El SEO técnico forma parte del éxito de una web, desde la cantidad de visitas que recibe hasta las ventas que genera. Por esa razón, son muy numerosas las empresas que buscan los servicios de un Freelance SEO que pueda posicionar su página web en los primeros lugares de los motores de búsquedas. Y, en este sentido, muchas personas también desean aprender todo lo relacionado con el mundo SEO.
Por tal motivo, en este post aprenderás qué es el SEO técnico, cuáles son los aspectos que abarca y cómo los mismos forman parte de la labor que lleva a cabo un freelance SEO.
¿Qué es el SEO técnico?
Se define SEO técnico al conjunto de alteraciones, optimizaciones y mejoras que se realizan a una página web o blog para garantizar que este tenga un rastreo correcto, junto con una indexación adecuada de sus contenidos por parte de aquellos algoritmos que controlan los buscadores. El SEO técnico que realiza un freelance SEO hace que los sitios lideren en los buscadores de internet.
Sus objetivos principales radican en conseguir un posicionamiento privilegiado en las SERPs y brindar una experiencia satisfactoria al usuario, para que este resuelva sus dudas y consiga lo que necesita.
Aspectos técnicos que toca un freelance SEO
Un freelance SEO es una persona que se prepara para llevar a cabo una serie de tareas que requieren conocimientos sobre marketing, desarrollo web, redacción de contenidos y una gran empatía para responder a la intención de búsqueda de cada usuario. Los aspectos técnicos abarcan:
Velocidad del sitio web
La optimización del rendimiento web (WPO) logra que un sitio sea mucho más rápido en la carga, lo cual se logra optimizando los recursos, de modo que sean menos pesados y mejore la navegación. La auditoría WPO es clave, ya que los internautas no quieren perder tiempo en una web que retrase la carga de sus recursos visuales y su contenido.
Además, los motores de búsqueda posicionan sitios webs que sean rápidos. Por ende, si un sitio cuenta con un gran contenido, pero es lento, no tendrá una buena posición SEO. Un freelance SEO mantiene códigos limpios e imágenes optimizadas en peso y tamaño.
Estructura del sitio web
Una adecuada arquitectura SEO logrará que los motores de búsquedas le den más relevancia a tu sitio. Esto lo logra un freelance SEO, al evaluar la intención de búsqueda y los temas más buscados, para generar una estructura eficiente que impulse tu web a los primeros resultados.
Pero no solo eso, un profesional SEO será capaz de generar enlaces internos para indicarle a los buscadores lo que debe identificar; además de organizar jerárquicamente los blogs en páginas y entradas. Esta estructura forma parte del SEO técnico.
Facilidad de indexación
De nada sirve una web que no esté correctamente indexada. Por eso, un profesional SEO se encarga de estructurar el contenido de modo que los buscadores lo incluyan en los resultados de las búsquedas, sin importar si en ese momento tiene una posición privilegiada o no.
También, será capaz de emplear un plugin que genere un sitemap adecuado y óptimo para cada tipo de contenido (página, post, categoría…). Esto logrará que el crawler siga una ruta de información ideal para posicionar tu web.
Diseño responsivo
Al considerar el tamaño de la letra y los botones, un freelance SEO busca que el sitio web o blog sea bien visualizado en dispositivos pequeños, como un teléfono móvil. Para esto, se asegura de que el sitio tenga las funciones para cualquier dispositivo.
Errores que nunca se deberían cometer
Aunque existen diferentes errores en el SEO técnico, un profesional del SEO jamás debería:
Dejar imágenes sin optimizar, ya que hacen lenta la web. Este error, se evita comprimiendo el peso de las imágenes.
Tener código sucio en páginas, ya que puede perjudicar el posicionamiento. Para esto, se limpia el contenido antes de ingresarlo y publicarlo.
Colocar la opción de no indexación, ya que impide la indexación en los buscadores. Por eso, asegúrate de que tu web esté debidamente etiquetada para ser indexada después de su diseño.
Exceso de etiquetas, ya que crea páginas duplicadas. Así que se deben utilizar cuidadosamente.
