{"id":7181,"date":"2019-08-01T16:19:36","date_gmt":"2019-08-01T21:19:36","guid":{"rendered":"http:\/\/ltam.newsroom.fb.com\/?p=7181"},"modified":"2019-08-01T16:19:36","modified_gmt":"2019-08-01T21:19:36","slug":"nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/","title":{"rendered":"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos"},"content":{"rendered":"<p><i><span style=\"font-weight:400\">Por Antigone Davis, Responsable de Seguridad Global y Guy Rosen, VP de Integridad<\/span><\/i><\/p>\n<p><span style=\"font-weight:400\">En Facebook, confiamos en una combinaci\u00f3n de tecnolog\u00eda y personas, para ayudar a mantener nuestras plataformas seguras. Cuando identificamos un contenido nocivo, como explotaci\u00f3n infantil, propaganda terrorista, o violencia gr\u00e1fica, la tecnolog\u00eda puede ayudarnos a encontrar duplicados de las mismas y evitar que se compartan.<\/span><\/p>\n<p>Hoy, anunciamos el lanzamiento de dos tecnolog\u00edas de c\u00f3digo abierto <span style=\"font-weight:400\">que pueden detectar videos y fotos similares o casi id\u00e9nticos, compartiendo as\u00ed con otras personas que trabajan en mantener el internet seguro, parte de la tecnolog\u00eda que usamos para combatir abusos en nuestra plataforma.<\/span><\/p>\n<p><span style=\"font-weight:400\">Estos algoritmos ser\u00e1n de c\u00f3digo abierto en <\/span><a href=\"https:\/\/github.com\/facebook\/ThreatExchange\/tree\/master\/hashing\/tmk\"><span style=\"font-weight:400\">GitHub<\/span><\/a><span style=\"font-weight:400\"> para que nuestros socios de la industria, desarrolladores peque\u00f1os y\u00a0<\/span><span style=\"font-weight:400\">organizaciones sin fines de lucro, puedan utilizarlos para identificar de manera m\u00e1s f\u00e1cil contenido abusivo y compartir funciones <em>hash\u00a0<\/em>o huellas digitales de diferentes tipos de contenido da\u00f1ino. Para aquellos que ya utilizan su propia tecnolog\u00eda para detectar coincidencias, estas tecnolog\u00edas que anunciamos hoy, son una capa adicional de defensa y permiten que los sistemas de intercambio de <em>hash <\/em>se comuniquen entre s\u00ed, lo que los hace mucho m\u00e1s poderosos.\u00a0<\/span><\/p>\n<p><em>\u00abEn solo un a\u00f1o, hemos sido testigos de un aumento del 541% en la cantidad de videos de abuso sexual infantil reportados por la industria tecnol\u00f3gica a CyberTipline. Confiamos en que la generosa contribuci\u00f3n de Facebook de esta tecnolog\u00eda de c\u00f3digo abierto en \u00faltima instancia conducir\u00e1 a la identificaci\u00f3n y rescate de m\u00e1s v\u00edctimas de abuso sexual infantil\u00bb<\/em>, dijo John Clark, presidente y CEO del <a href=\"http:\/\/www.missingkids.com\/home\"><span style=\"font-weight:400\">Centro Nacional de Ni\u00f1os Desaparecidos y Explotados <\/span><\/a><span style=\"font-weight:400\">(NCMEC-por sus siglas en ingl\u00e9s)<\/span>.<\/p>\n<p>A lo largo de los a\u00f1os, Facebook ha contribuido con cientos de proyectos de c\u00f3digo abierto, compartiendo nuestra tecnolog\u00eda con la comunidad en general. Sin embargo, esta es la primera vez que compartimos una tecnolog\u00eda de comparaci\u00f3n de fotos o videos. Aprovechando la generosa contribuci\u00f3n de PhotoDNA de Microsoft para lucha contra la explotaci\u00f3n infantil hace 10 a\u00f1os y el lanzamiento m\u00e1s reciente de la API de seguridad de contenido de Google, el anuncio de hoy tambi\u00e9n forma parte de un compromiso de toda la industria para construir un Internet m\u00e1s seguro.<\/p>\n<p>Conocidas como PDQ y TMK + PDQF, estas tecnolog\u00edas son parte de un conjunto de herramientas que utilizamos en Facebook para detectar contenido da\u00f1ino. Tambi\u00e9n, existen otros algoritmos e implementaciones disponibles para la industria como pHash, PhotoDNA, aHash y dHash de Microsoft. Nuestro algoritmo de coincidencia de fotos, PDQ, debe mucha de su inspiraci\u00f3n a pHash, a pesar de haber sido creado desde cero como un algoritmo distinto con una implementaci\u00f3n de software independiente. La tecnolog\u00eda de coincidencia de video, TMK + PDQF, fue desarrollada conjuntamente por el equipo de Investigaci\u00f3n de Inteligencia Artificial de Facebook (FAIR)\u00a0y acad\u00e9micos de la Universidad de M\u00f3dena y Reggio Emilia en Italia.