How is your website ranking on ChatGPT?
AEO Login-First en Comet de Perplexity: arquitectura, JSON-LD y conversión sin SERP
Guía práctica para capturar demanda y convertir dentro de Comet moviendo el login al inicio. Basado en la alianza del 17 de septiembre de 2025 entre 1Password y Perplexity, con acciones ejecutables, deep links, passkeys, OAuth y atribución server-side.

Vicky
Sep 19, 2025
Contexto y oportunidad
El 17 de septiembre de 2025 se anunció la alianza 1Password y Perplexity, que integra gestión de credenciales, autofill seguro y passkeys directamente en Comet. Este movimiento acelera un patrón de navegación AI nativa donde la acción ocurre dentro del agente, no en la SERP. Comet fue presentado para suscriptores Max el 9 de julio de 2025, consolidando la experiencia sin SERP según la presentación inicial de Comet.
Para complementar tu estrategia y captar demanda fuera del buscador clásico, revisa también estas guías: AEO en el Omnibox de Chrome, Rufus cambia el juego y 7 días: answer engine con Vercel.
Tesis AEO Login-First
- Tratar al agente como un surface autenticado. Mueve la autenticación al inicio para habilitar probar, comprar o agendar en la misma respuesta.
- Exponer acciones y ofertas como datos ejecutables, no solo descripciones, para que el agente invoque deep links universales o endpoints seguros.
Arquitectura de referencia
1) Acciones ejecutables con JSON-LD
Publica acciones en páginas críticas con potentialAction y Offer. Incluye EntryPoint con urlTemplate y parámetros.
Ejemplo BuyAction con Offer
{
"@context": "https://schema.org",
"@type": "Product",
"name": "Plan Pro",
"sku": "PRO-12",
"offers": {
"@type": "Offer",
"@id": "https://example.com/offer/pro-12",
"price": "29.00",
"priceCurrency": "USD",
"availability": "https://schema.org/InStock",
"priceValidUntil": "2025-12-31",
"url": "https://example.com/cart?sku=PRO-12&qty=1&utm_source=comet&utm_medium=agent&utm_campaign=aeo-login-first&utm_content=buy",
"hasMerchantReturnPolicy": {
"@type": "MerchantReturnPolicy",
"applicableCountry": "US",
"returnPolicyCategory": "https://schema.org/MerchantReturnFiniteReturnWindow",
"merchantReturnDays": 30
}
},
"aggregateRating": {"@type":"AggregateRating","ratingValue":"4.7","reviewCount": "1283"},
"potentialAction": {
"@type": "BuyAction",
"target": {
"@type": "EntryPoint",
"urlTemplate": "https://example.com/api/agent/checkout?sku={sku}&qty={qty}",
"httpMethod": "POST",
"contentType": "application/json"
},
"expectsAcceptanceOf": {"@id": "https://example.com/offer/pro-12"},
"actionPlatform": [
"https://schema.org/DesktopWebPlatform",
"https://schema.org/AndroidPlatform",
"https://schema.org/IOSPlatform"
]
}
}
Ejemplo ReserveAction para agendar
{
"@context": "https://schema.org",
"@type": "Service",
"name": "Demo 30 minutos",
"areaServed": "US",
"offers": {"@type":"Offer","price":"0","priceCurrency":"USD","url":"https://example.com/schedule?svc=demo30&utm_source=comet&utm_medium=agent&utm_content=schedule"},
"potentialAction": {
"@type": "ReserveAction",
"target": {
"@type": "EntryPoint",
"urlTemplate": "https://example.com/api/agent/schedule?slot={slot}&tz={tz}",
"httpMethod": "POST",
"contentType": "application/json"
}
}
}
Buenas prácticas
- Mantén urlTemplate estables y documentados, con parámetros mínimos y semánticos.
- Versiona acciones en la URL o con headers para no romper integraciones del agente.
2) Deep links universales y cart links
Define rutas universales que funcionen en web, iOS y Android con fallback a web. Garantiza idempotencia en checkout con un header Idempotency-Key por intento.
# Cart link universal con tracking del agente
https://example.com/cart?items=PRO-12:1&coupon=COMET10&utm_source=comet&utm_medium=agent&utm_campaign=aeo-login-first
# iOS universal link
https://example.com/app/open?path=cart&items=PRO-12:1
# Android App Link
https://example.com/app/open?path=cart&items=PRO-12:1
# Esquema interno opcional
comexample://cart?items=PRO-12:1
3) Login-First con passkeys y OAuth para agentes
Habilita WebAuthn passkeys como método por defecto. Ofrece OAuth 2.1 con PKCE y scopes mínimos. Soporta Device Authorization Grant para flujos sin navegador visible y Refresh Tokens de corta vida.
