{"id":21449,"date":"2020-02-07T10:00:11","date_gmt":"2020-02-07T16:00:11","guid":{"rendered":"https:\/\/about.fb.com\/ltam\/?p=21449"},"modified":"2020-05-07T13:15:43","modified_gmt":"2020-05-07T18:15:43","slug":"una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/","title":{"rendered":"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019"},"content":{"rendered":"<p><span style=\"font-weight: 400\">En los \u00faltimos nueve a\u00f1os, nuestro <\/span><a href=\"https:\/\/www.facebook.com\/whitehat\"><span style=\"font-weight: 400\">programa Bug Bounty<\/span><\/a><span style=\"font-weight: 400\"> (programa de recompensa por detecci\u00f3n de errores) ha desempe\u00f1ado un papel fundamental al ayudarnos a identificar y corregir r\u00e1pidamente vulnerabilidades y detectar nuevas tendencias de seguridad. En 2019, el programa alcanz\u00f3 una serie de hitos, incluido, por segundo a\u00f1o consecutivo, nuestro mayor pago por recompensa por captura de errores hasta la fecha.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En esta publicaci\u00f3n, compartiremos algunos de los aspectos m\u00e1s destacados de 2019, incluido nuestro continuo apoyo con algunos de los investigadores m\u00e1s talentosos del mundo que nos han ayudado a fortalecer la seguridad de nuestros servicios.<\/span><\/p>\n<p><b>Aspectos Relevantes de 2019<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Entregamos m\u00e1s de USD$ 2.2 millones a investigadores de m\u00e1s de 60 pa\u00edses que, sumado al pago total realizado desde que se inici\u00f3 el programa, asciende a m\u00e1s de USD$ 9.8 millones.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Recibimos alrededor de 15,000 informes en total y entregamos recompensas para m\u00e1s de 1,300 de estos informes.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El monto promedio de la recompensa super\u00f3 los USD $1,500.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Realizamos donaciones por m\u00e1s de USD $35,000 a organizaciones ben\u00e9ficas cuando los investigadores de seguridad optaron por donar sus recompensas a varias causas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Los tres pa\u00edses en donde se otorgaron m\u00e1s recompensas por errores de acuerdo con la suma de los pagos fueron India, T\u00fanez y los Estados Unidos.<\/span><\/li>\n<\/ul>\n<p><b>Identificaci\u00f3n de errores<\/b><\/p>\n<p><span style=\"font-weight: 400\">En septiembre, organizamos un evento de hacking en vivo de un d\u00eda en Canad\u00e1, donde se reunieron alrededor de 50 investigadores de seguridad de primer nivel de nuestro programa, provenientes de todo el mundo. Uno de los aspectos m\u00e1s destacados fue el hallazgo de Youssef Sammouda, quien tambi\u00e9n se ubic\u00f3 en el primer lugar de nuestra <\/span><a href=\"https:\/\/www.facebook.com\/whitehat\/thanks\"><span style=\"font-weight: 400\">clasificaci\u00f3n de l\u00edderes de sombrero blanco<\/span><\/a><span style=\"font-weight: 400\"> este a\u00f1o. Su pago por recompensa equivalente a USD$ 65,000 super\u00f3 el <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/a-look-back-at-our-bug-bounty-program-in-2018\/2373713379309541\/\"><span style=\"font-weight: 400\">pago<\/span><\/a><span style=\"font-weight: 400\"> por recompensa m\u00e1s alto realizado el a\u00f1o pasado.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Youssef descubri\u00f3 un error al realizar una consulta web en una terminal utilizada para la gesti\u00f3n de derechos de autor. Debido a una respuesta de error mal configurada, una consulta web podr\u00eda haber devuelto fragmentos de datos no deseados desde la terminal de derechos de autor. Implementamos una soluci\u00f3n para este problema pocas horas despu\u00e9s de que Youssef nos lo informara. Tras implementar la soluci\u00f3n inicial, creamos una revisi\u00f3n de seguimiento exhaustiva utilizando una combinaci\u00f3n de detecci\u00f3n autom\u00e1tica y la revisi\u00f3n del c\u00f3digo manual. Como resultado, solucionamos un marco m\u00e1s amplio en la forma en que se manejaban los errores para evitar que otras terminales pudieran devolver datos similares. Como siempre lo hacemos, entregamos al investigador su recompensa en funci\u00f3n del m\u00e1ximo impacto posible del error informado, y no en funci\u00f3n del problema inicial que nos inform\u00f3.