{"id":231949,"date":"2025-09-30T17:10:00","date_gmt":"2025-09-30T17:10:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/?page_id=231949"},"modified":"2025-10-07T14:17:45","modified_gmt":"2025-10-07T14:17:45","slug":"politicas-de-internet","status":"publish","type":"page","link":"https:\/\/www.internetsociety.org\/es\/internet\/internet-policy-terms\/","title":{"rendered":"Glosario de t\u00e9rminos clave para entender las pol\u00edticas de Internet"},"content":{"rendered":"\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-image uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-d6a40f3e uagb-columns__columns-1 uagb-columns__max_width-custom background-image-fallback-black\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-87a6a79b\"><div class=\"uagb-column__overlay\"><\/div>\n<h1 class=\"wp-block-heading has-neutral-white-color has-text-color\">Pol\u00edticas de Internet<\/h1>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-neutral-white-color has-text-color has-link-color has-32-font-size wp-elements-0109e9a2a63f29cfd20c9a6a60d4d8f8\">Glosario de 75 t\u00e9rminos clave para entender las pol\u00edticas de Internet<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-neutral-white-color has-text-color has-link-color has-18-font-size wp-elements-dbfd5475dac4b9e59ec642b45b7af64b\">Publicado: septiembre de 2025<\/p>\n<\/div>\n<\/div><\/section>\n\n\n\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-color uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-71a65995 uagb-columns__columns-1 uagb-columns__max_width-custom background-image-fallback-white\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-449b5c76\"><div class=\"uagb-column__overlay\"><\/div>\n<p class=\"has-18-font-size\">Los temas y debates sobre pol\u00edticas que originan decisiones y leyes pueden parecer excesivamente complejos, t\u00e9cnicos, demasiado espec\u00edficos o alejados de la vida cotidiana. Sin embargo, sus resultados determinan c\u00f3mo experimentamos Internet y nuestra capacidad de conectarnos, crear y prosperar en l\u00ednea. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Por eso, la alfabetizaci\u00f3n en pol\u00edticas de Internet es para todos, no solo para los especialistas. Con el enfoque adecuado, cualquiera puede comprender los conceptos y marcar una diferencia. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Este glosario ofrece explicaciones r\u00e1pidas y sencillas de vocabulario clave relacionado con las pol\u00edticas de Internet en espa\u00f1ol. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Adem\u00e1s de promover coherencia y participaci\u00f3n informada en todos los idiomas, este glosario es una herramienta que empodera a los usuarios de Internet para tomar medidas proactivas, reactivas o receptivas seg\u00fan sea necesario para decidir sobre pol\u00edticas de Internet en momentos clave. Cuando resultan \u00fatiles, se incluyen hiperv\u00ednculos a materiales de fuentes confiables que le ayudar\u00e1n a comprender mejor el contexto y a tener una visi\u00f3n m\u00e1s profunda. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Internet es para todas las personas y sus pol\u00edticas nos conciernen a todos. Cuanto m\u00e1s nos interesemos y comprendamos lo que est\u00e1 en juego, mejor preparados estaremos para contribuir a moldear, proteger, nutrir e influir en el futuro de Internet y del mundo digital que nos rodea, permitiendo que sea una fuerza positiva que beneficie a todas las personas, en todas partes.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-ground-green-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/10\/2025-Glossary-Policy-Terms-ES.pdf\"><strong>Descargar el glosario<\/strong><\/a><\/div>\n\n\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-neutral-white-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/10\/2025-Glossary-Policy-Terms-EN-FR-ES.pdf\"><strong>Leer la versi\u00f3n triling\u00fce<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs uagb-block-b9a4117c uagb-tabs__wrap uagb-tabs__hstyle3-desktop uagb-tabs__vstyle6-tablet uagb-tabs__stack1-mobile uagb-tabs__vstyle6-mobile\" data-tab-active=\"0\"><ul class=\"uagb-tabs__panel uagb-tabs__align-left\" role=\"tablist\"><li class=\"uagb-tab uagb-tabs__active\" role=\"none\"><a href=\"#uagb-tabs__tab0\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"0\" role=\"tab\"><div><strong>A<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab1\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"1\" role=\"tab\"><div><strong>B<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab2\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"2\" role=\"tab\"><div><strong>C<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab3\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"3\" role=\"tab\"><div><strong>D<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab4\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"4\" role=\"tab\"><div><strong>E<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab5\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"5\" role=\"tab\"><div><strong>F<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab6\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"6\" role=\"tab\"><div><strong>G<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab7\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"7\" role=\"tab\"><div><strong>H<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab8\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"8\" role=\"tab\"><div><strong>I<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab9\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"9\" role=\"tab\"><div><strong>L<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab10\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"10\" role=\"tab\"><div><strong>M<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab11\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"11\" role=\"tab\"><div><strong>N<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab12\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"12\" role=\"tab\"><div><strong>P<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab13\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"13\" role=\"tab\"><div><strong>R<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab14\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"14\" role=\"tab\"><div><strong>S<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab15\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"15\" role=\"tab\"><div><strong>T<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab16\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"16\" role=\"tab\"><div><strong>V<\/strong><\/div><\/a><\/li><\/ul><div class=\"uagb-tabs__body-wrap\">\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-0 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab0\">\n<p class=\"has-text-align-left has-18-font-size\"><strong>Acceso<\/strong><br>Capacidad de las personas de conectarse, permanecer conectadas y utilizar Internet como un recurso p\u00fablico para un mayor desarrollo econ\u00f3mico, social y cultural. Incluye el acceso, por ejemplo, a conectividad y a contenido relevante, as\u00ed como a idiomas y alfabetos locales.