
{"id":2523,"date":"2014-08-21T08:45:19","date_gmt":"2014-08-21T11:45:19","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2523"},"modified":"2014-08-21T08:45:19","modified_gmt":"2014-08-21T11:45:19","slug":"la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/","title":{"rendered":"La otra cara de Twitter: cuentas falsas y compra de seguidores"},"content":{"rendered":"<p style=\"color: #111111;\"><a style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.infobae.com\/2014\/08\/12\/1587159-twitter-reconoce-que-son-robots-casi-el-9-sus-usuarios\"><b style=\"font-style: inherit;\">Twitter<\/b>\u00a0reconoci\u00f3 que son bots alrededor del 8,5% de sus 271 millones de cuentas activas<\/a>, es decir, unas 23 millones operan en la red social de forma automatizada, sin intervenci\u00f3n humana.<\/p>\n<p style=\"color: #111111;\">De esta forma, el crecimiento de 24% en la base de usuarios que report\u00f3 la red social el mes pasado se desdibuja detr\u00e1s de estas cuentas falsas, muchas veces utilizadas para enviar spam o bien instalar una campa\u00f1a, ya sea publicitaria o pol\u00edtica.<\/p>\n<p style=\"color: #111111;\"><b style=\"font-style: inherit;\">\u00bfPara qu\u00e9 sirven esas cuentas? \u00bfSon relevantes?\u00a0<\/b>Una\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.fabio.com.ar\/6051\" target=\"_new\">investigaci\u00f3n conducida<\/a>\u00a0por el periodista y consultor en tecnolog\u00eda\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.fabio.com.ar\/6051\">Fabio Baccaglioni<\/a>\u00a0revel\u00f3 la existencia de\u00a0<b style=\"font-style: inherit;\">dos redes de bots que funcionan a nivel local con el objetivo de llevar determinado tema a la cima de las conversaciones en Twitter y convertirse en tendencia<\/b>\u00a0(o trending topic).<\/p>\n<p style=\"color: #111111;\">&#8220;B\u00e1sicamente, son cuentas falsas automatizadas para generar usuarios interconectados y con eso generar tendencias o comunidad falsa alrededor de un cliente, un pol\u00edtico o una determinada causa&#8221;, detall\u00f3 en di\u00e1logo con<b style=\"font-style: inherit;\">\u00a0Infobae<\/b>.<\/p>\n<p style=\"color: #111111;\">Seg\u00fan explica, existen\u00a0<b style=\"font-style: inherit;\">varios usuarios potenciales para estas redes automatizadas, desde agencias de publicidad hasta pol\u00edticos<\/b>. &#8220;En las campa\u00f1as publicitarias, estas redes se utilizan para cumplir con lo que una agencia promete a un cliente: un \u00e9xito que no se puede conseguir de forma org\u00e1nica y real&#8221;, indic\u00f3.<\/p>\n<p style=\"color: #111111;\">Empujadas por la necesidad de lograr resultados inmediatos, algunas agencias recurren a este tipo de estrategias para cumplir con rapidez determinado objetivo, o bien para satisfacer las demandas de un cliente respecto de determinada acci\u00f3n.<\/p>\n<p style=\"color: #111111;\">En el caso de los\u00a0<b style=\"font-style: inherit;\">pol\u00edticos, su uso es &#8220;bastante com\u00fan para mover campa\u00f1as,\u00a0<i style=\"font-weight: inherit;\">hasthags<\/i>\u00a0o tem\u00e1ticas&#8221;<\/b>. Remarc\u00f3 el caso de &#8220;#grifault&#8221;, en referencia al fallo del juez Thomas Griesa sobre la deuda con los holdouts, una campa\u00f1a que se gener\u00f3 a partir de redes falsas y que luego &#8220;gente real retuite\u00f3 y se gener\u00f3 un efecto bola de nieve&#8221; que lo llev\u00f3 a ser tendencia. &#8220;Ese es el \u00e9xito de estas redes: que la gente com\u00fan crea que es real&#8221;, a\u00f1adi\u00f3.