<\/span><\/p>\n<p><b>Crecimiento de nuestro programa de Data Abuse Bounty (recompensa por abuso de datos)<\/b><\/p>\n<p><span style=\"font-weight: 400\">En 2018, lanzamos el primer programa <\/span><a href=\"https:\/\/l.facebook.com\/l.php?u=https%3A%2F%2Fnewsroom.fb.com%2Fnews%2F2018%2F04%2Fdata-abuse-bounty%2F&amp;h=AT0e2zC_aXFNTR5JQRZw2xOYbOoiAc4K4_rQqbXhpxsgRRYu5LhQN7AFSiV5s4idLYq_-95wequt_KSTRGrgW6txl8YFj7_55O6-q4WfQXSr0dVCQVEHHQ-xDMKJl7f1kk5D5hn5\"><span style=\"font-weight: 400\">Data Abuse Bounty<\/span><\/a><span style=\"font-weight: 400\"> (<\/span><span style=\"font-weight: 400\">recompensa por abuso de datos), que premia a las personas que informan sobre el mal uso de los datos por parte de los desarrolladores de aplicaciones para que podamos solucionarlo r\u00e1pidamente.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Recientemente, realizamos el pago m\u00e1s alto hasta la fecha en este programa por un valor de USD $30,000. En 2019, un grupo de investigadores de seguridad dirigido por Luyi Xing de la Universidad de Indiana, report\u00f3 un problema que involucraba a proveedores de Kits de Desarrollo de Software (\u201cSDK\u201d por sus siglas de ingl\u00e9s) que pagaban a los desarrolladores de aplicaciones externos para que usaran SDK maliciosos en sus aplicaciones, disponibles en tiendas de aplicaciones populares. Trabajamos con los investigadores y otras empresas tecnol\u00f3gicas afectadas para entender el alcance completo de esta actividad. Como resultado, eliminamos las aplicaciones de nuestra plataforma por violar nuestras pol\u00edticas y emitimos cartas de cese y desistimiento contra estos proveedores de SDK. Este tipo de colaboraci\u00f3n con nuestros colegas e investigadores es precisamente el motivo por el que lanzamos el programa de recompensas por abuso de datos, el cual nos permite ayudar a que el amplio ecosistema de Internet sea m\u00e1s seguro.<\/span><\/p>\n<p><b>Ampliar el alcance del Programa Bug Bounty<\/b><\/p>\n<p><span style=\"font-weight: 400\">En 2019, tambi\u00e9n <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/enhancing-instagram-security\/2828209430526598\/\"><span style=\"font-weight: 400\">ampliamos el alcance<\/span><\/a><span style=\"font-weight: 400\"> de nuestro programa Data Abuse Bounty (recompensa por abuso de datos) para incluir Instagram. Entregamos <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/encouraging-native-bug-bounty-research\/2952131621467711\"><span style=\"font-weight: 400\">incentivos adicionales para que los investigadores prueben nuestros productos originales<\/span><\/a><span style=\"font-weight: 400\"> y facilitamos la capacidad de realizar <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/security-testing-for-mobile-apps-made-easy\/2528930930454451\/\"><span style=\"font-weight: 400\">pruebas de vulnerabilidades m\u00f3viles<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En particular, queremos resaltar las siguientes actualizaciones:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Por primera vez en la historia de nuestro programa, a lo largo del a\u00f1o invitamos a un grupo selecto de investigadores para ayudarnos a probar la seguridad de una serie de nuevas caracter\u00edsticas antes del lanzamiento del producto. Las pruebas incluyeron a Facebook Dating, <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/enhancing-instagram-security\/2828209430526598\/\"><span style=\"font-weight: 400\">Checkout en Instagram y FB5.<\/span><\/a><span style=\"font-weight: 400\"> Nuestro objetivo es asegurarnos de encontrar y solucionar cualquier problema potencial lo m\u00e1s pronto posible, previo al lanzamiento de nuevos productos y funciones a nivel global. Esperamos continuar con esta iniciativa.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tambi\u00e9n <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/expanding-bug-bounty-program-for-third-party-apps\/2952152714798935\/\"><span style=\"font-weight: 400\">ampliamos el alcance<\/span><\/a><span style=\"font-weight: 400\"> de nuestra recompensa por captura de errores \u00fanica en la industria para aplicaciones de terceros y sitios web que se integran con Facebook, y as\u00ed comenzar a premiar los reportes que se encuentran a trav\u00e9s de pruebas de penetraci\u00f3n permanentes (cuando est\u00e1 autorizado por terceros) en lugar de simplemente observar pasivamente la vulnerabilidad. Esta actualizaci\u00f3n aument\u00f3 significativamente el rango de investigaci\u00f3n de seguridad que nuestra comunidad de Bug Bounty puede compartir con nosotros y recibir recompensas cuando encuentren vulnerabilidades potenciales en estas aplicaciones y sitios web externos.