proveedor. Puedes ver una lista de sitios web que admiten la autenticación de dos factores, junto con las opciones de autenticación que ofrecen, en https://twofactorauth.org/.

Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters, donde encontrarás una comunidad de webmasters que podrá guiarte.


Escrito por: Eric Kuan, Webmaster Relations Specialist & Yuan Niu, Webspam Analyst Publicado por Javier Pérez equipo de calidad de búsqueda.

Posted:

Hoy, en nuestra campaña #nohacked, hablaremos de la ingeniería social. Puedes seguir el debate en Twitter y Google+ usando el hashtag #nohacked. (Parte 1)

Si pasas parte de tu tiempo en la Web, es más que probable que te hayas topado con algún tipo de ingeniería social. La ingeniería social puede definirse como el intento de obtener información confidencial sobre las personas mediante la manipulación o mediante métodos engañosos.


Suplantación de identidad (phishing)

Es posible que te suene el "phishing", o la suplantación de identidad, una de las formas más comunes de ingeniería social. Los sitios web y los correos electrónicos usados para la suplantación de identidad imitan sitios web legítimos para tratar de engañar al usuario y que introduzca información confidencial, como el nombre de usuario y la contraseña, en tales sitios web. Un estudio reciente de Google descubrió que algunos sitios de suplantación de identidad engañan a las víctimas el 45% de las veces. Una vez que el sitio web de suplantación de identidad haya obtenido la información, el propietario de dicho sitio puede vender o utilizar la información de tu cuenta para manipularla.

Otras formas de ingeniería social

Si eres el propietario de un sitio web, la suplantación de identidad no es la única forma de ingeniería social que debes vigilar. Hay otro método de ingeniería social que se aprovecha del software y las herramientas usados en tu sitio web. Si realizas descargas o usas algún sistema de gestión de contenido (CMS) o algún tipo de complemento, asegúrate de que provengan de fuentes acreditadas, por ejemplo, descargándolos directamente desde el sitio web del programador. El software que provenga de sitios web que no estén acreditados puede suponer una amenaza que daría acceso a tu sitio web a los hackers.

Por ejemplo, la empresa de productos para mascotas El palacio de la mascota contrató recientemente al webmaster Wanda para crear su sitio web. Tras hacer algunos bocetos para el diseño, Wanda empezó a compilar el software que necesitaba para crear el sitio web. Sin embargo, descubrió que uno de los complementos de retoque fotográfico que más le gustaba, Photo Frame Beautifier, ya no estaba disponible en el sitio web de complementos oficial de su sistema de gestión de contenido y que el programador del complemento había decidido dejar de aceptarlo. Wanda hizo una búsqueda rápida y encontró un sitio web que ofrecía un archivo de complementos antiguos. Decidió descargar el complemento y usarlo para completar el sitio web. Dos meses más tarde, Wanda recibió una notificación de Search Console que le informaba de que habían pirateado el sitio web de su cliente.Rápidamente, se encargó de corregir el contenido pirateado y descubrió cuál era la raíz del problema. Resultó que el complemento Photo Frame Beautifier había sido modificado para permitir que terceras partes maliciosas tuvieran acceso al sitio.Eliminó el complemento, corrigió el contenido pirateado, protegió el sitio contra futuros ataques y envió una solicitud de reconsideración con Search Console. Como puedes ver, el descuido involuntario de Wanda hizo que el sitio web de su cliente acabara comprometido.

Protegerse de los ataques de ingeniería social

La ingeniería social resulta efectiva porque no es obvio que se esté cometiendo un error. Sin embargo, hay algunos puntos básicos que se deben tener en cuenta para protegerse de la misma.
  • Mantente alerta: Cuando vayas a introducir algún tipo de información confidencial o instales el software de algún sitio web, conviene hacerlo con cierta dosis de escepticismo sano. Comprueba las URL para asegurarte de que no estás escribiendo información confidencial en sitios web maliciosos. Cuando vayas a instalar software de un sitio web, asegúrate de que proviene de fuentes conocidas y acreditadas, como el sitio web del programador.
  • Usa métodos de autenticación de dos factores: La autenticación de dos factores como la verificación en dos pasos de Google, añade una capa adicional de seguridad que ayuda a proteger la cuenta, incluso si han robado la contraseña. Deberías habilitar una autenticación de dos factores en todas las cuentas en las que sea posible. Durante la semana que viene, daremos información más detallada sobre las ventajas de la autenticación de dos factores.

