{"id":24480,"date":"2022-12-15T16:30:52","date_gmt":"2022-12-15T22:30:52","guid":{"rendered":"https:\/\/about.fb.com\/ltam\/?p=24480"},"modified":"2022-12-16T11:49:03","modified_gmt":"2022-12-16T17:49:03","slug":"actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/","title":{"rendered":"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea"},"content":{"rendered":"<p><b>Conclusiones:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Finalizamos 2022 compartiendo lo que aprendimos este a\u00f1o para proteger a las personas de diversas amenazas, incluyendo el lanzamiento de nuevas funciones de seguridad y haciendo m\u00e1s accesibles las herramientas de soporte para todas las personas.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Este a\u00f1o superamos un hito importante: desde 2017, eliminamos m\u00e1s de 200 operaciones de influencia encubiertas en casi 70 pa\u00edses, que operaron en m\u00e1s de 40 idiomas, y pusimos en marcha medidas contra los desarrolladores de programas de espionaje dirigidos a personas en unos 200 pa\u00edses y territorios, como parte de la creciente industria de la <\/span><span style=\"font-weight: 400\">\u00abvigilancia por contrataci\u00f3n\u00bb.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">En 2022, tambi\u00e9n pagamos m\u00e1s de $21,59 millones de d\u00f3lares en recompensas por errores, lo que eleva el monto total de las recompensas a la comunidad de investigaci\u00f3n de seguridad a m\u00e1s de $16 millones de d\u00f3lares desde el inicio de uno de los programas de este tipo m\u00e1s antiguos de la industria en 2011.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">A medida que concluimos 2022, compartimos una serie de actualizaciones sobre el trabajo que realizamos este a\u00f1o para proteger a las personas de todo el mundo de diversas amenazas: desde la pirater\u00eda inform\u00e1tica com\u00fan, hasta los programas de espionaje comerciales y las operaciones encubiertas de influencia. Tambi\u00e9n, recapitulamos algunas de las principales amenazas que vimos a lo largo de 2022 y lo que esperamos ver en 2023.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Este a\u00f1o nos centramos en reunir funciones y equipos clave para hacer frente a compartimentos abusivos t\u00edpicos en nuestro sector, con el fin de aumentar la eficacia y el intercambio de conocimientos entre equipos para proteger a las personas y las empresas. Un ejemplo de ello es nuestro trabajo para proteger a las empresas del fraude publicitario, que a menudo comienzan con la toma de control de la cuenta personal del administrador de una P\u00e1gina de Facebook. Para combatirlo, trabajamos con m\u00faltiples equipos: desde ingenieros de seguridad que dise\u00f1an nuestros mecanismos de autenticaci\u00f3n, pasando por equipos de inteligencia que rastrean a los autores de las amenazas, hasta equipos de integridad que utilizan el aprendizaje autom\u00e1tico para detectar cuentas y contenidos abusivos, y equipos de asistencia que ayudan a solucionar el problema.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">La seguridad es un espacio altamente adverso. Constantemente pensamos en c\u00f3mo se puede abusar de nuestros productos, nuestras pol\u00edticas y nuestra aplicaci\u00f3n para prevenir abusos. Tenemos que seguir evolucionando nuestras defensas y procesos en respuesta a los agentes maliciosos que intentan burlarlos. Cuanto m\u00e1s s\u00f3lidas se vuelven nuestras defensas, los autores de amenazas intentan aprovecharse de las lagunas m\u00e1s peque\u00f1as en la aplicaci\u00f3n de las normas y ampliar sus objetivos a distintos servicios. Esto significa que nuestro sector debe seguir colaborando mediante el intercambio de informaci\u00f3n entre s\u00ed y con los investigadores de seguridad para subir la barra en todos los \u00e1mbitos. A continuaci\u00f3n compartimos las \u00e1reas en las que hemos tenido una repercusi\u00f3n especial:<\/span><\/p>\n<p><b>Medidas contra las operaciones de influencia encubiertas<\/b><\/p>\n<p><span style=\"font-weight: 400\">Este a\u00f1o marc\u00f3 un hito importante en nuestras acciones contra las operaciones de influencia encubiertas: hemos eliminado m\u00e1s de 200 redes en todo el mundo desde 2017 por infringir nuestra pol\u00edtica de Comportamiento Inaut\u00e9ntico Coordinado (CIB, por sus siglas en ingl\u00e9s). <\/span><a href=\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/recapitulamos-nuestras-acciones-contra-el-comportamiento-inautentico-coordinado-en-2022\/\"><span style=\"font-weight: 400\">Consulta aqu\u00ed el detalle de este trabajo.\u00a0<\/span><\/a><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estas redes enga\u00f1osas proven\u00edan de 68 pa\u00edses y operaban en al menos 42 idiomas. La mayor\u00eda de ellos se dirigieron a personas en sus pa\u00edses, y solo alrededor de un tercio se dirigieron \u00fanicamente a audiencias fuera de sus propios pa\u00edses, participando en la interferencia extranjera.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estados Unidos fue el pa\u00eds al que m\u00e1s se dirigieron las operaciones globales de CIB, seguido por Ucrania y Reino Unido. Rusia fue la fuente geogr\u00e1fica m\u00e1s frecuente de redes CIB, seguida de Ir\u00e1n y M\u00e9xico. Las operaciones de influencia que se originaron en Rusia se dirigieron con mayor frecuencia a Ucrania, luego a los pa\u00edses africanos y Estados Unidos.\u00a0<\/span><\/li>\n<\/ul>\n<p><b>Mirando hacia el futuro: <\/b><span style=\"font-weight: 400\">A medida que las mayores plataformas tecnol\u00f3gicas sigan detectando estas operaciones, esperamos que los actores de las amenazas sigan migrando a servicios m\u00e1s peque\u00f1os con menos recursos. El intercambio de informaci\u00f3n entre investigadores, industria y gobiernos ser\u00e1 a\u00fan m\u00e1s cr\u00edtico para ayudar a desenmascarar estas redes.