<\/span><\/li>\n<\/ul>\n<p><b>Conexi\u00f3n con la comunidad de Bug Bounty<\/b><\/p>\n<p><span style=\"font-weight: 400\">Finalmente, nos asociamos con Google para desarrollar <\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/bountycon-2019-is-a-wrap\/2568024086545135\/\"><span style=\"font-weight: 400\">BountyCon<\/span><\/a><span style=\"font-weight: 400\"> en Singapur, un evento dedicado a construir relaciones con investigadores en la regi\u00f3n de Asia-Pac\u00edfico y compartir enfoques pr\u00e1cticos para descubrir e informar vulnerabilidades de alta calidad. En BountyCon, tambi\u00e9n organizamos un evento de hacking en vivo donde entregamos pagos por recompensas equivalentes a USD $120,000 para 40 reportes v\u00e1lidos de errores. Gracias a esta conferencia, se unieron nuevos investigadores a nuestro programa y ya hemos recibido sus informes de alta calidad.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Realizaremos nuevamente BountyCon en Singapur en abril de 2020. Podr\u00e1s encontrar m\u00e1s detalles sobre la conferencia y los criterios de elegibilidad<\/span><a href=\"https:\/\/www.facebook.com\/notes\/facebook-bug-bounty\/announcing-bountycon-2020\/3106668869347318\/\"><span style=\"font-weight: 400\"> aqu\u00ed<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00a1Queremos agradecer a<\/span><a href=\"https:\/\/www.facebook.com\/whitehat\/thanks\/\"><span style=\"font-weight: 400\"> todos los que contribuyeron<\/span><\/a> <span style=\"font-weight: 400\">al crecimiento de nuestro programa en 2019 y esperamos continuar con nuestra colaboraci\u00f3n este a\u00f1o para mantener la seguridad de nuestras plataformas!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"En los \u00faltimos nueve a\u00f1os, nuestro programa Bug Bounty (programa de recompensa por detecci\u00f3n de errores) ha desempe\u00f1ado un papel fundamental al ayudarnos a identificar y corregir r\u00e1pidamente vulnerabilidades y detectar nuevas tendencias de seguridad. En 2019, el programa alcanz\u00f3 una serie de hitos, incluido, por segundo a\u00f1o consecutivo, nuestro mayor pago por recompensa por captura de errores hasta la fecha. En esta publicaci\u00f3n, compartiremos algunos de los aspectos m\u00e1s destacados de 2019, incluido nuestro continuo apoyo con algunos de los investigadores m\u00e1s talentosos del mundo que nos han ayudado a fortalecer la seguridad de nuestros servicios. Aspectos Relevantes de 2019 Entregamos m\u00e1s de USD$ 2.2 millones a investigadores de m\u00e1s de 60 pa\u00edses que, sumado al pago total realizado desde que se inici\u00f3 el programa, asciende a m\u00e1s de USD$ 9.8 millones. Recibimos alrededor de 15,000 informes en total y entregamos recompensas para m\u00e1s de 1,300 de estos informes. El monto promedio de la recompensa super\u00f3 los USD $1,500. Realizamos donaciones por m\u00e1s de USD $35,000 a organizaciones ben\u00e9ficas cuando los investigadores de seguridad optaron por donar sus recompensas a varias causas. Los tres pa\u00edses en donde se otorgaron m\u00e1s recompensas por errores de acuerdo con la suma de los pagos fueron India, T\u00fanez y los Estados Unidos. Identificaci\u00f3n de errores En septiembre, organizamos un evento de hacking en vivo de un d\u00eda en Canad\u00e1, donde se reunieron alrededor de 50 investigadores de seguridad de primer nivel de nuestro programa, provenientes de todo el mundo. Uno de los aspectos m\u00e1s destacados fue el hallazgo de Youssef Sammouda, quien tambi\u00e9n se ubic\u00f3 en el primer lugar de nuestra clasificaci\u00f3n de l\u00edderes de sombrero blanco este a\u00f1o. Su pago por recompensa equivalente a USD$ 65,000 super\u00f3 el pago por recompensa m\u00e1s alto realizado el a\u00f1o pasado. Youssef descubri\u00f3 un error al realizar una consulta web en una terminal utilizada para la gesti\u00f3n de derechos de autor. Debido a una respuesta de error mal configurada, una consulta web podr\u00eda haber devuelto fragmentos de datos no deseados desde la terminal de derechos de autor. Implementamos una soluci\u00f3n para este problema pocas horas despu\u00e9s de que Youssef nos lo informara. Tras implementar la soluci\u00f3n inicial, creamos una revisi\u00f3n de seguimiento exhaustiva utilizando una combinaci\u00f3n de detecci\u00f3n autom\u00e1tica y la revisi\u00f3n del c\u00f3digo manual. Como resultado, solucionamos un marco m\u00e1s amplio en la forma en que se manejaban los errores para evitar que otras terminales pudieran devolver datos similares. Como siempre lo hacemos, entregamos al investigador su recompensa en funci\u00f3n del m\u00e1ximo impacto posible del error informado, y no en funci\u00f3n del problema inicial que nos inform\u00f3. Crecimiento de nuestro programa de Data Abuse Bounty (recompensa por abuso de datos) En 2018, lanzamos el primer programa Data Abuse Bounty (recompensa por abuso de datos), que premia a las personas que informan sobre el mal uso de los datos por parte de los desarrolladores de aplicaciones para que podamos solucionarlo r\u00e1pidamente. Recientemente, realizamos el pago m\u00e1s alto hasta la fecha en este programa por un valor de USD $30,000. En 2019, un grupo de investigadores de seguridad dirigido por Luyi Xing de la Universidad de Indiana, report\u00f3 un problema que involucraba a proveedores de Kits de Desarrollo de Software (\u201cSDK\u201d por sus siglas de ingl\u00e9s) que pagaban a los desarrolladores de aplicaciones externos para que usaran SDK maliciosos en sus aplicaciones, disponibles en tiendas de aplicaciones populares. Trabajamos con los investigadores y otras empresas tecnol\u00f3gicas afectadas para entender el alcance completo de esta actividad. Como resultado, eliminamos las aplicaciones de nuestra plataforma por violar nuestras pol\u00edticas y emitimos cartas de cese y desistimiento contra estos proveedores de SDK. Este tipo de colaboraci\u00f3n con nuestros colegas e investigadores es precisamente el motivo por el que lanzamos el programa de recompensas por abuso de datos, el cual nos permite ayudar a que el amplio ecosistema de Internet sea m\u00e1s seguro. Ampliar el alcance del Programa Bug Bounty En 2019, tambi\u00e9n ampliamos el alcance de nuestro programa Data Abuse Bounty (recompensa por abuso de datos) para incluir Instagram. Entregamos incentivos adicionales para que los investigadores prueben nuestros productos originales y facilitamos la capacidad de realizar pruebas de vulnerabilidades m\u00f3viles. En particular, queremos resaltar las siguientes actualizaciones: Por primera vez en la historia de nuestro programa, a lo largo del a\u00f1o invitamos a un grupo selecto de investigadores para ayudarnos a probar la seguridad de una serie de nuevas caracter\u00edsticas antes del lanzamiento del producto. Las pruebas incluyeron a Facebook Dating, Checkout en Instagram y FB5. Nuestro objetivo es asegurarnos de encontrar y solucionar cualquier problema potencial lo m\u00e1s pronto posible, previo al lanzamiento de nuevos productos y funciones a nivel global. Esperamos continuar con esta iniciativa. Tambi\u00e9n ampliamos el alcance de nuestra recompensa por captura de errores \u00fanica en la industria para aplicaciones de terceros y sitios web que se integran con Facebook, y as\u00ed comenzar a premiar los reportes que se encuentran a trav\u00e9s de pruebas de penetraci\u00f3n permanentes (cuando est\u00e1 autorizado por terceros) en lugar de simplemente observar pasivamente la vulnerabilidad. Esta actualizaci\u00f3n aument\u00f3 significativamente el rango de investigaci\u00f3n de seguridad que nuestra comunidad de Bug Bounty puede compartir con nosotros y recibir recompensas cuando encuentren vulnerabilidades potenciales en estas aplicaciones y sitios web externos. Conexi\u00f3n con la comunidad de Bug Bounty Finalmente, nos asociamos con Google para desarrollar BountyCon en Singapur, un evento dedicado a construir relaciones con investigadores en la regi\u00f3n de Asia-Pac\u00edfico y compartir enfoques pr\u00e1cticos para descubrir e informar vulnerabilidades de alta calidad. En BountyCon, tambi\u00e9n organizamos un evento de hacking en vivo donde entregamos pagos por recompensas equivalentes a USD $120,000 para 40 reportes v\u00e1lidos de errores. Gracias a esta conferencia, se unieron nuevos investigadores a nuestro programa y ya hemos recibido sus informes de alta calidad. Realizaremos nuevamente BountyCon en Singapur en abril de 2020. Podr\u00e1s encontrar m\u00e1s detalles sobre la conferencia y los criterios de elegibilidad aqu\u00ed. \u00a1Queremos agradecer a todos los que contribuyeron al crecimiento de nuestro programa en 2019 y esperamos continuar con nuestra colaboraci\u00f3n este a\u00f1o para mantener la seguridad de nuestras plataformas!","protected":false},"author":164097050,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-21449","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019 | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019 | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"En los \u00faltimos nueve a\u00f1os, nuestro programa Bug Bounty (programa de recompensa por detecci\u00f3n de errores) ha desempe\u00f1ado un papel fundamental al ayudarnos a identificar y corregir r\u00e1pidamente vulnerabilidades y detectar nuevas tendencias de seguridad. En 2019, el programa alcanz\u00f3 una serie de hitos, incluido, por segundo a\u00f1o consecutivo, nuestro mayor pago por recompensa por captura de errores hasta la fecha. En esta publicaci\u00f3n, compartiremos algunos de los aspectos m\u00e1s destacados de 2019, incluido nuestro continuo apoyo con algunos de los investigadores m\u00e1s talentosos del mundo que nos han ayudado a fortalecer la seguridad de nuestros servicios. Aspectos Relevantes de 2019 Entregamos m\u00e1s de USD$ 2.2 millones a investigadores de m\u00e1s de 60 pa\u00edses que, sumado al pago total realizado desde que se inici\u00f3 el programa, asciende a m\u00e1s de USD$ 9.8 millones. Recibimos alrededor de 15,000 informes en total y entregamos recompensas para m\u00e1s de 1,300 de estos informes. El monto promedio de la recompensa super\u00f3 los USD $1,500. Realizamos donaciones por m\u00e1s de USD $35,000 a organizaciones ben\u00e9ficas cuando los investigadores de seguridad optaron por donar sus recompensas a varias causas. Los tres pa\u00edses en donde se otorgaron m\u00e1s recompensas por errores de acuerdo con la suma de los pagos fueron India, T\u00fanez y los Estados Unidos. Identificaci\u00f3n de errores En septiembre, organizamos un evento de hacking en vivo de un d\u00eda en Canad\u00e1, donde se reunieron alrededor de 50 investigadores de seguridad de primer nivel de nuestro programa, provenientes de todo el mundo. Uno de los aspectos m\u00e1s destacados fue el hallazgo de Youssef Sammouda, quien tambi\u00e9n se ubic\u00f3 en el primer lugar de nuestra clasificaci\u00f3n de l\u00edderes de sombrero blanco este a\u00f1o. Su pago por recompensa equivalente a USD$ 65,000 super\u00f3 el pago por recompensa m\u00e1s alto realizado el a\u00f1o pasado. Youssef descubri\u00f3 un error al realizar una consulta web en una terminal utilizada para la gesti\u00f3n de derechos de autor. Debido a una respuesta de error mal configurada, una consulta web podr\u00eda haber devuelto fragmentos de datos no deseados desde la terminal de derechos de autor. Implementamos una soluci\u00f3n para este problema pocas horas despu\u00e9s de que Youssef nos lo informara. Tras implementar la soluci\u00f3n inicial, creamos una revisi\u00f3n de seguimiento exhaustiva utilizando una combinaci\u00f3n de detecci\u00f3n autom\u00e1tica y la revisi\u00f3n del c\u00f3digo manual. Como resultado, solucionamos un marco m\u00e1s amplio en la forma en que se manejaban los errores para evitar que otras terminales pudieran devolver datos similares. Como siempre lo hacemos, entregamos al investigador su recompensa en funci\u00f3n del m\u00e1ximo impacto posible del error informado, y no en funci\u00f3n del problema inicial que nos inform\u00f3. Crecimiento de nuestro programa de Data Abuse Bounty (recompensa por abuso de datos) En 2018, lanzamos el primer programa Data Abuse Bounty (recompensa por abuso de datos), que premia a las personas que informan sobre el mal uso de los datos por parte de los desarrolladores de aplicaciones para que podamos solucionarlo r\u00e1pidamente. Recientemente, realizamos el pago m\u00e1s alto hasta la fecha en este programa por un valor de USD $30,000. En 2019, un grupo de investigadores de seguridad dirigido por Luyi Xing de la Universidad de Indiana, report\u00f3 un problema que involucraba a proveedores de Kits de Desarrollo de Software (\u201cSDK\u201d por sus siglas de ingl\u00e9s) que pagaban a los desarrolladores de aplicaciones externos para que usaran SDK maliciosos en sus aplicaciones, disponibles en tiendas de aplicaciones populares. Trabajamos con los investigadores y otras empresas tecnol\u00f3gicas afectadas para entender