{"id":7447,"date":"2019-10-22T14:47:44","date_gmt":"2019-10-22T19:47:44","guid":{"rendered":"http:\/\/ltam.newsroom.fb.com\/?p=7447"},"modified":"2019-10-22T14:47:44","modified_gmt":"2019-10-22T19:47:44","slug":"como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/","title":{"rendered":"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0"},"content":{"rendered":"<p><em><span style=\"font-weight:400\">Por Nathaniel Gleicher, Director de Pol\u00edtica de Ciberseguridad\u00a0<\/span><\/em><\/p>\n<p><span style=\"font-weight:400\">Mi equipo coordina el trabajo de la compa\u00f1\u00eda para detectar y desactivar\u00a0 las llamadas operaciones de informaci\u00f3n &#8211; campa\u00f1as coordinadas que buscan manipular el debate p\u00fablico &#8211; en nuestras plataformas. Nuestra pol\u00edtica de <\/span><a href=\"https:\/\/newsroom.fb.com\/news\/2018\/12\/inside-feed-coordinated-inauthentic-behavior\/\"><span style=\"font-weight:400\">comportamiento inaut\u00e9ntico coordinado<\/span><\/a><span style=\"font-weight:400\"> (CIB, por sus siglas en ingl\u00e9s) explica c\u00f3mo encontramos, identificamos y removemos esas operaciones. Solamente el a\u00f1o pasado, reportamos y desmantelamos m\u00e1s de 50 redes en todo el mundo por CIB, incluyendo algunas en la antesala de importantes elecciones.\u00a0<\/span><\/p>\n<p><span style=\"font-weight:400\">A medida que mejoramos nuestra capacidad de frenar este tipo de operaciones, tambi\u00e9n aumentamos nuestro conocimiento sobre las diferentes amenazas existentes y acerca de las formas m\u00e1s efectivas de combatirlas. Si bien la atenci\u00f3n p\u00fablica se ha concentrado en los casos en que hay gobiernos extranjeros involucrados en esta violaci\u00f3n de nuestras pol\u00edticas, en los \u00faltimos dos a\u00f1os tambi\u00e9n hemos identificado actores no estatales, grupos locales y empresas comerciales, envueltas en esta pr\u00e1ctica. En la misma l\u00ednea, hemos detectado campa\u00f1as motivadas financieramente que usan cuentas falsas y otras t\u00e1cticas inaut\u00e9nticas para generar clics y enga\u00f1ar a las personas.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight:400\">Si bien investigamos y actuamos contra cualquier tipo de comportamiento inaut\u00e9ntico, la manera m\u00e1s adecuada para abordar un caso en que alguien est\u00e1 impulsando la popularidad de sus publicaciones dentro de su propio pa\u00eds puede ser distinta de la empleada para combatir la interferencia extranjera. Es por ello que estamos actualizando nuestras pol\u00edticas de comportamiento inaut\u00e9ntico para dejar m\u00e1s claro c\u00f3mo combatimos las diferentes pr\u00e1cticas enga\u00f1osas que pueden aparecer en nuestra plataforma. En esta publicaci\u00f3n, compartir\u00e9 m\u00e1s sobre nuestro entendimiento al respecto y sobre las pol\u00edticas disponibles para luchar contra las operaciones de informaci\u00f3n.\u00a0<\/span><\/p>\n<p><b>\u00bfQu\u00e9 es el comportamiento inaut\u00e9ntico?<\/b><\/p>\n<p><span style=\"font-weight:400\">Cuando las personas piensan en operaciones de informaci\u00f3n, usualmente se enfocan en el contenido que es compartido \u00bfEs acaso discurso de odio? \u00bfEs una amenaza? \u00bfEs falso? Sin embargo, gran parte de lo que es compartido en las campa\u00f1as coordinadas de manipulaci\u00f3n puede no ser falso, y hasta podr\u00eda ser un discurso pol\u00edtico leg\u00edtimo si es compartido por audiencias aut\u00e9nticas. El problema es que quienes realizan estas campa\u00f1as incurren en comportamientos enga\u00f1osos para ocultar la identidad de la organizaci\u00f3n que est\u00e1 detr\u00e1s de esas iniciativas, hacer que una organizaci\u00f3n o su actividad parezcan m\u00e1s populares o confiables de lo que son, o evadir nuestras normas. <\/span><b>Es por eso que cuando desactivamos operaciones de informaci\u00f3n lo