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Hoy en d\u00eda, m\u00e1s de dos mil millones de personas a\u00fan no tienen acceso a Internet confiable y asequible. Esta es la raz\u00f3n por la cual la comunidad global de <a href=\"http:\/\/internetsociety.org\/es\/mission\/\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Society <\/a>trabaja para <a href=\"http:\/\/internetsociety.org\/es\/action-plan\/connecting-the-unconnected\/\" target=\"_blank\" rel=\"noreferrer noopener\">conectar a los desconectados<\/a> y as\u00ed ayudar a cerrar la brecha digital.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Acceso por puerta trasera<br><\/strong>Cualquier m\u00e9todo que le permite a un tercero acceder a datos cifrados, creando as\u00ed una vulnerabilidad que debilita la seguridad de la informaci\u00f3n personal de los usuarios y de Internet en general.<br><br>Aunque pueda parecer una herramienta de seguridad, el <a href=\"http:\/\/internetsociety.org\/es\/blog\/2025\/05\/what-is-an-encryption-backdoor\/\" target=\"_blank\" rel=\"noreferrer noopener\">acceso por puerta trasera<\/a> puede abrir la posibilidad de un uso indebido, vigilancia o hackeo. Por lo tanto, saber sobre este tema le ayudar\u00e1 a tomar decisiones informadas sobre las herramientas y plataformas en las que conf\u00eda.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\"><strong>Acceso universal<\/strong><br>Parte del derecho universal a la libertad de expresi\u00f3n que permite que las personas tengan una Internet inclusiva, equitativa y asequible, sin importar d\u00f3nde vivan o su origen.<br><br>Conozca <a href=\"http:\/\/internetsociety.org\/es\/blog\/2023\/10\/acceso-a-internet-mas-asequible-y-fiable-en-el-artico\/\" target=\"_blank\" rel=\"noreferrer noopener\">la inspiradora historia<\/a> de Ulukhaktok, una comunidad remota que, en medio de la peor temporada de incendios forestales de Canad\u00e1, lanz\u00f3 la primera red comunitaria del \u00c1rtico. Esta red fortalece la resiliencia local de Internet y ayuda a evitar que las personas pierdan conectividad cuando m\u00e1s la necesitan.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\"><strong>Accesibilidad<\/strong><br>Dise\u00f1o y regulaci\u00f3n de los espacios digitales (y sus productos y servicios) para que todas las personas puedan acceder a ellos y utilizarlos eficazmente, incluidas las personas con discapacidad, las personas mayores y quienes tienen alfabetizaci\u00f3n o habilidades digitales limitadas.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\">Comprender la accesibilidad ayuda a identificar cu\u00e1ndo los espacios digitales pueden ser usados por todos. Tambi\u00e9n puede empoderarnos para apoyar el dise\u00f1o inclusivo y promover mejores herramientas y servicios que garanticen que todos puedan participar plenamente en el mundo digital.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\"><strong>Aceptaci\u00f3n universal<\/strong><br>Principio de la internacionalizaci\u00f3n y la accesibilidad relacionado con el logro de una Internet multiling\u00fce. El uso de alfabetos latinos no deber\u00eda ser un requisito previo para usar Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Alfabetizaci\u00f3n digital<\/strong><br>Proceso de adquirir las habilidades digitales y t\u00e9cnicas necesarias para utilizar de forma segura y eficaz la tecnolog\u00eda digital, las herramientas de comunicaci\u00f3n y las redes para desenvolverse en el mundo digital.<br><br>Estas habilidades permiten a las personas utilizar la tecnolog\u00eda con confianza y responsabilidad para alcanzar diversos objetivos, desde aprender y trabajar hasta acceder a servicios e interactuar con las comunidades.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Algoritmo<\/strong><br>Conjunto de construcciones matem\u00e1ticas que sigue una computadora para resolver un problema o realizar una tarea. Es la lista inequ\u00edvoca y precisa de operaciones simples que se aplican de forma mec\u00e1nica y sistem\u00e1tica a un conjunto de tokens u objetos (definici\u00f3n de la OCDE). En el caso de las redes sociales, estas son las reglas propietarias que utilizan las plataformas para filtrar, definir y determinar lo que vemos en l\u00ednea, es decir, noticias, anuncios, videos y resultados de b\u00fasqueda.<br><br>Comprender el papel que desempe\u00f1an los algoritmos es importante, dado que moldean de manera silenciosa lo que vemos a diario en l\u00ednea, incluso cuando no solemos percatarnos de ellos. Conocerlos nos permite cuestionar y dar forma a nuestra experiencia digital.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Apag\u00f3n de Internet<\/strong><br>Interrupci\u00f3n intencional de las comunicaciones basadas en Internet dentro de un \u00e1rea geogr\u00e1fica espec\u00edfica. Un apag\u00f3n hace que los servicios en l\u00ednea sean inaccesibles o que no est\u00e9n disponibles para una poblaci\u00f3n determinada. Ejemplos de ello incluyen los intentos de los gobiernos de controlar el flujo de informaci\u00f3n durante un proceso eleccionario o un examen a nivel nacional.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-1 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab1\">\n<p class=\"has-18-font-size\"><strong>Bloqueo de contenido<\/strong><br>Tendencia mundial y creciente en que los gobiernos o proveedores de servicios impiden el acceso a determinado material en l\u00ednea, a menudo por razones como la protecci\u00f3n infantil o la seguridad nacional. Aunque en algunos casos el bloqueo se aplica contra materiales ilegales (por ejemplo, contenido de abuso infantil), no existe consenso internacional sobre qu\u00e9 deber\u00eda o no bloquearse.<br><br>Si bien el <a href=\"http:\/\/internetsociety.org\/resources\/policybriefs\/2025\/perspectives-on-internet-content-blocking\/\" target=\"_blank\" rel=\"noreferrer noopener\">bloqueo de contenido<\/a> puede parecer una soluci\u00f3n r\u00e1pida, en realidad no elimina el contenido de Internet. Adem\u00e1s, podr\u00eda bloquear involuntariamente sitios web y servicios leg\u00edtimos, perjudicando tanto a usuarios como a empresas. Quienes intentan eludir los bloqueos con herramientas como las VPN podr\u00edan acabar con menor privacidad o seguridad, lo que afectar\u00eda su seguridad al usar Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Botnets<\/strong><br>Grupo de computadoras de usuarios (bots) conectadas a Internet e infectadas con software malicioso (malware) que permite a un operador (pastor de bots) controlar remotamente las computadoras a trav\u00e9s de un servidor de comando y control (C&amp;C) para realizar tareas automatizadas, como robar informaci\u00f3n o lanzar ataques contra otras computadoras.<br><br>Descubra m\u00e1s acerca de los desaf\u00edos, las consideraciones y los principios rectores en nuestro <a href=\"http:\/\/internetsociety.org\/es\/policybriefs\/botnets\/\" target=\"_blank\" rel=\"noreferrer noopener\">Informe de pol\u00edticas sobre botnets.