el alcance completo de esta actividad. Como resultado, eliminamos las aplicaciones de nuestra plataforma por violar nuestras pol\u00edticas y emitimos cartas de cese y desistimiento contra estos proveedores de SDK. Este tipo de colaboraci\u00f3n con nuestros colegas e investigadores es precisamente el motivo por el que lanzamos el programa de recompensas por abuso de datos, el cual nos permite ayudar a que el amplio ecosistema de Internet sea m\u00e1s seguro. Ampliar el alcance del Programa Bug Bounty En 2019, tambi\u00e9n ampliamos el alcance de nuestro programa Data Abuse Bounty (recompensa por abuso de datos) para incluir Instagram. Entregamos incentivos adicionales para que los investigadores prueben nuestros productos originales y facilitamos la capacidad de realizar pruebas de vulnerabilidades m\u00f3viles. En particular, queremos resaltar las siguientes actualizaciones: Por primera vez en la historia de nuestro programa, a lo largo del a\u00f1o invitamos a un grupo selecto de investigadores para ayudarnos a probar la seguridad de una serie de nuevas caracter\u00edsticas antes del lanzamiento del producto. Las pruebas incluyeron a Facebook Dating, Checkout en Instagram y FB5. Nuestro objetivo es asegurarnos de encontrar y solucionar cualquier problema potencial lo m\u00e1s pronto posible, previo al lanzamiento de nuevos productos y funciones a nivel global. Esperamos continuar con esta iniciativa. Tambi\u00e9n ampliamos el alcance de nuestra recompensa por captura de errores \u00fanica en la industria para aplicaciones de terceros y sitios web que se integran con Facebook, y as\u00ed comenzar a premiar los reportes que se encuentran a trav\u00e9s de pruebas de penetraci\u00f3n permanentes (cuando est\u00e1 autorizado por terceros) en lugar de simplemente observar pasivamente la vulnerabilidad. Esta actualizaci\u00f3n aument\u00f3 significativamente el rango de investigaci\u00f3n de seguridad que nuestra comunidad de Bug Bounty puede compartir con nosotros y recibir recompensas cuando encuentren vulnerabilidades potenciales en estas aplicaciones y sitios web externos. Conexi\u00f3n con la comunidad de Bug Bounty Finalmente, nos asociamos con Google para desarrollar BountyCon en Singapur, un evento dedicado a construir relaciones con investigadores en la regi\u00f3n de Asia-Pac\u00edfico y compartir enfoques pr\u00e1cticos para descubrir e informar vulnerabilidades de alta calidad. En BountyCon, tambi\u00e9n organizamos un evento de hacking en vivo donde entregamos pagos por recompensas equivalentes a USD $120,000 para 40 reportes v\u00e1lidos de errores. Gracias a esta conferencia, se unieron nuevos investigadores a nuestro programa y ya hemos recibido sus informes de alta calidad. Realizaremos nuevamente BountyCon en Singapur en abril de 2020. Podr\u00e1s encontrar m\u00e1s detalles sobre la conferencia y los criterios de elegibilidad aqu\u00ed. \u00a1Queremos agradecer a todos los que contribuyeron al crecimiento de nuestro programa en 2019 y esperamos continuar con nuestra colaboraci\u00f3n este a\u00f1o para mantener la seguridad de nuestras plataformas!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-07T16:00:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-07T18:15:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"milenaherreraCO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\"},\"author\":\"Facebook company\",\"headline\":\"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019\",\"datePublished\":\"2020-02-07T16:00:11+00:00\",\"dateModified\":\"2020-05-07T18:15:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\"},\"wordCount\":1067,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\",\"name\":\"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019 | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"datePublished\":\"2020-02-07T16:00:11+00:00\",\"dateModified\":\"2020-05-07T18:15:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019 | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/","og_locale":"es_ES","og_type":"article","og_title":"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019 | Acerca de Meta","og_description":"En los \u00faltimos nueve a\u00f1os, nuestro programa Bug Bounty (programa de recompensa por detecci\u00f3n de errores) ha desempe\u00f1ado un papel fundamental al ayudarnos a identificar y corregir r\u00e1pidamente vulnerabilidades y detectar nuevas