{"id":24468,"date":"2022-12-15T09:48:55","date_gmt":"2022-12-15T15:48:55","guid":{"rendered":"https:\/\/about.fb.com\/ltam\/?p=24468"},"modified":"2022-12-15T12:17:34","modified_gmt":"2022-12-15T18:17:34","slug":"recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/","title":{"rendered":"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022"},"content":{"rendered":"<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Este a\u00f1o marc\u00f3 un hito en nuestras acciones contra de las operaciones de influencia. Desde que empezamos a reportar este tipo de actividad en 2017, hemos eliminado m\u00e1s de 200 redes globales por violar nuestra pol\u00edtica contra el Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s).<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estas redes provinieron de 69 pa\u00edses y operaban en al menos 42 idiomas, la mayor\u00eda se dirigi\u00f3 a audiencias locales y solo alrededor de un tercio se dirigi\u00f3 a audiencias en el extranjero.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estados Unidos fue el pa\u00eds m\u00e1s atacado por las operaciones CIB que hemos eliminado a lo largo de los a\u00f1os, seguido de Ucrania y Reino Unido.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Desde 2017, hemos eliminado y reportado m\u00e1s de 200 redes de influencia encubiertas, dando detalles de su comportamiento para que las personas conozcan las amenazas que observamos, ya sea que provengan de estados nacionales, firmas comerciales o grupos sin atribuci\u00f3n. Compartir esta informaci\u00f3n ha permitido a nuestros equipos, a periodistas de investigaci\u00f3n, a funcionarios de gobierno y a nuestros pares en la industria entender mejor y exponer los riesgos de seguridad en Internet, incluyendo antes de procesos electorales.<\/span><\/p>\n<p><span style=\"font-weight: 400\">A continuaci\u00f3n, algunos aspectos sobresalientes que detectamos en nuestras m\u00e1s de 200 disrupciones de redes CIB:\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400\">La naturaleza global de las operaciones de influencia<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Las redes CIB que eliminamos provinieron de 68 pa\u00edses. Operaron en al menos 42 idiomas, desde el amh\u00e1rico y urdu hasta ruso y chino.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-24470\" src=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/01_IO-Map-2017-2022.gif?resize=890%2C501\" alt=\"\" width=\"890\" height=\"501\" \/><\/p>\n<h3><span style=\"font-weight: 400\">Segmentaci\u00f3n diversa por operaciones de influencia<\/span><\/h3>\n<p><span style=\"font-weight: 400\">M\u00e1s de 100 pa\u00edses distintos, desde Afganist\u00e1n a Zimbabue, han sido blanco de por lo menos una red CIB, extranjera o local, desde que empezamos a reportar esta actividad. Estados Unidos ha sido el pa\u00eds m\u00e1s atacado, con 34 operaciones, seguido de Ucrania, atacado por 20 redes CIB, y Reino Unido, atacado por 16 operaciones. A destacar que, de acuerdo a nuestras observaciones, estas redes encubiertas se concentran regularmente en m\u00e1s de un pa\u00eds a la vez. Por ejemplo, una red de Ir\u00e1n que eliminamos en <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2020\/05\/April-2020-CIB-Report.pdf\"><span style=\"font-weight: 400\">abril de 2020<\/span><\/a><span style=\"font-weight: 400\"> se dirig\u00eda a 18 pa\u00edses en cuatro continentes.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-24471\" src=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_02.jpeg?resize=890%2C336\" alt=\"\" width=\"890\" height=\"336\" srcset=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_02.jpeg?w=890 890w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_02.jpeg?w=600 600w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_02.jpeg?w=300 300w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_02.jpeg?w=768 768w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_02.jpeg?w=800 800w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><\/p>\n<h3><span style=\"font-weight: 400\">Los lugares de los que m\u00e1s provienen las redes CIB<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Rusia (34 redes), Ir\u00e1n (29 redes) y M\u00e9xico (13 redes) son las fuentes geogr\u00e1ficas m\u00e1s prol\u00edficas de actividad CIB, ya sea por actores estatales, grupos pol\u00edticos o firmas comerciales.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las diferencias entre las redes CIB en estos pa\u00edses muestran la complejidad de las operaciones a nivel mundial.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\"><strong>Rusia:<\/strong> A menudo escuchamos sobre el llamado \u00ablibro de operaciones de influencia rusa\u00bb, aunque nuestras investigaciones han demostrado que, de hecho, no existe un \u00fanico libro en el que se basen las redes CIB que se originan en el pa\u00eds. Las operaciones que hemos investigado desde 2017 var\u00edan mucho en cuanto a t\u00e1cticas, objetivos, complejidad, escala y actores detr\u00e1s de ellas. Desde 2017, eliminamos redes operadas por personas relacionadas a la <\/span><a href=\"https:\/\/about.fb.com\/news\/2020\/09\/removing-coordinated-inauthentic-behavior-russia\/\"><span style=\"font-weight: 400\">milicia rusa<\/span><\/a><span style=\"font-weight: 400\"> y la <\/span><a href=\"https:\/\/about.fb.com\/news\/2018\/08\/more-coordinated-inauthentic-behavior\/\"><span style=\"font-weight: 400\">inteligencia militar<\/span><\/a><span style=\"font-weight: 400\">, <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/08\/July-2021-CIB-Report.pdf\"><span style=\"font-weight: 400\">firmas de marketing<\/span><\/a><span style=\"font-weight: 400\"> y <\/span><a href=\"https:\/\/about.fb.com\/news\/2019\/10\/removing-more-coordinated-inauthentic-behavior-from-russia\/\"><span style=\"font-weight: 400\">entidades<\/span><\/a><span style=\"font-weight: 400\"> asociadas a un financiador ruso sancionado. La <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2022\/02\/January-2022-Coordinated-Inauthentic-Behavior-Report.pdf\"><span style=\"font-weight: 400\">red<\/span><\/a><span style=\"font-weight: 400\"> CIB m\u00e1s peque\u00f1a que vimos, con tan solo tres cuentas, y una de las operaciones <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2022\/09\/CIB-Report_-China-Russia_Sept-2022-1-1.pdf\"><span style=\"font-weight: 400\">m\u00e1s grandes<\/span><\/a><span style=\"font-weight: 400\"> que eliminamos provinieron de Rusia: sus t\u00e1cticas fueron desde los <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2022\/08\/Quarterly-Adversarial-Threat-Report-Q2-2022.pdf\"><span