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Brecha digital<\/strong><br>Brecha entre quienes tienen acceso a Internet y quienes no.<br><br><a href=\"https:\/\/www.internetsociety.org\/es\/blog\/2022\/03\/que-es-la-brecha-digital\/\" target=\"_blank\" rel=\"noreferrer noopener\">La brecha digital es multifac\u00e9tica<\/a> e incluye numerosos factores que contribuyen a la falta de acceso, entre ellos la conectividad f\u00edsica, la asequibilidad, la calidad de servicio y la relevancia.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-2 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab2\">\n<p class=\"has-18-font-size\"><strong>Ciberacoso<br><\/strong>Fen\u00f3meno en aumento que afecta a ni\u00f1os, ni\u00f1as y j\u00f3venes. Estudios indican que casi el 43 % de los menores son v\u00edctimas de ciberacoso (acoso en l\u00ednea) y que las ni\u00f1as tienen el doble de probabilidades de ser v\u00edctimas. Los estudiantes que sufren acoso en l\u00ednea experimentan descensos en sus calificaciones y tienen una mayor incidencia de pensamientos suicidas que quienes nunca han lidiado con este tipo de agresiones por parte de sus pares. Existe una relaci\u00f3n entre el ciberacoso, la victimizaci\u00f3n y la deserci\u00f3n escolar, lo que a su vez aumenta el riesgo de una educaci\u00f3n deficiente y el abuso de sustancias en la adultez.<br><br>La prevenci\u00f3n del ciberacoso en las escuelas es fundamental para proteger a los estudiantes de esta nueva forma de violencia.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ciberdelito<br><\/strong>Delitos que se cometen en l\u00ednea, como la pirater\u00eda inform\u00e1tica o las estafas en Internet.<br><br>Las investigaciones indican que la ciberdelincuencia contin\u00faa creciendo con el aumento de la cantidad de dispositivos conectados y el valor de las actividades en l\u00ednea. Para combatirlo se requieren medidas como la implementaci\u00f3n uniforme de medidas b\u00e1sicas de seguridad (por ejemplo, actualizaciones peri\u00f3dicas y parches de software), una mayor cooperaci\u00f3n internacional entre las fuerzas del orden y leyes de ciberseguridad m\u00e1s estrictas en varios pa\u00edses.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ciberseguridad<br><\/strong>Pr\u00e1ctica de proteger la seguridad y la privacidad de las redes y los programas contra los ataques digitales mediante el uso de soluciones t\u00e9cnicas y tecnol\u00f3gicas.<br><br>El objetivo de los ciberataques suele ser acceder, cambiar o destruir informaci\u00f3n sensible, extorsionar a los usuarios por medio de ransomware o interrumpir los procesos comerciales normales.<br><br>El t\u00e9rmino ciberseguridad no abarca todos los delitos que ocurren en Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cifrado<br><\/strong>Proceso que protege los datos contra visualizaciones no autorizadas al hacerlos ininteligibles para cualquiera que no tenga la clave para descifrarlos. Aunque una persona no autorizada acceda a los datos cifrados, no podr\u00e1 distinguirlos de otros datos aleatorios.<br><br>Todos debemos utilizar y defender el <a href=\"http:\/\/internetsociety.org\/issues\/encryption\/what-is\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifrado<\/a> para proteger tanto los datos que almacenamos como los que transmitimos. Desempe\u00f1a un papel fundamental en la protecci\u00f3n de nuestras actividades digitales cotidianas, como la banca electr\u00f3nica y las compras en l\u00ednea, ya que asegura que nuestros mensajes privados permanezcan privados.<br><br>Recurso adicional: <a href=\"http:\/\/globalencryption.org\/parents-guide-to-encryption-es\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gu\u00eda sobre el cifrado para padres y madres.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cifrado de extremo a extremo (E2EE)<br><\/strong>Proceso de cifrar los datos en el punto de transmisi\u00f3n y solo descifrarlos en el punto de recepci\u00f3n.<br><br>El objetivo del cifrado de extremo a extremo es garantizar que ning\u00fan intermediario (por ejemplo, los servidores de correo electr\u00f3nico o de mensajer\u00eda) pueda acceder al contenido de la comunicaci\u00f3n, incluso si desempe\u00f1a un papel leg\u00edtimo en la transmisi\u00f3n de datos del remitente al destinatario.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>C\u00f3digo abierto<br><\/strong>Modelo descentralizado de desarrollo de software que promueve la colaboraci\u00f3n abierta, permitiendo que el c\u00f3digo fuente est\u00e9 disponible de forma gratuita para cualquier modificaci\u00f3n o mejora.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Conectividad significativa<br><\/strong>Significa m\u00e1s que tener acceso a Internet. Tambi\u00e9n implica tener un acceso r\u00e1pido, regular, confiable y seguro que permita a las personas participar plenamente en el mundo digital para trabajar, estudiar, comunicarse o acceder a servicios.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Confianza en l\u00ednea<br><\/strong>Percepci\u00f3n que tienen los usuarios de que Internet\u2014y los sistemas, plataformas y servicios que se basan en ella\u2014funcionar\u00e1n de forma segura, confiable y respetando sus derechos, su privacidad y sus datos.<br><br>Fortalecer esta confianza mediante la transparencia, la rendici\u00f3n de cuentas, tecnolog\u00edas seguras y normas justas es clave para garantizar que personas y empresas sigan benefici\u00e1ndose de Internet.<br><br><a href=\"http:\/\/internetsociety.org\/es\/blog\/2025\/04\/internet-trust-why-we-need-it-and-how-to-achieve-it\/\" target=\"_blank\" rel=\"noreferrer noopener\">Descubra m\u00e1s sobre por qu\u00e9 necesitamos esta confianza y c\u00f3mo podemos lograrla.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Contenido local<br><\/strong>Contenido generado localmente, relevante y adaptado a las realidades propias de un pa\u00eds determinado. Este contenido impulsa el crecimiento de Internet a nivel local, regional o nacional, ya que es relevante para las comunidades y las econom\u00edas de ese pa\u00eds espec\u00edfico.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Correo no deseado<br><\/strong>Cualquier tipo de correo electr\u00f3nico, mensaje de texto, llamada telef\u00f3nica o mensaje no deseado y molesto que se recibe de forma masiva de personas o empresas que desean anunciar sus productos o difundir sus opiniones pol\u00edticas o sociales.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-3 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab3\">\n<p class=\"has-18-font-size\"><strong>Datos<\/strong><br>Cualquier informaci\u00f3n recopilada, almacenada, procesada o transmitida en l\u00ednea, como nuestra ubicaci\u00f3n, clics, im\u00e1genes o mensajes.<br><br>En muchas jurisdicciones se exige que los datos se almacenen de determinadas maneras o dentro de ubicaciones geogr\u00e1ficas espec\u00edficas, lo que suele llamarse localizaci\u00f3n de los datos. La intenci\u00f3n de estos requisitos es proteger la privacidad, la seguridad o cumplir con las leyes locales.