<\/p>\n<p>Estas tecnolog\u00edas crean una manera eficiente de almacenar archivos como <em>hashes<\/em> digitales cortos que pueden determinar si dos archivos son iguales o similares, incluso sin la imagen o el video original. Los <em>hashes<\/em> tambi\u00e9n se pueden compartir m\u00e1s f\u00e1cilmente con otras compa\u00f1\u00edas y organizaciones sin fines de lucro. Por ejemplo, cuando identificamos propaganda terrorista en nuestras plataformas, la eliminamos y la analizamos utilizando una variedad de t\u00e9cnicas, incluidos los algoritmos que compartimos hoy. Despu\u00e9s, compartimos los <em>hashes<\/em> con socios de la industria, incluidas las empresas m\u00e1s peque\u00f1as, a trav\u00e9s de GIFCT para que tambi\u00e9n puedan eliminar el mismo contenido si aparece en alguno de sus servicios.<\/p>\n<p>PDQ y TMK + PDQF fueron dise\u00f1ados para operar a gran escala, admitiendo aplicaciones de video-hashing de cuadros y en tiempo real. Dise\u00f1amos estas tecnolog\u00edas en funci\u00f3n de nuestra experiencia con la detecci\u00f3n de abusos en miles de millones de publicaciones en Facebook. Esperamos que al contribuir de nuevo a la comunidad, estaremos permitiendo que m\u00e1s compa\u00f1\u00edas mantengan sus servicios seguros y empoderen a las organizaciones sin fines de lucro para que puedan trabajar en el espacio. Este trabajo se suma a nuestra investigaci\u00f3n en curso en estas \u00e1reas, incluida nuestra asociaci\u00f3n con la Universidad de Maryland, la Universidad de Cornell, el Instituto de Tecnolog\u00eda Massachusettes y la Universidad de California, Berkeley, para investigar nuevas t\u00e9cnicas de detecci\u00f3n y manipulaciones intencionales de videos y fotos para evadir nuestros sistemas.<\/p>\n<p><span style=\"font-weight:400\">Estamos anunciando estas tecnolog\u00edas al mismo tiempo que ocurre nuestro cuarto hackathon anual de seguridad infantil, que se realiza en la sede de Facebook en Menlo Park, California. El evento, de dos d\u00edas, re\u00fane cerca de 80 ingenieros y cient\u00edficos de datos de empresas asociadas a <\/span><a href=\"https:\/\/www.technologycoalition.org\/\"><span style=\"font-weight:400\">Technology Coalition<\/span><\/a><span style=\"font-weight:400\"> y otros para desarrollar nuevas tecnolog\u00edas que ayuden a proteger a los ni\u00f1os y ni\u00f1as.<\/span><\/p>\n<p><span style=\"font-weight:400\">El evento de este a\u00f1o se centra en el desarrollo de nuevas herramientas para ayudar a nuestros socios, NCMEC y<\/span><a href=\"https:\/\/www.thorn.org\/\"> <span style=\"font-weight:400\">Thorn<\/span><\/a><span style=\"font-weight:400\">, en su trabajo.Por ejemplo, algunos equipos crear\u00e1n una caracter\u00edstica que permita a las fuerzas del orden p\u00fablico utilizar la herramienta de administraci\u00f3n de casos CyberTip del NCMEC para consultar las bases de datos de otras organizaciones sin fines de lucro de <em>hashes<\/em> conocidos e informaci\u00f3n clave relacionada con un CyberTip particular y recopilar y comparar<br \/>\npuntos de datos, ayudando en su esfuerzo por identificar a los ni\u00f1os en riesgo e identificar informes altamente procesables. El c\u00f3digo fuente abierto publicado hoy tambi\u00e9n estar\u00e1 disponible para los equipos en el hackathon.<\/span><\/p>\n<p><span style=\"font-weight:400\">Los hackathons son una forma de reunir a personas de diferentes organizaciones con experiencia muy diversa para crear herramientas que resuelvan la explotaci\u00f3n sexual infantil en internet. Todos los c\u00f3digos y prototipos desarrollados en el evento ser\u00e1n donados a nuestros socios <\/span><b>y utilizados en sus esfuerzos por la seguridad infantil.