hacemos bas\u00e1ndonos en el comportamiento que detectamos en nuestra plataforma y no en quienes est\u00e1n detr\u00e1s ni en lo que dicen. <\/b><span style=\"font-weight:400\">\u00a0<\/span><\/p>\n<p><b>Una actualizaci\u00f3n a nuestras pol\u00edticas de comportamiento inaut\u00e9ntico<\/b><\/p>\n<p><span style=\"font-weight:400\">Actualizamos nuestra pol\u00edtica de comportamiento inaut\u00e9ntico para mejorar nuestra capacidad de contrarrestar nuevas t\u00e1cticas y actores malintencionados. A continuaci\u00f3n, un detalle de c\u00f3mo actuaremos en contra de actividades inaut\u00e9nticas extranjeras, dom\u00e9sticas, o incluso a escalas menores.<\/span><\/p>\n<p><b>Comportamiento Inaut\u00e9ntico Coordinado\u00a0<\/b><\/p>\n<p><span style=\"font-weight:400\">Tal como lo hicimos en casos anteriores, continuaremos buscando grupos de cuentas y P\u00e1ginas que trabajan coordinadamente para enga\u00f1ar a las personas acerca de qui\u00e9nes son y cu\u00e1les son sus verdaderas intenciones. Cuando encontramos campa\u00f1as dom\u00e9sticas y no gubernamentales en donde el uso de cuentas falsas es central, daremos de baja a la totalidad de las cuentas asociadas (inaut\u00e9nticas y aut\u00e9nticas), junto con las P\u00e1ginas y los Grupos que est\u00e9n directamente involucrados. Compartiremos nuestros hallazgos como parte de nuestros reportes habituales de CIB que lanzaremos en los pr\u00f3ximos meses. Pero si la actividad que removemos est\u00e1 directamente relacionada con un evento c\u00edvico, representa un riesgo inminente, o involucra nuevas t\u00e9cnicas, o un nuevo actor malicioso relevante, compartiremos nuestros hallazgos al momento de desmantelar la operaci\u00f3n.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight:400\"><b>Persona Non Grata:<\/b><span style=\"font-weight:400\"> Si en el transcurso de una investigaci\u00f3n de CIB determinamos que una organizaci\u00f3n particular fue primordialmente creada para realizar campa\u00f1as de manipulaci\u00f3n, ser\u00e1 completa y permanentemente removida de nuestras plataformas.<\/span><\/li>\n<\/ul>\n<p><b>Interferencia gubernamental o extranjera (FGI, por sus siglas en ingl\u00e9s)<\/b><\/p>\n<p><span style=\"font-weight:400\">Existen dos tipos de CIB que son particularmente nocivos:<\/span><\/p>\n<ul>\n<li style=\"font-weight:400\"><span style=\"font-weight:400\">Interferencia extranjera para manipular el debate p\u00fablico en otro pa\u00eds.<\/span><\/li>\n<li style=\"font-weight:400\"><span style=\"font-weight:400\">Operaciones organizadas por gobiernos para impactar a sus propios ciudadanos. Estas operaciones pueden ser particularmente preocupantes cuando combinan t\u00e9cnicas de enga\u00f1o con el poder real de un estado.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight:400\">Si detectamos instancias de CIB organizados por una entidad gubernamental, o por un actor extranjero, aplicaremos las medidas m\u00e1s amplias de penalizaci\u00f3n, incluyendo la remoci\u00f3n de todos los dominios que est\u00e9n conectados con la operaci\u00f3n o con las personas u organizaciones que la avalan. Tambi\u00e9n comunicaremos la desactivaci\u00f3n al momento de hacerla.\u00a0<\/span><\/p>\n<p><b>Comportamiento Inaut\u00e9ntico (IB, por sus siglas en ingl\u00e9s)<\/b><\/p>\n<p><span style=\"font-weight:400\">Actuamos rutinariamente contra otros tipos de comportamientos no aut\u00e9nticos, como aquellos motivados financieramente -spam-, o los que se apoyan en t\u00e1cticas de interacci\u00f3n falsa para amplificarse, o evadir nuestras pol\u00edticas, sin depender tanto del uso de las cuentas falsas.