style=\"font-weight: 400\">comentarios spam<\/span><\/a><span style=\"font-weight: 400\"> hasta la coordinaci\u00f3n de <\/span><a href=\"https:\/\/about.fb.com\/news\/2020\/09\/august-2020-cib-report\/\"><span style=\"font-weight: 400\">entidades de medios ficticias<\/span><\/a><span style=\"font-weight: 400\"> en diversas aplicaciones, que <\/span><a href=\"https:\/\/www.reuters.com\/article\/us-usa-election-facebook-russia-idUSKBN25T35E\"><span style=\"font-weight: 400\">contrataban<\/span><\/a><span style=\"font-weight: 400\"> periodistas reales para escribir historias. Si bien la mayor\u00eda de los reportes p\u00fablicos se han enfocado en diversas operaciones rusas dirigidas a Am\u00e9rica, nuestras investigaciones encontraron que hubo m\u00e1s operaciones de Rusia dirigidas a Ucrania y \u00c1frica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Notablemente, ambas, la red que eliminamos por primera vez y la ducent\u00e9sima red CIB se originaron en Rusia. La \u00faltima se dirig\u00eda a Ucrania y a otros pa\u00edses en Europa y pudimos encontrar nexos con dos compa\u00f1\u00edas en Rusia: Structura Tecnolog\u00eda Nacional y Agencia de Dise\u00f1o Social (\u0410\u0433\u0435\u043d\u0442\u0441\u0442\u0432\u043e \u0421\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0433\u043e \u041f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f), como parte de la actualizaci\u00f3n que hacemos hoy a nuestro <\/span><a href=\"https:\/\/about.fb.com\/news\/2022\/09\/removing-coordinated-inauthentic-behavior-from-china-and-russia\/\"><span style=\"font-weight: 400\">Reporte de Amenazas del 27 de septiembre de 2022<\/span><\/a><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\"><strong>Ir\u00e1n:<\/strong> Hemos visto una diversificaci\u00f3n en las operaciones iran\u00edes, particularmente cuando se trata de los actores detr\u00e1s de esta actividad. Las redes que eliminamos entre 2018 y 2020 estaban vinculadas en su mayor\u00eda a entidades relacionadas con el gobierno, en particular los medios estatales. Esas operaciones a menudo se centraban en sitios web que promocionaban contenido sobre el gobierno iran\u00ed. A principios de 2021, las campa\u00f1as enga\u00f1osas se centraron m\u00e1s en la pol\u00edtica de los pa\u00edses objetivo y se vincularon a grupos m\u00e1s peque\u00f1os, como acad\u00e9micos o personas con experiencia en la ense\u00f1anza del ingl\u00e9s como lengua extranjera, sin un v\u00ednculo aparente con alguna entidad estatal m\u00e1s grande. Esto coincide con la <\/span><a href=\"https:\/\/www.justice.gov\/opa\/press-release\/file\/1334551\/download\"><span style=\"font-weight: 400\">incautaci\u00f3n<\/span><\/a><span style=\"font-weight: 400\"> de dominios vinculados a operaciones iran\u00edes por parte de la Tesorer\u00eda de Estados Unidos. Esto podr\u00eda ser una se\u00f1al de que diferentes grupos en Ir\u00e1n intentan realizar campa\u00f1as CIB o un cambio en la seguridad operativa dise\u00f1ada para ofuscar la atribuci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400\"><strong>M\u00e9xico:<\/strong> La mayor\u00eda de las redes CIB que se originaron en M\u00e9xico se enfocaron principalmente en audiencias regionales o locales, a menudo en el contexto de elecciones regionales. Estas redes tend\u00edan a ser menos sofisticadas t\u00e1cticamente, y muchas estaban vinculadas a empresas de relaciones p\u00fablicas o marketing, incluidos casos en los que una red apoyaba a dos rivales para el mismo puesto electoral. Esto ilustra el peligro de los servicios encubiertos \u00abIO-for-hire\u00bb que brindan un apoyo falso no solo al mejor postor, sino a m\u00faltiples postores a la vez, contaminando el entorno de informaci\u00f3n.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Operaciones de influencia nacionales versus extranjeras<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Si bien el discurso p\u00fablico sobre las operaciones de influencia global a menudo se enfoca en la interferencia extranjera, descubrimos que las redes CIB en todo el mundo se dirigen con mayor frecuencia a personas en su propio pa\u00eds. Por ejemplo, hemos informado sobre varias agencias gubernamentales que se dirigen a su propia poblaci\u00f3n en <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2022\/08\/Quarterly-Adversarial-Threat-Report-Q2-2022.pdf\"><span style=\"font-weight: 400\">Malasia<\/span><\/a><span style=\"font-weight: 400\">, <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/11\/October-2021-CIB-Report.pdf\"><span style=\"font-weight: 400\">Nicaragua<\/span><\/a><span style=\"font-weight: 400\">, <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/03\/February-2021-CIB-Report.pdf\"><span style=\"font-weight: 400\">Tailandia<\/span><\/a><span style=\"font-weight: 400\"> y <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/02\/January-2021-CIB-Report.pdf\"><span style=\"font-weight: 400\">Uganda<\/span><\/a><span style=\"font-weight: 400\">. De hecho, dos tercios de las operaciones que hemos eliminado desde 2017 se centraron total o parcialmente en audiencias nacionales.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-24472\" src=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_04.jpeg?resize=890%2C633\" alt=\"\" width=\"890\" height=\"633\" srcset=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_04.jpeg?w=890 890w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_04.jpeg?w=562 562w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_04.jpeg?w=300 300w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_04.jpeg?w=768 768w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/IO-Graphics_122022_04.jpeg?w=800 800w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><\/p>\n<p><span style=\"font-weight: 400\">El equilibrio entre las operaciones extranjeras y nacionales vari\u00f3 dr\u00e1sticamente seg\u00fan la regi\u00f3n. Alrededor de 90% de las operaciones de CIB en Asia-Pac\u00edfico, \u00c1frica subsahariana y Am\u00e9rica Latina se centraron total o parcialmente en audiencias nacionales. Por el contrario, m\u00e1s de dos tercios de las redes CIB que se originaron en Europa y el Medio Oriente y \u00c1frica del Norte (MENA) estaban total o parcialmente enfocadas en audiencias extranjeras.