<br><br>Es importante tratar y compartir los datos sensibles de forma intencionada, por lo que resulta fundamental defender las mejores pr\u00e1cticas de <a href=\"http:\/\/internetsociety.org\/policybriefs\/responsible-data-handling\/\" target=\"_blank\" rel=\"noreferrer noopener\">manejo responsable de los datos.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Datos personales<\/strong><br>Cualquier informaci\u00f3n que, una vez reunida, se pueda utilizar para identificar a una persona en particular.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Derecho al olvido<\/strong><br>Derecho legal de una persona de solicitar que cierta informaci\u00f3n espec\u00edfica se disocie de su nombre, creando as\u00ed un obst\u00e1culo para su b\u00fasqueda en l\u00ednea. (Por ejemplo, al buscar \u201cfraude de John Smith\u201d, esta informaci\u00f3n no se recuperar\u00eda.)<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Desinformaci\u00f3n<\/strong><br>Informaci\u00f3n creada deliberadamente para enga\u00f1ar a las personas. Difiere de la informaci\u00f3n enga\u00f1osa, tambi\u00e9n conocida como \u201cinformaci\u00f3n err\u00f3nea\u201d.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Direcci\u00f3n del Protocolo de Internet (direcci\u00f3n IP)<\/strong><br>Identificador \u00fanico asignado a cada computadora y dispositivo conectado a Internet (por ejemplo, impresoras, enrutadores, dispositivos m\u00f3viles, etc.). Se usa para localizar e identificar cada nodo en comunicaci\u00f3n con otros nodos de la red, permitiendo que los dispositivos se comuniquen a trav\u00e9s de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Doxing<\/strong><br>Publicar en l\u00ednea informaci\u00f3n privada o de identificaci\u00f3n personal de una persona (como su nombre completo, domicilio o datos familiares) sin su consentimiento, con la intenci\u00f3n de acosarla o causarle da\u00f1o.<br><br>El doxing es preocupante, ya que cualquiera puede convertirse en v\u00edctima y sus consecuencias son reales para quienes lo sufren. Conocer sus consecuencias para la privacidad puede ayudarnos a reducir significativamente los datos personales que compartimos, exigir mejores directrices digitales y tomar medidas activas para proteger nuestros datos personales en l\u00ednea.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-4 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab4\">\n<p class=\"has-18-font-size\"><strong>Enfoques de concesi\u00f3n de licencias (redes comunitarias)<\/strong><br>Una licencia es el permiso legal necesario para operar partes de una red comunitaria. Cada pa\u00eds tiene diferentes normas y algunos permiten mayor flexibilidad a las redes comunitarias o proponen licencias asequibles de modo que las comunidades puedan construir su propia red cuando los proveedores de servicios no lo hacen. Un enfoque de concesi\u00f3n de licencias que apoye a estas redes permite que las personas intervengan, establezcan una conectividad asequible y conecten sus comunidades a Internet.<br><br>Explore los <a href=\"http:\/\/internetsociety.org\/es\/resources\/2018\/unleashing-community-networks-innovative-licensing-approaches\/\">enfoques de concesi\u00f3n de licencias<\/a> que ayudan a cerrar la brecha digital.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Enfoques de espectro<\/strong><br>En el contexto de las redes comunitarias, se refiere a una estrategia flexible que permite diferentes formas de acceder y gestionar las se\u00f1ales de manera que los proyectos locales impulsados \u200b\u200bpor la comunidad tambi\u00e9n puedan construir y mantener sus propias redes.<br><br>Ayudar a abogar por un enfoque de espectro m\u00e1s justo significa que las personas en zonas remotas o desatendidas puedan crear una Internet local asequible, sin tener que esperar por las grandes empresas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Enfoque de m\u00faltiples partes interesadas<\/strong><br>Modelo de gobernanza que implica la participaci\u00f3n y colaboraci\u00f3n de diversas partes interesadas de diferentes sectores de la sociedad en los procesos de toma de decisiones relacionados con la gobernanza y la gesti\u00f3n de Internet.<br><br>Estas partes interesadas incluyen, por ejemplo, los gobiernos, la comunidad t\u00e9cnica, la sociedad civil, el mundo acad\u00e9mico y los usuarios finales. A diferencia de los modelos de gobernanza tradicionales que se caracterizan por tener estructuras jer\u00e1rquicas de arriba hacia abajo y un control centralizado, el enfoque de m\u00faltiples partes interesadas pone \u00e9nfasis en la inclusi\u00f3n, la transparencia y la colaboraci\u00f3n entre los diversos grupos de partes interesadas.<br><br>Descubra <a href=\"http:\/\/internetsociety.org\/es\/resources\/doc\/2016\/gobernanza-de-internet-por-que-funciona-el-enfoque-de-multiples-partes-interesadas\/\" target=\"_blank\" rel=\"noreferrer noopener\">por qu\u00e9 funciona el enfoque de m\u00faltiples partes interesadas.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Equidad digital<\/strong><br>Concepto de que todas las personas deben tener las mismas oportunidades de acceder a las tecnolog\u00edas digitales, incluida Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Escaneo del lado del cliente (CSS)<\/strong><br>M\u00e9todo mediante el cual dispositivos como una computadora o tel\u00e9fono escanean el contenido antes de cifrarlo y enviarlo, para detectar material ilegal.<br><br>Esto debilita el cifrado en nombre de la seguridad y puede convertir su dispositivo personal en una herramienta de vigilancia sin que usted lo sepa.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Est\u00e1ndares de c\u00f3digo abierto<\/strong><br>Reglas o directrices disponibles p\u00fablicamente que cualquiera puede usar, compartir o desarrollar libremente.<br><br>En los \u00e1mbitos de gobernanza de Internet, Internet se basa fundamentalmente en la existencia de est\u00e1ndares abiertos y no propietarios. Estos son claves para permitir que diferentes dispositivos, servicios y aplicaciones puedan interoperar en una red de redes amplia y dispersa.<br><br>Lea sobre <a href=\"http:\/\/internetsociety.org\/issues\/open-internet-standards\/\" target=\"_blank\" rel=\"noreferrer noopener\">las organizaciones que respaldan los est\u00e1ndares abiertos de Internet<\/a>, asegurando que sus especificaciones sean de libre acceso, sin restricciones, de desarrollo abierto y en constante evoluci\u00f3n.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-5 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab5\">\n<p class=\"has-18-font-size\"><strong>Filtrado de contenido<\/strong><br>Pr\u00e1ctica mediante la cual se niega a los usuarios de Internet el acceso a determinado contenido en l\u00ednea, generalmente ilegal, en cumplimiento de requisitos gubernamentales.