<\/span><span style=\"font-weight:400\"> Hemos actualizado una lista con estas t\u00e9cnicas en nuestra <\/span><a href=\"https:\/\/www.facebook.com\/communitystandards\/inauthentic_behavior\"><span style=\"font-weight:400\">pol\u00edtica<\/span><\/a><span style=\"font-weight:400\"> para llevar claridad a las personas sobre los tipos de comportamiento inaut\u00e9ntico que combatimos, incluso cuando no es un CIB. Tomamos medidas en contra del IB \u00fanicamente basados en protocolos espec\u00edficos revisados y aprobados a trav\u00e9s de nuestros procesos internos. Estas medidas pueden incluir restricciones temporales, advertencias, reducci\u00f3n de distribuci\u00f3n en el ranking, o la remoci\u00f3n. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Por Nathaniel Gleicher, Director de Pol\u00edtica de Ciberseguridad\u00a0 Mi equipo coordina el trabajo de la compa\u00f1\u00eda para detectar y desactivar\u00a0 las llamadas operaciones de informaci\u00f3n &#8211; campa\u00f1as coordinadas que buscan manipular el debate p\u00fablico &#8211; en nuestras plataformas. Nuestra pol\u00edtica de comportamiento inaut\u00e9ntico coordinado (CIB, por sus siglas en ingl\u00e9s) explica c\u00f3mo encontramos, identificamos y removemos esas operaciones. Solamente el a\u00f1o pasado, reportamos y desmantelamos m\u00e1s de 50 redes en todo el mundo por CIB, incluyendo algunas en la antesala de importantes elecciones.\u00a0 A medida que mejoramos nuestra capacidad de frenar este tipo de operaciones, tambi\u00e9n aumentamos nuestro conocimiento sobre las diferentes amenazas existentes y acerca de las formas m\u00e1s efectivas de combatirlas. Si bien la atenci\u00f3n p\u00fablica se ha concentrado en los casos en que hay gobiernos extranjeros involucrados en esta violaci\u00f3n de nuestras pol\u00edticas, en los \u00faltimos dos a\u00f1os tambi\u00e9n hemos identificado actores no estatales, grupos locales y empresas comerciales, envueltas en esta pr\u00e1ctica. En la misma l\u00ednea, hemos detectado campa\u00f1as motivadas financieramente que usan cuentas falsas y otras t\u00e1cticas inaut\u00e9nticas para generar clics y enga\u00f1ar a las personas.\u00a0\u00a0 Si bien investigamos y actuamos contra cualquier tipo de comportamiento inaut\u00e9ntico, la manera m\u00e1s adecuada para abordar un caso en que alguien est\u00e1 impulsando la popularidad de sus publicaciones dentro de su propio pa\u00eds puede ser distinta de la empleada para combatir la interferencia extranjera. Es por ello que estamos actualizando nuestras pol\u00edticas de comportamiento inaut\u00e9ntico para dejar m\u00e1s claro c\u00f3mo combatimos las diferentes pr\u00e1cticas enga\u00f1osas que pueden aparecer en nuestra plataforma. En esta publicaci\u00f3n, compartir\u00e9 m\u00e1s sobre nuestro entendimiento al respecto y sobre las pol\u00edticas disponibles para luchar contra las operaciones de informaci\u00f3n.\u00a0 \u00bfQu\u00e9 es el comportamiento inaut\u00e9ntico? Cuando las personas piensan en operaciones de informaci\u00f3n, usualmente se enfocan en el contenido que es compartido \u00bfEs acaso discurso de odio? \u00bfEs una amenaza? \u00bfEs falso? Sin embargo, gran parte de lo que es compartido en las campa\u00f1as coordinadas de manipulaci\u00f3n puede no ser falso, y hasta podr\u00eda ser un discurso pol\u00edtico leg\u00edtimo si es compartido por audiencias aut\u00e9nticas. El problema es que quienes realizan estas campa\u00f1as incurren en comportamientos enga\u00f1osos para ocultar la identidad de la organizaci\u00f3n que est\u00e1 detr\u00e1s de esas iniciativas, hacer que una organizaci\u00f3n o su actividad parezcan m\u00e1s populares o confiables de lo que son, o evadir nuestras normas. Es por eso que cuando desactivamos operaciones de informaci\u00f3n lo hacemos bas\u00e1ndonos en el comportamiento que detectamos en nuestra plataforma y no en quienes est\u00e1n detr\u00e1s ni en lo que dicen. \u00a0 Una actualizaci\u00f3n a nuestras pol\u00edticas de comportamiento inaut\u00e9ntico Actualizamos nuestra pol\u00edtica de comportamiento inaut\u00e9ntico para mejorar