Herramientas para el monitoreo del SEO técnico
Son muchas las herramientas que emplea un freelance SEO para detectar el nivel del SEO técnico de una web, por ejemplo:
SEMRush, aplicación semi gratuita que te ayuda a ver el estado del SEO técnico de tu página.
PageSpeed Insights y GTmetrix, ayudan a conocer la velocidad de carga de tu web y te brindan sugerencias para mejorarla.
Screaming Frog SEO Spider, la cual se instala y ofrece información sobre la calidad de cada enlace y estructura de cada elemento de tu web.
En conclusión, un freelance SEO es capaz de darle un nuevo enfoque a un sitio, de modo que este se convierta en una fuente productiva y eficiente de tráfico web. Claro, esta labor requiere de aspectos técnicos, como los aquí comentados, que son vitales para generar una estrategia SEO completa que responda a la intención de búsqueda de cada usuario.
WiFi (Wireless Fidelity) es un protocolo de red inalámbrica que usan los dispositivos para comunicarse sin conexiones directas por cable. Esta tecnología representa un tipo de protocolo de red de área local inalámbrica (WLAN) basado en los estándares IEEE 802.11.
Las redes WLAN permiten que las computadoras se conecten a través de conexiones de radio inalámbricas compartiendo datos y accediendo a redes externas.
Puedes conectar varios dispositivos habilitados que estén dentro del rango de WLAN.De forma muy resumida, WiFi es el acceso a Internet desde un dispositivo con capacidad inalámbrica como un teléfono, tableta o computadora portátil. La mayoría de los dispositivos modernos admiten WiFi permitiendo unirse a una red y así obtener acceso a Internet y compartir recursos.
¿Cómo funciona la tecnología WiFi?
Es como escuchar la radio, pero de forma bidireccional. En lugar de simplemente recibir sonido como lo hacemos con las longitudes de onda AM (Amplitude Modulation) o FM (Frequency Modulation), WiFi también te permite enviar datos, como un correo electrónico o una publicación en las redes sociales.
WiFi envía los datos a través de ondas de radio de manera rápida y confiable para que lo que estás tratando de hacer, el video que quieres transmitir o el juego al que vas a jugar, ocurra de una manera transparente para ti.
WiFi funciona en frecuencias de radio de 2,4GHz y 5GHz (si ves una red inalámbrica con el número 5 al final). Piensa en esos números como sintonizar la radio de tu automóvil en 91.0FM para escuchar tu emisora de música favorita. Excepto que en realidad no necesitas configurar nada. Tu router WiFi decide en qué estación de radio situar tu dispositivo para que puedas ver videos de YouTube en tu smartphone o realizar una videollamada mientras te desplazas por tu casa.
Diferencias
2.4GHz
5GHz
Canales
14 canales superpuestos
25 canales no superpuestos
Interferencias
Más interferencias
Menos interferencias
Velocidad máxima
Menos velocidad de conexión
Más velocidad de conexión
Rango de red
Mayor rango
Menor rango
Estándar
IEEE 802.11b, 802.11g, 802.11n
(B, G y N)
IEEE 802.11a, 802.11n, 802.11ac
(A, N, AC)
La WiFi de 5GHz es la más óptima para dispositivos que necesiten mayor velocidad de conexión mientras que la de 2.4GHz será idónea para aquellos dispositivos dónde el alcance o cobertura es más importante.
Pueden existir varias redes WiFi en las mismas frecuencias, por lo que es posible que veas las redes de tus vecinos cuando intentes conectar tu dispositivo.
Es posible que tu red WiFi se ralentice en determinados momentos. Si tienes varias redes WiFi funcionando a la vez en la misma zona, todas están usando los mismos rangos de frecuencia.
Del mismo modo, es posible que algunas partes de tu hogar tengan mejor señal WiFi. Esto depende del router. Un solo router es como una bombilla ya que una bombilla tiene un rango de luz limitado y un router tiene un rango de señal limitado.
Ubicar el router en el sitio oportuno puede ayudarte a mejorar mucho el alcance de tu señal. Intenta colocarlo en el centro del área que pretendes cubrir y trata de que sea una zona sin obstáculos para conseguir el máximo alcance.