Recursos adicionales sobre la ingeniería social:

Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters donde encontrarás una comunidad de webmasters que podrá guiarte. Además, puedes unirte a nuestro Hangouts en directo (en inglés) sobre seguridad el día 26 de Agosto.

Escrito por: Eric Kuan, Webmaster Relations Specialist & Yuan Niu, Webspam Analyst Publicado por Javier Pérez equipo de calidad de búsqueda.

Posted:

La seguridad debería ser una de tus principales prioridades al publicar algo en Internet. La piratería puede afectar negativamente a tu reputación online; asimismo, puede conllevar la pérdida de información privada y crucial. El año pasado, Google detectó un incremento del 180% de sitios web pirateados. Aunque trabajamos de forma constante para revertir este aumento de la piratería, por tu parte también puedes llevar a cabo algunas acciones que te permitirán proteger tu contenido en Internet.



Durante el mes de julio, seguiremos con nuestra campaña #nohacked. Este mes nos centraremos en cómo proteger tu sitio web y te proporcionaremos más información sobre el funcionamiento de algunas campañas de piratería. Puedes seguir la campaña #nohacked en Twitter y en Google+. Además, terminaremos con un Google Hangout dedicado a la seguridad, que te permitirá resolver tus dudas con nuestros expertos en esta materia.

Empezaremos la campaña con algunos trucos básicos para mantener la seguridad de tu sitio en Internet.

Refuerza la seguridad de tu cuenta

Para proteger tu sitio web es fundamental crear una contraseña que sea difícil de adivinar o descifrar. Por ejemplo, tu contraseña podría ser una frase o una combinación de letras, números y símbolos. La longitud de la contraseña es importante. Cuanto más larga sea, más difícil será descifrarla. Existen muchos recursos en Internet que permiten comprobar la dificultad de tu contraseña. Probar una contraseña parecida a la tuya (no introduzcas nunca la tuya en otros sitios) puede darte una idea de lo segura que es.

También es importante no usar la misma contraseña para distintos servicios en la medida de lo posible. A menudo, los atacantes intentan usar las combinaciones de nombre de usuario y contraseña que consiguen mediante listas de contraseñas filtradas o servicios pirateados para poner en peligro todas las cuentas posibles.

Deberías activar también la autenticación de dos factores en aquellas cuentas en las que se ofrezca este servicio. Esto aumentará notablemente la seguridad de tu cuenta y te protegerá de diferentes ataques. Hablaremos más sobre las ventajas de la autenticación de dos factores en dos semanas.

Actualiza el software de tu sitio web

Una de las maneras más comunes de que un hacker pueda poner en peligro tu sitio web es mediante algún software poco seguro del sitio. Asegúrate de revisar regularmente que no haya software obsoleto en tu sitio web, y sobre todo realiza actualizaciones que corrijan los posibles problemas de seguridad. Si usas un servidor web como Apache, nginx o un software de servidor web comercial, aplícales los parches que correspondan. Si usas un sistema de gestión de contenido (CMS) o complementos en tu sitio web, mantén estas herramientas actualizadas con las últimas versiones. También puedes suscribirte a las listas de anuncios de seguridad de tu software de servidor web y CMS, en caso de que uses uno. Considera eliminar por completo cualquier complemento o software que no necesites en tu sitio web; aparte de crear posibles riesgos, también pueden ralentizar el rendimiento del sitio.

Averigua cómo trata los problemas de seguridad tu proveedor de alojamiento

La política sobre seguridad y limpieza de sitios comprometidos es un factor importante que tener en cuenta a la hora de escoger un proveedor de alojamiento. Si usas un proveedor de alojamiento, ponte en contacto con el mismo para ver si ofrece un servicio de asistencia a petición para limpiar o solucionar los problemas de los sitios pirateados. También puedes leer reseñas en Internet para ver si existe un historial de usuarios a quienes hayan ayudado a limpiar el contenido comprometido de sus sitios.