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Excepcionalmente, la regi\u00f3n del Golfo fue donde vimos operaciones de influencia encubiertas de muchos pa\u00edses diferentes que se apuntan entre s\u00ed, se\u00f1alando estos intentos de influencia como una extensi\u00f3n de la geopol\u00edtica por otros medios. Por ejemplo, eliminamos: una <\/span><a href=\"https:\/\/about.fb.com\/news\/2019\/01\/removing-cib-iran\/\"><span style=\"font-weight: 400\">red iran\u00ed <\/span><\/a><span style=\"font-weight: 400\">que criticaba a Arabia Saudita y Estados Unidos; una red de <\/span><a href=\"https:\/\/about.fb.com\/news\/2019\/08\/cib-uae-egypt-saudi-arabia\/\"><span style=\"font-weight: 400\">Arabia Saudita<\/span><\/a><span style=\"font-weight: 400\"> que critica a Ir\u00e1n, Qatar y Turqu\u00eda; una operaci\u00f3n de <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2020\/11\/October-2020-CIB-Report.pdf\"><span style=\"font-weight: 400\">Egipto<\/span><\/a><span style=\"font-weight: 400\">, Turqu\u00eda y Marruecos apoyando a Qatar y Turqu\u00eda y criticando a Arabia Saudita, Emiratos \u00c1rabes Unidos (EAU) y el gobierno egipcio; y una red de <\/span><a href=\"https:\/\/about.fb.com\/news\/2020\/03\/february-cib-report\/\"><span style=\"font-weight: 400\">Egipto<\/span><\/a><span style=\"font-weight: 400\"> que apoya a Emiratos \u00c1rabes Unidos y critica a Qatar y Turqu\u00eda.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">La naturaleza multiplataforma de las operaciones de influencia<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Continuamos detectando operaciones que operaban en muchos servicios de Internet a la vez, incluso las redes m\u00e1s peque\u00f1as siguen el mismo enfoque. Por ejemplo, en <\/span><a href=\"https:\/\/about.fb.com\/news\/2020\/09\/removing-coordinated-inauthentic-behavior-russia\/\"><span style=\"font-weight: 400\">2020<\/span><\/a><span style=\"font-weight: 400\"> eliminamos 10 cuentas de Rusia que se dirig\u00edan a Turqu\u00eda y Europa. En <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/01\/December-2020-CIB-Report-.pdf\"><span style=\"font-weight: 400\">2021<\/span><\/a><span style=\"font-weight: 400\">, eliminamos cuatro cuentas de Ir\u00e1n. En <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2022\/02\/January-2022-Coordinated-Inauthentic-Behavior-Report.pdf\"><span style=\"font-weight: 400\">enero<\/span><\/a><span style=\"font-weight: 400\"> eliminamos tres cuentas de Rusia. En cada caso, si bien su actividad en nuestras plataformas fue m\u00ednima, cada uno de estas oper\u00f3 sitios web de \u00abnoticias\u00bb y se dirigi\u00f3 a otros servicios de Internet. Hemos visto operar estas redes en Twitter, Telegram, TikTok, Blogspot, YouTube, Odnoklassniki, VKontakte, Change[.]org, Avaaz, otros sitios de petici\u00f3n e incluso LiveJournal.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Uso de fotos de perfil generadas por IA<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Desde 2019, hemos visto un r\u00e1pido aumento en la cantidad de redes que usaban fotos de perfil generadas con t\u00e9cnicas de inteligencia artificial como las redes antag\u00f3nicas generativas (GAN). Esta tecnolog\u00eda est\u00e1 disponible en Internet, lo que permite que cualquier persona, incluidos los actores de amenazas, creen una foto \u00fanica. M\u00e1s de dos tercios de todas las redes CIB que eliminamos este a\u00f1o presentaban cuentas que probablemente ten\u00edan im\u00e1genes de perfil generadas por GAN, lo que sugiere que los actores de amenazas pueden verlo como una forma de hacer que sus cuentas falsas parezcan m\u00e1s aut\u00e9nticas y originales. Sin embargo, nuestros controles de CIB se enfocan en el comportamiento en lugar del contenido publicado por estas redes, incluidas sus fotos. De hecho, en nuestras investigaciones de CIB, observamos una combinaci\u00f3n de se\u00f1ales de comportamiento, lo que significa que el uso de caras GAN no ayuda a los actores de amenazas a evadir la aplicaci\u00f3n de nuestras pol\u00edticas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los actores de amenazas pueden usar fotos de perfil generadas por GAN en un esfuerzo por evadir la detecci\u00f3n por parte de investigadores de c\u00f3digo abierto, que pueden usar la b\u00fasqueda de im\u00e1genes inversas para identificar fotos de perfil de fotos de archivo.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-24473\" src=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/02_CIB-Networks-Graph.jpeg?resize=890%2C553\" alt=\"\" width=\"890\" height=\"553\" srcset=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/02_CIB-Networks-Graph.jpeg?w=890 890w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/02_CIB-Networks-Graph.jpeg?w=600 600w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/02_CIB-Networks-Graph.jpeg?w=300 300w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/02_CIB-Networks-Graph.jpeg?w=768 768w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/02_CIB-Networks-Graph.jpeg?w=800 800w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><\/p>\n<p><em><span style=\"font-weight: 400\">*Los datos de 2022 contemplan de enero a noviembre de 2022.<\/span><\/em><\/p>\n<p><span style=\"font-weight: 400\">Para obtener m\u00e1s informaci\u00f3n, consulta nuestros <\/span><a href=\"https:\/\/about.fb.com\/news\/tag\/coordinated-inauthentic-behavior\/\"><span style=\"font-weight: 400\">informes de amenazas anteriores<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Este a\u00f1o marc\u00f3 un hito en nuestras acciones contra de las operaciones de influencia. Desde que empezamos a reportar este tipo de actividad en 2017, hemos eliminado m\u00e1s de 200 redes globales por violar nuestra pol\u00edtica contra el Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s). Estas redes provinieron de 69 pa\u00edses y operaban en al menos 42 idiomas, la mayor\u00eda se dirigi\u00f3 a audiencias locales y solo alrededor de un tercio se dirigi\u00f3 a audiencias en el extranjero.\u00a0 Estados Unidos fue el pa\u00eds m\u00e1s atacado por las operaciones CIB que hemos eliminado a lo largo de los a\u00f1os, seguido de Ucrania y Reino Unido.\u00a0 Desde 2017, hemos eliminado y reportado m\u00e1s de 200 redes de influencia encubiertas, dando detalles de su comportamiento para que las personas conozcan las amenazas que observamos, ya sea que provengan de estados nacionales, firmas comerciales o grupos sin atribuci\u00f3n. Compartir esta informaci\u00f3n ha permitido a nuestros equipos, a periodistas de investigaci\u00f3n, a funcionarios de gobierno y a nuestros pares en la industria entender mejor y exponer los riesgos de seguridad en Internet, incluyendo antes de procesos electorales. A continuaci\u00f3n, algunos aspectos sobresalientes que detectamos en nuestras m\u00e1s de 200 disrupciones de redes CIB:\u00a0 La naturaleza global de las operaciones de influencia Las redes CIB que eliminamos provinieron de 68 pa\u00edses. Operaron en al menos 42 idiomas, desde el amh\u00e1rico y urdu hasta ruso y chino.