Si esto no es suficiente, podrás optar por adquirir un repetidor WiFi, un PLC (Power Line Communication) o un sistema Mesh para mejorar la cobertura de tu red en toda la casa.
Ventajas e inconvenientes de las redes inalámbricas
Uno de los principales beneficios es la facilidad con la que permiten compartir información a las personas.
La ventaja más importante del uso WiFi es la capacidad de usar la conexión a Internet para conectarse a varios servicios. Estos servicios incluyen la televisión, acceso a internet de alta velocidad, Bluetooth y VoIP, entre otros.
Ventajas
Accesibilidad: la tecnología inalámbrica no requiere de cables por lo que los usuarios pueden comunicarse aún cuando están en movimiento.
Flexibilidad: permite a los usuarios realizar su trabajo de forma productiva incluso cuando se encuentran fuera de sus oficinas.
Rentabilidad: las redes inalámbricas son soluciones rentables porque son fáciles de instalar y económicas.
Mayores oportunidades: con su uso, las compañías pueden introducir nuevos productos y/o servicios en el mercado. Muchas estaciones de trenes, cafés, salas de espera de aeropuertos y hoteles han instalado servicios WiFi para que puedas conectar tus dispositivos mientras viajas.
Desventajas
Seguridad: las redes WiFi son más propensas a recibir ataques de usuarios no autorizados. En la medida de lo posible, evita el uso de este tipo de conexiones en lugares públicos.
Velocidad: en la mayoría de los casos, la velocidad de transmisión de las redes inalámbricas (típicamente de 1 a 54 Mbps) es menos eficiente que las redes cableadas (de 100 Mbps a varios Gbps).
Cobertura: en algunos edificios pueden aparecer «puntos negros» dónde la señal sea débil o nula.
Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio. Podemos estar conectados en todo momento y en cualquier lugar: en aviones y en coches, en casa, en un hotel o una cafetería, y en la oficina.
Cuando hablamos de dispositivos móviles, nos referimos a dispositivos como los portátiles ligeros y los ultraportátiles, la tabletas, los smartphones y los asistentes digitales personales.
Al mismo tiempo, el aumento del uso de los dispositivos móviles implica que la seguridad sea un factor muy importante para proteger la información confidencial. Casi todos los dispositivos están conectados a Internet, lo que abre una puerta a los ataques malintencionados dirigidos a los documentos corporativos confidenciales, al correo electrónico, fotos, vídeos, así como a cualquier otra información personal, como la información bancaria o la lista de contactos.
La causa de los mayores riesgos de seguridad asociados a los dispositivos móviles es, precisamente, el hecho de poder llevarlos donde queramos. Los dispositivos móviles no solo son vulnerables a los ataques malintencionados, sino que también lo son a las amenazas malintencionadas que proceden del interior de la empresa.
Los dispositivos móviles usan la tecnología de redes inalámbricas para conectarse a las redes, que son más susceptibles a los ataques que las redes por cable. También es más fácil acceder a la información que se transporta. Estos servicios también pueden almacenar datos que, a menudo, están desprotegidos. Son vulnerables a los ataques de red y son un blanco fácil para los robos, que pueden hacer que la información confidencial se use de forma inapropiada.
Los dispositivos móviles también se han convertido en objetivos populares para el malware. El malware suele estar programado para usar un dispositivo infectado como medio para propagarse a otros dispositivos. Las funciones de hardware, como las cámaras web y los micrófonos, son puntos fáciles de entrada a través de protocolos y software asociados.
Las amenazas a la seguridad de los dispositivos móviles se dividen en tres categorías amplias: amenazas físicas, amenazas de malware y amenazas de red inalámbrica.
1.1- Amenazas físicas
Las amenazas físicas son los robos o las pérdidas de dispositivos. Los robos y las pérdidas son una amenaza directa para los datos almacenados en el dispositivo, ya que normalmente no se habrán establecido mediadas para protegerlos. Los usuarios pueden contribuir a evitar esta situación si son más cuidadosos con sus dispositivos móviles y si hacen todo lo posible para que no caigan en las manos equivocadas.
