Ir al contenido
blog.categories.ecosystem-education

El Cementerio de Herramientas de Facebook Ads: Lecciones de las Que Murieron

16 min de lectura
SK

Sarah Kim

Analytics & Insights Lead

La historia de las herramientas de Facebook ads está sembrada de plataformas que en su momento contaban con miles de usuarios, equipos de desarrollo activos y comunidades prósperas — y que luego desaparecieron. Entender qué herramientas de facebook ads murieron y por qué no es una curiosidad mórbida. Es gestión de riesgos.

Cada herramienta grey-hat que un media buyer adopta se convierte en una dependencia. Los datos de tus campañas, la automatización de tu flujo de trabajo, tu conocimiento operativo, las rutinas diarias de tu equipo — todo atado a una plataforma que podría dejar de existir con muy poco aviso. Este análisis examina las herramientas que han muerto, los patrones que las mataron y lo que los media buyers deberían aprender de cada caso.

La Tesis de la Fragilidad

Antes de examinar los casos individuales, vale la pena entender por qué las herramientas grey-hat son estructuralmente frágiles de formas que las herramientas oficiales no lo son.

Por Qué Mueren las Herramientas Grey-Hat

Las herramientas grey-hat de publicidad en Facebook enfrentan una combinación única de riesgos existenciales:

1. Contramedidas de Plataforma (La Carrera Armamentista)

Meta mejora continuamente sus sistemas de detección. Cada mejora en la detección puede romper la funcionalidad central de una herramienta grey-hat:

  • La nueva detección de huellas digitales invalida los perfiles de navegadores anti-detect
  • Los cambios en los endpoints de la API rompen la creación de campañas basada en tokens
  • Las actualizaciones de la interfaz rompen los scripts de automatización RPA
  • Las mejoras en el análisis de comportamiento señalan los patrones de lanzamiento automático
  • Las mejoras en la IA de revisión de contenido reducen las tasas de aprobación de campañas con cloaking

Las herramientas oficiales son inmunes a esto porque utilizan APIs documentadas que Meta mantiene activamente.

2. Presión Legal

A medida que los gobiernos toman más en serio el acceso no autorizado a plataformas, los desarrolladores de herramientas enfrentan un riesgo legal creciente:

  • CFAA (Computer Fraud and Abuse Act) en EE. UU.
  • Directiva de Ciberdelincuencia de la UE
  • Leyes locales de fraude informático en las jurisdicciones de desarrollo
  • Órdenes de cese y desistimiento del equipo legal de Meta
  • Presión de procesadores de pago (Stripe, PayPal que rechazan dar servicio a herramientas grey-hat)

3. Brechas de Seguridad

Las herramientas grey-hat manejan datos extraordinariamente sensibles: tokens de sesión de Facebook, cookies, información de tarjetas de pago, datos de rendimiento de campañas. Una brecha expone todo esto:

  • Tokens de usuario robados = cuentas secuestradas
  • Datos de tarjetas de crédito filtrados = fraude financiero
  • Datos de campañas expuestos = comprometimiento de inteligencia competitiva
  • Confianza destruida = éxodo de usuarios

4. Volatilidad de Ingresos

Los ingresos de las herramientas grey-hat están atados a la salud del ecosistema grey-hat:

  • Las oleadas de bloqueos de Meta reducen el número de media buyers activos
  • Las represalias verticales (juegos de azar, cripto) reducen segmentos de usuarios específicos
  • Las recesiones económicas en los mercados CIS afectan la mayor base de clientes
  • La competencia de precios en un mercado con bajos costos de cambio

5. Burnout del Equipo

Mantener una herramienta grey-hat es una tarea de Sísifo:

  • Cada actualización de Meta requiere una respuesta rápida
  • El volumen de soporte escala con la frustración de los usuarios durante las interrupciones
  • El ciclo de desarrollo es reactivo (arreglar lo que Meta rompió) en lugar de proactivo (construir nuevas funciones)
  • La constante zona gris legal crea estrés y limita el crecimiento del equipo

Estos cinco factores combinados dan a la mayoría de las herramientas grey-hat una vida funcional de 2 a 4 años. Algunas sobreviven más tiempo evolucionando. Muchas no lo hacen.

