Google actualiza Privacy Sandbox: detalla explícitamente la función de MMP y los recorridos web a aplicación
- Google actualizó la documentación de Privacy Sandbox para Android
- Es más o menos como lo hemos escrito en el blog
- Google reconoce explícitamente el papel de los MMP en la atribución
- Google comparte rutas de conversión de web a aplicación
A menos que hayas estado bajo una roca o totalmente concentrado en tus propias iniciativas de crecimiento, sabes que Google anunció Privacy Sandbox para Android hace unos tres meses, diciendo en ese momento que el momento ATT de Android — la desactivación del GAID — era inevitable.
Ahora tenemos más detalles sobre cómo será exactamente el futuro de la atribución en Android.
MMP y Privacy Sandbox para Android
Google lo ha desglosado en una línea de tiempo simple y agrega explícitamente el concepto de un socio de medición móvil (MMP) que controla el proceso de atribución.

En el mundo real, los anunciantes ejecutan cientos o miles de campañas con docenas de socios, lo que implica que los problemas de atribución e incrementalidad pueden complicarse. El ejemplo simplificado de Google muestra a dos socios de tecnología publicitaria (uno de los cuales podría ser Google, pero no necesariamente) que ejecutan campañas para un editor de aplicaciones móviles.
El propietario de un teléfono inteligente toca un anuncio de ambas redes publicitarias y luego ve un anuncio adicional de una de ellas.
Curiosamente, como ya hemos comentado, los proveedores de tecnología publicitaria pueden priorizar lo que Google denomina fuentes: clics, visualizaciones y, posiblemente, otros indicadores de preinstalación. Sin embargo, no son los únicos. Los MMP también pueden priorizar las fuentes.
Recuerda, en Privacy Sandbox para Android:
Fuentes = vistas y clics
Desencadenantes = instalaciones, registros, compras
En el ejemplo anterior — y probablemente en muchos escenarios reales, las redes publicitarias priorizan clics sobre vistas, al igual que el MMP. (Claro, esto podría cambiar en el caso de anuncios de video, anuncios en juego, anuncios de audio o otros formatos que no son anuncios clicables estándar en la app.) Cada socio adtech, la fuente de mayor prioridad reciente recibe crédito, así que a pesar de que Adtech A en la imagen anterior registra tanto un clic el Día 1 como una vista el Día 3, el crédito lo recibe el clic.
Crédito de atribución…
Según su configuración actual, Privacy Sandbox para Android asigna crédito de atribución a cada fuente, incluso si solo hay una instalación. En otras palabras, tanto Adtech A como Adtech B reciben notificaciones de atribución de Privacy Sandbox.
Google establece claramente que ambos obtienen crédito por la instalación:

Sin embargo, sólo el MMP, que ve ambos lados, sabe que ambas redes publicitarias obtuvieron esas devoluciones para la misma instalación.
Dado que Google sabe que es perjudicial que todos se lleven la culpa de todo, es recomendable incluir un MMP para evitar que una nueva forma de spam de clics de Privacy Sandbox se lleve la culpa de todo. También es importante usar claves de deduplicación:
“Cuando un anunciante utiliza varias plataformas de tecnología publicitaria para registrar el mismo evento de activación, se debe usar una clave de deduplicación”, afirma Google. “Esta clave sirve para desambiguar estos informes repetidos del mismo evento. Si no se proporciona una clave de deduplicación, los activadores duplicados podrían reportarse a cada plataforma de tecnología publicitaria como únicos”
Si bien no se habla de atribución multitáctil (MTA), existe una clara capacidad emergente para una MMP, que visualiza todas las fuentes y desencadenantes, para ofrecer una visión muy detallada del rendimiento de un anunciante en todos sus socios de medios de pago, lo que ofrece a los editores una visibilidad mucho mayor de cómo sus campañas publicitarias generan un impacto incremental. Cabe esperar algunas sorpresas y que esto cambie la forma en que se crean y optimizan las campañas de marketing de rendimiento.
De web a aplicación, así como de aplicación a web y otras combinaciones
Google también actualizó las experiencias de cliente en las instalaciones de aplicaciones multicanal, indicando que "se admiten todas las combinaciones de rutas de activación basadas en aplicaciones y web". Esto, por supuesto, tiene todo el sentido: si bien nos centramos principalmente en Privacy Sandbox en Android, todo el esfuerzo se basa en información y tecnología provenientes de donde se originó Privacy Sandbox: la web.
Eso significa…
- De aplicación a aplicación
- Aplicación a la web
- Web a aplicación
- De web a web
… todo es parte del plan desde el principio.

Y eso es precisamente lo que hemos estado esperando en el lado iOS de la mesa, como dijimos en mayo del año pasado:
Con Private Click Measurement, Apple nos proporcionó una herramienta para medir los recorridos de la app a la web en SKAdNetwork. Es fantástico, pero también necesitamos herramientas para medir los recorridos de la web a la app.
Su inclusión en Android aumenta la probabilidad de su llegada a iOS, y dado que en iOS Apple, al igual que Google en Android, controla todo el sistema operativo móvil, debería ser posible. Ciertamente en Safari móvil, pero también en otros navegadores si a) Apple crea API abiertas y b) Google y otros fabricantes de navegadores las utilizan.
En cualquier caso, es bueno ver esto por parte de Google: hay un camino claro hacia la medición y atribución de publicidad segura y de alta calidad en Android.
Más información sobre Privacy Sandbox para Android de Singular:
- El SDK Runtime de Android en Privacy Sandbox es un cambio radical
- API de temas: Cómo Privacy Sandbox en Android conecta a las personas con anuncios
- FLEDGE en Privacy Sandbox en Android: ¿reinventando la red publicitaria móvil?
Además, aquí hay un nuevo video de alto nivel de Google para una introducción rápida: