{"id":98619,"date":"2024-03-03T13:29:55","date_gmt":"2024-03-03T19:29:55","guid":{"rendered":"https:\/\/www.buroperiodistico.com.mx\/?p=98619"},"modified":"2024-03-03T13:29:55","modified_gmt":"2024-03-03T19:29:55","slug":"ejercito-de-bots-las-operaciones-militares-para-monitorear-las-criticas-en-redes-sociales-y-manipular-la-conversacion-digital","status":"publish","type":"post","link":"https:\/\/www.buroperiodistico.com.mx\/?p=98619","title":{"rendered":"EJ\u00c9RCITO DE BOTS: LAS OPERACIONES MILITARES PARA MONITOREAR LAS CR\u00cdTICAS EN REDES SOCIALES Y MANIPULAR LA CONVERSACI\u00d3N DIGITAL"},"content":{"rendered":"<p><em><strong><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-98629 alignright\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt.jpeg\" alt=\"\" width=\"609\" height=\"347\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt.jpeg 1024w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-300x171.jpeg 300w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-768x437.jpeg 768w\" sizes=\"auto, (max-width: 609px) 100vw, 609px\" \/>(3-Marzo-2024).-<\/strong><\/em> \u201c\u00bfQui\u00e9n la baj\u00f3? \u00bfCu\u00e1ndo se localiz\u00f3? \u00bfQu\u00e9 acciones en contra de la p\u00e1gina podemos realizar?\u201d, pregunta el General Secretario, Luis Crescencio Sandoval, al personal del Centro de Operaciones del Ciberespacio (C.O.C.), una unidad dependiente de la Subjefatura de Inteligencia del Estado Mayor Conjunto de la Defensa Nacional.<br \/>\nEl objetivo del Centro de Operaciones del Ciberespacio es realizar \u201coperaciones militares en el ciberespacio\u201d. Entre sus tareas se encuentran las actividades defensivas orientadas a proteger la infraestructura militar, pero tambi\u00e9n otras acciones de \u201cciberinteligencia\u201d e incluso operaciones de \u201cdefensa reactiva\u201d, como denominan a las operaciones ofensivas.<br \/>\nLas dudas de Sandoval se encuentran consignadas en una tarjeta informativa elaborada por el C.O.C. en marzo de 2020, filtrada por el colectivo Guacamaya. Pero lo que le inquieta tanto al General no es un ataque inform\u00e1tico que ponga en peligro la seguridad nacional. Tampoco es una respuesta a alguna ciberamenaza de alg\u00fan actor hostil o una respuesta a una ofensiva digital.<\/p>\n<p>El General quiere saber qui\u00e9n est\u00e1 detr\u00e1s de una cuenta de Twitter que critic\u00f3 al gobierno.<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfQU\u00c9 ES EL CENTRO DE OPERACIONES DEL CIBERESPACIO?<\/strong><\/p>\n<p>Desde 2016, la Secretar\u00eda de la Defensa Nacional ha invertido cientos de millones de pesos en el Centro de Operaciones del Ciberespacio, una unidad que cuenta aproximadamente con 178 efectivos militares asignados, organizada en seis secciones: 1) Monitoreo, 2) Respuesta a Incidentes, 3) Seguridad de la Informaci\u00f3n, 4) Operaciones, 5) Doctrina y Desarrollo, y 6) Administrativa.<\/p>\n<p>El C.O.C. se encuentra ubicado en el Campo Militar 1-A, en un edificio gris de concreto en forma semicircular. Su sala de operaciones es contigua al Centro Militar de Inteligencia, una agencia militar secreta que ha operado ilegalmente el malware Pegasus durante los gobiernos de Felipe Calder\u00f3n, Enrique Pe\u00f1a Nieto y Andr\u00e9s Manuel L\u00f3pez Obrador.<\/p>\n<p>Secuencia de eventos en la visita al Centro Militar de Inteligencia.<\/p>\n<p>Bajo el vago concepto de \u201coperaciones militares en el ciberespacio\u201d, el C.O.C. lleva a cabo actividades de monitoreo de personas usuarias de redes sociales que hacen publicaciones cr\u00edticas hacia las Fuerzas Armadas o al gobierno federal. No solo las vigilan en plataformas digitales: tambi\u00e9n crean perfiles falsos para obtener m\u00e1s informaci\u00f3n sobre sus amistades, sus familiares y sus redes de contactos. Adem\u00e1s, emplean un software especializado para operar granjas de usuarios simulados (bots) para \u201cejercer influencia suave sobre la opini\u00f3n p\u00fablica\u201d.