<\/b><\/p>\n<p><span style=\"font-weight:400\">Continuaremos expandiendo y mejorando nuestros propios productos y caracter\u00edsticas para combatir este problema cr\u00edtico. Te compartimos m\u00e1s acerca de c\u00f3mo Facebook combate la explotaci\u00f3n infantil a trav\u00e9s de la tecnolog\u00eda en este <\/span><a href=\"https:\/\/newsroom.fb.com\/news\/2018\/10\/fighting-child-exploitation\/\"><span style=\"font-weight:400\">link<\/span><\/a><span style=\"font-weight:400\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"Por Antigone Davis, Responsable de Seguridad Global y Guy Rosen, VP de Integridad En Facebook, confiamos en una combinaci\u00f3n de tecnolog\u00eda y personas, para ayudar a mantener nuestras plataformas seguras. Cuando identificamos un contenido nocivo, como explotaci\u00f3n infantil, propaganda terrorista, o violencia gr\u00e1fica, la tecnolog\u00eda puede ayudarnos a encontrar duplicados de las mismas y evitar que se compartan. Hoy, anunciamos el lanzamiento de dos tecnolog\u00edas de c\u00f3digo abierto que pueden detectar videos y fotos similares o casi id\u00e9nticos, compartiendo as\u00ed con otras personas que trabajan en mantener el internet seguro, parte de la tecnolog\u00eda que usamos para combatir abusos en nuestra plataforma. Estos algoritmos ser\u00e1n de c\u00f3digo abierto en GitHub para que nuestros socios de la industria, desarrolladores peque\u00f1os y\u00a0organizaciones sin fines de lucro, puedan utilizarlos para identificar de manera m\u00e1s f\u00e1cil contenido abusivo y compartir funciones hash\u00a0o huellas digitales de diferentes tipos de contenido da\u00f1ino. Para aquellos que ya utilizan su propia tecnolog\u00eda para detectar coincidencias, estas tecnolog\u00edas que anunciamos hoy, son una capa adicional de defensa y permiten que los sistemas de intercambio de hash se comuniquen entre s\u00ed, lo que los hace mucho m\u00e1s poderosos.\u00a0 \u00abEn solo un a\u00f1o, hemos sido testigos de un aumento del 541% en la cantidad de videos de abuso sexual infantil reportados por la industria tecnol\u00f3gica a CyberTipline. Confiamos en que la generosa contribuci\u00f3n de Facebook de esta tecnolog\u00eda de c\u00f3digo abierto en \u00faltima instancia conducir\u00e1 a la identificaci\u00f3n y rescate de m\u00e1s v\u00edctimas de abuso sexual infantil\u00bb, dijo John Clark, presidente y CEO del Centro Nacional de Ni\u00f1os Desaparecidos y Explotados (NCMEC-por sus siglas en ingl\u00e9s). A lo largo de los a\u00f1os, Facebook ha contribuido con cientos de proyectos de c\u00f3digo abierto, compartiendo nuestra tecnolog\u00eda con la comunidad en general. Sin embargo, esta es la primera vez que compartimos una tecnolog\u00eda de comparaci\u00f3n de fotos o videos. Aprovechando la generosa contribuci\u00f3n de PhotoDNA de Microsoft para lucha contra la explotaci\u00f3n infantil hace 10 a\u00f1os y el lanzamiento m\u00e1s reciente de la API de seguridad de contenido de Google, el anuncio de hoy tambi\u00e9n forma parte de un compromiso de toda la industria para construir un Internet m\u00e1s seguro. Conocidas como PDQ y TMK + PDQF, estas tecnolog\u00edas son parte de un conjunto de herramientas que utilizamos en Facebook para detectar contenido da\u00f1ino. Tambi\u00e9n, existen otros algoritmos e implementaciones disponibles para la industria como pHash, PhotoDNA, aHash y dHash de Microsoft. Nuestro algoritmo de coincidencia de fotos, PDQ, debe mucha de su inspiraci\u00f3n a pHash, a pesar de haber sido creado desde cero como un algoritmo distinto con una implementaci\u00f3n de software independiente. La tecnolog\u00eda de coincidencia de video, TMK + PDQF, fue desarrollada conjuntamente por el equipo de Investigaci\u00f3n de Inteligencia Artificial de Facebook (FAIR)\u00a0y acad\u00e9micos de la Universidad de M\u00f3dena y Reggio Emilia en Italia. Estas tecnolog\u00edas crean una manera eficiente de almacenar archivos como hashes digitales cortos que pueden determinar si dos archivos son iguales o similares, incluso sin la imagen o el video original. Los hashes tambi\u00e9n se pueden compartir m\u00e1s f\u00e1cilmente con otras compa\u00f1\u00edas y organizaciones sin fines de lucro. Por ejemplo, cuando identificamos propaganda terrorista en nuestras plataformas, la eliminamos y la analizamos utilizando una variedad de t\u00e9cnicas, incluidos