<\/span><\/p>\n<p><b>Contrarrestando la industria de <\/b><b>vigilancia por contrataci\u00f3n<\/b><\/p>\n<p><span style=\"font-weight: 400\">Acabamos de publicar nuestro segundo *informe de amenazas* que brinda informaci\u00f3n sobre la creciente amenaza que representa la industria global de <\/span><span style=\"font-weight: 400\">vigilancia por contrataci\u00f3n<\/span><span style=\"font-weight: 400\"> que se dirige indiscriminadamente a personas, incluidos periodistas, activistas y opositores pol\u00edticos, para recopilar inteligencia, manipular y comprometer sus dispositivos y cuentas a trav\u00e9s de Internet.<\/span><\/p>\n<p><b>Investigaciones m\u00e1s recientes:<\/b><span style=\"font-weight: 400\"> este a\u00f1o hemos desmantelado redes mundiales de programas esp\u00eda en China, Rusia, Israel, Estados Unidos e India, entre otros pa\u00edses, cuyo objetivo eran personas de casi 200 pa\u00edses. Esta industria aumenta exponencialmente el n\u00famero de actores de amenazas al proporcionar a sus clientes potentes capacidades de vigilancia contra personas que, en la mayor\u00eda de los casos, no tienen forma de saber que est\u00e1n en su punto de mira. Consulta <\/span><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2022\/12\/Threat-Report-on-the-Surveillance-for-Hire-Industry.pdf\"><span style=\"font-weight: 400\">nuestro informe detallado sobre amenazas<\/span><\/a><span style=\"font-weight: 400\"> en el sector del software esp\u00eda.<\/span><\/p>\n<p><b>Mirando hacia el futuro:<\/b><span style=\"font-weight: 400\"> en 2023, esperamos que esta industria contin\u00fae apuntando a las personas donde sea que est\u00e9n en Internet. Debido a que los servicios de <\/span><span style=\"font-weight: 400\">vigilancia por contrataci\u00f3n<\/span><span style=\"font-weight: 400\"> extienden su red tan ampliamente, ninguna empresa puede abordar esto por s\u00ed sola. Creemos firmemente que necesitamos una respuesta regulatoria concertada por parte de los gobiernos democr\u00e1ticos, as\u00ed como una acci\u00f3n continua de la industria y el enfoque de la sociedad civil. Para ayudar a informar nuestras defensas colectivas, acabamos de publicar <\/span><a href=\"https:\/\/docs.google.com\/document\/d\/1nvHWUsbSBa9jSuRQOpepZrsI3UdJDGeSRb31QhQZpDE\/edit#\"><span style=\"font-weight: 400\">recomendaciones<\/span><\/a><span style=\"font-weight: 400\"> para una amplia respuesta de toda la sociedad.\u00a0<\/span><\/p>\n<p><b>Reforzar la seguridad de las cuentas de nuestra comunidad a nivel mundial<\/b><\/p>\n<p><span style=\"font-weight: 400\">Sabemos que la seguridad de las cuentas es una prioridad para mucha gente, as\u00ed que te informamos de las medidas que estamos tomando para protegerlas:<\/span><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Principales Factores de riesgo: <\/b><span style=\"font-weight: 400\">Nuestros estudios demuestran que las personas tienen el doble de probabilidades de recuperar su cuenta de Facebook si sus contactos -como la direcci\u00f3n de correo electr\u00f3nico o el n\u00famero de tel\u00e9fono que tienen en la configuraci\u00f3n- est\u00e1n actualizados para que podamos ponernos en contacto con ellos cuando necesiten ayuda. Sin embargo, a veces las personas pierden el acceso a las direcciones de correo electr\u00f3nico o cambian de n\u00famero de tel\u00e9fono, un reto reconocido en todo nuestro sector. Tambi\u00e9n hemos visto que los actores de amenazas se dirigen a los puntos de contacto de las personas para obtener un amplio acceso a otras cuentas en l\u00ednea conectadas a su correo electr\u00f3nico. De hecho, al examinar las cuentas de Facebook comprometidas, descubrimos que uno de cada cuatro casos comenzaba con la captura del punto de contacto de una persona. Para ayudar a evitarlo y mitigarlo, este a\u00f1o hemos lanzado nuevas funciones de seguridad y opciones de asistencia.<\/span><a href=\"https:\/\/about.fb.com\/news\/2022\/12\/designing-account-security-across-our-apps\/\"><span style=\"font-weight: 400\"> Consulta nuestro resumen detallado.\u00a0\u00a0<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><b>Ampliaci\u00f3n de la asistencia al usuario:<\/b><span style=\"font-weight: 400\"> si bien nuestras herramientas de recuperaci\u00f3n de cuentas a escala buscan resolver la mayor\u00eda de los problemas de acceso a cuentas, sabemos que hay grupos de personas que podr\u00edan beneficiarse de una ayuda adicional dirigida por personas. Este a\u00f1o hemos hecho una peque\u00f1a prueba con un chat en directo en Facebook, y estamos empezando a ver resultados positivos. Por ejemplo, en octubre ofrecimos nuestra opci\u00f3n de asistencia por chat en directo a m\u00e1s de un mill\u00f3n de personas en nueve pa\u00edses, y tenemos previsto ampliar esta prueba a m\u00e1s de 30 pa\u00edses de todo el mundo.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Mirando hacia el futuro:<\/b><span style=\"font-weight: 400\"> en 2023 redoblaremos nuestras acciones para hacer frente a estas amenazas en tres \u00e1mbitos:\u00a0<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">A\u00f1adiendo nuevas protecciones en la plataforma\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Educando a las personas para ayudarlas a evitar compromisos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aumentando el apoyo a las personas cuando no pueden acceder a sus cuentas<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Compartiremos nuestros avances y ense\u00f1anzas para contribuir a acelerar la colaboraci\u00f3n de la industria en este \u00e1mbito.<\/span><\/p>\n<p><b>Detecci\u00f3n proactiva de vulnerabilidades de seguridad dentro y fuera de nuestra plataforma<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Ampliaci\u00f3n del programa Bug Bounty:<\/b><span style=\"font-weight: 400\"> Nuestro programa Bug Bounty ha seguido desempe\u00f1ando un papel importante este a\u00f1o al permitir la colaboraci\u00f3n entre nuestros investigadores internos y externos para encontrar y corregir fallos en nuestras aplicaciones. Este a\u00f1o, hemos aceptado casi 750 informes de recompensas por fallos de la comunidad de investigadores de seguridad y hemos pagado m\u00e1s de 2 millones de d\u00f3lares en recompensas, lo que eleva nuestro total a m\u00e1s de 16 millones de d\u00f3lares desde 2011.