Caso de Estudio 1: AdPusher — Muerte por Desgaste

Qué Era AdPusher

AdPusher era una plataforma de automatización de publicidad en Facebook que proporcionaba:

  • Gestión de campañas basada en tokens
  • Panel de control multi-cuenta
  • Operaciones masivas (crear, editar, activar/desactivar campañas)
  • Monitoreo del rendimiento entre cuentas
  • Funciones de colaboración en equipo

Era popular entre los media buyers CIS de nivel medio — no las operaciones más grandes (que construían herramientas personalizadas) ni los principiantes (que usaban alternativas más baratas), sino el rentable nivel medio que necesitaba automatización confiable.

Cómo Funcionaba

AdPusher utilizaba tokens EAAB para conectarse a la Marketing API de Facebook. Los usuarios proporcionaban tokens (extraídos a través de extensiones de Chrome o comprados en el mercado de la herramienta), y AdPusher gestionaba las operaciones de campaña a través de esos tokens.

El punto fuerte de la herramienta era la fiabilidad — mantenía una alta disponibilidad, se recuperaba rápidamente de los cambios en la API de Meta y proporcionaba tasas de éxito consistentes en la creación de campañas.

Qué La Mató

La muerte de AdPusher no fue repentina. Fue un declive gradual impulsado por factores compuestos:

Fase 1: Escalada de la Detección (Meses 1-6)

Los sistemas de detección de Meta comenzaron a señalar los patrones específicos de la API que AdPusher generaba. Las tasas de rechazo de campañas aumentaron del ~20% al ~40%. La vida útil de los tokens disminuyó a medida que Meta identificaba y ponía en lista negra las firmas de aplicaciones que AdPusher utilizaba.

Fase 2: Agotamiento del Gato y el Ratón (Meses 6-12)

El equipo de desarrollo de AdPusher respondió con contramedidas — patrones de llamadas API aleatorizados, firmas de aplicaciones rotadas, tiempos de solicitud variados. Cada corrección funcionaba durante semanas o meses antes de que Meta se adaptara. El equipo de desarrollo gastaba el 80%+ de su tiempo en contramedidas en lugar de nuevas funciones.

Fase 3: Desgaste de Usuarios (Meses 12-18)

A medida que la fiabilidad disminuía, los usuarios comenzaron a migrar a competidores (principalmente Dolphin Cloud y FBTool). Los ingresos cayeron mientras los costos de desarrollo permanecían constantes. El equipo no podía invertir en funciones que atrajeran nuevos usuarios porque todos los recursos iban a mantener la funcionalidad existente.

Fase 4: Decisión de Cierre

Con ingresos en declive, preocupaciones legales crecientes y un equipo agotado por la constante carrera armamentista, los fundadores de AdPusher tomaron la decisión comercial de cesar operaciones. Se notificó a los usuarios (varias versiones sugieren entre 1 y 4 semanas) para exportar sus datos y migrar.

Lecciones

  • El desgaste es el patrón de muerte más común: La mayoría de las herramientas grey-hat no mueren por un único evento catastrófico. Mueren por el peso acumulado de las contramedidas de la plataforma, la migración de usuarios y el agotamiento del equipo
  • La fiabilidad es el único foso competitivo: Cuando la funcionalidad central de tu producto es poco confiable, ninguna cantidad de funciones importa
  • La rueda de hámster del desarrollo es insostenible: Gastar el 80%+ de los recursos de ingeniería en mantener la funcionalidad existente (en lugar de construir nuevas funciones) es una espiral mortal

Caso de Estudio 2: OrderZ.pro — Los Límites del Cloaking

Qué Era OrderZ

OrderZ.pro era una plataforma combinada de auto-publicidad y cloaking. A diferencia de las herramientas que se centraban en la automatización de campañas, OrderZ integraba el cloaking directamente en su flujo de trabajo:

  • Creación de campañas con configuración de cloaking integrada
  • Generación automatizada de "páginas seguras" para los revisores de Meta
  • Motor de decisión de cloaking en tiempo real (revisor vs usuario real)
  • Seguimiento del rendimiento que separaba el tráfico cloakeado del directo

La Propuesta de Valor

El ángulo único de OrderZ era reducir la complejidad del cloaking. En lugar de requerir que los usuarios configuraran infraestructura de cloaking separada (típicamente a través de Keitaro o un cloaker independiente), OrderZ proporcionaba el cloaking como una función nativa. Crear campaña → configurar cloaking → lanzar — todo en una sola interfaz.

Esto era particularmente atractivo para los media buyers más nuevos que carecían de las habilidades técnicas para configurar setups complejos de cloaking.

Qué La Mató

La dependencia de OrderZ en el cloaking se convirtió en su debilidad fatal:

La Evolución de la Revisión de Contenido de Meta

Entre 2023 y 2024, Meta mejoró significativamente sus sistemas de revisión de contenido:

  • Análisis de páginas de destino basado en machine learning: En lugar de solo verificar la URL, Meta comenzó a analizar el contenido de las páginas, detectando patrones comunes en configuraciones con cloaking (cadenas de redireccionamiento, ofuscación de JavaScript, servicio condicional)
  • Mejora del comportamiento de los revisores: El equipo de revisión humana de Meta comenzó a acceder a las páginas de destino desde IPs, dispositivos y redes variadas — derrotando el cloaking basado en IP
  • Verificación repetida: Meta comenzó a volver a verificar los anuncios aprobados periódicamente, detectando páginas que cambiaban de contenido después de la aprobación inicial
  • Comprobaciones de consistencia entre creatividades y páginas de destino: IA que comparaba las promesas del creativo del anuncio con el contenido de la página de destino

Cada mejora atacaba directamente la función central de OrderZ. Las tasas de aprobación de campañas se desplomaron. Los usuarios que dependían del cloaking de OrderZ encontraron sus campañas rechazadas o eliminadas a tasas que hacían las operaciones no rentables.

El Problema de la Doble Dependencia

OrderZ combinaba dos dependencias frágiles en una sola herramienta:

  1. Acceso no autorizado a la API de Facebook (vulnerable a las contramedidas de API de Meta)
  2. Cloaking (vulnerable a las contramedidas de revisión de contenido de Meta)

Cuando ambas superficies de ataque se deterioraron simultáneamente, no había alternativa. Los usuarios no podían usar la automatización de campañas sin cloaking (porque sus ofertas lo requerían), y el cloaking no funcionaba.

Cierre

OrderZ cesó operaciones después de que las tasas de aprobación de campañas cayeran por debajo de los niveles que permitían operaciones comerciales sostenibles. El cronograma fue más comprimido que el de AdPusher — las mejoras en la detección del cloaking afectaron a todos los usuarios simultáneamente, causando una rápida pérdida de usuarios y colapso de ingresos.

Lecciones

  • Las herramientas dependientes del cloaking tienen vidas útiles más cortas: El cloaking es la técnica grey-hat más agresivamente atacada porque es la más directamente fraudulenta (mostrar contenido diferente a revisores frente a usuarios)
  • La doble dependencia multiplica el riesgo: Cuando tu herramienta combina dos tecnologías independientemente frágiles, la tasa de fallo combinada es multiplicativa, no aditiva
  • Las soluciones todo-en-uno crean fallos todo-en-uno: Los usuarios que consolidaron toda la funcionalidad en OrderZ no tenían ruta de migración cuando falló — tuvieron que reconstruir todo su flujo de trabajo desde cero

Caso de Estudio 3: El Hackeo de AdsPower — Destrucción de la Confianza

Qué Ocurrió

En diciembre de 2024, AdsPower sufrió uno de los incidentes de seguridad más dañinos en la historia del ecosistema grey-hat.

El Vector de Ataque

AdsPower ofrece extensiones de Chrome que mejoran la funcionalidad de su navegador. En diciembre de 2024, atacantes comprometieron el pipeline de distribución de extensiones de AdsPower. Se envió una actualización maliciosa a la extensión de Chrome que:

  1. Detectó las extensiones de billetera de criptomonedas instaladas en el navegador (MetaMask, Phantom, Trust Wallet, etc.)
  2. Extrajo claves privadas y frases semilla de estas extensiones de billetera
  3. Envió las credenciales extraídas a servidores controlados por los atacantes
  4. Desencadenó transferencias automáticas de criptomonedas desde las billeteras comprometidas

El Daño

  • Las pérdidas reportadas superaron los $4,7 millones entre los usuarios afectados
  • Cientos de billeteras fueron vaciadas en horas tras la actualización maliciosa
  • El ataque fue automatizado — una vez instalada la extensión, la extracción y transferencia ocurrieron sin interacción del usuario
  • Los usuarios que tenían activada la actualización automática fueron comprometidos sin ninguna acción de su parte

La Respuesta

AdsPower reconoció la brecha, desactivó la extensión comprometida y lanzó una versión limpia. Sin embargo:

  • No había forma de recuperar la criptomoneda robada
  • La comunicación de AdsPower durante el incidente fue criticada como lenta e insuficiente
  • No se publicó ningún recuento comprensivo de las pérdidas totales
  • Las preguntas sobre cómo fue comprometido el pipeline de distribución de extensiones no fueron respondidas completamente

Por Qué Importa Más Allá de AdsPower

El hackeo de AdsPower expuso una vulnerabilidad de seguridad estructural en el ecosistema grey-hat que se aplica a todas las herramientas similares:

Acceso a Nivel de Navegador: Los navegadores anti-detect y sus extensiones tienen acceso a todo en el navegador — cookies, tokens, contraseñas, datos de extensiones, contenidos del portapapeles. Este nivel de acceso es necesario para su funcionalidad (gestión de huellas digitales, inyección de cookies, control de sesión), pero también significa que un compromiso tiene el máximo radio de explosión.

La Paradoja de la Confianza: Los usuarios de herramientas grey-hat deben confiar a la herramienta sus datos más sensibles:

  • Tokens de sesión de Facebook (acceso a cuentas)
  • Información de tarjetas de pago (datos financieros)
  • Datos de rendimiento de campañas (inteligencia empresarial)
  • Datos de extensiones del navegador (billeteras de criptomonedas, gestores de contraseñas)

Esta confianza se extiende a equipos que:

  • Operan en zonas grises legales ellos mismos
  • Pueden tener infraestructura de seguridad limitada
  • Están bajo presión de desarrollo constante (arreglar las contramedidas de Meta)
  • Tienen responsabilidad pública limitada

Vulnerabilidad de la Cadena de Suministro: El ataque llegó a través del mecanismo de actualización de software — el mismo canal que entrega actualizaciones legítimas. Los usuarios que siguen buenas prácticas de seguridad (mantener el software actualizado) fueron los más afectados. Esto invierte el cálculo de seguridad normal donde actualizar el software reduce el riesgo.

Efectos del Hackeo en el Mercado

El hackeo de AdsPower tuvo efectos de ondulación en todo el ecosistema grey-hat:

  • Adopción de competidores: Muchos usuarios de AdsPower migraron a GoLogin y Multilogin
  • Desconfianza en extensiones: Los usuarios se volvieron cautelosos con las extensiones de navegador de cualquier herramienta grey-hat
  • Escrutinio de seguridad: Las discusiones en foros sobre seguridad de herramientas se intensificaron
  • Aislamiento de billeteras: Los media buyers comenzaron a separar las billeteras de criptomonedas de los perfiles de navegadores anti-detect
  • Corrección del mercado: El incidente reforzó la prima de riesgo del uso de herramientas grey-hat

AdsPower sobrevivió al hackeo — sigue operativa en 2026 con una base de usuarios reducida pero activa. Pero el daño a la confianza fue permanente. La marca lleva asociada el mayor evento de robo en la historia del ecosistema grey-hat.

Lecciones

  • Las brechas de seguridad en herramientas grey-hat tienen un impacto desproporcionado: A diferencia de una brecha en una empresa SaaS legítima (donde el monitoreo de crédito y el seguro mitigan el daño), las brechas en herramientas grey-hat implican pérdidas irreversibles (criptomonedas) y recursos legales inaccesibles (los usuarios no pueden demandar a una herramienta grey-hat por daños sin exponer sus propias actividades)
  • El acceso a nivel de navegador es el riesgo máximo: Cualquier herramienta que se ejecute dentro de tu navegador puede acceder a todo lo que tu navegador puede acceder
  • Los ataques a la cadena de suministro se dirigen al mecanismo de actualización: El mismo canal que mantiene tu herramienta funcional puede entregar compromisos
  • El riesgo se multiplica en las superficies: Los media buyers que usan herramientas grey-hat ya llevan el riesgo de la plataforma publicitaria. Agregar riesgo de plataforma financiera (criptomonedas en el mismo navegador) multiplica la exposición catastróficamente

El Patrón: Qué Mata a las Herramientas Grey-Hat

A través de estos casos y otros cierres en el ecosistema, emerge un patrón claro:

Causas Comunes de Muerte (Ordenadas por Frecuencia)

  1. Contramedidas de plataforma (más común): Las mejoras en la detección de Meta erosionan gradualmente la efectividad de la herramienta hasta que las operaciones se vuelven insostenibles

  2. Desgaste del equipo: Los pequeños equipos de desarrollo se agotan por la constante carrera armamentista con la ingeniería de Meta (miles de ingenieros frente a equipos de 5-20)

  3. Brechas de seguridad: Una sola brecha puede destruir la confianza de los usuarios y desencadenar una migración masiva

  4. Presión legal: Órdenes de cese y desistimiento, cortes de procesadores de pago o acciones legales reales

  5. Competencia de mercado: Competidores mejor financiados o más ágiles capturan cuota de mercado durante períodos de inestabilidad de la herramienta

  6. Decisiones de los fundadores: A veces los fundadores simplemente deciden que la relación riesgo/recompensa ya no tiene sentido

Señales de Alarma (Para Media Buyers)

Antes de que una herramienta muera, suelen aparecer varias señales de advertencia:

  • Mayor tiempo de inactividad y bugs: Cuando el equipo de desarrollo está desbordado, la estabilidad se degrada
  • Respuestas de soporte más lentas: La calidad del soporte es la primera víctima de las restricciones de recursos
  • Estancamiento de funciones: Sin nuevas funciones durante 2-3 meses mientras los competidores avanzan
  • Salidas del equipo: Desarrolladores clave o personal de soporte que se van (visible en LinkedIn, mencionado en foros)
  • Brechas de comunicación: Períodos más largos entre actualizaciones oficiales y publicaciones en el blog
  • Cambio en el sentimiento de la comunidad: Las discusiones en foros y Telegram se vuelven negativas
  • Aumentos de precios sin adiciones de funciones: Intentar extraer más ingresos de una base de usuarios en contracción

La Resiliencia de las Herramientas Oficiales

En contraste con el ciclo de vida de las herramientas grey-hat, las herramientas oficiales de la API de Marketing de Meta demuestran resiliencia estructural:

Por Qué las Herramientas Oficiales Sobreviven

Base Estable: La Marketing API está documentada, versionada y mantenida por Meta. Los avisos de deprecación dan a los desarrolladores meses para migrar. No hay carrera armamentista.

Posición Legal: Las herramientas oficiales operan dentro de los Términos de Servicio de Meta. Sin riesgo legal de la relación con la plataforma. El riesgo empresarial es el riesgo SaaS estándar, no el riesgo existencial de plataforma que enfrentan las herramientas grey-hat.

Estándares de Seguridad: La autenticación basada en OAuth limita la exposición. No es necesario almacenar tokens o cookies sin procesar. Los permisos delimitados significan que una brecha tiene un radio de explosión limitado.

Foco en el Desarrollo: En lugar de gastar el 80% de los recursos de ingeniería en mantener la funcionalidad existente frente a las contramedidas de la plataforma, las herramientas oficiales gastan el 80%+ en nuevas funciones, mejoras de rendimiento y experiencia de usuario.

Valor a Largo Plazo: Los datos de campañas, las reglas de automatización, las configuraciones del equipo y los insights históricos en las herramientas oficiales persisten y aumentan su valor con el tiempo. En las herramientas grey-hat, cada ciclo de bloqueos de cuentas borra el historial.

La Alternativa Oficial

Para los media buyers que han experimentado (o quieren evitar) la fragilidad de las herramientas grey-hat, plataformas como AdRow proporcionan:

  • Integración con la Marketing API: Construida sobre la API oficial y estable de Meta
  • Operaciones masivas: Creación y gestión de campañas a escala
  • Reglas automatizadas: Automatización basada en rendimiento sin riesgo de plataforma
  • Persistencia de datos: El historial y los insights de tus campañas están seguros
  • Colaboración en equipo: Acceso basado en roles, registros de auditoría, flujos de trabajo compartidos
  • Desarrollo continuo: Los recursos de ingeniería van a nuevas funciones, no a correcciones de contramedidas

Construir un Stack Resiliente

Ya sea que uses herramientas grey-hat, herramientas oficiales o ambas, las lecciones del cementerio de herramientas se aplican:

1. Nunca Dependas de una Sola Fuente

No dependas de una sola herramienta para toda tu operación. Mantén:

  • Registros externos de configuraciones de campañas exitosas
  • Activos creativos almacenados independientemente (almacenamiento en la nube, no solo en la herramienta)
  • Investigación de segmentación y datos de audiencia en tus propios sistemas
  • Benchmarks de rendimiento fuera del análisis de la herramienta

2. Construye Planes de Migración

Para cada herramienta en tu stack, ten una respuesta a: "Si esta herramienta desaparece mañana, ¿qué hago?"