nuestra capacidad de contrarrestar nuevas t\u00e1cticas y actores malintencionados. A continuaci\u00f3n, un detalle de c\u00f3mo actuaremos en contra de actividades inaut\u00e9nticas extranjeras, dom\u00e9sticas, o incluso a escalas menores. Comportamiento Inaut\u00e9ntico Coordinado\u00a0 Tal como lo hicimos en casos anteriores, continuaremos buscando grupos de cuentas y P\u00e1ginas que trabajan coordinadamente para enga\u00f1ar a las personas acerca de qui\u00e9nes son y cu\u00e1les son sus verdaderas intenciones. Cuando encontramos campa\u00f1as dom\u00e9sticas y no gubernamentales en donde el uso de cuentas falsas es central, daremos de baja a la totalidad de las cuentas asociadas (inaut\u00e9nticas y aut\u00e9nticas), junto con las P\u00e1ginas y los Grupos que est\u00e9n directamente involucrados. Compartiremos nuestros hallazgos como parte de nuestros reportes habituales de CIB que lanzaremos en los pr\u00f3ximos meses. Pero si la actividad que removemos est\u00e1 directamente relacionada con un evento c\u00edvico, representa un riesgo inminente, o involucra nuevas t\u00e9cnicas, o un nuevo actor malicioso relevante, compartiremos nuestros hallazgos al momento de desmantelar la operaci\u00f3n.\u00a0 Persona Non Grata: Si en el transcurso de una investigaci\u00f3n de CIB determinamos que una organizaci\u00f3n particular fue primordialmente creada para realizar campa\u00f1as de manipulaci\u00f3n, ser\u00e1 completa y permanentemente removida de nuestras plataformas. Interferencia gubernamental o extranjera (FGI, por sus siglas en ingl\u00e9s) Existen dos tipos de CIB que son particularmente nocivos: Interferencia extranjera para manipular el debate p\u00fablico en otro pa\u00eds. Operaciones organizadas por gobiernos para impactar a sus propios ciudadanos. Estas operaciones pueden ser particularmente preocupantes cuando combinan t\u00e9cnicas de enga\u00f1o con el poder real de un estado. Si detectamos instancias de CIB organizados por una entidad gubernamental, o por un actor extranjero, aplicaremos las medidas m\u00e1s amplias de penalizaci\u00f3n, incluyendo la remoci\u00f3n de todos los dominios que est\u00e9n conectados con la operaci\u00f3n o con las personas u organizaciones que la avalan. Tambi\u00e9n comunicaremos la desactivaci\u00f3n al momento de hacerla.\u00a0 Comportamiento Inaut\u00e9ntico (IB, por sus siglas en ingl\u00e9s) Actuamos rutinariamente contra otros tipos de comportamientos no aut\u00e9nticos, como aquellos motivados financieramente -spam-, o los que se apoyan en t\u00e1cticas de interacci\u00f3n falsa para amplificarse, o evadir nuestras pol\u00edticas, sin depender tanto del uso de las cuentas falsas. Hemos actualizado una lista con estas t\u00e9cnicas en nuestra pol\u00edtica para llevar claridad a las personas sobre los tipos de comportamiento inaut\u00e9ntico que combatimos, incluso cuando no es un CIB. Tomamos medidas en contra del IB \u00fanicamente basados en protocolos espec\u00edficos revisados y aprobados a trav\u00e9s de nuestros procesos internos. Estas medidas pueden incluir restricciones temporales, advertencias, reducci\u00f3n de distribuci\u00f3n en el ranking, o la remoci\u00f3n.","protected":false},"author":108706932,"featured_media":7417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-7447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0 | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0 | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"Por Nathaniel Gleicher, Director de Pol\u00edtica de Ciberseguridad\u00a0 Mi equipo coordina el trabajo de la compa\u00f1\u00eda para detectar y desactivar\u00a0 las llamadas operaciones de informaci\u00f3n &#8211; campa\u00f1as coordinadas que buscan manipular el debate p\u00fablico &#8211; en nuestras plataformas. Nuestra pol\u00edtica de comportamiento inaut\u00e9ntico coordinado (CIB, por sus siglas en ingl\u00e9s) explica c\u00f3mo encontramos, identificamos y removemos esas operaciones. Solamente el a\u00f1o pasado, reportamos y desmantelamos m\u00e1s de 50 redes en todo el mundo por CIB, incluyendo algunas en la antesala de importantes elecciones.