<\/p>\n<div id=\"1653227-Grande-1473813617_wrap\" class=\"embed_cont type_imagen\" style=\"color: #111111;\">\n<div id=\"1653227-Grande-1473813617_content\" class=\"embed_content\" style=\"font-weight: inherit; font-style: inherit;\"><b style=\"font-style: inherit;\">Dos redes<\/b><\/div>\n<\/div>\n<p style=\"color: #111111;\">Originada en Rusia y compuesta por entre 2.300 y 2.500 cuentas que se siguen entre s\u00ed (aunque no todos a todos), la primera de estas redes es &#8220;f\u00e1cil&#8221; de detectar:\u00a0<b style=\"font-style: inherit;\">todos los &#8220;usuarios&#8221; tienen una fecha de inicio de actividades en\u00a0<a class=\"agrupador\" style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.infobae.com\/backend\/editor20\/php\/http:\/\/www.infobae.com\/twitter-a460\" rel=\"460\">Twitter<\/a>\u00a0que se ubica entre el 14 de abril y el 10 de junio<\/b>.<\/p>\n<p style=\"color: #111111;\">Estos falsos usuarios &#8220;eligen&#8221; sus nombres y descripciones de biograf\u00eda con una lista base de t\u00e9rminos de las cuales surgen diferentes combinaciones, mientras que los supuestos apellidos (C\u00f3rdoba, Ag\u00fcero, Mart\u00ednez, Tula, entre otros) tienden a repetirse.<\/p>\n<p style=\"color: #111111;\">Hasta el momento, indic\u00f3 Baccaglioni,\u00a0<b style=\"font-style: inherit;\">esta red no fue utilizada en campa\u00f1as comerciales, sino que se limit\u00f3 a retuitear y marcar como favoritos noticias o mensajes de determinados usuarios<\/b>. Adem\u00e1s, fue la responsable del hashtag #DilmaHelicoptero, publicado durante la derrota de Brasil frente a Alemania en el Mundial de F\u00fatbol.<\/p>\n<p style=\"color: #111111;\">A diferencia de la primera, la\u00a0<b style=\"font-style: inherit;\">segunda red est\u00e1 compuesta por unos 2.000 bots que se utilizan con fines publicitarios, en campa\u00f1as de productos comestibles, de cuidado personal y por una cadena de electrodom\u00e9sticos<\/b>, entre otros.<\/p>\n<p style=\"color: #111111;\">Con la automatizaci\u00f3n que permite este tipo de redes se busca aumentar el volumen de cuentas dedicadas a difundir determinado tema o hashtag para que se convierta en tendencia de forma r\u00e1pida y con un bajo nivel de inversi\u00f3n.<\/p>\n<p style=\"color: #111111;\">&#8220;El volumen es muy importante en\u00a0<b style=\"font-style: inherit;\">Twitter<\/b>. Un trending topic lo logr\u00e1s con mucho volumen&#8221;, apunta, al explicar por qu\u00e9 algunas agencias de publicidad eligen este tipo de herramientas.<\/p>\n<p style=\"color: #111111;\">Estas cuentas falsas detectan determinadas palabras clave en los mensajes de los usuarios y les env\u00edan spam con contenido relacionado a la campa\u00f1a publicitaria que se encuentran impulsando.<\/p>\n<p style=\"color: #111111;\">\u201cHace algunos meses\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.interactivity.com.ar\/descubrimos-que-hay-detras-de-algunos-comentarios-buena-onda-de-twitter\/\" target=\"_new\">detectamos algunos perfiles falsos y denunciamos<\/a>\u00a0el modo en el que actuaban, como parte de una red de robots de agencias dedicadas a vender (y estafar) a empresas de consumo masivo\u201d, agreg\u00f3\u00a0<b style=\"font-style: inherit;\">Gustavo Mames<\/b>, de la agencia\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.interactivity.la\/\" target=\"_new\">Interactivity<\/a>.<\/p>\n<div id=\"1826185-Grande-584486433_wrap\" class=\"embed_cont type_imagen\" style=\"color: #111111;\">\n<div id=\"1826185-Grande-584486433_content\" class=\"embed_content\" style=\"font-weight: inherit; font-style: inherit;\"><img decoding=\"async\" id=\"1826185-Grande-584486433_embed\" style=\"font-weight: inherit; font-style: inherit;\" src=\"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00\" alt=\"\" \/><\/div>\n<div id=\"1826185-Grande-584486433_epigrafe\" class=\"embed_epigrafe\" style=\"font-weight: inherit; font-style: inherit;\"><\/div>\n<div id=\"1826185-Grande-584486433_copyright\" class=\"embed_copyright\"><\/div>\n<\/div>\n<p style=\"color: #111111;\">\u201cEstas campa\u00f1as pueden tener un \u00e9xito cortoplacista, pero\u00a0<b style=\"font-style: inherit;\">no construyen para las marcas porque se apalancan en la mentira<\/b>. Ning\u00fan v\u00ednculo que se base en el enga\u00f1o genera valor, ni a nivel personal ni corporativo\u201d, sentenci\u00f3 Mames.