los algoritmos que compartimos hoy. Despu\u00e9s, compartimos los hashes con socios de la industria, incluidas las empresas m\u00e1s peque\u00f1as, a trav\u00e9s de GIFCT para que tambi\u00e9n puedan eliminar el mismo contenido si aparece en alguno de sus servicios. PDQ y TMK + PDQF fueron dise\u00f1ados para operar a gran escala, admitiendo aplicaciones de video-hashing de cuadros y en tiempo real. Dise\u00f1amos estas tecnolog\u00edas en funci\u00f3n de nuestra experiencia con la detecci\u00f3n de abusos en miles de millones de publicaciones en Facebook. Esperamos que al contribuir de nuevo a la comunidad, estaremos permitiendo que m\u00e1s compa\u00f1\u00edas mantengan sus servicios seguros y empoderen a las organizaciones sin fines de lucro para que puedan trabajar en el espacio. Este trabajo se suma a nuestra investigaci\u00f3n en curso en estas \u00e1reas, incluida nuestra asociaci\u00f3n con la Universidad de Maryland, la Universidad de Cornell, el Instituto de Tecnolog\u00eda Massachusettes y la Universidad de California, Berkeley, para investigar nuevas t\u00e9cnicas de detecci\u00f3n y manipulaciones intencionales de videos y fotos para evadir nuestros sistemas. Estamos anunciando estas tecnolog\u00edas al mismo tiempo que ocurre nuestro cuarto hackathon anual de seguridad infantil, que se realiza en la sede de Facebook en Menlo Park, California. El evento, de dos d\u00edas, re\u00fane cerca de 80 ingenieros y cient\u00edficos de datos de empresas asociadas a Technology Coalition y otros para desarrollar nuevas tecnolog\u00edas que ayuden a proteger a los ni\u00f1os y ni\u00f1as. El evento de este a\u00f1o se centra en el desarrollo de nuevas herramientas para ayudar a nuestros socios, NCMEC y Thorn, en su trabajo.Por ejemplo, algunos equipos crear\u00e1n una caracter\u00edstica que permita a las fuerzas del orden p\u00fablico utilizar la herramienta de administraci\u00f3n de casos CyberTip del NCMEC para consultar las bases de datos de otras organizaciones sin fines de lucro de hashes conocidos e informaci\u00f3n clave relacionada con un CyberTip particular y recopilar y comparar puntos de datos, ayudando en su esfuerzo por identificar a los ni\u00f1os en riesgo e identificar informes altamente procesables. El c\u00f3digo fuente abierto publicado hoy tambi\u00e9n estar\u00e1 disponible para los equipos en el hackathon. Los hackathons son una forma de reunir a personas de diferentes organizaciones con experiencia muy diversa para crear herramientas que resuelvan la explotaci\u00f3n sexual infantil en internet. Todos los c\u00f3digos y prototipos desarrollados en el evento ser\u00e1n donados a nuestros socios y utilizados en sus esfuerzos por la seguridad infantil. Continuaremos expandiendo y mejorando nuestros propios productos y caracter\u00edsticas para combatir este problema cr\u00edtico. Te compartimos m\u00e1s acerca de c\u00f3mo Facebook combate la explotaci\u00f3n infantil a trav\u00e9s de la tecnolog\u00eda en este link. &nbsp;","protected":false},"author":95829248,"featured_media":7199,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[243947987,243947988],"tags":[243948022,243947911,243947913,243948023,243947952,243948024,243930626],"class_list":["post-7181","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-integridad-y-seguridad","category-proteccion-y-bienestar","tag-codigo-abierto","tag-integridad","tag-inteligencia-artificial","tag-machine-learning","tag-normas-comunitarias","tag-recursos","tag-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"Por Antigone Davis, Responsable de Seguridad Global y Guy Rosen, VP de Integridad En Facebook, confiamos en una combinaci\u00f3n de tecnolog\u00eda y personas, para ayudar a mantener nuestras plataformas seguras. Cuando identificamos un contenido nocivo, como explotaci\u00f3n infantil, propaganda terrorista, o violencia gr\u00e1fica, la tecnolog\u00eda puede ayudarnos a encontrar duplicados de las mismas y evitar que se compartan. Hoy, anunciamos el lanzamiento de dos tecnolog\u00edas de c\u00f3digo abierto que pueden detectar videos y fotos similares o casi id\u00e9nticos, compartiendo