<\/p>\n<p>Por ejemplo, en marzo de 2020, el Centro de Operaciones del Ciberespacio elabor\u00f3 una tarjeta informativa para informar al General Secretario, Luis Crescencio Sandoval, sobre las cuentas de Twitter @soy_militar, @soy_militarmx y @yosoyyoio. Este usuario, presuntamente un integrante de las Fuerzas Armadas, sol\u00eda difundir publicaciones favorables al Ej\u00e9rcito. Sin embargo, en ocasiones se mostraba cr\u00edtico de las acciones del gobierno, como en la liberaci\u00f3n de Ovidio Guzm\u00e1n.<\/p>\n<p>En la tarjeta informativa, el C.O.C reporta que la cuenta hab\u00eda sido desactivada el 2 de marzo, presuntamente por el propio usuario, despu\u00e9s de percatarse de varios intentos de reestablecimiento de contrase\u00f1a no autorizados, adem\u00e1s de admitir que la cuenta estaba siendo monitoreada por el C.O.C. desde noviembre de 2019.<\/p>\n<p>Tarjeta informativa para informar al General Secretario, Luis Crescencio Sandoval, sobre las cuentas de Twitter @soy_militar, @soy_militarmx y @yosoyyoio.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-98620 alignleft\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-I.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-I.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-I-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>Cuando el General Secretario pregunt\u00f3 \u201cqu\u00e9 acciones en contra de la p\u00e1gina podemos realizar\u201d, el personal del C.O.C. contest\u00f3 que, debido a que los servidores de Twitter son de empresas privadas de Estados Unidos y otros pa\u00edses, resulta dif\u00edcil que bajen cuentas debido a que \u201clas empresas, en cumplimiento de sus leyes, buscan respetar el ejercicio de la libertad de expresi\u00f3n\u201d.<\/p>\n<p>Sin embargo, el Centro de Operaciones del Ciberespacio le propuso al General Secretario, adem\u00e1s de continuar con el monitoreo de la cuenta, utilizar \u201cusuarios simulados para ubicar al administrador de la cuenta @yosoyyoio, con el fin de ganar la confianza y obtener mayor informaci\u00f3n\u201d. El plan tambi\u00e9n inclu\u00eda emplear estos usuarios simulados para \u201ccomentar favorablemente las publicaciones que realice sobre las FF.AA. y del Ejecutivo Federal [y] comentarios en contra de las publicaciones que realice sobre las FF.AA.\u201d.<\/p>\n<p>El General Luis Crescencio Sandoval incluso envi\u00f3 una carta dirigida al Comandante Supremo de las Fuerzas Armadas, el Presidente Andr\u00e9s Manuel L\u00f3pez Obrador, para informarle sobre el estatus de la cuenta @Soy_Militar.<\/p>\n<p>Carta enviada por el General Luis Crescencio Sandoval al Comandante Supremo de las Fuerzas Armadas, el Presidente Andr\u00e9s Manuel L\u00f3pez Obrador.<\/p>\n<p>Ese no es el \u00fanico caso de monitoreo de redes sociales por parte del Centro de Operaciones del Ciberespacio. Otra tarjeta informativa, elaborada en octubre de 2021, se informa al director del C.O.C. sobre un usuario de Facebook que \u201crealizaba se\u00f1alamientos contra de personal del 65\/o Btn. Inf.\u201d (65 Batall\u00f3n de Infanter\u00eda). En el documento, se solicita que \u201cse le d\u00e9 seguimiento al usuario en menci\u00f3n, a fin de identificar y detectar oportunamente nuevas publicaciones, as\u00ed como su impacto\u201d.<\/p>\n<p>Tarjeta informativa de octubre 2021 sonde se informa al director del C.O.C. sobre usuarios de Facebook.<\/p>\n<p>M\u00e1s recientemente, en mayo de 2022, un correo electr\u00f3nico da cuenta de la elaboraci\u00f3n rutinaria de fichas de usuarios de redes sociales que difunden informaci\u00f3n cr\u00edtica sobre el gobierno, como es el caso de la cuenta @ryo_hermoso, que tiene m\u00e1s de 100 mil seguidores y hace publicaciones en contra del gobierno actual y en favor de partidos pol\u00edticos de la oposici\u00f3n.