\u00a0 Segmentaci\u00f3n diversa por operaciones de influencia M\u00e1s de 100 pa\u00edses distintos, desde Afganist\u00e1n a Zimbabue, han sido blanco de por lo menos una red CIB, extranjera o local, desde que empezamos a reportar esta actividad. Estados Unidos ha sido el pa\u00eds m\u00e1s atacado, con 34 operaciones, seguido de Ucrania, atacado por 20 redes CIB, y Reino Unido, atacado por 16 operaciones. A destacar que, de acuerdo a nuestras observaciones, estas redes encubiertas se concentran regularmente en m\u00e1s de un pa\u00eds a la vez. Por ejemplo, una red de Ir\u00e1n que eliminamos en abril de 2020 se dirig\u00eda a 18 pa\u00edses en cuatro continentes.\u00a0 Los lugares de los que m\u00e1s provienen las redes CIB Rusia (34 redes), Ir\u00e1n (29 redes) y M\u00e9xico (13 redes) son las fuentes geogr\u00e1ficas m\u00e1s prol\u00edficas de actividad CIB, ya sea por actores estatales, grupos pol\u00edticos o firmas comerciales.\u00a0 Las diferencias entre las redes CIB en estos pa\u00edses muestran la complejidad de las operaciones a nivel mundial.\u00a0 Rusia: A menudo escuchamos sobre el llamado \u00ablibro de operaciones de influencia rusa\u00bb, aunque nuestras investigaciones han demostrado que, de hecho, no existe un \u00fanico libro en el que se basen las redes CIB que se originan en el pa\u00eds. Las operaciones que hemos investigado desde 2017 var\u00edan mucho en cuanto a t\u00e1cticas, objetivos, complejidad, escala y actores detr\u00e1s de ellas. Desde 2017, eliminamos redes operadas por personas relacionadas a la milicia rusa y la inteligencia militar, firmas de marketing y entidades asociadas a un financiador ruso sancionado. La red CIB m\u00e1s peque\u00f1a que vimos, con tan solo tres cuentas, y una de las operaciones m\u00e1s grandes que eliminamos provinieron de Rusia: sus t\u00e1cticas fueron desde los comentarios spam hasta la coordinaci\u00f3n de entidades de medios ficticias en diversas aplicaciones, que contrataban periodistas reales para escribir historias. Si bien la mayor\u00eda de los reportes p\u00fablicos se han enfocado en diversas operaciones rusas dirigidas a Am\u00e9rica, nuestras investigaciones encontraron que hubo m\u00e1s operaciones de Rusia dirigidas a Ucrania y \u00c1frica.\u00a0 Notablemente, ambas, la red que eliminamos por primera vez y la ducent\u00e9sima red CIB se originaron en Rusia. La \u00faltima se dirig\u00eda a Ucrania y a otros pa\u00edses en Europa y pudimos encontrar nexos con dos compa\u00f1\u00edas en Rusia: Structura Tecnolog\u00eda Nacional y Agencia de Dise\u00f1o Social (\u0410\u0433\u0435\u043d\u0442\u0441\u0442\u0432\u043e \u0421\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0433\u043e \u041f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f), como parte de la actualizaci\u00f3n que hacemos hoy a nuestro Reporte de Amenazas del 27 de septiembre de 2022.\u00a0 Ir\u00e1n: Hemos visto una diversificaci\u00f3n en las operaciones iran\u00edes, particularmente cuando se trata de los actores detr\u00e1s de esta actividad. Las redes que eliminamos entre 2018 y 2020 estaban vinculadas en su mayor\u00eda a entidades relacionadas con el gobierno, en particular los medios estatales. Esas operaciones a menudo se centraban en sitios web que promocionaban contenido sobre el gobierno iran\u00ed. A principios de 2021, las campa\u00f1as enga\u00f1osas se centraron m\u00e1s en la pol\u00edtica de los pa\u00edses objetivo y se vincularon a grupos m\u00e1s peque\u00f1os, como acad\u00e9micos o personas con experiencia en la ense\u00f1anza del ingl\u00e9s como lengua extranjera, sin un v\u00ednculo aparente con alguna entidad estatal m\u00e1s grande. Esto coincide con la incautaci\u00f3n de dominios vinculados a operaciones iran\u00edes por parte de la Tesorer\u00eda de Estados Unidos. Esto podr\u00eda ser una se\u00f1al de que diferentes grupos en Ir\u00e1n intentan realizar campa\u00f1as CIB o un cambio en la seguridad operativa dise\u00f1ada para ofuscar la atribuci\u00f3n. M\u00e9xico: La mayor\u00eda de las redes CIB que se originaron en M\u00e9xico se enfocaron principalmente en audiencias regionales o locales, a menudo en el contexto de elecciones regionales. Estas redes tend\u00edan a ser menos sofisticadas t\u00e1cticamente, y muchas estaban vinculadas a empresas de relaciones p\u00fablicas o marketing, incluidos casos en los que una red apoyaba a dos rivales para el mismo puesto electoral. Esto ilustra el peligro de los servicios encubiertos \u00abIO-for-hire\u00bb que brindan un apoyo falso no solo al mejor postor, sino a m\u00faltiples postores a la vez, contaminando el entorno de informaci\u00f3n. Operaciones de influencia nacionales versus extranjeras Si bien el discurso p\u00fablico sobre las operaciones de influencia global a menudo se enfoca en la interferencia extranjera, descubrimos que las redes CIB en todo el mundo se dirigen con mayor frecuencia a personas en su propio pa\u00eds. Por ejemplo, hemos informado sobre varias agencias gubernamentales que se dirigen a su propia poblaci\u00f3n en Malasia, Nicaragua, Tailandia y Uganda. De hecho, dos tercios de las operaciones que hemos eliminado desde 2017 se centraron total o parcialmente en audiencias nacionales. El equilibrio entre las operaciones extranjeras y nacionales vari\u00f3 dr\u00e1sticamente seg\u00fan la regi\u00f3n. Alrededor de 90% de las operaciones de CIB en Asia-Pac\u00edfico, \u00c1frica subsahariana y Am\u00e9rica Latina se centraron total o parcialmente en audiencias nacionales. Por el contrario, m\u00e1s de dos tercios de las redes CIB que se originaron en Europa y el Medio Oriente y \u00c1frica del Norte (MENA) estaban total o parcialmente enfocadas en audiencias extranjeras. Excepcionalmente, la regi\u00f3n del Golfo fue donde vimos operaciones de influencia encubiertas de muchos pa\u00edses diferentes que se apuntan entre s\u00ed, se\u00f1alando estos intentos de influencia como una extensi\u00f3n de la geopol\u00edtica por otros medios. Por ejemplo, eliminamos: una red iran\u00ed que criticaba a Arabia Saudita y Estados Unidos; una red de Arabia Saudita que critica a Ir\u00e1n, Qatar y Turqu\u00eda; una operaci\u00f3n de Egipto, Turqu\u00eda y Marruecos apoyando a Qatar y Turqu\u00eda y criticando a Arabia Saudita, Emiratos \u00c1rabes Unidos (EAU) y el gobierno egipcio; y una red de Egipto que apoya a Emiratos \u00c1rabes Unidos y critica a Qatar y Turqu\u00eda. La naturaleza multiplataforma de las operaciones de influencia Continuamos detectando operaciones que operaban en muchos servicios de Internet