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Detecci\u00f3n y notificaci\u00f3n de fallos de seguridad: <\/b><span style=\"font-weight: 400\">para contribuir a reforzar la seguridad de Internet en su conjunto, nuestro Equipo Rojo X <\/span><a href=\"https:\/\/github.com\/metaredteam\/external-disclosures\/security\/advisories\"><span style=\"font-weight: 400\">detect\u00f3<\/span><\/a><span style=\"font-weight: 400\"> vulnerabilidades y las notific\u00f3 a los responsables de las bibliotecas de c\u00f3digo abierto y a nuestros hom\u00f3logos del sector, como Schneider Electric, Airspan y MITRE, para que pudieran corregirlas y proteger a sus usuarios.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Mirando hacia el futuro:<\/b><span style=\"font-weight: 400\"> estamos actualizando nuestro programa de recompensas por fallos, que incluye la identificaci\u00f3n de nuevas formas de trabajar con investigadores externos para ayudar a proteger nuestra tecnolog\u00eda de metaverso de realidad virtual y realidad mixta. Tambi\u00e9n estamos estableciendo nuevas directrices de pago con importes de recompensa de hasta $300.000 d\u00f3lares, lo que convierte a nuestro programa en uno de los que m\u00e1s paga del sector. <\/span><a href=\"https:\/\/about.fb.com\/news\/2022\/12\/metas-bug-bounty-program-2022\/\"><span style=\"font-weight: 400\">Consulta m\u00e1s detalles en nuestras actualizaciones.<\/span><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Conclusiones: Finalizamos 2022 compartiendo lo que aprendimos este a\u00f1o para proteger a las personas de diversas amenazas, incluyendo el lanzamiento de nuevas funciones de seguridad y haciendo m\u00e1s accesibles las herramientas de soporte para todas las personas.\u00a0 Este a\u00f1o superamos un hito importante: desde 2017, eliminamos m\u00e1s de 200 operaciones de influencia encubiertas en casi 70 pa\u00edses, que operaron en m\u00e1s de 40 idiomas, y pusimos en marcha medidas contra los desarrolladores de programas de espionaje dirigidos a personas en unos 200 pa\u00edses y territorios, como parte de la creciente industria de la \u00abvigilancia por contrataci\u00f3n\u00bb. En 2022, tambi\u00e9n pagamos m\u00e1s de $21,59 millones de d\u00f3lares en recompensas por errores, lo que eleva el monto total de las recompensas a la comunidad de investigaci\u00f3n de seguridad a m\u00e1s de $16 millones de d\u00f3lares desde el inicio de uno de los programas de este tipo m\u00e1s antiguos de la industria en 2011. A medida que concluimos 2022, compartimos una serie de actualizaciones sobre el trabajo que realizamos este a\u00f1o para proteger a las personas de todo el mundo de diversas amenazas: desde la pirater\u00eda inform\u00e1tica com\u00fan, hasta los programas de espionaje comerciales y las operaciones encubiertas de influencia. Tambi\u00e9n, recapitulamos algunas de las principales amenazas que vimos a lo largo de 2022 y lo que esperamos ver en 2023.\u00a0 Este a\u00f1o nos centramos en reunir funciones y equipos clave para hacer frente a compartimentos abusivos t\u00edpicos en nuestro sector, con el fin de aumentar la eficacia y el intercambio de conocimientos entre equipos para proteger a las personas y las empresas. Un ejemplo de ello es nuestro trabajo para proteger a las empresas del fraude publicitario, que a menudo comienzan con la toma de control de la cuenta personal del administrador de una P\u00e1gina de Facebook. Para combatirlo, trabajamos con m\u00faltiples equipos: desde ingenieros de seguridad que dise\u00f1an nuestros mecanismos de autenticaci\u00f3n, pasando por equipos de inteligencia que rastrean a los autores de las amenazas, hasta equipos de integridad que utilizan el aprendizaje autom\u00e1tico para detectar cuentas y contenidos abusivos, y equipos de asistencia que ayudan a solucionar el problema.\u00a0 La seguridad es un espacio altamente adverso. Constantemente pensamos en c\u00f3mo se puede abusar de nuestros productos, nuestras pol\u00edticas y nuestra aplicaci\u00f3n para prevenir abusos. Tenemos que seguir evolucionando nuestras defensas y procesos en respuesta a los agentes maliciosos que intentan burlarlos. Cuanto m\u00e1s s\u00f3lidas se vuelven nuestras defensas, los autores de amenazas intentan aprovecharse de las lagunas m\u00e1s peque\u00f1as en la aplicaci\u00f3n de las normas y ampliar sus objetivos a distintos servicios. Esto significa que nuestro sector debe seguir colaborando mediante el intercambio de informaci\u00f3n entre s\u00ed y con los investigadores de seguridad para subir la barra en todos los \u00e1mbitos. A continuaci\u00f3n compartimos las \u00e1reas en las que hemos tenido una repercusi\u00f3n especial: Medidas contra las operaciones de influencia encubiertas Este a\u00f1o marc\u00f3 un hito importante en nuestras acciones contra las operaciones de influencia encubiertas: hemos eliminado m\u00e1s de 200 redes en todo el mundo desde 2017 por infringir nuestra pol\u00edtica de Comportamiento Inaut\u00e9ntico Coordinado (CIB, por sus siglas en ingl\u00e9s). Consulta aqu\u00ed el detalle de este trabajo.\u00a0 Estas redes enga\u00f1osas proven\u00edan de 68 pa\u00edses y operaban en al menos 42 idiomas. La mayor\u00eda de ellos se dirigieron a personas en sus pa\u00edses, y solo alrededor de un tercio se dirigieron \u00fanicamente a audiencias fuera de sus propios pa\u00edses, participando en la interferencia extranjera. Estados Unidos fue el pa\u00eds al que m\u00e1s se dirigieron las operaciones globales de CIB, seguido por Ucrania y Reino Unido. Rusia fue la fuente geogr\u00e1fica m\u00e1s frecuente de redes CIB, seguida de Ir\u00e1n y M\u00e9xico. Las operaciones de influencia que se originaron en Rusia se dirigieron con mayor frecuencia a Ucrania, luego a los pa\u00edses africanos y Estados Unidos.\u00a0 Mirando hacia el futuro: A medida que las mayores plataformas tecnol\u00f3gicas sigan detectando estas operaciones, esperamos que los actores de las amenazas sigan migrando a servicios m\u00e1s peque\u00f1os con menos recursos. El intercambio de informaci\u00f3n entre investigadores, industria y gobiernos ser\u00e1 a\u00fan m\u00e1s cr\u00edtico para ayudar a desenmascarar estas redes. Contrarrestando la industria de vigilancia por contrataci\u00f3n Acabamos de publicar nuestro segundo *informe de amenazas* que brinda informaci\u00f3n sobre la creciente amenaza que representa la industria global de vigilancia por contrataci\u00f3n que se dirige indiscriminadamente a personas, incluidos periodistas, activistas y opositores pol\u00edticos, para recopilar inteligencia, manipular y comprometer sus dispositivos y cuentas a trav\u00e9s de Internet. Investigaciones m\u00e1s recientes: este a\u00f1o hemos desmantelado redes mundiales de programas esp\u00eda en China, Rusia, Israel, Estados Unidos e India, entre otros pa\u00edses, cuyo objetivo eran personas de casi 200 pa\u00edses. Esta industria aumenta exponencialmente el n\u00famero de actores de amenazas al proporcionar a sus clientes potentes capacidades de vigilancia contra personas que, en la mayor\u00eda de los casos, no tienen forma de saber que est\u00e1n en su punto de mira. Consulta nuestro informe detallado sobre amenazas en el sector del software esp\u00eda. Mirando hacia el futuro: en 2023, esperamos que esta industria contin\u00fae apuntando a las personas donde sea que est\u00e9n en Internet. Debido a que los servicios de vigilancia por contrataci\u00f3n extienden su red tan ampliamente, ninguna empresa puede abordar esto por s\u00ed sola. Creemos firmemente que necesitamos una respuesta regulatoria concertada por parte de los gobiernos democr\u00e1ticos, as\u00ed como una acci\u00f3n continua de la industria y el enfoque de la sociedad civil. Para ayudar a informar nuestras defensas colectivas, acabamos de publicar recomendaciones para una amplia respuesta de toda la sociedad.\u00a0 Reforzar la seguridad de las cuentas de nuestra comunidad a nivel mundial Sabemos que la seguridad de las cuentas es una prioridad para mucha gente, as\u00ed que te informamos de las medidas que estamos tomando para protegerlas:\u00a0 Principales Factores de riesgo: Nuestros estudios demuestran que las personas tienen el doble de probabilidades de recuperar su cuenta de Facebook si sus contactos -como la direcci\u00f3n de correo electr\u00f3nico o el n\u00famero de tel\u00e9fono que tienen en la configuraci\u00f3n- est\u00e1n actualizados para que podamos ponernos en contacto con ellos cuando necesiten ayuda. Sin embargo, a veces las personas pierden el acceso a las direcciones de correo electr\u00f3nico o cambian de n\u00famero de tel\u00e9fono, un reto reconocido en todo nuestro sector. Tambi\u00e9n hemos visto que los actores de amenazas se dirigen a los puntos de contacto de las personas para obtener un amplio acceso a otras cuentas en l\u00ednea conectadas a su correo electr\u00f3nico. De hecho, al examinar las cuentas de Facebook comprometidas, descubrimos que uno de cada cuatro casos comenzaba con la captura del punto de contacto de una persona. Para ayudar a evitarlo y mitigarlo, este a\u00f1o hemos lanzado nuevas funciones de seguridad y opciones de asistencia. Consulta nuestro resumen detallado.\u00a0\u00a0 Ampliaci\u00f3n de la asistencia al usuario: si bien nuestras herramientas de recuperaci\u00f3n de cuentas a escala buscan resolver la mayor\u00eda de los problemas de acceso a cuentas, sabemos que hay grupos de personas que podr\u00edan beneficiarse de una ayuda adicional dirigida por personas. Este a\u00f1o hemos hecho una peque\u00f1a prueba con un chat en directo en Facebook, y estamos empezando a ver resultados positivos. Por ejemplo, en octubre ofrecimos nuestra opci\u00f3n de asistencia por chat en directo a m\u00e1s de un mill\u00f3n de personas en nueve pa\u00edses, y tenemos previsto ampliar esta prueba a m\u00e1s de 30 pa\u00edses de todo el mundo. Mirando hacia el futuro: en 2023 redoblaremos nuestras acciones para hacer frente a estas amenazas en tres \u00e1mbitos:\u00a0 A\u00f1adiendo nuevas protecciones en la plataforma\u00a0 Educando a las personas para ayudarlas a evitar compromisos. Aumentando el apoyo a las personas cuando no pueden acceder a sus cuentas Compartiremos nuestros avances y ense\u00f1anzas para contribuir a acelerar la colaboraci\u00f3n de la industria en este \u00e1mbito. Detecci\u00f3n proactiva de vulnerabilidades de seguridad dentro y fuera de nuestra plataforma Ampliaci\u00f3n del programa Bug Bounty: Nuestro programa Bug Bounty ha seguido desempe\u00f1ando un papel importante este a\u00f1o al permitir la colaboraci\u00f3n entre nuestros investigadores internos y externos para encontrar y corregir fallos en nuestras aplicaciones. Este a\u00f1o, hemos aceptado casi 750 informes de recompensas por fallos de la comunidad de investigadores de seguridad y hemos pagado m\u00e1s de 2 millones de d\u00f3lares en recompensas, lo que eleva nuestro total a m\u00e1s de 16 millones de d\u00f3lares desde 2011. Detecci\u00f3n y notificaci\u00f3n de fallos de seguridad: para contribuir a reforzar la seguridad de Internet en su conjunto, nuestro Equipo Rojo X detect\u00f3 vulnerabilidades y las notific\u00f3 a los responsables de las bibliotecas de c\u00f3digo abierto y a nuestros hom\u00f3logos del sector, como Schneider Electric, Airspan y MITRE, para que pudieran corregirlas y proteger a sus usuarios. Mirando hacia el futuro: estamos actualizando nuestro programa de recompensas por fallos, que incluye la identificaci\u00f3n de nuevas formas de trabajar con investigadores externos para ayudar a proteger nuestra tecnolog\u00eda de metaverso de realidad virtual y realidad mixta. Tambi\u00e9n estamos estableciendo nuevas directrices de pago con importes de recompensa de hasta $300.000 d\u00f3lares, lo que convierte a nuestro programa en uno de los que m\u00e1s paga del sector. Consulta m\u00e1s detalles en nuestras actualizaciones.","protected":false},"author":164097050,"featured_media":24482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[243947985,243947987,243948155],"tags":[],"class_list":["post-24480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-y-privacidad","category-integridad-y-seguridad","category-meta-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"Conclusiones: Finalizamos 2022 compartiendo lo que aprendimos este a\u00f1o para proteger a las personas de diversas amenazas, incluyendo el lanzamiento de nuevas funciones de seguridad y haciendo m\u00e1s accesibles las herramientas de soporte para todas las personas.\u00a0 Este a\u00f1o superamos un hito importante: desde 2017, eliminamos m\u00e1s de 200 operaciones de influencia encubiertas en casi 70 pa\u00edses, que operaron en m\u00e1s de 40 idiomas, y pusimos en marcha medidas contra los desarrolladores de programas de espionaje dirigidos a personas en unos 200 pa\u00edses y territorios, como parte de la creciente industria de la \u00abvigilancia por contrataci\u00f3n\u00bb. En 2022, tambi\u00e9n pagamos m\u00e1s de $21,59 millones de d\u00f3lares en recompensas por errores, lo que eleva el monto total de las recompensas a la comunidad de investigaci\u00f3n de seguridad a m\u00e1s de $16 millones de d\u00f3lares desde el inicio de uno de los programas de este tipo m\u00e1s antiguos de la industria en 2011. A medida que concluimos 2022, compartimos una serie de actualizaciones sobre el trabajo que realizamos este a\u00f1o para proteger a las personas de todo el mundo de diversas amenazas: desde la pirater\u00eda inform\u00e1tica com\u00fan, hasta los programas de espionaje comerciales y las operaciones encubiertas de influencia. Tambi\u00e9n, recapitulamos algunas de las principales amenazas que vimos a lo largo de 2022 y lo que esperamos ver en 2023.\u00a0 Este a\u00f1o nos centramos en reunir funciones y equipos clave para hacer frente a compartimentos abusivos t\u00edpicos en nuestro sector, con el fin de aumentar la eficacia y el intercambio de conocimientos entre equipos para proteger a las personas y las empresas. Un ejemplo de ello es nuestro trabajo para proteger a las empresas del fraude publicitario, que a menudo comienzan con la toma de control de la cuenta personal del administrador de una P\u00e1gina de Facebook. Para combatirlo, trabajamos con m\u00faltiples equipos: desde ingenieros de seguridad que dise\u00f1an nuestros mecanismos de autenticaci\u00f3n, pasando por equipos de inteligencia que rastrean a los autores de las amenazas, hasta equipos de integridad que utilizan el aprendizaje autom\u00e1tico para detectar cuentas y contenidos abusivos, y equipos de asistencia que ayudan a solucionar el problema.\u00a0 La seguridad es un espacio altamente adverso. Constantemente pensamos en c\u00f3mo se puede abusar de nuestros productos, nuestras pol\u00edticas y nuestra aplicaci\u00f3n para prevenir abusos. Tenemos que seguir evolucionando nuestras defensas y procesos en respuesta a los agentes maliciosos que intentan burlarlos. Cuanto m\u00e1s s\u00f3lidas se vuelven nuestras defensas, los autores de amenazas intentan aprovecharse de las lagunas m\u00e1s peque\u00f1as en la aplicaci\u00f3n de las normas y ampliar sus objetivos a distintos servicios. Esto significa que nuestro sector debe seguir colaborando mediante el intercambio de informaci\u00f3n entre s\u00ed y con los investigadores de seguridad para subir la barra en todos los \u00e1mbitos. A continuaci\u00f3n compartimos las \u00e1reas en las que hemos tenido una repercusi\u00f3n especial: Medidas contra las operaciones de influencia encubiertas Este a\u00f1o marc\u00f3 un hito importante en nuestras acciones contra las operaciones de influencia encubiertas: hemos eliminado m\u00e1s de 200 redes en todo el mundo desde 2017 por infringir nuestra pol\u00edtica de Comportamiento Inaut\u00e9ntico Coordinado (CIB, por sus siglas en ingl\u00e9s). Consulta aqu\u00ed el detalle de este trabajo.\u00a0 Estas redes enga\u00f1osas proven\u00edan de 68 pa\u00edses y operaban en al menos 42 idiomas. La mayor\u00eda de ellos se dirigieron a personas en sus pa\u00edses, y solo alrededor de un tercio se dirigieron \u00fanicamente a audiencias fuera de sus propios pa\u00edses, participando en la interferencia extranjera. Estados Unidos fue el pa\u00eds al que m\u00e1s se dirigieron las operaciones globales de CIB, seguido por Ucrania y Reino Unido. Rusia fue la fuente geogr\u00e1fica m\u00e1s frecuente de redes CIB, seguida de Ir\u00e1n y M\u00e9xico. Las operaciones de influencia que se originaron en Rusia se dirigieron con mayor frecuencia a Ucrania, luego a los pa\u00edses africanos y Estados Unidos.\u00a0 Mirando hacia el futuro: A medida que las mayores plataformas tecnol\u00f3gicas sigan detectando estas operaciones, esperamos que los actores de las amenazas sigan migrando a servicios m\u00e1s peque\u00f1os con menos recursos. El intercambio de informaci\u00f3n entre investigadores, industria y gobiernos ser\u00e1 a\u00fan m\u00e1s cr\u00edtico para ayudar a desenmascarar estas redes. Contrarrestando la industria de vigilancia por contrataci\u00f3n Acabamos de publicar nuestro segundo *informe de amenazas* que brinda informaci\u00f3n sobre la creciente amenaza que representa la industria global de vigilancia por contrataci\u00f3n que se dirige indiscriminadamente a personas, incluidos periodistas, activistas y opositores pol\u00edticos, para recopilar inteligencia, manipular y comprometer sus dispositivos y cuentas a trav\u00e9s de Internet. Investigaciones m\u00e1s recientes: este a\u00f1o hemos desmantelado redes mundiales de programas esp\u00eda en China, Rusia, Israel, Estados Unidos e India, entre otros pa\u00edses, cuyo objetivo eran personas de casi 200 pa\u00edses. Esta industria aumenta exponencialmente el n\u00famero de actores de amenazas al proporcionar a sus clientes potentes capacidades de vigilancia contra personas que, en la mayor\u00eda de los casos, no tienen forma de saber que est\u00e1n en su punto de mira. Consulta nuestro informe detallado sobre amenazas en el sector del software esp\u00eda. Mirando hacia el futuro: en 2023, esperamos que esta industria contin\u00fae apuntando a las personas donde sea que est\u00e9n en Internet. Debido a que los servicios de vigilancia por contrataci\u00f3n extienden su red tan ampliamente, ninguna empresa puede abordar esto por s\u00ed sola. Creemos firmemente que necesitamos una respuesta regulatoria concertada por parte de los gobiernos democr\u00e1ticos, as\u00ed como una acci\u00f3n continua de la industria y el enfoque de la sociedad civil. Para ayudar a informar nuestras defensas colectivas, acabamos de publicar recomendaciones para una amplia respuesta de toda la sociedad.