\u00a0 A medida que mejoramos nuestra capacidad de frenar este tipo de operaciones, tambi\u00e9n aumentamos nuestro conocimiento sobre las diferentes amenazas existentes y acerca de las formas m\u00e1s efectivas de combatirlas. Si bien la atenci\u00f3n p\u00fablica se ha concentrado en los casos en que hay gobiernos extranjeros involucrados en esta violaci\u00f3n de nuestras pol\u00edticas, en los \u00faltimos dos a\u00f1os tambi\u00e9n hemos identificado actores no estatales, grupos locales y empresas comerciales, envueltas en esta pr\u00e1ctica. En la misma l\u00ednea, hemos detectado campa\u00f1as motivadas financieramente que usan cuentas falsas y otras t\u00e1cticas inaut\u00e9nticas para generar clics y enga\u00f1ar a las personas.\u00a0\u00a0 Si bien investigamos y actuamos contra cualquier tipo de comportamiento inaut\u00e9ntico, la manera m\u00e1s adecuada para abordar un caso en que alguien est\u00e1 impulsando la popularidad de sus publicaciones dentro de su propio pa\u00eds puede ser distinta de la empleada para combatir la interferencia extranjera. Es por ello que estamos actualizando nuestras pol\u00edticas de comportamiento inaut\u00e9ntico para dejar m\u00e1s claro c\u00f3mo combatimos las diferentes pr\u00e1cticas enga\u00f1osas que pueden aparecer en nuestra plataforma. En esta publicaci\u00f3n, compartir\u00e9 m\u00e1s sobre nuestro entendimiento al respecto y sobre las pol\u00edticas disponibles para luchar contra las operaciones de informaci\u00f3n.\u00a0 \u00bfQu\u00e9 es el comportamiento inaut\u00e9ntico? Cuando las personas piensan en operaciones de informaci\u00f3n, usualmente se enfocan en el contenido que es compartido \u00bfEs acaso discurso de odio? \u00bfEs una amenaza? \u00bfEs falso? Sin embargo, gran parte de lo que es compartido en las campa\u00f1as coordinadas de manipulaci\u00f3n puede no ser falso, y hasta podr\u00eda ser un discurso pol\u00edtico leg\u00edtimo si es compartido por audiencias aut\u00e9nticas. El problema es que quienes realizan estas campa\u00f1as incurren en comportamientos enga\u00f1osos para ocultar la identidad de la organizaci\u00f3n que est\u00e1 detr\u00e1s de esas iniciativas, hacer que una organizaci\u00f3n o su actividad parezcan m\u00e1s populares o confiables de lo que son, o evadir nuestras normas. Es por eso que cuando desactivamos operaciones de informaci\u00f3n lo hacemos bas\u00e1ndonos en el comportamiento que detectamos en nuestra plataforma y no en quienes est\u00e1n detr\u00e1s ni en lo que dicen. \u00a0 Una actualizaci\u00f3n a nuestras pol\u00edticas de comportamiento inaut\u00e9ntico Actualizamos nuestra pol\u00edtica de comportamiento inaut\u00e9ntico para mejorar nuestra capacidad de contrarrestar nuevas t\u00e1cticas y actores malintencionados. A continuaci\u00f3n, un detalle de c\u00f3mo actuaremos en contra de actividades inaut\u00e9nticas extranjeras, dom\u00e9sticas, o incluso a escalas menores. Comportamiento Inaut\u00e9ntico Coordinado\u00a0 Tal como lo hicimos en casos anteriores, continuaremos buscando grupos de cuentas y P\u00e1ginas que trabajan coordinadamente para enga\u00f1ar a las personas acerca de qui\u00e9nes son y cu\u00e1les son sus verdaderas intenciones. Cuando encontramos campa\u00f1as dom\u00e9sticas y no gubernamentales en donde el uso de cuentas falsas es central, daremos de baja a la totalidad de las cuentas asociadas (inaut\u00e9nticas y aut\u00e9nticas), junto con las P\u00e1ginas y los Grupos que est\u00e9n directamente involucrados. Compartiremos nuestros hallazgos como parte de nuestros reportes habituales de CIB que lanzaremos en los pr\u00f3ximos meses. Pero si la actividad que removemos est\u00e1 directamente relacionada con un evento c\u00edvico, representa un riesgo inminente, o involucra nuevas t\u00e9cnicas, o un nuevo actor malicioso relevante, compartiremos nuestros hallazgos al momento de desmantelar la operaci\u00f3n.