Analítica web
Reflexiones sobre madurez digital, datos y tecnología

Browser prevention tracking y Adobe analytics

Se lee en 3 minutos

Este año los navegadores, en especial Safari y Firefox, han incrementado su preocupación por la privacidad de sus usuarios y de los métodos que se utilizan para trackear a los mismos, principalmente en los sites con cross domain.

Chrome, sin embargo, no se ha pronunciado definitivamente sobre las medidas que va a tomar al respecto, por lo que en este post hablaré de la solución que ha tomado Adobe para tratar de minimizar el impacto de las funcionalidades que han sacado recientemente Safari y Firefox.

¿Qué es el Intelligent Tracking Prevention (ITP)?

Esta funcionalidad fue diseñada por Safari para proteger la privacidad del usuario evitando el seguimiento entre dominios diferentes. Desde que se lanzó la primera versión ITP 1.0 se ha incrementado el uso de parámetros en la URL para el seguimiento entre sites, por ello todos los sites sospechosos de esta práctica con intenciones de realizar un seguimiento cross domain se verán afectadas por esta nueva versión 2.2 lanzada recientemente.

Las cookies persistentes de primera parte que se creen a través de document.cookie (también conocidas como client-side cookies) pasan a tener una duración de 1 día en determinados casos (en la versión anterior 2.1 la duración era de 7 días)

Los casos en los que las cookies pasan a durar un día son los siguientes (han de cumplirse los 3):

  • Si el sitio web ha sido clasificado por ITP como un sitio con capacidad de seguimiento multi dominio.
  • Si el usuario hace clic en un link en el sitio web y este clic resulta en una navegación fuera del dominio original y contiene un parámetro que pueda considerarse como identificador.
  • La página en la que aterriza crea una cookie vía document.cookie.

¿Qué es el Content Blocking de Firefox?

Content blocking es un conjunto de características añadidas para proteger al usuario.

Esto incluye protección contra los trackers, que recopilan la navegación entre múltiples websites. Comenzando con la versión 67, se pueden bloquear multitud de scripts como Cryptominers y fingerpinters.

Esta protección es, en su mayor medida, invisible para el usuario, pero puede comprobarse si está activada si aparece un icono de un escudo a la izquierda de la barra de navegación.

En algunos casos, bloquear este contenido hace que las páginas se carguen antes, pero puede afectar al propio funcionamiento de la web.

Estas funcionalidades pueden desactivarse en los sites en los que se tenga confianza.

Por defecto desde la versión 67, Firefox protege al usuario de ser seguido en navegación privada utilizando una lista de trackers conocidos. No se descarta que en próximas versiones las medidas sean más restrictivas.

Las protecciones de seguridad incluidas en Content Blocking son las siguientes:

  • Trackers: tracking generalmente se refiere al contenido, cookies o scripts que recopilan la navegación entre multi-dominios. Firefox bloquea los trackers en navegación privada por defecto. Seleccionando la opción Strict o Custom bloqueará los tracker conocidos en todas las pestañas.
  • Third-party tracking cookies: gradualmente se protegerá de este tipo de cookies a todos los usuarios.
  • Cryptominers: block cryptominers using the Custom radio button in Firefox version 67. La versión 67 incluye la opción de bloquearlos en el apartado ‘custom’.
  • Fingerprinters: la versión 67 incluye la opción de bloquearlos en el apartado ‘custom’.

¿Cómo afectan estas funcionalidades a Adobe Analytics?

Dadas las características de las funcionalidades que han sacado estos navegadores, Adobe se ha visto obligado a actualizar su forma de generar los identificadores que utiliza para la identificación de usuarios (Experience cloud ID) para las implementaciones que usan el Experience cloud, ya que se apoyaban en cookies de primera parte creadas con document.cookie a través de la librería del Visitor.

Este cambio requiere la implementación de un CNAME en cual utiliza un nombre de dominio perteneciente al site apuntando a un endpoint el cual corresponde con el tracking server de Adobe, esto permite a la petición de analítica crear las cookies de identificación de visitante con un Set-cookie y evitar de este modo que la duración se informe a 7 días (o 1 día en el caso más restrictivo) y permite además que no se bloqueen las peticiones por el content blocking ya que la petición sale del propio dominio del site.

El nuevo funcionamiento de la librería Del Visitor (desde la versión 4.3.0) con CNAME implementado es la siguiente:

  • Si existe la cookie AMCV se informa el MID y se refresca la duración de la cookie.
  • En caso de no existir la cookie AMCV se comprueba si existe la cookie s_ecid y se realiza una llamada a demdex para actualizar la duración de las cookies s_ecid y AMCV.
  • En caso de que no existan ninguna de las cookies anteriores se realiza una llamada a demdex para recuperar el nuevo MID y se crean las cookies s_ecid (2 años de expiracion) y se crea la cookie AMCVflujo_ECID

¿Qué impacto tienen estas funcionalidades sobre mi implementación?

Para valorar el impacto que han tenido estas actualizaciones de los navegadores sobre tu implementación se puede comprobar si se está teniendo un incremento de usuarios nuevos en Safari y, si es el caso, comprobar el volumen de visitas que no regresan al site a los 7 días, ya que es el tiempo que tiene la cookie que identifica el usuario.

Si el volumen es significativo, has de plantearte el uso de la implementación que mencionado.

Escribe tu comentario

7 + Diez =

Navegar