<\/p>\n<p>Correo electr\u00f3nico que da cuenta de la elaboraci\u00f3n rutinaria de fichas de usuarios de redes sociales que difunden informaci\u00f3n cr\u00edtica sobre el gobierno.<\/p>\n<p><strong>VIGILAR Y MANIPULAR: DETR\u00c1S DEL EJ\u00c9RCITO DE BOTS<\/strong><\/p>\n<p>Para realizar sus acciones de monitoreo, el Centro de Operaciones del Ciberespacio utiliza el software HIWIRE, desarrollado por la empresa israel\u00ed WebintPro. La Secretar\u00eda de la Defensa Nacional adquiri\u00f3 este sistema a trav\u00e9s del Contrato DN-10 SAIT-186\/P\/2020 No. SIA: 4500035850 de 31 julio de 2020 con el objeto \u201cAdquisici\u00f3n de una Plataforma de An\u00e1lisis de Informaci\u00f3n de Ciberamenazas\u201d.<\/p>\n<p>El proveedor fue Scitum S.A. de C.V., empresa de ciberseguridad controlada por Grupo Carso, propiedad del magnate Carlos Slim Hel\u00fa, y con m\u00faltiples contratos con otras dependencias de la administraci\u00f3n p\u00fablica federal para temas de seguridad inform\u00e1tica.<\/p>\n<p>Al igual que otras adquisiciones sobre capacidades de vigilancia del Ej\u00e9rcito, no se ha encontrado registro de esta contrataci\u00f3n en las bases de datos abiertos de la Secretar\u00eda de la Defensa Nacional ni en las bases de datos abiertos de Compranet.<\/p>\n<p>De acuerdo con un documento de ventas, HIWIRE tiene poderosas capacidades de monitoreo de redes sociales, incluyendo la capacidad de \u201cidentificar activistas e influenciadores clave\u201d y \u201cmonitorear redes opositoras en tiempo real\u201d. Adem\u00e1s, HIWIRE permite vigilar en tiempo real a usuarios espec\u00edficos en distintas redes sociales, mapear autom\u00e1ticamente los v\u00ednculos entre usuarios y analizar el contenido de sus publicaciones.<\/p>\n<p>Otra de las funcionalidades de HIWIRE es la creaci\u00f3n y utilizaci\u00f3n de usuarios simulados o bots para manipular la conversaci\u00f3n p\u00fablica en l\u00ednea. Seg\u00fan la documentaci\u00f3n del fabricante, este software permite a un solo operador manejar m\u00faltiples \u201cavatares\u201d para \u201cejercer influencia suave sobre la opini\u00f3n p\u00fablica\u201d y \u201cdiseminar mensajes org\u00e1nicamente\u201d<\/p>\n<p>HIWIRE, potente software utilizado para monitorear redes sociales tiene la capacidad de \u201cidentificar activistas e influenciadores clave\u201d y mapear v\u00ednculos entre usuarios.<\/p>\n<p>Estas actividades de manipulaci\u00f3n son desplegadas desde el Estado Mayor Conjunto de la Defensa Nacional (EMCDN), incluyendo el Centro de Operaciones del Ciberespacio.<\/p>\n<p>De acuerdo al Manual de Organizaci\u00f3n y Funcionamiento (M.O.F.), se establece un \u201cGrupo de Operaciones de Influencia y Sensibilizaci\u00f3n\u201d, que tiene como parte de sus objetivos 1) \u201canalizar la ideolog\u00eda de los grupos desafectos al Ej\u00e9rcito Mexicano, a fin realizar campa\u00f1as que logren desvirtuarlas\u201d; 2) \u201cdesvirtuar las frases que han originado da\u00f1o a la imagen institucional del Ej\u00e9rcito Mexicano\u201d; y 3) \u201cdesvirtuar la propaganda que busca vulnerar la imagen, identidad, cohesi\u00f3n, existencia y permanencia del Ej\u00e9rcito Mexicano\u201d.<br \/>\nGrupo de Operaciones de Influencia y Sensibilizaci\u00f3n.<\/p>\n<p>Un ejemplo de estas \u201coperaciones de influencia\u201d est\u00e1 reflejada en un documento elaborado por el C.O.C. en febrero de 2021, donde identifica las publicaciones con m\u00e1s interacciones relacionadas a la exoneraci\u00f3n del General Salvador Cienfuegos por parte de la FGR y medir la cantidad de comentarios positivos o negativos al respecto. Reportes similares fueron elaborados acerca de otros temas, como la creaci\u00f3n de la Guardia Nacional.