<\/p>\n<p style=\"color: #111111;\">Para Baccaglioni, el problema principal con el uso de este tipo de redes &#8220;es la p\u00e9rdida de credibilidad del medio&#8221;. &#8220;Con estas redes me est\u00e1s diciendo que puedo lograr m\u00e1s con menos dinero, pero el resultado es falso&#8221;, puntualiza, y a\u00f1ade: &#8220;El spam, en lo inmediato, es efectivo; en el largo plazo tiraste a la basura la campa\u00f1a, no ten\u00e9s ning\u00fan cliente nuevo, arruin\u00e1s el negocio al que hace publicidad honesta y tir\u00e1s tu dinero&#8221;.<\/p>\n<p style=\"color: #111111;\"><b style=\"font-style: inherit;\">Publicidad en 140 caracteres<\/b><\/p>\n<p style=\"color: #111111;\"><b style=\"font-style: inherit;\">Twitter<\/b>, adem\u00e1s de ser un canal de comunicaci\u00f3n privilegiado especialmente entre los m\u00e1s j\u00f3venes, es una plataforma que tambi\u00e9n se utiliza como una v\u00eda publicitaria, para dar a conocer y promocionar determinados productos o servicios.<\/p>\n<p style=\"color: #111111;\">Marcas y agencias publicitarias\u00a0<b style=\"font-style: inherit;\">contratan a tuiteros de alto perfil, con llegada entre los usuarios, para darles un impulso a sus campa\u00f1as<\/b>. Pero esa difusi\u00f3n tambi\u00e9n es posible mediante el uso de las redes falsas o redes de bots.<\/p>\n<p style=\"color: #111111;\">No obstante, en ese \u00faltimo caso, &#8220;el resultado es ficticio porque la gente rechaza el spam que recibe. De todas formas, la promesa la cumpl\u00eds: entraron 1.000 personas al sitio&#8221;, sostuvo Baccaglioni.<\/p>\n<p style=\"color: #111111;\">Con estos bots, las campa\u00f1as suman clicks, pero son vac\u00edos, de usuarios no reales, destac\u00f3 la investigaci\u00f3n. Los usuarios que hab\u00edan tuiteado de forma leg\u00edtima y hab\u00edan obtenido respuesta de esta red, al notar que se\u00a0<b style=\"font-style: inherit;\">trataba de spam (los mensajes ven\u00edan con links que no revelaban de qu\u00e9 se trataba), no visualizaban el contenido publicitario<\/b>.<\/p>\n<p style=\"color: #111111;\">Baccaglioni se\u00f1ala que estas redes de usuarios artificiales se venden en foros online y son muchas veces generadas y ofrecidas desde pa\u00edses de Europa del Este, India o Rusia, como cualquier otro producto que se adquiere para destinos fraudulentos en la red.<\/p>\n<p style=\"color: #111111;\">&#8220;Te las dan instaladas en servidores y las empez\u00e1s a usar al d\u00eda siguiente&#8221;, explic\u00f3, aunque advirti\u00f3 por la posibilidad de sufrir un fraude. Una vez comprada la herramienta, se puede programar para usar en nuevas campa\u00f1as.<\/p>\n<div id=\"1653226-Grande-460192162_wrap\" class=\"embed_cont type_imagen\" style=\"color: #111111;\">\n<div id=\"1653226-Grande-460192162_content\" class=\"embed_content\" style=\"font-weight: inherit; font-style: inherit;\"><b style=\"font-style: inherit;\">Un mercado negro de tuiteros<\/b><\/div>\n<\/div>\n<p style=\"color: #111111;\">Otra de las florecientes pr\u00e1cticas dentro de Twitter es la de la compra de seguidores, que permite a los usuarios que participan de ella dar la sensaci\u00f3n de tener un peso m\u00e1s importante del que realmente tienen.