<br><br>Las autoridades nacionales pueden establecer pol\u00edticas p\u00fablicas para restringir o impedir el acceso a contenido como material de abuso infantil, contenido que infringe las leyes de propiedad intelectual, amenaza la seguridad nacional o est\u00e1 prohibido por una variedad de razones culturales o pol\u00edticas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Fragmentaci\u00f3n<\/strong><br>Divisi\u00f3n de la Internet unificada, abierta y global en redes m\u00e1s peque\u00f1as y aisladas, cada una sujeta a diferentes reglas, regulaciones y est\u00e1ndares t\u00e9cnicos, que tal vez no puedan interconectarse o interoperar entre s\u00ed.<br><br>Este es un gran problema, ya que el resultado son sitios bloqueados que afectan nuestra experiencia en l\u00ednea. Descubra <a href=\"http:\/\/internetsociety.org\/es\/blog\/2022\/03\/que-es-splinternet-y-por-que-debemos-prestarle-atencion\/\" target=\"_blank\" rel=\"noreferrer noopener\">por qu\u00e9 debemos prestarle atenci\u00f3n a este tema.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-6 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab6\">\n<p class=\"has-18-font-size\"><strong>Gobernanza de Internet<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/es\/issues\/gobernanza-de-internet\/\">Pol\u00edticas, normas y procesos de toma de decisiones<\/a> que definen c\u00f3mo se gestiona y se usa Internet. Involucra a actores clave como gobiernos, empresas privadas, la comunidad t\u00e9cnica y organizaciones de la sociedad civil.<br><br>La forma en que se gobierna Internet impacta directamente en su funcionamiento, en qui\u00e9n accede a ella y en qu\u00e9 tan abierta, segura e inclusiva se mantiene.<br><br>Consulte el informe <a href=\"http:\/\/internetsociety.org\/es\/resources\/doc\/2025\/huellas-de-20-anos-del-foro-de-gobernanza-de-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\">Huellas de 20 a\u00f1os del Foro de Gobernanza de Internet<\/a> para averiguar c\u00f3mo Internet se gobierna con \u00e9xito gracias a un modelo consultivo y de m\u00faltiples partes interesadas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Gobernanza de los datos<\/strong><br>Normas que regulan c\u00f3mo se recopilan, utilizan y protegen los datos.<br><br>Internet Society aboga por marcos de gobernanza de datos transparentes y responsables que protejan la privacidad y los datos personales. Para garantizar que las pol\u00edticas de datos se dise\u00f1en de manera que protejan los derechos de los usuarios y, a la vez, fomenten la innovaci\u00f3n y la confianza en el ecosistema digital, apoyamos el uso de est\u00e1ndares abiertos para la gesti\u00f3n de los datos y abogamos por el uso del cifrado y otras tecnolog\u00edas que mejoren la seguridad de los datos. Adem\u00e1s, promovemos la colaboraci\u00f3n global para desarrollar leyes de protecci\u00f3n de datos que aseguren el respeto de la integridad de los datos y que, a la vez, equilibren la necesidad de mantener la interoperabilidad digital a nivel mundial.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-7 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab7\">\n<p class=\"has-18-font-size\"><strong>Huella digital<\/strong><br>Rastro de datos que deja la actividad en l\u00ednea de una persona. Incluye todas las interacciones digitales y la informaci\u00f3n asociada con una persona en las diversas plataformas y los diferentes servicios en l\u00ednea, entre ellos, las redes sociales, las compras en l\u00ednea, el historial de navegaci\u00f3n, el uso de aplicaciones y los datos de ubicaci\u00f3n. Cada vez m\u00e1s, nuestras huellas digitales incluyen datos recolectados de forma pasiva por sistemas como el reconocimiento autom\u00e1tico de matr\u00edculas, los sistemas de CCTV urbanos, los monitores de actividad f\u00edsica, las redes de telefon\u00eda m\u00f3vil, etc. Nuestra huella digital tambi\u00e9n abarca datos que no son el resultado de nuestras actividades deliberadas en l\u00ednea.<br><br>Si bien es imposible no tener una huella digital, s\u00ed podemos tomar algunas <a href=\"http:\/\/internetsociety.org\/es\/learning\/huellas-digitales\/\">medidas sencillas para reducirla.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-8 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab8\">\n<p class=\"has-18-font-size\"><strong>Incidencia<\/strong><br>Apoyar o promover activamente una causa, o amplificar la voz de la comunidad en temas como los derechos digitales, la seguridad en l\u00ednea o el acceso asequible mediante la concientizaci\u00f3n p\u00fablica, la educaci\u00f3n y la colaboraci\u00f3n con los formuladores de pol\u00edticas con el fin de frenar las amenazas legislativas a Internet.<br><br>Comprender la incidencia y el poder de nuestra voz puede ayudarnos a crear una Internet m\u00e1s abierta e inclusiva.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Inclusi\u00f3n digital<\/strong><br>Enfoque integral para brindar a todas las personas un acceso equitativo a los servicios y las tecnolog\u00edas digitales (por ejemplo, a los j\u00f3venes, a las mujeres, a los ancianos, a las minor\u00edas y a las personas con discapacidad).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Informaci\u00f3n err\u00f3nea<\/strong><br>Informaci\u00f3n falsa o enga\u00f1osa producto de una interpretaci\u00f3n equivocada de los hechos.<br><br>Se diferencia de la desinformaci\u00f3n, que es informaci\u00f3n falsa creada y difundida de manera deliberada con el fin de enga\u00f1ar o manipular, a menudo con motivaciones pol\u00edticas, econ\u00f3micas o ideol\u00f3gicas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Informe de impacto sobre Internet<\/strong><br>Informes breves producidos por Internet Society, miembros de nuestra comunidad y otros colaboradores. Analizan c\u00f3mo diferentes pol\u00edticas o nuevas tecnolog\u00edas pueden afectar lo que Internet necesita para <a href=\"http:\/\/internetsociety.org\/es\/learning\/iwn\/\" target=\"_blank\" rel=\"noreferrer noopener\">existir<\/a> y <a href=\"http:\/\/internetsociety.org\/es\/learning\/what-internet-needs-to-thrive\/\" target=\"_blank\" rel=\"noreferrer noopener\">prosperar<\/a>.<br><br>\u00bfLe gustar\u00eda producir su propio Informe de impacto sobre Internet? Consulte nuestro <a href=\"http:\/\/internetsociety.org\/es\/resources\/internet-impact-assessment-toolkit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kit de herramientas para la evaluaci\u00f3n del impacto sobre Internet<\/a> y descubra c\u00f3mo hacerlo.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet<\/strong><br>Una \u201cred de redes\u201d formada por casi 70.000 redes independientes que utilizan los mismos protocolos t\u00e9cnicos y eligen colaborar e interconectarse.<br><br>Explore en mayor profundidad <a href=\"http:\/\/internetsociety.org\/es\/internet\/\">c\u00f3mo funciona Internet, qui\u00e9n la gestiona<\/a> y qu\u00e9 comportamientos son deseables, as\u00ed como cu\u00e1les est\u00e1n limitados por sus realidades t\u00e9cnicas. Hacer de Internet un espacio seguro y una fuerza positiva es una responsabilidad colaborativa y colectiva.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet abierta<\/strong><br>Una Internet libre, accesible y que no es controlada por ning\u00fan grupo en particular.