as\u00ed con otras personas que trabajan en mantener el internet seguro, parte de la tecnolog\u00eda que usamos para combatir abusos en nuestra plataforma. Estos algoritmos ser\u00e1n de c\u00f3digo abierto en GitHub para que nuestros socios de la industria, desarrolladores peque\u00f1os y\u00a0organizaciones sin fines de lucro, puedan utilizarlos para identificar de manera m\u00e1s f\u00e1cil contenido abusivo y compartir funciones hash\u00a0o huellas digitales de diferentes tipos de contenido da\u00f1ino. Para aquellos que ya utilizan su propia tecnolog\u00eda para detectar coincidencias, estas tecnolog\u00edas que anunciamos hoy, son una capa adicional de defensa y permiten que los sistemas de intercambio de hash se comuniquen entre s\u00ed, lo que los hace mucho m\u00e1s poderosos.\u00a0 \u00abEn solo un a\u00f1o, hemos sido testigos de un aumento del 541% en la cantidad de videos de abuso sexual infantil reportados por la industria tecnol\u00f3gica a CyberTipline. Confiamos en que la generosa contribuci\u00f3n de Facebook de esta tecnolog\u00eda de c\u00f3digo abierto en \u00faltima instancia conducir\u00e1 a la identificaci\u00f3n y rescate de m\u00e1s v\u00edctimas de abuso sexual infantil\u00bb, dijo John Clark, presidente y CEO del Centro Nacional de Ni\u00f1os Desaparecidos y Explotados (NCMEC-por sus siglas en ingl\u00e9s). A lo largo de los a\u00f1os, Facebook ha contribuido con cientos de proyectos de c\u00f3digo abierto, compartiendo nuestra tecnolog\u00eda con la comunidad en general. Sin embargo, esta es la primera vez que compartimos una tecnolog\u00eda de comparaci\u00f3n de fotos o videos. Aprovechando la generosa contribuci\u00f3n de PhotoDNA de Microsoft para lucha contra la explotaci\u00f3n infantil hace 10 a\u00f1os y el lanzamiento m\u00e1s reciente de la API de seguridad de contenido de Google, el anuncio de hoy tambi\u00e9n forma parte de un compromiso de toda la industria para construir un Internet m\u00e1s seguro. Conocidas como PDQ y TMK + PDQF, estas tecnolog\u00edas son parte de un conjunto de herramientas que utilizamos en Facebook para detectar contenido da\u00f1ino. Tambi\u00e9n, existen otros algoritmos e implementaciones disponibles para la industria como pHash, PhotoDNA, aHash y dHash de Microsoft. Nuestro algoritmo de coincidencia de fotos, PDQ, debe mucha de su inspiraci\u00f3n a pHash, a pesar de haber sido creado desde cero como un algoritmo distinto con una implementaci\u00f3n de software independiente. La tecnolog\u00eda de coincidencia de video, TMK + PDQF, fue desarrollada conjuntamente por el equipo de Investigaci\u00f3n de Inteligencia Artificial de Facebook (FAIR)\u00a0y acad\u00e9micos de la Universidad de M\u00f3dena y Reggio Emilia en Italia. Estas tecnolog\u00edas crean una manera eficiente de almacenar archivos como hashes digitales cortos que pueden determinar si dos archivos son iguales o similares, incluso sin la imagen o el video original. Los hashes tambi\u00e9n se pueden compartir m\u00e1s f\u00e1cilmente con otras compa\u00f1\u00edas y organizaciones sin fines de lucro. Por ejemplo, cuando identificamos propaganda terrorista en nuestras plataformas, la eliminamos y la analizamos utilizando una variedad de t\u00e9cnicas, incluidos los algoritmos que compartimos hoy. Despu\u00e9s, compartimos los hashes con socios de la industria, incluidas las empresas m\u00e1s peque\u00f1as, a trav\u00e9s de GIFCT para que tambi\u00e9n puedan eliminar el mismo contenido si aparece en alguno de sus servicios. PDQ y TMK + PDQF fueron dise\u00f1ados para operar a gran escala, admitiendo aplicaciones de video-hashing de cuadros y en tiempo real. Dise\u00f1amos estas tecnolog\u00edas en funci\u00f3n de nuestra experiencia con la detecci\u00f3n de abusos en miles de millones de publicaciones en Facebook. Esperamos que al contribuir de nuevo a la comunidad, estaremos permitiendo que m\u00e1s compa\u00f1\u00edas mantengan sus servicios seguros y empoderen a las organizaciones sin fines de lucro para que puedan trabajar en el espacio. Este trabajo se suma a nuestra investigaci\u00f3n en curso en estas \u00e1reas, incluida nuestra asociaci\u00f3n con la Universidad de Maryland, la Universidad de Cornell, el Instituto de Tecnolog\u00eda Massachusettes y la Universidad de California, Berkeley, para investigar nuevas t\u00e9cnicas de detecci\u00f3n y manipulaciones intencionales de videos y fotos para evadir nuestros sistemas. Estamos anunciando estas tecnolog\u00edas al mismo tiempo que ocurre nuestro cuarto hackathon anual de seguridad infantil, que se realiza en la sede de Facebook en Menlo Park, California. El evento, de dos d\u00edas, re\u00fane cerca de 80 ingenieros y cient\u00edficos de datos de empresas asociadas a Technology Coalition y otros para desarrollar nuevas tecnolog\u00edas que ayuden a proteger a los ni\u00f1os y ni\u00f1as. El evento de este a\u00f1o se centra en el desarrollo de nuevas herramientas para ayudar a nuestros socios, NCMEC y Thorn, en su trabajo.Por ejemplo, algunos equipos crear\u00e1n una caracter\u00edstica que permita a las fuerzas del orden p\u00fablico utilizar la herramienta de administraci\u00f3n de casos CyberTip del NCMEC para consultar las bases de datos de otras organizaciones sin fines de lucro de hashes conocidos e informaci\u00f3n clave relacionada con un CyberTip particular y recopilar y comparar puntos de datos, ayudando en su esfuerzo por identificar a los ni\u00f1os en riesgo e identificar informes altamente procesables. El c\u00f3digo fuente abierto publicado hoy tambi\u00e9n estar\u00e1 disponible para los equipos en el hackathon. Los hackathons son una forma de reunir a personas de diferentes organizaciones con experiencia muy diversa para crear herramientas que resuelvan la explotaci\u00f3n sexual infantil en internet. Todos los c\u00f3digos y prototipos desarrollados en el evento ser\u00e1n donados a nuestros socios y utilizados en sus esfuerzos por la seguridad infantil. Continuaremos expandiendo y mejorando nuestros propios productos y caracter\u00edsticas para combatir este problema cr\u00edtico. Te compartimos m\u00e1s acerca de c\u00f3mo Facebook combate la explotaci\u00f3n infantil a trav\u00e9s de la tecnolog\u00eda en este link. &nbsp;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-01T21:19:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"camilagfb\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\"},\"author\":\"Facebook company\",\"headline\":\"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos\",\"datePublished\":\"2019-08-01T21:19:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\"},\"wordCount\":1066,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080\",\"keywords\":[\"C\u00f3digo Abierto\",\"Integridad\",\"Inteligencia Artificial\",\"Machine Learning\",\"Normas Comunitarias\",\"Recursos\",\"Seguridad\"],\"articleSection\":[\"Integridad &amp; Seguridad\",\"Protecci\u00f3n &amp; Bienestar\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\",\"name\":\"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080\",\"datePublished\":\"2019-08-01T21:19:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080\",\"width\":1920,\"height\":1080,\"caption\":\"2018 Hackathon de seguridad en las oficinas centrales de Facebook en Menlo Park, California\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/","og_locale":"es_ES","og_type":"article","og_title":"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos | Acerca de Meta","og_description":"Por Antigone Davis, Responsable de Seguridad Global y Guy Rosen, VP de Integridad En Facebook, confiamos en una combinaci\u00f3n de tecnolog\u00eda y personas, para ayudar a mantener nuestras plataformas seguras. Cuando identificamos un contenido nocivo, como explotaci\u00f3n infantil, propaganda terrorista, o violencia gr\u00e1fica, la tecnolog\u00eda puede ayudarnos a encontrar duplicados de las mismas y evitar que se compartan. Hoy, anunciamos el lanzamiento de dos tecnolog\u00edas de c\u00f3digo abierto que pueden detectar videos y fotos similares o casi id\u00e9nticos, compartiendo as\u00ed con otras personas que trabajan en mantener el internet seguro, parte de la tecnolog\u00eda que usamos para combatir abusos en nuestra