a la vez, incluso las redes m\u00e1s peque\u00f1as siguen el mismo enfoque. Por ejemplo, en 2020 eliminamos 10 cuentas de Rusia que se dirig\u00edan a Turqu\u00eda y Europa. En 2021, eliminamos cuatro cuentas de Ir\u00e1n. En enero eliminamos tres cuentas de Rusia. En cada caso, si bien su actividad en nuestras plataformas fue m\u00ednima, cada uno de estas oper\u00f3 sitios web de \u00abnoticias\u00bb y se dirigi\u00f3 a otros servicios de Internet. Hemos visto operar estas redes en Twitter, Telegram, TikTok, Blogspot, YouTube, Odnoklassniki, VKontakte, Change[.]org, Avaaz, otros sitios de petici\u00f3n e incluso LiveJournal. Uso de fotos de perfil generadas por IA Desde 2019, hemos visto un r\u00e1pido aumento en la cantidad de redes que usaban fotos de perfil generadas con t\u00e9cnicas de inteligencia artificial como las redes antag\u00f3nicas generativas (GAN). Esta tecnolog\u00eda est\u00e1 disponible en Internet, lo que permite que cualquier persona, incluidos los actores de amenazas, creen una foto \u00fanica. M\u00e1s de dos tercios de todas las redes CIB que eliminamos este a\u00f1o presentaban cuentas que probablemente ten\u00edan im\u00e1genes de perfil generadas por GAN, lo que sugiere que los actores de amenazas pueden verlo como una forma de hacer que sus cuentas falsas parezcan m\u00e1s aut\u00e9nticas y originales. Sin embargo, nuestros controles de CIB se enfocan en el comportamiento en lugar del contenido publicado por estas redes, incluidas sus fotos. De hecho, en nuestras investigaciones de CIB, observamos una combinaci\u00f3n de se\u00f1ales de comportamiento, lo que significa que el uso de caras GAN no ayuda a los actores de amenazas a evadir la aplicaci\u00f3n de nuestras pol\u00edticas. Los actores de amenazas pueden usar fotos de perfil generadas por GAN en un esfuerzo por evadir la detecci\u00f3n por parte de investigadores de c\u00f3digo abierto, que pueden usar la b\u00fasqueda de im\u00e1genes inversas para identificar fotos de perfil de fotos de archivo. *Los datos de 2022 contemplan de enero a noviembre de 2022. Para obtener m\u00e1s informaci\u00f3n, consulta nuestros informes de amenazas anteriores.","protected":false},"author":164097140,"featured_media":24469,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[243947985,243947987,243948037,243948082],"tags":[243948114],"class_list":["post-24468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-y-privacidad","category-integridad-y-seguridad","category-meta","category-seguridad-y-expresion","tag-comportamiento-inautentico-coordinado"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022 | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022 | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"Este a\u00f1o marc\u00f3 un hito en nuestras acciones contra de las operaciones de influencia. Desde que empezamos a reportar este tipo de actividad en 2017, hemos eliminado m\u00e1s de 200 redes globales por violar nuestra pol\u00edtica contra el Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s). Estas redes provinieron de 69 pa\u00edses y operaban en al menos 42 idiomas, la mayor\u00eda se dirigi\u00f3 a audiencias locales y solo alrededor de un tercio se dirigi\u00f3 a audiencias en el extranjero.\u00a0 Estados Unidos fue el pa\u00eds m\u00e1s atacado por las operaciones CIB que hemos eliminado a lo largo de los a\u00f1os, seguido de Ucrania y Reino Unido.\u00a0 Desde 2017, hemos eliminado y reportado m\u00e1s de 200 redes de influencia encubiertas, dando detalles de su comportamiento para que las personas conozcan las amenazas que observamos, ya sea que provengan de estados nacionales, firmas comerciales o grupos sin atribuci\u00f3n. Compartir esta informaci\u00f3n ha permitido a nuestros equipos, a periodistas de investigaci\u00f3n, a funcionarios de gobierno y a nuestros pares en la industria entender mejor y exponer los riesgos de seguridad en Internet, incluyendo antes de procesos electorales. A continuaci\u00f3n, algunos aspectos sobresalientes que detectamos en nuestras m\u00e1s de 200 disrupciones de redes CIB:\u00a0 La naturaleza global de las operaciones de influencia Las redes CIB que eliminamos provinieron de 68 pa\u00edses. Operaron en al menos 42 idiomas, desde el amh\u00e1rico y urdu hasta ruso y chino.\u00a0 Segmentaci\u00f3n diversa por operaciones de influencia M\u00e1s de 100 pa\u00edses distintos, desde Afganist\u00e1n a Zimbabue, han sido blanco de por lo menos una red CIB, extranjera o local, desde que empezamos a reportar esta actividad. Estados Unidos ha sido el pa\u00eds m\u00e1s atacado, con 34 operaciones, seguido de Ucrania, atacado por 20 redes CIB, y Reino Unido, atacado por 16 operaciones. A destacar que, de acuerdo a nuestras observaciones, estas redes encubiertas se concentran regularmente en m\u00e1s de un pa\u00eds a la vez. Por ejemplo, una red de Ir\u00e1n que eliminamos en abril de 2020 se dirig\u00eda a 18 pa\u00edses en cuatro continentes.\u00a0 Los lugares de los que m\u00e1s provienen las redes CIB Rusia (34 redes), Ir\u00e1n (29 redes) y M\u00e9xico (13 redes) son las fuentes geogr\u00e1ficas m\u00e1s prol\u00edficas de actividad CIB, ya sea por actores estatales, grupos pol\u00edticos o firmas comerciales.\u00a0 Las diferencias entre las redes CIB en estos pa\u00edses muestran la complejidad de las operaciones a nivel mundial.\u00a0 Rusia: A menudo escuchamos sobre el llamado \u00ablibro de operaciones de influencia rusa\u00bb, aunque nuestras investigaciones han demostrado que, de hecho, no existe un \u00fanico libro en el que se basen las redes CIB que se originan en el pa\u00eds. Las operaciones que hemos investigado desde 2017 var\u00edan mucho en cuanto a t\u00e1cticas, objetivos, complejidad, escala y actores detr\u00e1s de ellas. Desde 2017, eliminamos redes operadas por personas relacionadas a la milicia rusa y la inteligencia militar, firmas de marketing y entidades asociadas a un financiador ruso sancionado. La red CIB m\u00e1s peque\u00f1a que vimos, con tan solo tres cuentas, y una de las operaciones m\u00e1s grandes que eliminamos provinieron de Rusia: sus t\u00e1cticas fueron desde los comentarios spam hasta la coordinaci\u00f3n de entidades de medios ficticias en diversas aplicaciones, que contrataban periodistas reales para escribir historias. Si bien la mayor\u00eda de los reportes p\u00fablicos se han enfocado en diversas operaciones rusas dirigidas a Am\u00e9rica, nuestras investigaciones encontraron que hubo m\u00e1s operaciones de Rusia dirigidas a Ucrania y \u00c1frica.