<br><br>Una de las caracter\u00edsticas operativas clave de Internet es que est\u00e1 dise\u00f1ada como una plataforma abierta para la innovaci\u00f3n y el intercambio de ideas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet de las cosas (IoT)<\/strong><br>Objetos cotidianos conectados a Internet que tienen poderosas capacidades de an\u00e1lisis de datos y que prometen transformar nuestra forma de trabajar, vivir y divertirnos. La IoT es objeto de amplio debate, ya que plantea preocupaciones con respecto a la vigilancia y la privacidad (por ejemplo, los dispositivos electr\u00f3nicos y los electrodom\u00e9sticos inteligentes).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet Society (ISOC)<\/strong><br>Organizaci\u00f3n ben\u00e9fica global cuya misi\u00f3n es promover y desarrollar <a href=\"https:\/\/www.internetsociety.org\/es\/\">una Internet abierta, segura y confiable para todas las personas<\/a>.<br><br><a href=\"https:\/\/www.internetsociety.org\/es\/mission\/\">Internet Society<\/a> apoya y promueve el desarrollo de Internet como una infraestructura t\u00e9cnica global de gran impacto, un recurso para enriquecer la vida de las personas y una fuerza positiva en la sociedad.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet Society Foundation<\/strong><br>Es la rama filantr\u00f3pica de Internet Society que financia iniciativas en todo el mundo para ayudar a que Internet sea abierta, segura y accesible para todos.<br><br>A trav\u00e9s de una <a href=\"http:\/\/isocfoundation.org\/es\/programas-de-subvenciones\/\">docena de programas<\/a> de subvenciones, apoya a la comunidad global de Internet\u2014investigadores, desarrolladores, organizaciones sin fines de lucro, educadores y m\u00e1s\u2014que promueve el uso de Internet como una infraestructura t\u00e9cnica esencial para brindar a las comunidades mejor educaci\u00f3n, atenci\u00f3n m\u00e9dica y oportunidades econ\u00f3micas, entre otras \u00e1reas de enfoque.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet Society Pulse<\/strong><br><a href=\"https:\/\/pulse.internetsociety.org\/es\">Pulse<\/a> es un sitio web que recopila datos confiables y precisos sobre Internet de m\u00faltiples fuentes y ofrece informaci\u00f3n sobre temas como el impacto de los apagones de Internet y la resiliencia de Internet en cada pa\u00eds. Esto les ofrece antecedentes y contexto a los periodistas que cubren temas de Internet alrededor del mundo.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-9 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab9\">\n<p class=\"has-18-font-size\"><strong>L\u00edneas de acci\u00f3n (CMSI)<br><\/strong>Entre 2003 y 2005, la Cumbre Mundial sobre la Sociedad de la Informaci\u00f3n (CMSI) de las Naciones Unidas defini\u00f3 una lista de \u201cL\u00edneas de Acci\u00f3n\u201d. Se trata de un conjunto de \u00e1reas de enfoque como el acceso, las habilidades, la seguridad en l\u00ednea y la diversidad cultural, que sirven de gu\u00eda para que los pa\u00edses y las organizaciones puedan construir un mundo digital m\u00e1s inclusivo.<\/p>\n\n\n\n<p>Conocer estas l\u00edneas de acci\u00f3n es importante porque convierten grandes objetivos globales en pasos concretos, facilitando que gobiernos, organizaciones y comunidades trabajen juntos sobre c\u00f3mo las personas usan y se benefician de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">En 2025, la Asamblea General de las Naciones Unidas revisar\u00e1 los avances logrados en la implementaci\u00f3n de las L\u00edneas de Acci\u00f3n de la CMSI, lo que lo convierte en un a\u00f1o fundamental para Internet. Descubra m\u00e1s sobre <a href=\"http:\/\/internetsociety.org\/es\/resources\/doc\/2025\/un-momento-crucial-para-la-cooperacion-digital-global\/\" target=\"_blank\" rel=\"noreferrer noopener\">la mejor manera de enfrentar los desaf\u00edos actuales con una visi\u00f3n de futuro, tomando como base el marco de la CMSI.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Localizaci\u00f3n de los datos<\/strong><br>Requisito de almacenar los datos dentro de las fronteras de un pa\u00eds.<br><br>Lejos de mejorar la seguridad, los requisitos de localizaci\u00f3n de los datos tienen el efecto contrario: fragmentan Internet y dificultan la protecci\u00f3n de los datos frente a las amenazas de ciberseguridad.<br><br>Los pa\u00edses y el p\u00fablico deben abogar por pol\u00edticas que promuevan la seguridad y la privacidad de los datos mediante la cooperaci\u00f3n internacional y la adopci\u00f3n de est\u00e1ndares de ciberseguridad s\u00f3lidos, y deben oponerse a las medidas proteccionistas que a\u00edslan a los pa\u00edses, perjudican a las empresas y limitan el libre flujo de informaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Localizaci\u00f3n obligatoria de los datos<\/strong><br>Requerimientos gubernamentales que controlan el almacenamiento y el flujo de los datos para mantenerlos dentro de una jurisdicci\u00f3n espec\u00edfica. El objetivo de las leyes de localizaci\u00f3n de datos\u2014a veces tambi\u00e9n llamada \u201cresidencia de datos\u201d o \u201csoberan\u00eda de datos\u201d\u2014suele ser mantener los datos de transacciones personales o financieras dentro del pa\u00eds, donde est\u00e1n sujetos a acceso y regulaciones locales.<br><br>Las medidas de localizaci\u00f3n obligatoria de los datos abarcan desde el requisito de localizar f\u00edsicamente los datos dentro del pa\u00eds donde se originan hasta restringir o incluso prohibir su transferencia a otros pa\u00edses. Aqu\u00ed presentamos un caso pr\u00e1ctico que ilustra lo que esto <a href=\"http:\/\/internetsociety.org\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/use-case-data-localization\/\" target=\"_blank\" rel=\"noreferrer noopener\">significa para el modo Internet de interconectarse:<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-10 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab10\">\n<p class=\"has-18-font-size\"><strong>Manejo responsable de los datos<\/strong><br>Principios \u00e9ticos de transparencia, equidad y respeto que se utilizan para tratar los datos sensibles. El manejo responsable de los datos puede proteger nuestra privacidad y autonom\u00eda, y generar la confianza necesaria para que la innovaci\u00f3n digital prospere de maneras que beneficien a todos.<br><br><a href=\"http:\/\/internetsociety.org\/policybriefs\/responsible-data-handling\/\" target=\"_blank\" rel=\"noreferrer noopener\">Descubra m\u00e1s<\/a> sobre las razones, los desaf\u00edos y las mejores pr\u00e1cticas del manejo responsable de los datos.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Moderaci\u00f3n de contenido<\/strong><br>Proceso mediante el cual empresas privadas como Facebook, TikTok o YouTube monitorean, revisan, eliminan o marcan contenido en sus plataformas de acuerdo con sus propias normas (normas comunitarias o t\u00e9rminos de servicio).<br><br>Esto afecta lo que podemos decir y ver en l\u00ednea; sin embargo, a menudo carece de transparencia y rendici\u00f3n de cuentas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Modo Internet de interconectarse<\/strong><br>La base de una Internet s\u00f3lida y exitosa que funciona como lo hace gracias a <a href=\"http:\/\/internetsociety.org\/es\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/critical-properties-of-the-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\">cinco propiedades esenciales<\/a> que, al combinarse, impulsan su funcionamiento y evoluci\u00f3n.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-11 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab11\">\n<p class=\"has-18-font-size\"><strong>Neutralidad de la red<\/strong><br>Principio seg\u00fan el cual todos los datos en l\u00ednea deben ser tratados de la misma manera. Si bien los operadores de red pueden utilizar t\u00e9cnicas de gesti\u00f3n de tr\u00e1fico para mantener su desempe\u00f1o, existe la preocupaci\u00f3n de que estas pr\u00e1cticas puedan utilizarse para favorecer a ciertos datos, bloquear contenido de la competencia u otorgar ventajas desleales, especialmente cuando son motivados por intereses econ\u00f3micos.<br><br>Estas acciones corren el riesgo de socavar la naturaleza abierta y transparente de Internet y perjudicar a los usuarios finales.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-12 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab12\">\n<p class=\"has-18-font-size\"><strong>Pacto Digital Global<\/strong><br>Marco integral propuesto con el prop\u00f3sito de establecer principios compartidos para un futuro digital seguro, inclusivo, abierto y centrado en el ser humano, desarrollado por las Naciones Unidas. Su objetivo es guiar la gesti\u00f3n global de las tecnolog\u00edas digitales, especialmente de Internet.<br><br>Esto es importante porque podr\u00eda influir en el futuro de Internet y c\u00f3mo accedemos a ella, con impacto en la conectividad digital, la fragmentaci\u00f3n de Internet, la protecci\u00f3n de los datos, los derechos humanos en l\u00ednea y la promoci\u00f3n de una Internet confiable.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Phishing<\/strong><br>Ataque que busca robar nuestro dinero o nuestra identidad al lograr que revelemos informaci\u00f3n personal como n\u00fameros de tarjetas de cr\u00e9dito, informaci\u00f3n bancaria o contrase\u00f1as, en sitios web que simulan ser leg\u00edtimos.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Privacidad<\/strong><br>Nuestro derecho a controlar qui\u00e9n ve nuestra informaci\u00f3n personal en l\u00ednea. Privacidad tambi\u00e9n significa respetar a las personas mediante un tratamiento justo y transparente de sus datos personales, limitando la informaci\u00f3n que se recopila y utiliza, y asegurando la gesti\u00f3n responsable y la seguridad de los datos.<br><br><a href=\"http:\/\/internetsociety.org\/resources\/ota\/2019\/best-practices-privacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">Consulte aqu\u00ed las mejores pr\u00e1cticas en materia de privacidad y otros recursos relacionados.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Privacidad de los datos<\/strong><br>Protecci\u00f3n de la informaci\u00f3n personal (datos en l\u00ednea) contra el acceso, el uso o la divulgaci\u00f3n no autorizados. Implica asegurar que las personas controlen c\u00f3mo las organizaciones o entidades recopilan, almacenan, procesan y comparten sus datos.<br><br>Existen numerosas herramientas de privacidad en l\u00ednea muy \u00fatiles. \u00daselas<a href=\"https:\/\/www.internetsociety.org\/blog\/2014\/05\/whats-in-your-privacy-tool-bag\/\" target=\"_blank\" rel=\"noreferrer noopener\"> para proteger su privacidad en l\u00ednea<\/a> y para realizar un seguimiento de la informaci\u00f3n que comparte al navegar.<br><br>Cada vez que usamos una aplicaci\u00f3n o un sitio web, ser conscientes de que nuestros datos pueden ser recopilados y comprender nuestros derechos nos ayuda a evitar riesgos y a recuperar el control.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Proyecto de ley<\/strong><br>Propuesta formal para crear una ley nueva o modificar una existente. En el \u00e1mbito de las pol\u00edticas de Internet, un proyecto de ley podr\u00eda afectar el derecho de los usuarios a la privacidad, el acceso, la libertad de expresi\u00f3n o la seguridad en l\u00ednea. Para profundizar en los temas clave, consulte estos <a href=\"http:\/\/internetsociety.org\/es\/resources\/informes-politicas-publicas\/\" target=\"_blank\" rel=\"noreferrer noopener\">informes de pol\u00edticas.<\/a><br><br>Seguir de cerca el \u00e1mbito de las pol\u00edticas para saber qu\u00e9 proyectos de ley se est\u00e1n debatiendo brinda la oportunidad de opinar e influir en las decisiones antes de que se conviertan en ley. Expresar, compartir o hacerse eco de las preocupaciones, o incluso firmar peticiones, puede ayudar a exigir responsabilidad a los formuladores de pol\u00edticas.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-13 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab13\">\n<p class=\"has-18-font-size\"><strong>Ransomware<\/strong><br>Tipo de ataque de malware mediante el cual los hackers pueden infiltrar nuestros datos. Aqu\u00ed encontrar\u00e1 <a href=\"http:\/\/internetsociety.org\/blog\/2017\/05\/6-tips-for-protecting-against-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">seis consejos para protegerse contra el ransomware.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Regulaciones<\/strong><br>Leyes o normas establecidas por las autoridades para controlar el uso de Internet o el comportamiento en l\u00ednea. Si bien las regulaciones buscan atender los riesgos en l\u00ednea para la sociedad, muchas veces est\u00e1n mal definidas o son poco pr\u00e1cticas, lo que a menudo provoca da\u00f1os involuntarios a la infraestructura de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Regulaci\u00f3n de contenido<\/strong><br>C\u00f3mo los gobiernos utilizan las leyes, pol\u00edticas o mandatos oficiales para definir qu\u00e9 tipos de contenido est\u00e1n permitidos o prohibidos en l\u00ednea. La regulaci\u00f3n de contenido puede limitar el acceso de los usuarios a la informaci\u00f3n.<br><br>\u00daltimamente, este tema ha generado preocupaci\u00f3n y debate p\u00fablico, resaltando la necesidad de sensibilizar sobre la existencia de leyes y medidas nacionales que plantean riesgos para los derechos humanos. En este contexto, la censura es la principal preocupaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Responsabilidad de las plataformas<\/strong><br>Regulaci\u00f3n que responsabiliza a las plataformas digitales (como Facebook, YouTube y otras) por la manera en que gestionan el contenido, los datos de los usuarios, los algoritmos y otros aspectos de sus servicios que impactan a la sociedad. Esto tendr\u00eda un efecto negativo en tres pilares de Internet: su arquitectura abierta de componentes b\u00e1sicos interoperables y reutilizables; la gesti\u00f3n descentralizada y el enrutamiento distribuido; y su car\u00e1cter de red tecnol\u00f3gicamente neutral y de prop\u00f3sito general.