Web scraping Make.com — webhook-first, sin módulo de polling
DiffHook se encarga del scraping, el renderizado y el diff. Tu escenario Make arranca desde un módulo Webhook y recibe un payload firmado cada vez que la página se mueve — nunca ante un polling vacío.
El scraper típico en Make.com encadena el módulo HTTP → Get a file con un Text parser, luego un Data store con una comprobación «¿ha cambiado?» y finalmente los módulos posteriores. Cada ejecución consume operaciones haya cambio o no. DiffHook te permite girar el escenario a un trigger Webhook — Make solo consume operaciones cuando hay un cambio real que procesar.
Flujo
Raspa hacia Make.com en 5 pasos
Trigger Webhook, no un planificador. El contador de operaciones de Make sigue eventos reales, no pollings vacíos.
Crea un trigger Webhooks → Custom webhook
En Make.com arranca un escenario con el módulo Custom webhook. Make genera una URL única como https://hook.eu2.make.com/XXX — cópiala; va en la entrega DiffHook.
Describe el scrape como monitor DiffHook
Pon type a html_css y pasa la URL y el selector CSS que marca el bloque que importa. Activa include_html: true cuando el escenario necesite parsear markup en crudo más adelante.
Registra el monitor con el webhook de Make
Un único POST a /v1/monitors con la config del scrape, un intervalo y la URL de Make como entrega webhook. DiffHook asume el polling, la caché y el diffing desde ese momento.
Verifica la firma dentro de Make
Añade un módulo Tools → Set variable que lea la cabecera X-DiffHook-Signature, luego un Router con un Filter que solo deje pasar las peticiones cuyo HMAC recalculado coincida. La función cripto integrada de Make hace SHA-256 sin módulo Code.
Mapea campos a los módulos posteriores
Los campos del cuerpo del webhook — extracted_text, current_value, previous_value, url — aparecen como ítems nombrados que puedes colocar en cualquier módulo posterior: Google Sheets, Notion, Airtable, Telegram.
Ejemplo de API
Raspa hacia Make, un POST
La URL del webhook Make va directa a deliveries[0].url. DiffHook gestiona retry, backoff y replay listo para usar.
POST https://api.diffhook.com/v1/monitors
Authorization: Bearer $DIFFHOOK_API_KEY
Content-Type: application/json
{
"type": "html_css",
"url": "https://competitor.example.com/store",
"css_selector": ".product-grid",
"include_html": true,
"interval_seconds": 900,
"deliveries": [
{
"type": "webhook",
"url": "https://hook.eu2.make.com/abc123456789"
}
]
}Flujo importable
Copia un escenario Make ya hecho
Blueprint que incluye trigger Custom webhook, verificación HMAC, un Router con un filtro de tamaño y un destino Google Sheets. Importa, pega el signing secret, actívalo.
FAQ
Web scraping Make.com — preguntas frecuentes
¿Por qué usar DiffHook en vez de HTTP + planificador de Make.com?
¿Puede DiffHook raspar páginas renderizadas en JavaScript para Make?
¿Necesito un módulo Code para verificar el webhook?
¿Cuál es la forma de los datos?
¿Puede un solo escenario manejar varias páginas raspadas?
Flujos relacionados
También geniales con DiffHook
Web scraping n8n
¿Prefieres automatización autoalojada? Misma config de monitor, webhook n8n como destino.
Web scraping Zapier
Mismo patrón de scraping para Zapier — Catch Hook en vez del Custom webhook de Make.
n8n + Playwright
Scraping renderizado en JS hacia flujos n8n — útil para sitios SPA.
n8n + Puppeteer
El otro motor renderizado — elige el que pase la protección antibots del sitio objetivo.
Sustituir un script de scraping
¿Migras de un cron + scraper Python/Node? Compara con el monitor gestionado.
Vigilar webs de la competencia
El patrón de inteligencia competitiva de punta a punta — el escenario Make recibe el diff limpio.
Deja de pagar operaciones en pollings vacíos
Scraping webhook-first para Make, payloads firmados con HMAC, plan gratuito. Cada operación de Make coincide con un cambio real.