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-98621 alignright\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-II.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-II.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-II-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>Gr\u00e1fico de tendencias sobre la exoneraci\u00f3n del General Slavador Cienfuegos por parte de la FGR.<\/p>\n<p>El monitoreo y registro de estas publicaciones parece una actividad habitual. Otros documentos muestran \u00f3rdenes para elaborar fichas de \u201cmedios de comunicaci\u00f3n y l\u00edderes de opini\u00f3n\u201d, donde se identifique si realizan se\u00f1alamientos positivos o negativos acerca de las Fuerzas Armadas.<\/p>\n<p>fichas de \u201cmedios de comunicaci\u00f3n y l\u00edderes de opini\u00f3n\u201d, donde se identifique si realizan se\u00f1alamientos positivos o negativos acerca de las Fuerzas Armadas.<\/p>\n<p>As\u00ed mismo, un documento elaborado por la S-2 de Inteligencia del E.M.C.D.N. revela que, durante el a\u00f1o 2020, el \u201cGrupo de Operaciones de Influencia\u201d oper\u00f3 al menos 6 \u201ccuentas no oficiales\u201d de la SEDENA, desde las cuales difundi\u00f3 5259 \u201cproductos de persuasi\u00f3n\u201d (infograf\u00edas, videos, publicaciones), para influenciar la opini\u00f3n p\u00fablica en conversaciones relacionadas a la militarizaci\u00f3n, la exoneraci\u00f3n del Gral. Cienfuegos, las violaciones a derechos humanos cometidas por integrantes del ej\u00e9rcito en Nuevo Laredo, entre otros casos que suscitaron cr\u00edticas a las Fuerzas Armadas.<\/p>\n<p>Ficha de operaci\u00f3n de influencia por parte de la SEDENA.<\/p>\n<p style=\"text-align: center;\"><strong>LEY DE CIBERSEGURIDAD: MILITARIZAR EL INTERNET<\/strong><\/p>\n<p>Las actividades del Centro de Operaciones del Ciberespacio no se encuentran contempladas dentro del marco legal. Por ello, una de las prioridades de la Secretar\u00eda de la Defensa Nacional ha sido impulsar la creaci\u00f3n de un marco jur\u00eddico \u201cque d\u00e9 sustento legal a la actuaci\u00f3n de las Fuerzas Armadas en el Ciberespacio\u201d.<\/p>\n<p>Gracias a m\u00faltiples correos electr\u00f3nicos filtrados por el colectivo Guacamaya, es posible atestiguar los esfuerzos que ha emprendido la SEDENA para convencer a diputados y senadores que aprueben estas \u201coperaciones militares en el ciberespacio\u201d en el Congreso de la Uni\u00f3n, que incluyan la posibilidad de realizar ataques inform\u00e1ticos y monitorear masivamente las redes sociales.<\/p>\n<p>En estos d\u00edas, en febrero de 2024, el Congreso pretende discutir y aprobar la iniciativa de la Ley Federal de Ciberseguridad, presentada por el diputado del Partido Verde, Javier L\u00f3pez Casar\u00edn el 25 de abril de 2023.<\/p>\n<p>A trav\u00e9s de esta ley, se busca otorgar a las Fuerzas Armadas la cobertura legal para que sigan llevando a cabo estas acciones, incluyendo operaciones ofensivas (\u201cdefensa reactiva\u201d), el monitoreo de redes sociales, las operaciones de influencia y acciones de \u201cciberinteligencia\u201d, dentro de las cuales el Ej\u00e9rcito ha inclu\u00eddo la operaci\u00f3n de sistemas de espionaje, como el malware Pegasus.<\/p>\n<p>Con la Ley de Ciberseguridad se busca otorgar a las Fuerzas Armadas la cobertura legal para llevar a cabo el monitoreo de redes sociales.<\/p>\n<p>Esta nueva evidencia sobre qu\u00e9 entienden las Fuerzas Armadas por \u201coperaciones militares en el ciberespacio\u201d se suma a otros documentos previamente publicados que han revelado, por ejemplo, que el Ej\u00e9rcito monitore\u00f3 a colectivos feministas y espi\u00f3 ilegalmente con Pegasus a m\u00faltiples periodistas y personas defensoras de derechos humanos, como Raymundo Ramos y el Centro Prodh, a quienes incluso ha clasificado como \u201cgrupos de presi\u00f3n\u201d.