Si administras tu propio servidor o usas un servidor virtual privado (VPS), asegúrate de que estés preparado para tratar los problemas de seguridad que puedan surgir. Administrar un servidor es muy complejo y una de las tareas principales del administrador de este es asegurarse de que se hayan aplicado los parches correspondientes al software de gestión de contenido y del servidor web para que estén actualizados. Si no tienes un motivo convincente para administrar tu propio servidor, vale la pena que averigües si tu proveedor de alojamiento ofrece servicios de gestión.

Utiliza las herramientas de Google para mantenerte informado del contenido comprometido que pueda haber en tu sitio

Es importante que uses herramientas que te ayuden a controlar tu sitio de manera proactiva. Cuanto antes localices un peligro, antes podrás arreglar el sitio.

Te recomendamos que te registres en Search Console si aún no lo has hecho. Search Console es la manera que tiene Google de informarte acerca de problemas en tu sitio; por ejemplo, si detectamos contenido comprometido. También puedes definir Alertas de Google en tu sitio web para que se te avise en caso de que haya resultados sospechosos para tu sitio. Por ejemplo, si tienes un sitio web que vende accesorios para mascotas con el nombre www.example.com, puedes definir la alerta [site:example.com software barato] para que te avise si de repente empieza a aparecer contenido comprometido acerca de software barato en tu sitio web. Puedes definir varias alertas en tu sitio web para distintos términos que hagan referencia a contenido fraudulento. Si no sabes qué términos usar, busca términos relacionados con contenido fraudulento comunes en Google.

Esperamos que estos trucos sirvan para que tu sitio esté seguro en Internet. Sigue nuestras campañas en las redes sociales y comparte tus trucos y consejos sobre seguridad en Internet con el hashtag #nohacked.

Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters, donde encontrarás una comunidad de webmasters que pueden ofrecerte consejo.


Escrito por: Eric Kuan, Webmaster Relations Specialist und Yuan Niu, Webspam Analyst Publicado por Javier Pérez equipo de calidad de búsqueda.

Posted:

La Búsqueda de Google ofrece una función de autocompletar que intenta predecir una consulta antes de que el usuario acabe de escribirla. Durante años, muchos programadores han integrado la función de autocompletar en sus propios servicios mediante una API no oficial sin publicar que, además, no tenía restricciones. Los programadores que descubrieron esta API pudieron incorporar la función de autocompletar, pero de forma independiente a la Búsqueda de Google.

Son muchos los casos en que la comunidad de programadores, aplicando ingeniería inversa a servicios de Google mediante APIs sin publicar, ha contribuido a grandes logros. Por ejemplo, la API de Google Maps se convirtió en oficial meses después de ver cómo unos creativos ingenieros combinaban datos de mapas con otras fuentes de datos. En estos momentos, ofrecemos más de 80 APIs a los programadores para que integren los servicios y los datos de Google en sus aplicaciones.

Sin embargo, también hay veces en que, el uso de una API no oficial sin publicar conlleva el riesgo de que esta deje de estar disponible en algún momento, y este es uno de esos casos.

Cuando creamos la función de autocompletar como complemento de la Búsqueda de Google, nunca pensamos que se usaría con un propósito distinto al de anticipar las consultas de búsqueda de los usuarios. Con el tiempo, nos hemos dado cuenta de que, aunque pueda ser útil usar un feed de datos para autocompletar en un contexto diferente al de los resultados de búsqueda, en general, la función de autocompletar está optimizada para usarse con los resultados de búsqueda en la Web y se creó con tal propósito. Pensamos que, fuera de este contexto, no aporta un valor significativo a los usuarios.

Con el interés de mantener la integridad de la función de autocompletar como parte de la Búsqueda de Google, restringiremos el acceso no autorizado a la API de autocompletar sin publicar a partir del 10 de Agosto. Queremos asegurarnos de que los usuarios disfruten esta función del modo para el que se diseñó, como servicio asociado directamente a la Búsqueda de Google. Creemos que esto mejorará la experiencia de los usuarios de ambos servicios.