\u00a0 Notablemente, ambas, la red que eliminamos por primera vez y la ducent\u00e9sima red CIB se originaron en Rusia. La \u00faltima se dirig\u00eda a Ucrania y a otros pa\u00edses en Europa y pudimos encontrar nexos con dos compa\u00f1\u00edas en Rusia: Structura Tecnolog\u00eda Nacional y Agencia de Dise\u00f1o Social (\u0410\u0433\u0435\u043d\u0442\u0441\u0442\u0432\u043e \u0421\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0433\u043e \u041f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f), como parte de la actualizaci\u00f3n que hacemos hoy a nuestro Reporte de Amenazas del 27 de septiembre de 2022.\u00a0 Ir\u00e1n: Hemos visto una diversificaci\u00f3n en las operaciones iran\u00edes, particularmente cuando se trata de los actores detr\u00e1s de esta actividad. Las redes que eliminamos entre 2018 y 2020 estaban vinculadas en su mayor\u00eda a entidades relacionadas con el gobierno, en particular los medios estatales. Esas operaciones a menudo se centraban en sitios web que promocionaban contenido sobre el gobierno iran\u00ed. A principios de 2021, las campa\u00f1as enga\u00f1osas se centraron m\u00e1s en la pol\u00edtica de los pa\u00edses objetivo y se vincularon a grupos m\u00e1s peque\u00f1os, como acad\u00e9micos o personas con experiencia en la ense\u00f1anza del ingl\u00e9s como lengua extranjera, sin un v\u00ednculo aparente con alguna entidad estatal m\u00e1s grande. Esto coincide con la incautaci\u00f3n de dominios vinculados a operaciones iran\u00edes por parte de la Tesorer\u00eda de Estados Unidos. Esto podr\u00eda ser una se\u00f1al de que diferentes grupos en Ir\u00e1n intentan realizar campa\u00f1as CIB o un cambio en la seguridad operativa dise\u00f1ada para ofuscar la atribuci\u00f3n. M\u00e9xico: La mayor\u00eda de las redes CIB que se originaron en M\u00e9xico se enfocaron principalmente en audiencias regionales o locales, a menudo en el contexto de elecciones regionales. Estas redes tend\u00edan a ser menos sofisticadas t\u00e1cticamente, y muchas estaban vinculadas a empresas de relaciones p\u00fablicas o marketing, incluidos casos en los que una red apoyaba a dos rivales para el mismo puesto electoral. Esto ilustra el peligro de los servicios encubiertos \u00abIO-for-hire\u00bb que brindan un apoyo falso no solo al mejor postor, sino a m\u00faltiples postores a la vez, contaminando el entorno de informaci\u00f3n. Operaciones de influencia nacionales versus extranjeras Si bien el discurso p\u00fablico sobre las operaciones de influencia global a menudo se enfoca en la interferencia extranjera, descubrimos que las redes CIB en todo el mundo se dirigen con mayor frecuencia a personas en su propio pa\u00eds. Por ejemplo, hemos informado sobre varias agencias gubernamentales que se dirigen a su propia poblaci\u00f3n en Malasia, Nicaragua, Tailandia y Uganda. De hecho, dos tercios de las operaciones que hemos eliminado desde 2017 se centraron total o parcialmente en audiencias nacionales. El equilibrio entre las operaciones extranjeras y nacionales vari\u00f3 dr\u00e1sticamente seg\u00fan la regi\u00f3n. Alrededor de 90% de las operaciones de CIB en Asia-Pac\u00edfico, \u00c1frica subsahariana y Am\u00e9rica Latina se centraron total o parcialmente en audiencias nacionales. Por el contrario, m\u00e1s de dos tercios de las redes CIB que se originaron en Europa y el Medio Oriente y \u00c1frica del Norte (MENA) estaban total o parcialmente enfocadas en audiencias extranjeras. Excepcionalmente, la regi\u00f3n del Golfo fue donde vimos operaciones de influencia encubiertas de muchos pa\u00edses diferentes que se apuntan entre s\u00ed, se\u00f1alando estos intentos de influencia como una extensi\u00f3n de la geopol\u00edtica por otros medios. Por ejemplo, eliminamos: una red iran\u00ed que criticaba a Arabia Saudita y Estados Unidos; una red de Arabia Saudita que critica a Ir\u00e1n, Qatar y Turqu\u00eda; una operaci\u00f3n de Egipto, Turqu\u00eda y Marruecos apoyando a Qatar y Turqu\u00eda y criticando a Arabia Saudita, Emiratos \u00c1rabes Unidos (EAU) y el gobierno egipcio; y una red de Egipto que apoya a Emiratos \u00c1rabes Unidos y critica a Qatar y Turqu\u00eda. La naturaleza multiplataforma de las operaciones de influencia Continuamos detectando operaciones que operaban en muchos servicios de Internet a la vez, incluso las redes m\u00e1s peque\u00f1as siguen el mismo enfoque. Por ejemplo, en 2020 eliminamos 10 cuentas de Rusia que se dirig\u00edan a Turqu\u00eda y Europa. En 2021, eliminamos cuatro cuentas de Ir\u00e1n. En enero eliminamos tres cuentas de Rusia. En cada caso, si bien su actividad en nuestras plataformas fue m\u00ednima, cada uno de estas oper\u00f3 sitios web de \u00abnoticias\u00bb y se dirigi\u00f3 a otros servicios de Internet. Hemos visto operar estas redes en Twitter, Telegram, TikTok, Blogspot, YouTube, Odnoklassniki, VKontakte, Change[.]org, Avaaz, otros sitios de petici\u00f3n e incluso LiveJournal. Uso de fotos de perfil generadas por IA Desde 2019, hemos visto un r\u00e1pido aumento en la cantidad de redes que usaban fotos de perfil generadas con t\u00e9cnicas de inteligencia artificial como las redes antag\u00f3nicas generativas (GAN). Esta tecnolog\u00eda est\u00e1 disponible en Internet, lo que permite que cualquier persona, incluidos los actores de amenazas, creen una foto \u00fanica. M\u00e1s de dos tercios de todas las redes CIB que eliminamos este a\u00f1o presentaban cuentas que probablemente ten\u00edan im\u00e1genes de perfil generadas por GAN, lo que sugiere que los actores de amenazas pueden verlo como una forma de hacer que sus cuentas falsas parezcan m\u00e1s aut\u00e9nticas y originales. Sin embargo, nuestros controles de CIB se enfocan en el comportamiento en lugar del contenido publicado por estas redes, incluidas sus fotos. De hecho, en nuestras investigaciones de CIB, observamos una combinaci\u00f3n de se\u00f1ales de comportamiento, lo que significa que el uso de caras GAN no ayuda a los actores de amenazas a evadir la aplicaci\u00f3n de nuestras pol\u00edticas. Los actores de amenazas pueden usar fotos de perfil generadas por GAN en un esfuerzo por evadir la detecci\u00f3n por parte de investigadores de c\u00f3digo abierto, que pueden usar la b\u00fasqueda de im\u00e1genes inversas para identificar fotos de perfil de fotos de archivo. *Los datos de 2022 contemplan de enero a noviembre de 2022. Para obtener m\u00e1s informaci\u00f3n, consulta nuestros informes de amenazas anteriores.