<\/p>\n<p style=\"color: #111111;\">As\u00ed, por ejemplo, un perfil\u00a0<b style=\"font-style: inherit;\">con una cantidad importante de seguidores puede ser tentado a participar de una campa\u00f1a publicitaria<\/b>\u00a0o bien cobrar m\u00e1s a una agencia a medida que aumenta su base de\u00a0<i style=\"font-weight: inherit;\">followers<\/i>.<\/p>\n<p style=\"color: #111111;\">\u201cBasta con hacer una sencilla b\u00fasqueda en Google: \u201ccomprar seguidores Twitter\u201d y los resultados arrojar\u00e1n una amplia y variada oferta.\u00a0<b style=\"font-style: inherit;\">Los precios var\u00edan dependiendo de los sitios web. Ofrecen paquetes de 500, 1.000, 3.000 o hasta 20.000. Por ejemplo, un paquete de 1.000 seguidores puede costar entre u$s11 y u$s25<\/b>\u201d, remarc\u00f3\u00a0<b style=\"font-style: inherit;\">Lorena Lesmes<\/b>, community manager para Latinoam\u00e9rica de la empresa de seguridad inform\u00e1tica ESET.<\/p>\n<p style=\"color: #111111;\">Mames dijo que \u201chay empresas que se dedican a la venta de seguidores, como por ejemplo ComprarSeguidores o Compra Social Media. Se paga v\u00eda PayPal o tarjeta de cr\u00e9dito. Es muy simple comprar seguidores. Tan f\u00e1cil como poco \u00fatil si se quiere tomar en serio un medio social como Twitter\u201d.<\/p>\n<p style=\"color: #111111;\">\u201cLa compra y venta de seguidores en Twitter persigue principalmente dos objetivos: uno,<b style=\"font-style: inherit;\">\u00a0generar la impresi\u00f3n de que un personaje es muy influyente en la red por el hecho de tener m\u00e1s seguidores<\/b>; y el otro, hacer que un tema o campa\u00f1a parezcan m\u00e1s populares de lo que realmente son para ayudar al posicionamiento de una marca\u201d, asegur\u00f3 Lesmes.<\/p>\n<p style=\"color: #111111;\">Baccaglioni afirm\u00f3 que la compra de seguidores o de redes de bots se da en todas las\u00a0<a class=\"agrupador\" style=\"font-weight: inherit; font-style: inherit; color: #0a85d7;\" href=\"http:\/\/www.infobae.com\/backend\/editor20\/php\/http:\/\/www.infobae.com\/redes-sociales-a426\" rel=\"426\">redes sociales<\/a>\u00a0y cit\u00f3 como ejemplo la compra de vistas en\u00a0<b style=\"font-style: inherit;\">YouTube, para la cual es posible conseguir un mill\u00f3n de views de un video a cambio de entre u$s2.000 o u$s3.000<\/b>, as\u00ed como internautas de lugares como India a los cuales les pagan poqu\u00edsimo dinero a cambio de una cantidad determinada de comentarios. &#8220;El spam, los followers: son un mercado m\u00e1s&#8221;, sostiene.<\/p>\n<p style=\"color: #111111;\"><b style=\"font-style: inherit;\">C\u00f3mo reconocer usuarios bot<\/b><\/p>\n<p style=\"color: #111111;\">Mames explic\u00f3 que \u201clos bots adoptan una conducta repetitiva ante cierto est\u00edmulo. Por ejemplo, dar una misma respuesta ante alguna menci\u00f3n en particular. Si alguien habla de una dificultad en el servicio de una compa\u00f1\u00eda de celulares, el bot dice &#8220;Por favor, indicanos por mensaje directo tu n\u00famero de celular y el problema as\u00ed podemos ayudarte&#8221;. El inconveniente es cuando esto no se setea del todo bien y la empresa de celulares le hace esta pregunta a alguien que habla bien de su servicio. Este es un mal uso de los bots, que se ve usualmente en Twitter\u201d.<\/p>\n<p style=\"color: #111111;\">Lesmes dio una serie de pautas al respecto:<\/p>\n<p style=\"color: #111111;\">&#8211;<b style=\"font-style: inherit;\"><i style=\"font-weight: inherit;\">Cantidad de seguidores y seguidos<\/i><\/b>. En el caso de los bots, es com\u00fan que sigan a muchos usuarios y sean seguidos por pocos. En otros casos se puede observar que publican mucho y no son seguidos por nadie.