tendencias de seguridad. En 2019, el programa alcanz\u00f3 una serie de hitos, incluido, por segundo a\u00f1o consecutivo, nuestro mayor pago por recompensa por captura de errores hasta la fecha. En esta publicaci\u00f3n, compartiremos algunos de los aspectos m\u00e1s destacados de 2019, incluido nuestro continuo apoyo con algunos de los investigadores m\u00e1s talentosos del mundo que nos han ayudado a fortalecer la seguridad de nuestros servicios. Aspectos Relevantes de 2019 Entregamos m\u00e1s de USD$ 2.2 millones a investigadores de m\u00e1s de 60 pa\u00edses que, sumado al pago total realizado desde que se inici\u00f3 el programa, asciende a m\u00e1s de USD$ 9.8 millones. Recibimos alrededor de 15,000 informes en total y entregamos recompensas para m\u00e1s de 1,300 de estos informes. El monto promedio de la recompensa super\u00f3 los USD $1,500. Realizamos donaciones por m\u00e1s de USD $35,000 a organizaciones ben\u00e9ficas cuando los investigadores de seguridad optaron por donar sus recompensas a varias causas. Los tres pa\u00edses en donde se otorgaron m\u00e1s recompensas por errores de acuerdo con la suma de los pagos fueron India, T\u00fanez y los Estados Unidos. Identificaci\u00f3n de errores En septiembre, organizamos un evento de hacking en vivo de un d\u00eda en Canad\u00e1, donde se reunieron alrededor de 50 investigadores de seguridad de primer nivel de nuestro programa, provenientes de todo el mundo. Uno de los aspectos m\u00e1s destacados fue el hallazgo de Youssef Sammouda, quien tambi\u00e9n se ubic\u00f3 en el primer lugar de nuestra clasificaci\u00f3n de l\u00edderes de sombrero blanco este a\u00f1o. Su pago por recompensa equivalente a USD$ 65,000 super\u00f3 el pago por recompensa m\u00e1s alto realizado el a\u00f1o pasado. Youssef descubri\u00f3 un error al realizar una consulta web en una terminal utilizada para la gesti\u00f3n de derechos de autor. Debido a una respuesta de error mal configurada, una consulta web podr\u00eda haber devuelto fragmentos de datos no deseados desde la terminal de derechos de autor. Implementamos una soluci\u00f3n para este problema pocas horas despu\u00e9s de que Youssef nos lo informara. Tras implementar la soluci\u00f3n inicial, creamos una revisi\u00f3n de seguimiento exhaustiva utilizando una combinaci\u00f3n de detecci\u00f3n autom\u00e1tica y la revisi\u00f3n del c\u00f3digo manual. Como resultado, solucionamos un marco m\u00e1s amplio en la forma en que se manejaban los errores para evitar que otras terminales pudieran devolver datos similares. Como siempre lo hacemos, entregamos al investigador su recompensa en funci\u00f3n del m\u00e1ximo impacto posible del error informado, y no en funci\u00f3n del problema inicial que nos inform\u00f3. Crecimiento de nuestro programa de Data Abuse Bounty (recompensa por abuso de datos) En 2018, lanzamos el primer programa Data Abuse Bounty (recompensa por abuso de datos), que premia a las personas que informan sobre el mal uso de los datos por parte de los desarrolladores de aplicaciones para que podamos solucionarlo r\u00e1pidamente. Recientemente, realizamos el pago m\u00e1s alto hasta la fecha en este programa por un valor de USD $30,000. En 2019, un grupo de investigadores de seguridad dirigido por Luyi Xing de la Universidad de Indiana, report\u00f3 un problema que involucraba a proveedores de Kits de Desarrollo de Software (\u201cSDK\u201d por sus siglas de ingl\u00e9s) que pagaban a los desarrolladores de aplicaciones externos para que usaran SDK maliciosos en sus aplicaciones, disponibles en tiendas de aplicaciones populares. Trabajamos con los investigadores y otras empresas tecnol\u00f3gicas afectadas para entender el alcance completo de esta actividad. Como resultado, eliminamos las aplicaciones de nuestra plataforma por violar nuestras pol\u00edticas y emitimos cartas de cese y desistimiento contra estos proveedores de SDK. Este tipo de colaboraci\u00f3n con nuestros colegas e investigadores es precisamente el motivo por el que lanzamos el programa de recompensas por abuso de datos, el cual nos permite ayudar a que el amplio ecosistema de Internet sea m\u00e1s seguro. Ampliar el alcance del Programa Bug Bounty En 2019, tambi\u00e9n ampliamos el alcance de nuestro programa Data Abuse Bounty (recompensa por abuso de datos) para incluir Instagram. Entregamos incentivos adicionales para que los investigadores prueben nuestros