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-15T15:48:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-15T18:17:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eortiz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\"},\"author\":\"Facebook company\",\"headline\":\"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022\",\"datePublished\":\"2022-12-15T15:48:55+00:00\",\"dateModified\":\"2022-12-15T18:17:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\"},\"wordCount\":1592,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080\",\"keywords\":[\"Comportamiento Inaut\u00e9ntico Coordinado\"],\"articleSection\":[\"Datos y Privacidad\",\"Integridad &amp; Seguridad\",\"Meta\",\"Seguridad y Expresi\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\",\"name\":\"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022 | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080\",\"datePublished\":\"2022-12-15T15:48:55+00:00\",\"dateModified\":\"2022-12-15T18:17:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022 | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/","og_locale":"es_ES","og_type":"article","og_title":"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022 | Acerca de Meta","og_description":"Este a\u00f1o marc\u00f3 un hito en nuestras acciones contra de las operaciones de influencia. Desde que empezamos a reportar este tipo de actividad en 2017, hemos eliminado m\u00e1s de 200 redes globales por violar nuestra pol\u00edtica contra el Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s). Estas redes provinieron de 69 pa\u00edses y operaban en al menos 42 idiomas, la mayor\u00eda se dirigi\u00f3 a audiencias locales y solo alrededor de un tercio se dirigi\u00f3 a audiencias en el extranjero.\u00a0 Estados Unidos fue el pa\u00eds m\u00e1s atacado por las operaciones CIB que hemos eliminado a lo largo de los a\u00f1os, seguido de Ucrania y Reino Unido.\u00a0 Desde 2017, hemos eliminado y reportado m\u00e1s de 200 redes de influencia encubiertas, dando detalles de su comportamiento para que las personas conozcan las amenazas que observamos, ya sea que provengan de estados nacionales, firmas comerciales o grupos sin atribuci\u00f3n. Compartir esta informaci\u00f3n ha permitido a nuestros equipos, a periodistas de investigaci\u00f3n, a funcionarios de gobierno y a nuestros pares en la industria entender mejor y exponer los riesgos de seguridad en Internet, incluyendo antes de procesos electorales. A continuaci\u00f3n, algunos aspectos sobresalientes que detectamos en nuestras m\u00e1s de 200 disrupciones de redes CIB:\u00a0 La naturaleza global de las operaciones de influencia Las redes CIB que eliminamos provinieron de 68 pa\u00edses. Operaron en al menos 42 idiomas, desde el amh\u00e1rico y urdu hasta ruso y chino.\u00a0 Segmentaci\u00f3n diversa por operaciones de influencia M\u00e1s de 100 pa\u00edses distintos, desde Afganist\u00e1n a Zimbabue, han sido blanco de por lo menos una red CIB, extranjera o local, desde que empezamos a reportar esta actividad. Estados Unidos ha sido el pa\u00eds m\u00e1s atacado, con 34 operaciones, seguido de Ucrania, atacado por 20 redes CIB, y Reino Unido, atacado por 16 operaciones. A destacar que, de acuerdo a nuestras observaciones, estas redes encubiertas se concentran regularmente en m\u00e1s de un pa\u00eds a la vez. Por ejemplo, una red de Ir\u00e1n que eliminamos en abril de 2020 se dirig\u00eda a 18 pa\u00edses en cuatro continentes.\u00a0 Los lugares de los que m\u00e1s provienen las redes CIB Rusia (34 redes), Ir\u00e1n (29 redes) y M\u00e9xico (13 redes) son las fuentes geogr\u00e1ficas m\u00e1s prol\u00edficas de actividad CIB, ya sea por actores estatales, grupos pol\u00edticos o firmas comerciales.\u00a0 Las diferencias entre las redes CIB en estos pa\u00edses muestran la complejidad de las operaciones a nivel mundial.\u00a0 Rusia: A menudo escuchamos sobre el llamado \u00ablibro de operaciones de influencia rusa\u00bb, aunque nuestras investigaciones han demostrado que, de hecho, no existe un \u00fanico libro en el que se basen las redes CIB que se originan en el pa\u00eds. Las operaciones que hemos investigado desde 2017 var\u00edan mucho en cuanto a t\u00e1cticas, objetivos, complejidad, escala y actores detr\u00e1s de ellas. Desde 2017, eliminamos redes operadas por personas relacionadas a la milicia rusa y la inteligencia militar, firmas de marketing y entidades asociadas a un financiador ruso sancionado. La red CIB m\u00e1s peque\u00f1a que vimos, con tan solo tres cuentas, y una de las operaciones m\u00e1s grandes que eliminamos provinieron de Rusia: sus t\u00e1cticas fueron desde los comentarios spam hasta la coordinaci\u00f3n de entidades de medios ficticias en diversas aplicaciones, que contrataban periodistas reales para escribir historias. Si bien la mayor\u00eda de los reportes p\u00fablicos se han enfocado en diversas operaciones rusas dirigidas a Am\u00e9rica, nuestras investigaciones encontraron que hubo m\u00e1s operaciones de Rusia dirigidas a Ucrania y \u00c1frica.\u00a0 Notablemente, ambas, la red que eliminamos por primera vez y la ducent\u00e9sima red CIB se originaron en Rusia. La \u00faltima se dirig\u00eda a Ucrania y a otros pa\u00edses en Europa y pudimos encontrar nexos con dos compa\u00f1\u00edas en Rusia: Structura Tecnolog\u00eda Nacional y Agencia de Dise\u00f1o Social (\u0410\u0433\u0435\u043d\u0442\u0441\u0442\u0432\u043e \u0421\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0433\u043e \u041f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f), como parte de la actualizaci\u00f3n que hacemos hoy a nuestro Reporte de Amenazas del 27 de septiembre de 2022.\u00a0 Ir\u00e1n: Hemos visto una diversificaci\u00f3n en las operaciones iran\u00edes, particularmente cuando se trata de los actores detr\u00e1s de esta actividad. Las redes que eliminamos entre 2018 y 2020 estaban vinculadas en su mayor\u00eda a entidades relacionadas con el gobierno, en particular los medios estatales. Esas operaciones a menudo se centraban en sitios web que promocionaban contenido sobre el gobierno iran\u00ed. A principios de 2021, las campa\u00f1as enga\u00f1osas se centraron m\u00e1s en la pol\u00edtica de los pa\u00edses objetivo y se vincularon a grupos m\u00e1s peque\u00f1os, como acad\u00e9micos o personas con experiencia en la ense\u00f1anza del ingl\u00e9s como lengua extranjera, sin un v\u00ednculo aparente con alguna entidad estatal m\u00e1s grande. Esto coincide con la incautaci\u00f3n de dominios vinculados a operaciones iran\u00edes por parte de la Tesorer\u00eda de Estados Unidos. Esto podr\u00eda ser una se\u00f1al de que diferentes grupos en Ir\u00e1n intentan realizar campa\u00f1as CIB o un cambio en la seguridad operativa dise\u00f1ada para ofuscar la atribuci\u00f3n. M\u00e9xico: La mayor\u00eda de las redes CIB que se originaron en M\u00e9xico se enfocaron principalmente