Siempre que sea posible, los usuarios malintencionados usarán los datos comprometidos para iniciar ataques contra la infraestructura y los sistemas de TI de su organización, lo que puede afectar a la confidencialidad del cliente, la pérdida de información corporativa, así como perjudicar a la reputación de la organización.
1.2- Amenazas de malware
Las amenazas de malware a los dispositivos móviles son las mismas que para los equipos de escritorio, llegando incluso a ser más destructivas. Esto sucede principalmente porque los programas antivirus para los dispositivos móviles no se han desarrollado al mismo nivel que los de escritorio.
Entre los tipos de malware más populares se encuentran los virus, gusanos, troyanos, spyware, backdoor, adware, rootkit, spam y spim, entre otros.
1.3- Amenazas de red inanlámbrica
Una red inalámbrica es una red de dispositivos que están conectados entre sí mediante la tecnología inalámbrica. La red también puede incluir unos cuantos componentes por cable pero, por norma general, la comunicación se produce de forma inalámbrica. Normalmente, las conexiones se establecen a través de diferentes longitudes de ondas o de ondas electromagnéticas de baja frecuencia. Este tipo de red se conoce como red de área local inalámbrica o WLAN.
El hecho de que la red sea inalámbrica la expone a cualquiera que tenga el tipo de interfaz de red adecuado. De hecho, interceptar una red inalámbrica es parecido a interceptar una conversación de la que se entiende el idioma en el que se habla.
Esto significa que las redes inalámbricas son bastante menos seguras que las redes por cable, si el acceso no está muy controlado. Las intrusiones en la red pueden ocasionar robos y daños en los datos, lo que puede perjudicar la actividad comercial de una empresa.
Hay dos tipos de amenazas asociadas con los ataques a las WLAN:
Wardriving: consiste en buscar WLAN no seguras mediante un portátil o un dispositivo móvil desde un vehículo en movimiento. Una WLAN no segura suele ser una red controlada por un punto de acceso no cifrado, también conocido como AP.
Warchalking: consiste en señalar las WLAN no seguras que se han descubierto gracias al wardriving dibujando símbolos o letras en la zona en la que se encuentran.
Bluetooth es un sistema de comunicación a través de una red inalámbrica de corto alcance que se usa normalmente en los teléfonos móviles, en los smartphones y en los portátiles. Los dispositivos Bluetooth se dividen en tres clases que permiten comunicarse en una distancia de entre uno a cien metros.
Quizás los usos más comunes de Bluetooth en los dispositivos móviles sean el uso manos libres del dispositivo y la comunicación a corta distancia entre dispositivos.
Podemos señalar tres motivos principales de preocupación relacionados con el uso de los dispositivos Bluetooth:
la autenticación y la autorización: la conexión Bluetooth entre dos dispositivos se autentica a través del intercambio de las claves de paso configuradas en cada dispositivo. Las claves de paso deben cambiarse con frecuencia para optimizar la seguridad. Sin embargo, la clave predeterminada no suele cambiarse. Puede proteger su dispositivo si consulta la lista de sincronizaciones, una lista que muestra los dispositivos que actualmente están conectados a su dispositivo.
la detección de dispositivos: el modo de detección es una parte esencial del dispositivo Bluetooth, que permite detectar un dispositivo para que pueda conectarse con otro dispositivo habilitado para Bluetooth. Esto podría facilitar que un posible atacante encuentre su dispositivo entre la multitud, aunque lo tenga guardado en el bolsillo o en un bolso. Puede desactivar la detección Bluetooth para proteger su dispositivo.
el malware: los dispositivos Bluetooth también son vulnerables al malware, especialmente a los gusanos, y a la seguridad de las aplicaciones. La mejor forma de proteger el dispositivo es garantizar que el firmware esté actualizado y saber qué dispositivos están conectados al suyo.
Hay dos tipos de ataques a través de Bluetooth:
Bluejackinges: es el uso de una conexión Bluetooth para enviar mensajes, fotos o vídeos no solicitados que puedan transmitir malware a un dispositivo móvil.