\u00a0 Persona Non Grata: Si en el transcurso de una investigaci\u00f3n de CIB determinamos que una organizaci\u00f3n particular fue primordialmente creada para realizar campa\u00f1as de manipulaci\u00f3n, ser\u00e1 completa y permanentemente removida de nuestras plataformas. Interferencia gubernamental o extranjera (FGI, por sus siglas en ingl\u00e9s) Existen dos tipos de CIB que son particularmente nocivos: Interferencia extranjera para manipular el debate p\u00fablico en otro pa\u00eds. Operaciones organizadas por gobiernos para impactar a sus propios ciudadanos. Estas operaciones pueden ser particularmente preocupantes cuando combinan t\u00e9cnicas de enga\u00f1o con el poder real de un estado. Si detectamos instancias de CIB organizados por una entidad gubernamental, o por un actor extranjero, aplicaremos las medidas m\u00e1s amplias de penalizaci\u00f3n, incluyendo la remoci\u00f3n de todos los dominios que est\u00e9n conectados con la operaci\u00f3n o con las personas u organizaciones que la avalan. Tambi\u00e9n comunicaremos la desactivaci\u00f3n al momento de hacerla.\u00a0 Comportamiento Inaut\u00e9ntico (IB, por sus siglas en ingl\u00e9s) Actuamos rutinariamente contra otros tipos de comportamientos no aut\u00e9nticos, como aquellos motivados financieramente -spam-, o los que se apoyan en t\u00e1cticas de interacci\u00f3n falsa para amplificarse, o evadir nuestras pol\u00edticas, sin depender tanto del uso de las cuentas falsas. Hemos actualizado una lista con estas t\u00e9cnicas en nuestra pol\u00edtica para llevar claridad a las personas sobre los tipos de comportamiento inaut\u00e9ntico que combatimos, incluso cuando no es un CIB. Tomamos medidas en contra del IB \u00fanicamente basados en protocolos espec\u00edficos revisados y aprobados a trav\u00e9s de nuestros procesos internos. Estas medidas pueden incluir restricciones temporales, advertencias, reducci\u00f3n de distribuci\u00f3n en el ranking, o la remoci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-22T19:47:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"gigifb\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\"},\"author\":\"Facebook company\",\"headline\":\"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0\",\"datePublished\":\"2019-10-22T19:47:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\"},\"wordCount\":970,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\",\"name\":\"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0 | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540\",\"datePublished\":\"2019-10-22T19:47:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540\",\"width\":960,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0 | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0 | Acerca de Meta","og_description":"Por Nathaniel Gleicher, Director de Pol\u00edtica de Ciberseguridad\u00a0 Mi equipo coordina el trabajo de la compa\u00f1\u00eda para detectar y desactivar\u00a0 las llamadas operaciones de informaci\u00f3n &#8211; campa\u00f1as coordinadas que buscan manipular el debate p\u00fablico &#8211; en nuestras plataformas. Nuestra pol\u00edtica de comportamiento inaut\u00e9ntico coordinado (CIB, por sus siglas en ingl\u00e9s) explica c\u00f3mo encontramos, identificamos y removemos esas operaciones. Solamente el a\u00f1o pasado, reportamos y desmantelamos m\u00e1s de 50 redes en todo el mundo por CIB, incluyendo algunas en la antesala de importantes elecciones.