<\/p>\n<p>No hay que olvidar tampoco que la SEDENA se ha negado a rendir cuentas sobre sus acciones de vigilancia, ha obstaculizado investigaciones de la Fiscal\u00eda General de la Rep\u00fablica y ha desacatado resoluciones definitivas del Instituto Nacional de Transparencia, Acceso a la Informaci\u00f3n y Protecci\u00f3n de Datos (INAI). Considerar a periodistas, personas defensoras, colectivos feministas e incluso personas usuarias de redes sociales como una \u201cciberamenaza\u201d es la \u00faltima muestra de que el Ej\u00e9rcito est\u00e1 fuera de control.<\/p>\n<p>La posible aprobaci\u00f3n de la Ley Federal de Ciberseguridad representa la consolidaci\u00f3n de una infraestructura autoritaria, el avance de la militarizaci\u00f3n y una grave amenaza para los derechos humanos y la democracia en el pa\u00eds.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98622\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-III.jpeg\" alt=\"\" width=\"640\" height=\"477\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-III.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-III-300x224.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98628\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIIIII.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIIIII.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIIIII-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98627\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIIII.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIIII.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIIII-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98626\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIII.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIII.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIIII-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98625\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIII.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIII.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIIII-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98624\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIII.jpeg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIII.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIIII-300x200.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-98623\" src=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIII.jpeg\" alt=\"\" width=\"640\" height=\"303\" srcset=\"https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIII.jpeg 640w, https:\/\/www.buroperiodistico.com.mx\/wp-content\/uploads\/2024\/03\/Ejerrt-IIII-300x142.jpeg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>(3-Marzo-2024).- \u201c\u00bfQui\u00e9n la baj\u00f3? \u00bfCu\u00e1ndo se localiz\u00f3? \u00bfQu\u00e9 acciones en contra de la p\u00e1gina podemos&#8230;<\/p>\n","protected":false},"author":1,"featured_media":98629,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[11],"tags":[],"class_list":["post-98619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacional"],"jetpack_publicize_connections":[],"_links":{"self":[{"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/98619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=98619"}],"version-history":[{"count":0,"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/98619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=\/wp\/v2\/media\/98629"}],"wp:attachment":[{"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=98619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=98619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.buroperiodistico.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=98619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}