productos originales y facilitamos la capacidad de realizar pruebas de vulnerabilidades m\u00f3viles. En particular, queremos resaltar las siguientes actualizaciones: Por primera vez en la historia de nuestro programa, a lo largo del a\u00f1o invitamos a un grupo selecto de investigadores para ayudarnos a probar la seguridad de una serie de nuevas caracter\u00edsticas antes del lanzamiento del producto. Las pruebas incluyeron a Facebook Dating, Checkout en Instagram y FB5. Nuestro objetivo es asegurarnos de encontrar y solucionar cualquier problema potencial lo m\u00e1s pronto posible, previo al lanzamiento de nuevos productos y funciones a nivel global. Esperamos continuar con esta iniciativa. Tambi\u00e9n ampliamos el alcance de nuestra recompensa por captura de errores \u00fanica en la industria para aplicaciones de terceros y sitios web que se integran con Facebook, y as\u00ed comenzar a premiar los reportes que se encuentran a trav\u00e9s de pruebas de penetraci\u00f3n permanentes (cuando est\u00e1 autorizado por terceros) en lugar de simplemente observar pasivamente la vulnerabilidad. Esta actualizaci\u00f3n aument\u00f3 significativamente el rango de investigaci\u00f3n de seguridad que nuestra comunidad de Bug Bounty puede compartir con nosotros y recibir recompensas cuando encuentren vulnerabilidades potenciales en estas aplicaciones y sitios web externos. Conexi\u00f3n con la comunidad de Bug Bounty Finalmente, nos asociamos con Google para desarrollar BountyCon en Singapur, un evento dedicado a construir relaciones con investigadores en la regi\u00f3n de Asia-Pac\u00edfico y compartir enfoques pr\u00e1cticos para descubrir e informar vulnerabilidades de alta calidad. En BountyCon, tambi\u00e9n organizamos un evento de hacking en vivo donde entregamos pagos por recompensas equivalentes a USD $120,000 para 40 reportes v\u00e1lidos de errores. Gracias a esta conferencia, se unieron nuevos investigadores a nuestro programa y ya hemos recibido sus informes de alta calidad. Realizaremos nuevamente BountyCon en Singapur en abril de 2020. Podr\u00e1s encontrar m\u00e1s detalles sobre la conferencia y los criterios de elegibilidad aqu\u00ed. \u00a1Queremos agradecer a todos los que contribuyeron al crecimiento de nuestro programa en 2019 y esperamos continuar con nuestra colaboraci\u00f3n este a\u00f1o para mantener la seguridad de nuestras plataformas!","og_url":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/","og_site_name":"Acerca de Meta","article_published_time":"2020-02-07T16:00:11+00:00","article_modified_time":"2020-05-07T18:15:43+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?resize=1024,576","type":"image\/jpeg"}],"author":"milenaherreraCO","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/"},"author":"Facebook company","headline":"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019","datePublished":"2020-02-07T16:00:11+00:00","dateModified":"2020-05-07T18:15:43+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/"},"wordCount":1067,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"articleSection":["Uncategorized"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/","url":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/","name":"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019 | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"datePublished":"2020-02-07T16:00:11+00:00","dateModified":"2020-05-07T18:15:43+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/"]}],"author":"Acerca de Meta"},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2020\/02\/una-mirada-retrospectiva-a-los-aspectos-mas-destacados-de-bug-bounty-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"Una mirada retrospectiva a los aspectos m\u00e1s destacados de Bug Bounty 2019"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/21449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/164097050"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=21449"}],"version-history":[{"count":1,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/21449\/revisions"}],"predecessor-version":[{"id":21450,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/21449\/revisions\/21450"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=21449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=21449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=21449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}