\u00a0 A medida que mejoramos nuestra capacidad de frenar este tipo de operaciones, tambi\u00e9n aumentamos nuestro conocimiento sobre las diferentes amenazas existentes y acerca de las formas m\u00e1s efectivas de combatirlas. Si bien la atenci\u00f3n p\u00fablica se ha concentrado en los casos en que hay gobiernos extranjeros involucrados en esta violaci\u00f3n de nuestras pol\u00edticas, en los \u00faltimos dos a\u00f1os tambi\u00e9n hemos identificado actores no estatales, grupos locales y empresas comerciales, envueltas en esta pr\u00e1ctica. En la misma l\u00ednea, hemos detectado campa\u00f1as motivadas financieramente que usan cuentas falsas y otras t\u00e1cticas inaut\u00e9nticas para generar clics y enga\u00f1ar a las personas.\u00a0\u00a0 Si bien investigamos y actuamos contra cualquier tipo de comportamiento inaut\u00e9ntico, la manera m\u00e1s adecuada para abordar un caso en que alguien est\u00e1 impulsando la popularidad de sus publicaciones dentro de su propio pa\u00eds puede ser distinta de la empleada para combatir la interferencia extranjera. Es por ello que estamos actualizando nuestras pol\u00edticas de comportamiento inaut\u00e9ntico para dejar m\u00e1s claro c\u00f3mo combatimos las diferentes pr\u00e1cticas enga\u00f1osas que pueden aparecer en nuestra plataforma. En esta publicaci\u00f3n, compartir\u00e9 m\u00e1s sobre nuestro entendimiento al respecto y sobre las pol\u00edticas disponibles para luchar contra las operaciones de informaci\u00f3n.\u00a0 \u00bfQu\u00e9 es el comportamiento inaut\u00e9ntico? Cuando las personas piensan en operaciones de informaci\u00f3n, usualmente se enfocan en el contenido que es compartido \u00bfEs acaso discurso de odio? \u00bfEs una amenaza? \u00bfEs falso? Sin embargo, gran parte de lo que es compartido en las campa\u00f1as coordinadas de manipulaci\u00f3n puede no ser falso, y hasta podr\u00eda ser un discurso pol\u00edtico leg\u00edtimo si es compartido por audiencias aut\u00e9nticas. El problema es que quienes realizan estas campa\u00f1as incurren en comportamientos enga\u00f1osos para ocultar la identidad de la organizaci\u00f3n que est\u00e1 detr\u00e1s de esas iniciativas, hacer que una organizaci\u00f3n o su actividad parezcan m\u00e1s populares o confiables de lo que son, o evadir nuestras normas. Es por eso que cuando desactivamos operaciones de informaci\u00f3n lo hacemos bas\u00e1ndonos en el comportamiento que detectamos en nuestra plataforma y no en quienes est\u00e1n detr\u00e1s ni en lo que dicen. \u00a0 Una actualizaci\u00f3n a nuestras pol\u00edticas de comportamiento inaut\u00e9ntico Actualizamos nuestra pol\u00edtica de comportamiento inaut\u00e9ntico para mejorar nuestra capacidad de contrarrestar nuevas t\u00e1cticas y actores malintencionados. A continuaci\u00f3n, un detalle de c\u00f3mo actuaremos en contra de actividades inaut\u00e9nticas extranjeras, dom\u00e9sticas, o incluso a escalas menores. Comportamiento Inaut\u00e9ntico Coordinado\u00a0 Tal como lo hicimos en casos anteriores, continuaremos buscando grupos de cuentas y P\u00e1ginas que trabajan coordinadamente para enga\u00f1ar a las personas acerca de qui\u00e9nes son y cu\u00e1les son sus verdaderas intenciones. Cuando encontramos campa\u00f1as dom\u00e9sticas y no gubernamentales en donde el uso de cuentas falsas es central, daremos de baja a la totalidad de las cuentas asociadas (inaut\u00e9nticas y aut\u00e9nticas), junto con las P\u00e1ginas y los Grupos que est\u00e9n directamente involucrados. Compartiremos nuestros hallazgos como parte de nuestros reportes habituales de CIB que lanzaremos en los pr\u00f3ximos meses. Pero si la actividad que removemos est\u00e1 directamente relacionada con un evento c\u00edvico, representa un riesgo inminente, o involucra nuevas t\u00e9cnicas, o un nuevo actor malicioso relevante, compartiremos nuestros hallazgos al momento de desmantelar la operaci\u00f3n.