\u00a0 Reforzar la seguridad de las cuentas de nuestra comunidad a nivel mundial Sabemos que la seguridad de las cuentas es una prioridad para mucha gente, as\u00ed que te informamos de las medidas que estamos tomando para protegerlas:\u00a0 Principales Factores de riesgo: Nuestros estudios demuestran que las personas tienen el doble de probabilidades de recuperar su cuenta de Facebook si sus contactos -como la direcci\u00f3n de correo electr\u00f3nico o el n\u00famero de tel\u00e9fono que tienen en la configuraci\u00f3n- est\u00e1n actualizados para que podamos ponernos en contacto con ellos cuando necesiten ayuda. Sin embargo, a veces las personas pierden el acceso a las direcciones de correo electr\u00f3nico o cambian de n\u00famero de tel\u00e9fono, un reto reconocido en todo nuestro sector. Tambi\u00e9n hemos visto que los actores de amenazas se dirigen a los puntos de contacto de las personas para obtener un amplio acceso a otras cuentas en l\u00ednea conectadas a su correo electr\u00f3nico. De hecho, al examinar las cuentas de Facebook comprometidas, descubrimos que uno de cada cuatro casos comenzaba con la captura del punto de contacto de una persona. Para ayudar a evitarlo y mitigarlo, este a\u00f1o hemos lanzado nuevas funciones de seguridad y opciones de asistencia. Consulta nuestro resumen detallado.\u00a0\u00a0 Ampliaci\u00f3n de la asistencia al usuario: si bien nuestras herramientas de recuperaci\u00f3n de cuentas a escala buscan resolver la mayor\u00eda de los problemas de acceso a cuentas, sabemos que hay grupos de personas que podr\u00edan beneficiarse de una ayuda adicional dirigida por personas. Este a\u00f1o hemos hecho una peque\u00f1a prueba con un chat en directo en Facebook, y estamos empezando a ver resultados positivos. Por ejemplo, en octubre ofrecimos nuestra opci\u00f3n de asistencia por chat en directo a m\u00e1s de un mill\u00f3n de personas en nueve pa\u00edses, y tenemos previsto ampliar esta prueba a m\u00e1s de 30 pa\u00edses de todo el mundo. Mirando hacia el futuro: en 2023 redoblaremos nuestras acciones para hacer frente a estas amenazas en tres \u00e1mbitos:\u00a0 A\u00f1adiendo nuevas protecciones en la plataforma\u00a0 Educando a las personas para ayudarlas a evitar compromisos. Aumentando el apoyo a las personas cuando no pueden acceder a sus cuentas Compartiremos nuestros avances y ense\u00f1anzas para contribuir a acelerar la colaboraci\u00f3n de la industria en este \u00e1mbito. Detecci\u00f3n proactiva de vulnerabilidades de seguridad dentro y fuera de nuestra plataforma Ampliaci\u00f3n del programa Bug Bounty: Nuestro programa Bug Bounty ha seguido desempe\u00f1ando un papel importante este a\u00f1o al permitir la colaboraci\u00f3n entre nuestros investigadores internos y externos para encontrar y corregir fallos en nuestras aplicaciones. Este a\u00f1o, hemos aceptado casi 750 informes de recompensas por fallos de la comunidad de investigadores de seguridad y hemos pagado m\u00e1s de 2 millones de d\u00f3lares en recompensas, lo que eleva nuestro total a m\u00e1s de 16 millones de d\u00f3lares desde 2011. Detecci\u00f3n y notificaci\u00f3n de fallos de seguridad: para contribuir a reforzar la seguridad de Internet en su conjunto, nuestro Equipo Rojo X detect\u00f3 vulnerabilidades y las notific\u00f3 a los responsables de las bibliotecas de c\u00f3digo abierto y a nuestros hom\u00f3logos del sector, como Schneider Electric, Airspan y MITRE, para que pudieran corregirlas y proteger a sus usuarios. Mirando hacia el futuro: estamos actualizando nuestro programa de recompensas por fallos, que incluye la identificaci\u00f3n de nuevas formas de trabajar con investigadores externos para ayudar a proteger nuestra tecnolog\u00eda de metaverso de realidad virtual y realidad mixta. Tambi\u00e9n estamos estableciendo nuevas directrices de pago con importes de recompensa de hasta $300.000 d\u00f3lares, lo que convierte a nuestro programa en uno de los que m\u00e1s paga del sector. Consulta m\u00e1s detalles en nuestras actualizaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-15T22:30:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-16T17:49:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?resize=1024,573\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"573\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"milenaherreraCO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\"},\"author\":\"Facebook company\",\"headline\":\"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea\",\"datePublished\":\"2022-12-15T22:30:52+00:00\",\"dateModified\":\"2022-12-16T17:49:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\"},\"wordCount\":1610,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686\",\"articleSection\":[\"Datos y Privacidad\",\"Integridad &amp; Seguridad\",\"Meta\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\",\"name\":\"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686\",\"datePublished\":\"2022-12-15T22:30:52+00:00\",\"dateModified\":\"2022-12-16T17:49:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686\",\"width\":1226,\"height\":686},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/","og_locale":"es_ES","og_type":"article","og_title":"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea | Acerca de Meta","og_description":"Conclusiones: Finalizamos 2022 compartiendo lo que aprendimos este a\u00f1o para proteger a las personas de diversas amenazas, incluyendo el lanzamiento de nuevas funciones de seguridad y haciendo m\u00e1s accesibles las herramientas de soporte para todas las personas.