  • Identifica 2-3 herramientas alternativas para cada función
  • Prueba las alternativas trimestralmente (aunque sea brevemente)
  • Documenta tus flujos de trabajo en términos agnósticos a la herramienta
  • Mantén las configuraciones específicas de herramientas exportables

3. Monitorea la Salud de las Herramientas

Haz un seguimiento activo de la salud de las herramientas de las que dependes:

  • Únete a los canales oficiales y de la comunidad
  • Observa las señales de advertencia listadas anteriormente
  • Involúcrate con otros usuarios sobre las tendencias de fiabilidad
  • Presta atención a la frecuencia de actualización y la calidad de las notas de lanzamiento

4. Separa las Superficies de Riesgo

La lección del hackeo de AdsPower: no pongas todo el riesgo en un solo lugar.

  • Separa las operaciones publicitarias de las financieras
  • Usa dispositivos dedicados para cuentas de alto valor
  • Aísla las criptomonedas y la banca de las herramientas publicitarias
  • Compartimenta el acceso para que una sola brecha no se propague en cascada

5. Ten una Estrategia de Salida

Planifica tu migración de herramientas grey-hat a herramientas oficiales para tus campañas más valiosas y conformes. La visión general del ecosistema mapea las opciones disponibles, y el análisis del ecosistema CIS cubre cómo otros media buyers han realizado esta transición.

La Línea de Tiempo Histórica

Como referencia, un resumen cronológico de eventos notables de herramientas grey-hat:

2018-2019: La primera ola de herramientas grey-hat dedicadas a Facebook emerge de los foros CIS. Dolphin Anty lanza. AdPusher gana tracción.

2020: El COVID impulsa una demanda masiva de publicidad online. El mercado de herramientas grey-hat explota. Múltiples nuevos participantes.

2021: Meta comienza una inversión significativa en sistemas de detección. Comienza la primera ola de fallos de herramientas. OrderZ y plataformas similares con cloaking integrado sienten la presión primero.

2022: Meta prohíbe la publicidad rusa tras la invasión de Ucrania. Las herramientas CIS se internacionalizan. El desarrollo de herramientas pasa a equipos distribuidos.

2023: AdPusher cesa operaciones. El mercado se consolida en torno a Dolphin Cloud, FBTool, Nooklz. OrderZ cierra a medida que la detección del cloaking mejora drásticamente.

2024: El hackeo de la extensión Chrome de AdsPower ($4,7M robados). Crisis de confianza en el mercado de navegadores anti-detect. La detección impulsada por IA de Meta alcanza nuevos niveles de efectividad.

2025: Las herramientas sobrevivientes añaden integraciones de API oficiales junto a las funciones grey-hat. El mercado se divide entre herramientas puramente grey-hat e híbridas.

2026: Estado actual — menos herramientas, más sofisticadas, atendiendo a un mercado más internacional. Los supervivientes se han adaptado, pero la fragilidad fundamental permanece.

Conclusión

El cementerio de herramientas grey-hat de Facebook no es historia antigua — son eventos actuales. Las herramientas están cerrando, siendo hackeadas y perdiendo usuarios ahora mismo. El ciclo continuará porque las fuerzas estructurales que matan a las herramientas grey-hat (contramedidas de plataforma, presión legal, riesgo de seguridad) se están intensificando, no disminuyendo.

Para los media buyers, la lección es clara: las herramientas grey-hat son consumibles, no permanentes. Construye tu operación para sobrevivir las transiciones de herramientas, mantén registros independientes, diversifica tu stack de herramientas y considera si las campañas que ejecutas en herramientas grey-hat podrían ejecutarse en plataformas oficiales como AdRow.

Las herramientas seguirán cambiando. Tu negocio no debería depender de que ninguna de ellas sobreviva.

Preguntas frecuentes

Newsletter

The Ad Signal

Insights semanales para media buyers que no adivinan. Un email. Solo señal.

Artículos relacionados

¿Listo para automatizar tus operaciones publicitarias?

Empieza a lanzar campañas en bloque en todas tus cuentas. Prueba gratuita de 14 días. Tarjeta de crédito requerida. Cancela cuando quieras.