plataforma. Estos algoritmos ser\u00e1n de c\u00f3digo abierto en GitHub para que nuestros socios de la industria, desarrolladores peque\u00f1os y\u00a0organizaciones sin fines de lucro, puedan utilizarlos para identificar de manera m\u00e1s f\u00e1cil contenido abusivo y compartir funciones hash\u00a0o huellas digitales de diferentes tipos de contenido da\u00f1ino. Para aquellos que ya utilizan su propia tecnolog\u00eda para detectar coincidencias, estas tecnolog\u00edas que anunciamos hoy, son una capa adicional de defensa y permiten que los sistemas de intercambio de hash se comuniquen entre s\u00ed, lo que los hace mucho m\u00e1s poderosos.\u00a0 \u00abEn solo un a\u00f1o, hemos sido testigos de un aumento del 541% en la cantidad de videos de abuso sexual infantil reportados por la industria tecnol\u00f3gica a CyberTipline. Confiamos en que la generosa contribuci\u00f3n de Facebook de esta tecnolog\u00eda de c\u00f3digo abierto en \u00faltima instancia conducir\u00e1 a la identificaci\u00f3n y rescate de m\u00e1s v\u00edctimas de abuso sexual infantil\u00bb, dijo John Clark, presidente y CEO del Centro Nacional de Ni\u00f1os Desaparecidos y Explotados (NCMEC-por sus siglas en ingl\u00e9s). A lo largo de los a\u00f1os, Facebook ha contribuido con cientos de proyectos de c\u00f3digo abierto, compartiendo nuestra tecnolog\u00eda con la comunidad en general. Sin embargo, esta es la primera vez que compartimos una tecnolog\u00eda de comparaci\u00f3n de fotos o videos. Aprovechando la generosa contribuci\u00f3n de PhotoDNA de Microsoft para lucha contra la explotaci\u00f3n infantil hace 10 a\u00f1os y el lanzamiento m\u00e1s reciente de la API de seguridad de contenido de Google, el anuncio de hoy tambi\u00e9n forma parte de un compromiso de toda la industria para construir un Internet m\u00e1s seguro. Conocidas como PDQ y TMK + PDQF, estas tecnolog\u00edas son parte de un conjunto de herramientas que utilizamos en Facebook para detectar contenido da\u00f1ino. Tambi\u00e9n, existen otros algoritmos e implementaciones disponibles para la industria como pHash, PhotoDNA, aHash y dHash de Microsoft. Nuestro algoritmo de coincidencia de fotos, PDQ, debe mucha de su inspiraci\u00f3n a pHash, a pesar de haber sido creado desde cero como un algoritmo distinto con una implementaci\u00f3n de software independiente. La tecnolog\u00eda de coincidencia de video, TMK + PDQF, fue desarrollada conjuntamente por el equipo de Investigaci\u00f3n de Inteligencia Artificial de Facebook (FAIR)\u00a0y acad\u00e9micos de la Universidad de M\u00f3dena y Reggio Emilia en Italia. Estas tecnolog\u00edas crean una manera eficiente de almacenar archivos como hashes digitales cortos que pueden determinar si dos archivos son iguales o similares, incluso sin la imagen o el video original. Los hashes tambi\u00e9n se pueden compartir m\u00e1s f\u00e1cilmente con otras compa\u00f1\u00edas y organizaciones sin fines de lucro. Por ejemplo, cuando identificamos propaganda terrorista en nuestras plataformas, la eliminamos y la analizamos utilizando una variedad de t\u00e9cnicas, incluidos los algoritmos que compartimos hoy. Despu\u00e9s, compartimos los hashes con socios de la industria, incluidas las empresas m\u00e1s peque\u00f1as, a trav\u00e9s de GIFCT para que tambi\u00e9n puedan eliminar el mismo contenido si aparece en alguno de sus servicios. PDQ y TMK + PDQF fueron dise\u00f1ados para operar a gran escala, admitiendo aplicaciones de video-hashing de cuadros y en tiempo real. Dise\u00f1amos estas tecnolog\u00edas en funci\u00f3n de nuestra experiencia con la detecci\u00f3n de abusos en miles de millones de publicaciones en Facebook. Esperamos que al contribuir de nuevo a la comunidad, estaremos permitiendo que m\u00e1s compa\u00f1\u00edas mantengan sus servicios seguros y empoderen a las organizaciones sin fines de lucro para que puedan trabajar en el espacio. Este trabajo se suma a nuestra investigaci\u00f3n en curso en estas \u00e1reas, incluida nuestra asociaci\u00f3n con la Universidad de Maryland, la Universidad de Cornell, el Instituto de Tecnolog\u00eda Massachusettes y la Universidad