\u00a0 Este a\u00f1o superamos un hito importante: desde 2017, eliminamos m\u00e1s de 200 operaciones de influencia encubiertas en casi 70 pa\u00edses, que operaron en m\u00e1s de 40 idiomas, y pusimos en marcha medidas contra los desarrolladores de programas de espionaje dirigidos a personas en unos 200 pa\u00edses y territorios, como parte de la creciente industria de la \u00abvigilancia por contrataci\u00f3n\u00bb. En 2022, tambi\u00e9n pagamos m\u00e1s de $21,59 millones de d\u00f3lares en recompensas por errores, lo que eleva el monto total de las recompensas a la comunidad de investigaci\u00f3n de seguridad a m\u00e1s de $16 millones de d\u00f3lares desde el inicio de uno de los programas de este tipo m\u00e1s antiguos de la industria en 2011. A medida que concluimos 2022, compartimos una serie de actualizaciones sobre el trabajo que realizamos este a\u00f1o para proteger a las personas de todo el mundo de diversas amenazas: desde la pirater\u00eda inform\u00e1tica com\u00fan, hasta los programas de espionaje comerciales y las operaciones encubiertas de influencia. Tambi\u00e9n, recapitulamos algunas de las principales amenazas que vimos a lo largo de 2022 y lo que esperamos ver en 2023.\u00a0 Este a\u00f1o nos centramos en reunir funciones y equipos clave para hacer frente a compartimentos abusivos t\u00edpicos en nuestro sector, con el fin de aumentar la eficacia y el intercambio de conocimientos entre equipos para proteger a las personas y las empresas. Un ejemplo de ello es nuestro trabajo para proteger a las empresas del fraude publicitario, que a menudo comienzan con la toma de control de la cuenta personal del administrador de una P\u00e1gina de Facebook. Para combatirlo, trabajamos con m\u00faltiples equipos: desde ingenieros de seguridad que dise\u00f1an nuestros mecanismos de autenticaci\u00f3n, pasando por equipos de inteligencia que rastrean a los autores de las amenazas, hasta equipos de integridad que utilizan el aprendizaje autom\u00e1tico para detectar cuentas y contenidos abusivos, y equipos de asistencia que ayudan a solucionar el problema.\u00a0 La seguridad es un espacio altamente adverso. Constantemente pensamos en c\u00f3mo se puede abusar de nuestros productos, nuestras pol\u00edticas y nuestra aplicaci\u00f3n para prevenir abusos. Tenemos que seguir evolucionando nuestras defensas y procesos en respuesta a los agentes maliciosos que intentan burlarlos. Cuanto m\u00e1s s\u00f3lidas se vuelven nuestras defensas, los autores de amenazas intentan aprovecharse de las lagunas m\u00e1s peque\u00f1as en la aplicaci\u00f3n de las normas y ampliar sus objetivos a distintos servicios. Esto significa que nuestro sector debe seguir colaborando mediante el intercambio de informaci\u00f3n entre s\u00ed y con los investigadores de seguridad para subir la barra en todos los \u00e1mbitos. A continuaci\u00f3n compartimos las \u00e1reas en las que hemos tenido una repercusi\u00f3n especial: Medidas contra las operaciones de influencia encubiertas Este a\u00f1o marc\u00f3 un hito importante en nuestras acciones contra las operaciones de influencia encubiertas: hemos eliminado m\u00e1s de 200 redes en todo el mundo desde 2017 por infringir nuestra pol\u00edtica de Comportamiento Inaut\u00e9ntico Coordinado (CIB, por sus siglas en ingl\u00e9s). Consulta aqu\u00ed el detalle de este trabajo.\u00a0 Estas redes enga\u00f1osas proven\u00edan de 68 pa\u00edses y operaban en al menos 42 idiomas. La mayor\u00eda de ellos se dirigieron a personas en sus pa\u00edses, y solo alrededor de un tercio se dirigieron \u00fanicamente a audiencias fuera de sus propios pa\u00edses, participando en la interferencia extranjera. Estados Unidos fue el pa\u00eds al que m\u00e1s se dirigieron las operaciones globales de CIB, seguido por Ucrania y Reino Unido. Rusia fue la fuente geogr\u00e1fica m\u00e1s frecuente de redes CIB, seguida de Ir\u00e1n y M\u00e9xico. Las operaciones de influencia que se originaron en Rusia se dirigieron con mayor frecuencia a Ucrania, luego a los pa\u00edses africanos y Estados Unidos.\u00a0 Mirando hacia el futuro: A medida que las mayores plataformas tecnol\u00f3gicas sigan detectando estas operaciones, esperamos que los actores de las amenazas sigan migrando a servicios m\u00e1s peque\u00f1os con menos recursos. El intercambio de informaci\u00f3n entre investigadores, industria y gobiernos ser\u00e1 a\u00fan m\u00e1s cr\u00edtico para ayudar a desenmascarar estas redes. Contrarrestando la industria de vigilancia por contrataci\u00f3n Acabamos de publicar nuestro segundo *informe de amenazas* que brinda informaci\u00f3n sobre la creciente amenaza que representa la industria global de vigilancia por contrataci\u00f3n que se dirige indiscriminadamente a personas, incluidos periodistas, activistas y opositores pol\u00edticos, para recopilar inteligencia, manipular y comprometer sus dispositivos y cuentas a trav\u00e9s de Internet. Investigaciones m\u00e1s recientes: este a\u00f1o hemos desmantelado redes mundiales de programas esp\u00eda en China, Rusia, Israel, Estados Unidos e India, entre otros pa\u00edses, cuyo objetivo eran personas de casi 200 pa\u00edses. Esta industria aumenta exponencialmente el n\u00famero de actores de amenazas al proporcionar a sus clientes potentes capacidades de vigilancia contra personas que, en la mayor\u00eda de los casos, no tienen forma de saber que est\u00e1n en su punto de mira. Consulta nuestro informe detallado sobre amenazas en el sector del software esp\u00eda. Mirando hacia el futuro: en 2023, esperamos que esta industria contin\u00fae apuntando a las personas donde sea que est\u00e9n en Internet. Debido a que los servicios de vigilancia por contrataci\u00f3n extienden su red tan ampliamente, ninguna empresa puede abordar esto por s\u00ed sola. Creemos firmemente que necesitamos una respuesta regulatoria concertada por parte de los gobiernos democr\u00e1ticos, as\u00ed como una acci\u00f3n continua de la industria y el enfoque de la sociedad civil. Para ayudar a informar nuestras defensas colectivas, acabamos de publicar recomendaciones para una amplia respuesta de toda la sociedad.