Para los editores y los programadores que aún quieran usar la función de autocompletar en sus sitios, disponemos de una alternativa: el motor de búsqueda personalizado de Google, que permite asociar la función de autocompletar con la de búsqueda. Este cambio no afectará a los partners que ya usen este motor. Los demás usuarios que quieran usar la función de autocompletar a partir del 10 de Agosto, pueden visitar nuestra página de registro en el motor de búsqueda personalizado.


Escrito por Peter Chiu on behalf of the Autocomplete team Publicado por Javier Pérez equipo de calidad de búsqueda.

Posted:

Muchos sitios web para móviles echan mano de intersticiales promocionales en aplicaciones para animar a los usuarios a descargar sus aplicaciones para móviles nativas. Para algunas aplicaciones, el uso de una versión nativa les permite ofrecer experiencias de usuario más completas, así como utilizar funciones del dispositivo a las que no es fácil acceder en este momento desde un navegador. Por este motivo, muchos propietarios de aplicaciones creen que deben animar a los usuarios a instalar la versión nativa de su servicio o propiedad online. Sin embargo, no queda claro qué grado de dinamismo se debe emplear en la promoción de las aplicaciones, y un intersticial que ocupe una página completa quizás impida que el usuario alcance el contenido que le interesa.


En la Web para móviles de Google+, nos decidimos a estudiar con detalle nuestro propio uso de intersticiales. Los estudios internos sobre la experiencia de usuario los identificaron como experiencias mediocres, y Jennifer Gove dio una charla muy interesante durante la edición de IO del año pasado en la que recalcaba la frustración que estos elementos provocan en el usuario.

A pesar de que nuestra intuición nos decía que deberíamos quitar el intersticial, preferimos que sean los datos los que guíen nuestras decisiones, por lo que nos dispusimos a averiguar cómo afectaba el intersticial a nuestros usuarios. Estos fueron los resultados de nuestro análisis:

El 9% de las visitas que recibió la página de nuestro intersticial generaron una interacción con el botón "Obtener la aplicación". (Hay que tener en cuenta que cierto porcentaje de estos usuarios ya tenían instalada la aplicación o que quizá no llegaron a completar la descarga en la tienda de aplicaciones).
Mientras que el 69% de las visitas abandonaron la página; es decir, estos usuarios ni se dirigieron a la tienda de aplicaciones ni visitaron el sitio web para móviles.

Aunque un 9% puede parecer un buen CTR para cualquier campaña, nos centramos mucho más en la cantidad de usuarios que habían abandonado el producto por culpa de la molestia que sintieron durante su experiencia. Con estos datos en mente, en julio de 2014 decidimos llevar a cabo un experimento y determinar qué efecto se produciría en el uso del producto en sí en caso de quitar el intersticial. Añadimos un banner de aplicación inteligente para seguir promocionando la aplicación nativa con un método menos invasivo, tal como se recomienda en la sección Evitar errores habituales de la guía "SEO para móviles". Los resultados fueron sorprendentes:
  • La cantidad de usuarios activos durante un día en nuestro sitio web se incrementó un 17%.
  • Las instalaciones de la aplicación G+ nativa para iOS no se vieron afectadas (-2%) en exceso. (No incluimos los datos sobre instalaciones desde dispositivos Android porque la mayoría llevan Google+ ya instalado de fábrica).
A la luz de estos resultados, decidimos quitar el intersticial de una vez por todas.Estamos convencidos de que el aumento de usuarios de nuestro producto convierte esta decisión en un cambio positivo neto y, por eso, hemos querido compartir esta experiencia con la esperanza de que te replantearás el uso de los intersticiales promocionales. Te animamos a eliminar las molestias y a hacer que la Web para móviles sea más útil y más fácil de usar.

(Desde este estudio, hemos lanzado una mejor experiencia en web móvil que se encuentra actualmente sin un banner intersticial. La el banner intersticial se puede todavía ver en iOS 6 y siguientes.)


Escrito por David Morell, Software Engineer, Google+, Publicado por Javier Pérez equipo de calidad de búsqueda