Discovery y endpoints
# OIDC Discovery
/.well-known/openid-configuration
# Autorización con PKCE
GET /oauth/authorize?response_type=code&client_id=agent-comet&redirect_uri=https%3A%2F%2Fexample.com%2Foauth%2Fcb&scope=openid%20profile%20email%20purchase%3Awrite%20order%3Aread
# Intercambio de código
POST /oauth/token { grant_type: "authorization_code", code, code_verifier }
# Device Code para headless
POST /oauth/device/code { client_id: "agent-comet", scope: "openid purchase:write" }
# Sesión efímera del agente
POST /api/agent/sessions { user_id, user_agent, scopes }
Seguridad
- Limita scopes por acción como purchase:write y schedule:write.
- Expiración corta, rotación de tokens y listas de revocación por agente.
- Requiere Signed Requests con HMAC para endpoints sensibles.
4) Snippets de respuesta orientados a decisión
Entrega junto al JSON-LD payloads concisos que el agente convierte en botones claros: probar, comprar, agendar. Refuerza con comparativas breves y AggregateRating.
{
"type": "decisionSnippet",
"locale": "es-US",
"headline": "Plan Pro para equipos de 5 a 50 usuarios",
"valueProps": ["Soporte 24/7", "SSO y SCIM", "Garantía 30 días"],
"pricing": {"list": 29, "currency": "USD", "promoCode": "COMET10", "promoEnds": "2025-12-31"},
"assurances": {"returnWindowDays": 30, "warranty": "fabricante 1 año"},
"ctas": [
{"label": "Probar", "action": "try", "url": "https://example.com/trial?plan=pro&utm_source=comet"},
{"label": "Comprar", "action": "buy", "url": "https://example.com/cart?sku=PRO-12&qty=1&utm_source=comet"},
{"label": "Agendar", "action": "schedule", "url": "https://example.com/schedule?svc=demo30&utm_source=comet"}
]
}
5) Atribución server-side y deduplicación
Etiqueta todas las action URLs con utm_source=comet, utm_medium=agent, utm_campaign=aeo-login-first y utm_content por acción. Persiste un agid de sesión del agente en el primer toque. Clasifica User-Agent con reglas que capten cadenas como Perplexity-Comet.
Eventos S2S y deduplicación
{
"event_name": "purchase",
"event_time": 1695146400,
"event_id": "cmt_8f23e4a1",
"user": {"email_sha256": "...", "cid": "G-XXXX.YYYY"},
"source": {"channel": "comet", "agid": "ag_abc123", "ua": "Perplexity-Comet/1.2"},
"properties": {"value": 29, "currency": "USD", "sku": "PRO-12"}
}
Deduplica por event_id en una ventana de 72 horas y prioriza el evento server-side si existe duplicidad.
6) Métricas y umbrales de éxito
- CTR de acciones en respuesta del agente mayor a 6 por ciento en 4 semanas.
- Tasa de login con passkeys mayor a 70 por ciento de sesiones del agente.
- Conversión post login en 1 clic mayor a 15 por ciento de sesiones autenticadas.
- Latencia p95 de endpoints de acción menor a 300 ms.
7) Roadmap 0 30 60 90 días
- 0 30: JSON-LD mínimo en top 20 URLs, cart links universales, UTMs de agente, logging de User-Agent, GA4 Measurement Protocol.
- 31 60: OAuth con PKCE, passkeys por defecto, Device Code para headless, endpoints /api/agent/* idempotentes y con HMAC.
- 61 90: Snippets de decisión por plan y servicio, comparativas cortas, promociones con fecha límite, pruebas A/B de copy Probar Comprar Agendar.
8) Riesgos y controles
- Privacidad: data minimization para agid y retención corta documentada en el Notice.
- Seguridad: enforcement de scopes, rate limiting por agid, detección de abuso en compra, validación de integridad de payloads.
- Calidad: monitoreo de errores de JSON-LD, 404 de deep links y tiempos de respuesta del agente.
Checklist ejecutable
- JSON-LD con potentialAction y Offer en páginas de producto y servicio
- Deep links universales y cart links con UTMs del agente
- Passkeys habilitadas, OAuth 2.1 con PKCE y Device Code
- Snippets de decisión con CTAs probar comprar agendar
- Atribución server-side con event_id deduplicado y dimensión canal agente
Resultado esperado
Un canal de conversión sin SERP dentro de Comet, con fricción mínima, seguridad activada por defecto y medición robusta desde el primer día.