<\/p>\n<p style=\"color: #111111;\">&#8211;<b style=\"font-style: inherit;\"><i style=\"font-weight: inherit;\">Frecuencia de publicaci\u00f3n<\/i><\/b>. Los bots, a diferencia de un usuario promedio, publican gran cantidad de mensajes en un per\u00edodo de tiempo muy corto y con el mismo mensaje o hashtag.<\/p>\n<p style=\"color: #111111;\">&#8211;<b style=\"font-style: inherit;\"><i style=\"font-weight: inherit;\">Datos en el perfil<\/i><\/b>. Por lo general no son coherentes, no incluyen bio (descripci\u00f3n de la cuenta) ni foto.<\/p>\n<p style=\"color: #111111;\">&#8211;<b style=\"font-style: inherit;\"><i style=\"font-weight: inherit;\">Mapeo de propiedades<\/i><\/b>. Un usuario com\u00fan suele tener por lo menos dos perfiles en redes sociales, con Twitter y Facebook como las m\u00e1s populares. Los bots se crean espec\u00edficamente para una red social y, por l\u00f3gica, no tienen cuentas en otras plataformas. Con la ayuda de herramientas online se puede detectar si una cuenta tiene otros perfiles y comparar comportamientos para determinar si es o no un bot.<\/p>\n<p style=\"color: #111111;\">\n<p style=\"color: #111111;\">Fuente:\u00a0http:\/\/www.infobae.com\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Twitter\u00a0reconoci\u00f3 que son bots alrededor del 8,5% de sus 271 millones de cuentas activas, es decir, unas 23 millones operan en la red social de forma automatizada, sin intervenci\u00f3n humana. De esta forma, el crecimiento de 24% en la base de usuarios que report\u00f3 la red social el mes pasado se desdibuja detr\u00e1s de estas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2523","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La otra cara de Twitter: cuentas falsas y compra de seguidores<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La otra cara de Twitter: cuentas falsas y compra de seguidores\",\"datePublished\":\"2014-08-21T11:45:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/\"},\"wordCount\":1707,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La otra cara de Twitter: cuentas falsas y compra de seguidores\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00\",\"datePublished\":\"2014-08-21T11:45:19+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage\",\"url\":\"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00\",\"contentUrl\":\"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La otra cara de Twitter: cuentas falsas y compra de seguidores","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La otra cara de Twitter: cuentas falsas y compra de seguidores","datePublished":"2014-08-21T11:45:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/"},"wordCount":1707,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage"},"thumbnailUrl":"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/","url":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La otra cara de Twitter: cuentas falsas y compra de seguidores","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage"},"thumbnailUrl":"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00","datePublished":"2014-08-21T11:45:19+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/la-otra-cara-de-twitter-cuentas-falsas-y-compra-de-seguidores\/#primaryimage","url":"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00","contentUrl":"http:\/\/cdn01.ib.infobae.com\/adjuntos\/162\/imagenes\/011\/435\/0011435553.jpg?0000-00-00-00-00-00"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2523"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2523\/revisions"}],"predecessor-version":[{"id":2524,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2523\/revisions\/2524"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}