en audiencias regionales o locales, a menudo en el contexto de elecciones regionales. Estas redes tend\u00edan a ser menos sofisticadas t\u00e1cticamente, y muchas estaban vinculadas a empresas de relaciones p\u00fablicas o marketing, incluidos casos en los que una red apoyaba a dos rivales para el mismo puesto electoral. Esto ilustra el peligro de los servicios encubiertos \u00abIO-for-hire\u00bb que brindan un apoyo falso no solo al mejor postor, sino a m\u00faltiples postores a la vez, contaminando el entorno de informaci\u00f3n. Operaciones de influencia nacionales versus extranjeras Si bien el discurso p\u00fablico sobre las operaciones de influencia global a menudo se enfoca en la interferencia extranjera, descubrimos que las redes CIB en todo el mundo se dirigen con mayor frecuencia a personas en su propio pa\u00eds. Por ejemplo, hemos informado sobre varias agencias gubernamentales que se dirigen a su propia poblaci\u00f3n en Malasia, Nicaragua, Tailandia y Uganda. De hecho, dos tercios de las operaciones que hemos eliminado desde 2017 se centraron total o parcialmente en audiencias nacionales. El equilibrio entre las operaciones extranjeras y nacionales vari\u00f3 dr\u00e1sticamente seg\u00fan la regi\u00f3n. Alrededor de 90% de las operaciones de CIB en Asia-Pac\u00edfico, \u00c1frica subsahariana y Am\u00e9rica Latina se centraron total o parcialmente en audiencias nacionales. Por el contrario, m\u00e1s de dos tercios de las redes CIB que se originaron en Europa y el Medio Oriente y \u00c1frica del Norte (MENA) estaban total o parcialmente enfocadas en audiencias extranjeras. Excepcionalmente, la regi\u00f3n del Golfo fue donde vimos operaciones de influencia encubiertas de muchos pa\u00edses diferentes que se apuntan entre s\u00ed, se\u00f1alando estos intentos de influencia como una extensi\u00f3n de la geopol\u00edtica por otros medios. Por ejemplo, eliminamos: una red iran\u00ed que criticaba a Arabia Saudita y Estados Unidos; una red de Arabia Saudita que critica a Ir\u00e1n, Qatar y Turqu\u00eda; una operaci\u00f3n de Egipto, Turqu\u00eda y Marruecos apoyando a Qatar y Turqu\u00eda y criticando a Arabia Saudita, Emiratos \u00c1rabes Unidos (EAU) y el gobierno egipcio; y una red de Egipto que apoya a Emiratos \u00c1rabes Unidos y critica a Qatar y Turqu\u00eda. La naturaleza multiplataforma de las operaciones de influencia Continuamos detectando operaciones que operaban en muchos servicios de Internet a la vez, incluso las redes m\u00e1s peque\u00f1as siguen el mismo enfoque. Por ejemplo, en 2020 eliminamos 10 cuentas de Rusia que se dirig\u00edan a Turqu\u00eda y Europa. En 2021, eliminamos cuatro cuentas de Ir\u00e1n. En enero eliminamos tres cuentas de Rusia. En cada caso, si bien su actividad en nuestras plataformas fue m\u00ednima, cada uno de estas oper\u00f3 sitios web de \u00abnoticias\u00bb y se dirigi\u00f3 a otros servicios de Internet. Hemos visto operar estas redes en Twitter, Telegram, TikTok, Blogspot, YouTube, Odnoklassniki, VKontakte, Change[.]org, Avaaz, otros sitios de petici\u00f3n e incluso LiveJournal. Uso de fotos de perfil generadas por IA Desde 2019, hemos visto un r\u00e1pido aumento en la cantidad de redes que usaban fotos de perfil generadas con t\u00e9cnicas de inteligencia artificial como las redes antag\u00f3nicas generativas (GAN). Esta tecnolog\u00eda est\u00e1 disponible en Internet, lo que permite que cualquier persona, incluidos los actores de amenazas, creen una foto \u00fanica. M\u00e1s de dos tercios de todas las redes CIB que eliminamos este a\u00f1o presentaban cuentas que probablemente ten\u00edan im\u00e1genes de perfil generadas por GAN, lo que sugiere que los actores de amenazas pueden verlo como una forma de hacer que sus cuentas falsas parezcan m\u00e1s aut\u00e9nticas y originales. Sin embargo, nuestros controles de CIB se enfocan en el comportamiento en lugar del contenido publicado por estas redes, incluidas sus fotos. De hecho, en nuestras investigaciones de CIB, observamos una combinaci\u00f3n de se\u00f1ales de comportamiento, lo que significa que el uso de caras GAN no ayuda a los actores de amenazas a evadir la aplicaci\u00f3n de nuestras pol\u00edticas. Los actores de amenazas pueden usar fotos de perfil generadas por GAN en un esfuerzo por evadir la detecci\u00f3n por parte de investigadores de c\u00f3digo abierto, que pueden usar la b\u00fasqueda de im\u00e1genes inversas para identificar fotos de perfil de fotos de archivo. *Los datos de 2022 contemplan de enero a noviembre de 2022. Para obtener m\u00e1s informaci\u00f3n, consulta nuestros informes de amenazas anteriores.","og_url":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/","og_site_name":"Acerca de Meta","article_published_time":"2022-12-15T15:48:55+00:00","article_modified_time":"2022-12-15T18:17:34+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?resize=1024,576","type":"image\/jpeg"}],"author":"eortiz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/"},"author":"Facebook company","headline":"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022","datePublished":"2022-12-15T15:48:55+00:00","dateModified":"2022-12-15T18:17:34+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/"},"wordCount":1592,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080","keywords":["Comportamiento Inaut\u00e9ntico Coordinado"],"articleSection":["Datos y Privacidad","Integridad &amp; Seguridad","Meta","Seguridad y Expresi\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/","url":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/","name":"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022 | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080","datePublished":"2022-12-15T15:48:55+00:00","dateModified":"2022-12-15T18:17:34+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"Recapitulamos nuestras acciones contra el Comportamiento Inaut\u00e9ntico Coordinado en 2022"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/CIB-Lookback_Header.jpeg?fit=1920%2C1080","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/164097140"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=24468"}],"version-history":[{"count":1,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24468\/revisions"}],"predecessor-version":[{"id":24474,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24468\/revisions\/24474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/24469"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=24468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=24468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=24468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}