Bluesnarfinges: aprovecharse de un punto débil en una conexión Bluetooth para omitir el procedimiento de autenticación y obtener acceso a un dispositivo. Las últimas actualizaciones de Bluetooth han corregido esta última vulnerabilidad. Sin embargo, la clave de paso de 4 dígitos sigue siendo vulnerable a los métodos de fuerza bruta que se emplean para averiguar la contraseña.
2.- Proteger los dispositivos móviles
Es importante que todos los usuarios comprendan la importancia de proteger los dispositivos móviles y las repercusiones de gran alcance derivadas de una negligencia.
El cifrado de datos es esencial y proporciona un alto nivel de seguridad a los datos que se transmiten a través de una red inalámbrica. También protege los datos almacenados en un dispositivo que se ha perdido o ha sido robado, ya que no se pueden leer sin la clave de descifrado correspondiente.
El cifrado de datos también tiene un papel fundamental en la protección de las redes inalámbricas contra el wardriving y el warchalking. Existen dos protocolos comunes para cifrar datos de una red:
WEP: el protocolo WEP (del inglés Wired Equivalent Privacy) puede usarse tanto en dispositivos antiguos como en los más recientes. Sin embargo, no es tan popular como el WPA porque su sistema de cifrado no es perfecto.
WPA: el protocolo WPA (del inglés WiFi Protected Access) mejora y resuelve los problemas de cifrado que presenta el protocolo WEP. WPA también proporciona al dispositivo la posibilidad de autenticarse en un servidor de red.
El departamento de seguridad de la información de una organización suele tener una herramienta centralizada para implementar una política de seguridad en los dispositivos mediante la realización de los siguientes procedimientos: el uso de contraseñas, el cifrado de los contenidos, la implementación remota de aplicaciones y, en caso de pérdida de dispositivo, el uso de la función de bloqueo y borrado remoto.
Además, debe tener una política sobre el uso aceptado de dispositivos móviles que debe seguir.
Para que los dispositivos inalámbricos operen en una WLAN, todos los dispositivos deben usar el mismo nombre de red, llamado SSID (del inglés Service Set Identifier), que puede tener hasta 32 caracteres. Piense también en configurar una red inalámbrica para garantizar que las transmisiones estén protegidas contra ataques externos.
Una configuración como esta inhabilitaría la difusión del SSID. En la mayoría de los casos, los hardware de la WLAN vienen de fábrica con un SSID predeterminado, por lo que se recomienda cambiarlo como primer paso. Muchos administradores cambian este nombre por un nombre lógico que pueda identificar la red, pero es más recomendable crear una palabra con caracteres sin sentido.
Cuando deshabilita la difusión del SSID, los posibles atacantes no podrán conectarse a la red sin conocer el SSID. Deberá configurar cada dispositivo para que use el nuevo SSID cuando se conecte a la red. Aunque esto cree un nivel de seguridad adicional, sigue sin proporcionar una protección completa al acceso no autorizado.
Los usuarios finales tienen un papel importante a la hora de proteger la información sensible. Sobre todo, debe asegurarse de no dejar de supervisar nunca su dispositivo móvil, ya que cualquiera podría robárselo. Esto es incluso más importante cuando viaja, ya que no conoce su entorno.
También puede exigir la autenticación de encendido para los dispositivos móviles que se conecten a la red. Esta función solicitará una contraseña o PIN al usuario incluso antes de que el dispositivo esté completamente operativo.
La mayoría de los dispositivos disponen de una función de bloqueo automático que se activa cuando no se ha usado durante un cierto periodo de tiempo. También puede configurar una contraseña que debe introducir para desbloquear el dispositivo. Además, puede cifrar los datos de su dispositivo para protegerlo en caso de pérdida o robo.
Existen otros problemas que debe resolver para proteger el dispositivo y sus datos: la seguridad de las contraseñas, la discreción de los programas, las copias de seguridad, la mensajería instantánea y el correo electrónico, y Bluetooth.