de California, Berkeley, para investigar nuevas t\u00e9cnicas de detecci\u00f3n y manipulaciones intencionales de videos y fotos para evadir nuestros sistemas. Estamos anunciando estas tecnolog\u00edas al mismo tiempo que ocurre nuestro cuarto hackathon anual de seguridad infantil, que se realiza en la sede de Facebook en Menlo Park, California. El evento, de dos d\u00edas, re\u00fane cerca de 80 ingenieros y cient\u00edficos de datos de empresas asociadas a Technology Coalition y otros para desarrollar nuevas tecnolog\u00edas que ayuden a proteger a los ni\u00f1os y ni\u00f1as. El evento de este a\u00f1o se centra en el desarrollo de nuevas herramientas para ayudar a nuestros socios, NCMEC y Thorn, en su trabajo.Por ejemplo, algunos equipos crear\u00e1n una caracter\u00edstica que permita a las fuerzas del orden p\u00fablico utilizar la herramienta de administraci\u00f3n de casos CyberTip del NCMEC para consultar las bases de datos de otras organizaciones sin fines de lucro de hashes conocidos e informaci\u00f3n clave relacionada con un CyberTip particular y recopilar y comparar puntos de datos, ayudando en su esfuerzo por identificar a los ni\u00f1os en riesgo e identificar informes altamente procesables. El c\u00f3digo fuente abierto publicado hoy tambi\u00e9n estar\u00e1 disponible para los equipos en el hackathon. Los hackathons son una forma de reunir a personas de diferentes organizaciones con experiencia muy diversa para crear herramientas que resuelvan la explotaci\u00f3n sexual infantil en internet. Todos los c\u00f3digos y prototipos desarrollados en el evento ser\u00e1n donados a nuestros socios y utilizados en sus esfuerzos por la seguridad infantil. Continuaremos expandiendo y mejorando nuestros propios productos y caracter\u00edsticas para combatir este problema cr\u00edtico. Te compartimos m\u00e1s acerca de c\u00f3mo Facebook combate la explotaci\u00f3n infantil a trav\u00e9s de la tecnolog\u00eda en este link. &nbsp;","og_url":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/","og_site_name":"Acerca de Meta","article_published_time":"2019-08-01T21:19:36+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?resize=1024,576","type":"image\/jpeg"}],"author":"camilagfb","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/"},"author":"Facebook company","headline":"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos","datePublished":"2019-08-01T21:19:36+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/"},"wordCount":1066,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080","keywords":["C\u00f3digo Abierto","Integridad","Inteligencia Artificial","Machine Learning","Normas Comunitarias","Recursos","Seguridad"],"articleSection":["Integridad &amp; Seguridad","Protecci\u00f3n &amp; Bienestar"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/","url":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/","name":"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080","datePublished":"2019-08-01T21:19:36+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080","width":1920,"height":1080,"caption":"2018 Hackathon de seguridad en las oficinas centrales de Facebook en Menlo Park, California"},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/08\/nueva-tecnologia-de-codigo-abierto-para-detectar-coincidencias-en-fotos-y-videos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"Nueva tecnolog\u00eda de c\u00f3digo abierto para detectar coincidencias en fotos y videos"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/08\/hackathon-stillframe-3.jpg?fit=1920%2C1080","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/7181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/95829248"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=7181"}],"version-history":[{"count":0,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/7181\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/7199"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=7181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=7181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=7181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}