\u00a0 Reforzar la seguridad de las cuentas de nuestra comunidad a nivel mundial Sabemos que la seguridad de las cuentas es una prioridad para mucha gente, as\u00ed que te informamos de las medidas que estamos tomando para protegerlas:\u00a0 Principales Factores de riesgo: Nuestros estudios demuestran que las personas tienen el doble de probabilidades de recuperar su cuenta de Facebook si sus contactos -como la direcci\u00f3n de correo electr\u00f3nico o el n\u00famero de tel\u00e9fono que tienen en la configuraci\u00f3n- est\u00e1n actualizados para que podamos ponernos en contacto con ellos cuando necesiten ayuda. Sin embargo, a veces las personas pierden el acceso a las direcciones de correo electr\u00f3nico o cambian de n\u00famero de tel\u00e9fono, un reto reconocido en todo nuestro sector. Tambi\u00e9n hemos visto que los actores de amenazas se dirigen a los puntos de contacto de las personas para obtener un amplio acceso a otras cuentas en l\u00ednea conectadas a su correo electr\u00f3nico. De hecho, al examinar las cuentas de Facebook comprometidas, descubrimos que uno de cada cuatro casos comenzaba con la captura del punto de contacto de una persona. Para ayudar a evitarlo y mitigarlo, este a\u00f1o hemos lanzado nuevas funciones de seguridad y opciones de asistencia. Consulta nuestro resumen detallado.\u00a0\u00a0 Ampliaci\u00f3n de la asistencia al usuario: si bien nuestras herramientas de recuperaci\u00f3n de cuentas a escala buscan resolver la mayor\u00eda de los problemas de acceso a cuentas, sabemos que hay grupos de personas que podr\u00edan beneficiarse de una ayuda adicional dirigida por personas. Este a\u00f1o hemos hecho una peque\u00f1a prueba con un chat en directo en Facebook, y estamos empezando a ver resultados positivos. Por ejemplo, en octubre ofrecimos nuestra opci\u00f3n de asistencia por chat en directo a m\u00e1s de un mill\u00f3n de personas en nueve pa\u00edses, y tenemos previsto ampliar esta prueba a m\u00e1s de 30 pa\u00edses de todo el mundo. Mirando hacia el futuro: en 2023 redoblaremos nuestras acciones para hacer frente a estas amenazas en tres \u00e1mbitos:\u00a0 A\u00f1adiendo nuevas protecciones en la plataforma\u00a0 Educando a las personas para ayudarlas a evitar compromisos. Aumentando el apoyo a las personas cuando no pueden acceder a sus cuentas Compartiremos nuestros avances y ense\u00f1anzas para contribuir a acelerar la colaboraci\u00f3n de la industria en este \u00e1mbito. Detecci\u00f3n proactiva de vulnerabilidades de seguridad dentro y fuera de nuestra plataforma Ampliaci\u00f3n del programa Bug Bounty: Nuestro programa Bug Bounty ha seguido desempe\u00f1ando un papel importante este a\u00f1o al permitir la colaboraci\u00f3n entre nuestros investigadores internos y externos para encontrar y corregir fallos en nuestras aplicaciones. Este a\u00f1o, hemos aceptado casi 750 informes de recompensas por fallos de la comunidad de investigadores de seguridad y hemos pagado m\u00e1s de 2 millones de d\u00f3lares en recompensas, lo que eleva nuestro total a m\u00e1s de 16 millones de d\u00f3lares desde 2011. Detecci\u00f3n y notificaci\u00f3n de fallos de seguridad: para contribuir a reforzar la seguridad de Internet en su conjunto, nuestro Equipo Rojo X detect\u00f3 vulnerabilidades y las notific\u00f3 a los responsables de las bibliotecas de c\u00f3digo abierto y a nuestros hom\u00f3logos del sector, como Schneider Electric, Airspan y MITRE, para que pudieran corregirlas y proteger a sus usuarios. Mirando hacia el futuro: estamos actualizando nuestro programa de recompensas por fallos, que incluye la identificaci\u00f3n de nuevas formas de trabajar con investigadores externos para ayudar a proteger nuestra tecnolog\u00eda de metaverso de realidad virtual y realidad mixta. Tambi\u00e9n estamos estableciendo nuevas directrices de pago con importes de recompensa de hasta $300.000 d\u00f3lares, lo que convierte a nuestro programa en uno de los que m\u00e1s paga del sector. Consulta m\u00e1s detalles en nuestras actualizaciones.","og_url":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/","og_site_name":"Acerca de Meta","article_published_time":"2022-12-15T22:30:52+00:00","article_modified_time":"2022-12-16T17:49:03+00:00","og_image":[{"width":1024,"height":573,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?resize=1024,573","type":"image\/png"}],"author":"milenaherreraCO","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/"},"author":"Facebook company","headline":"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea","datePublished":"2022-12-15T22:30:52+00:00","dateModified":"2022-12-16T17:49:03+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/"},"wordCount":1610,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686","articleSection":["Datos y Privacidad","Integridad &amp; Seguridad","Meta"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/","url":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/","name":"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686","datePublished":"2022-12-15T22:30:52+00:00","dateModified":"2022-12-16T17:49:03+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686","width":1226,"height":686},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2022\/12\/actualizaciones-de-2022-nuestro-trabajo-para-proteger-a-las-personas-de-amenazas-en-linea\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"Actualizaciones de 2022: nuestro trabajo para proteger a las personas de amenazas en l\u00ednea"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2022\/12\/2.png?fit=1226%2C686","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/164097050"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=24480"}],"version-history":[{"count":3,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24480\/revisions"}],"predecessor-version":[{"id":24484,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24480\/revisions\/24484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/24482"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=24480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=24480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=24480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}