\u00a0 Persona Non Grata: Si en el transcurso de una investigaci\u00f3n de CIB determinamos que una organizaci\u00f3n particular fue primordialmente creada para realizar campa\u00f1as de manipulaci\u00f3n, ser\u00e1 completa y permanentemente removida de nuestras plataformas. Interferencia gubernamental o extranjera (FGI, por sus siglas en ingl\u00e9s) Existen dos tipos de CIB que son particularmente nocivos: Interferencia extranjera para manipular el debate p\u00fablico en otro pa\u00eds. Operaciones organizadas por gobiernos para impactar a sus propios ciudadanos. Estas operaciones pueden ser particularmente preocupantes cuando combinan t\u00e9cnicas de enga\u00f1o con el poder real de un estado. Si detectamos instancias de CIB organizados por una entidad gubernamental, o por un actor extranjero, aplicaremos las medidas m\u00e1s amplias de penalizaci\u00f3n, incluyendo la remoci\u00f3n de todos los dominios que est\u00e9n conectados con la operaci\u00f3n o con las personas u organizaciones que la avalan. Tambi\u00e9n comunicaremos la desactivaci\u00f3n al momento de hacerla.\u00a0 Comportamiento Inaut\u00e9ntico (IB, por sus siglas en ingl\u00e9s) Actuamos rutinariamente contra otros tipos de comportamientos no aut\u00e9nticos, como aquellos motivados financieramente -spam-, o los que se apoyan en t\u00e1cticas de interacci\u00f3n falsa para amplificarse, o evadir nuestras pol\u00edticas, sin depender tanto del uso de las cuentas falsas. Hemos actualizado una lista con estas t\u00e9cnicas en nuestra pol\u00edtica para llevar claridad a las personas sobre los tipos de comportamiento inaut\u00e9ntico que combatimos, incluso cuando no es un CIB. Tomamos medidas en contra del IB \u00fanicamente basados en protocolos espec\u00edficos revisados y aprobados a trav\u00e9s de nuestros procesos internos. Estas medidas pueden incluir restricciones temporales, advertencias, reducci\u00f3n de distribuci\u00f3n en el ranking, o la remoci\u00f3n.","og_url":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/","og_site_name":"Acerca de Meta","article_published_time":"2019-10-22T19:47:44+00:00","og_image":[{"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540","width":960,"height":540,"type":"image\/png"}],"author":"gigifb","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/"},"author":"Facebook company","headline":"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0","datePublished":"2019-10-22T19:47:44+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/"},"wordCount":970,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540","articleSection":["Uncategorized"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/","url":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/","name":"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0 | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540","datePublished":"2019-10-22T19:47:44+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540","width":960,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2019\/10\/como-respondemos-al-comportamiento-inautentico-en-nuestras-plataformas-una-actualizacion-de-las-politicas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo respondemos al Comportamiento Inaut\u00e9ntico en nuestras plataformas: una actualizaci\u00f3n de las pol\u00edticas\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2019\/10\/escudo-1.png?fit=960%2C540","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/7447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/108706932"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=7447"}],"version-history":[{"count":0,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/7447\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/7417"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=7447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=7447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=7447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}