<br><br>Tambi\u00e9n podr\u00eda haber un aumento de los costos y riesgos para los operadores o proveedores de servicios, lo que llevar\u00eda a una menor inversi\u00f3n, el desv\u00edo de recursos cr\u00edticos a actividades no esenciales, una limitaci\u00f3n de la innovaci\u00f3n y una red menos efectiva en general. Esto podr\u00eda influir en lo que vemos, compartimos y creemos en l\u00ednea, y afectar c\u00f3mo se gestionan nuestros datos personales.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Responsabilidad de los intermediarios<\/strong><br>Se refiere a si las plataformas en l\u00ednea o los proveedores de servicios como Amazon, Facebook, WhatsApp o YouTube pueden ser considerados legalmente responsables por lo que publican sus usuarios. Estas plataformas no crean el contenido, sino que solo lo alojan o transmiten.<br><br>Si las plataformas temen ser sancionadas por el contenido generado por sus usuarios, podr\u00edan bloquearlo excesivamente para protegerse, limitando as\u00ed lo que los usuarios pueden decir, compartir o ver en Internet.<br><br>Entenderlo permite a los usuarios apoyar pol\u00edticas y regulaciones equilibradas que protejan la expresi\u00f3n libre y responsable y que a la vez aborden los da\u00f1os reales.<br><br><a href=\"http:\/\/internetsociety.org\/es\/resources\/doc\/2024\/a-policy-framework-for-internet-intermediaries-and-content\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aqu\u00ed encontrar\u00e1 m\u00e1s recursos sobre este tema, en ingl\u00e9s, franc\u00e9s, espa\u00f1ol, portugu\u00e9s y \u00e1rabe.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Robo de identidad<\/strong><br>Vulneraci\u00f3n de la privacidad que ocurre cuando delincuentes roban credenciales de usuario, contrase\u00f1as e informaci\u00f3n asociada con el objetivo de suplantar la identidad de otros usuarios de Internet. La motivaci\u00f3n principal del robo de identidad suele ser econ\u00f3mica: al robar nuestros datos y hacerse pasar por nosotros, los delincuentes pueden solicitar bienes y servicios, desviar env\u00edos existentes o transferir fondos.<br><br>Aunque la tecnolog\u00eda ha cambiado, las motivaciones y comportamientos b\u00e1sicos de este tipo de ladrones son los mismos de siempre. Existen numerosas protecciones legales, como las leyes de defensa del consumidor, que tambi\u00e9n pueden aplicarse a los usuarios de Internet. La mejor pr\u00e1ctica en el \u00e1mbito de las pol\u00edticas es equilibrar la protecci\u00f3n de la privacidad con el desarrollo econ\u00f3mico y una Internet abierta.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-14 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab14\">\n<p class=\"has-18-font-size\"><strong>Seguridad de los datos<\/strong><br>Medidas que se utilizan para proteger todo tipo de informaci\u00f3n personal y no personal en l\u00ednea (datos) para que permanezca confidencial y disponible.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Implica el uso de cifrado y control de acceso para asegurar y salvaguardar sus datos. M\u00e1s informaci\u00f3n: <a href=\"http:\/\/internetsociety.org\/resources\/ota\/2011\/data-information-security-recommended-best-practices\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mejores pr\u00e1cticas para la seguridad de los datos y de la informaci\u00f3n.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Seguridad en l\u00ednea<\/strong><br>Conjunto de pol\u00edticas, regulaciones y medidas destinadas a proteger a las personas de riesgos como el ciberacoso, las violaciones de la privacidad y la exposici\u00f3n a contenido da\u00f1ino o ilegal mientras usan Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La seguridad en l\u00ednea afecta la experiencia de todos, especialmente de ni\u00f1os, j\u00f3venes y usuarios marginados. Se trata de un esfuerzo colaborativo, una responsabilidad compartida que ninguna entidad puede lograr por s\u00ed sola.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Seguridad infantil en l\u00ednea<\/strong><br>Esfuerzos legales y regulatorios dirigidos a proteger a los ni\u00f1os en Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Los pa\u00edses aplican una combinaci\u00f3n de medidas como filtros de contenido, empoderamiento del usuario y cooperaci\u00f3n con las partes interesadas. Si bien hay quienes sostienen que el cifrado dificulta la protecci\u00f3n infantil en l\u00ednea, su papel fundamental en la protecci\u00f3n de la privacidad y seguridad de la infancia suele pasarse por alto en los debates sobre pol\u00edticas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Soberan\u00eda digital<\/strong><br>Capacidad de una naci\u00f3n de determinar su autonom\u00eda digital y las pol\u00edticas impulsadas por el gobierno que la promueven expl\u00edcitamente.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Si bien las necesidades y los objetivos de Internet var\u00edan seg\u00fan el pa\u00eds, las pol\u00edticas de soberan\u00eda digital incluyen esfuerzos para fragmentar Internet, aislando regiones de la red global.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Soluciones de acceso l\u00edcitas<\/strong><br>Mecanismo que permite a las autoridades gubernamentales acceder a comunicaciones o datos privados, a menudo a trav\u00e9s de una orden judicial, debilitando as\u00ed la seguridad de todos.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Si no se regula cuidadosamente para garantizar una estricta supervisi\u00f3n, transparencia y l\u00edmites claros, este tipo de acceso puede amenazar la privacidad y la libertad. Abre la puerta a la vigilancia masiva o a mandatos de puerta trasera en nombre de medidas \u201cl\u00edcitas\u201d contra el cifrado.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-15 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab15\">\n<p class=\"has-18-font-size\"><strong>Tasa cero<\/strong><br>Pr\u00e1ctica mediante la cual los proveedores de telefon\u00eda m\u00f3vil permiten que los usuarios accedan a ciertas aplicaciones o servicios sin consumir sus datos. Aunque muchas veces se promociona como un beneficio para los usuarios, suele implicar acuerdos entre grandes empresas tecnol\u00f3gicas y de telecomunicaciones.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Si bien puede reducir los costos para los usuarios, tambi\u00e9n plantea preocupaciones con respecto a la competencia y la neutralidad de la red, es decir, la idea de que todo el contenido en l\u00ednea debe recibir el mismo trato. <a href=\"http:\/\/internetsociety.org\/blog\/2024\/04\/when-free-comes-with-strings-attached\/\">Descubra c\u00f3mo funciona.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-16 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab16\">\n<p class=\"has-18-font-size\"><strong>Verificaci\u00f3n de edad<\/strong><br>Proceso de determinar la edad de un usuario antes de permitirle acceder a determinados contenidos, plataformas o servicios en l\u00ednea.<\/p>\n\n\n\n<p class=\"has-18-font-size\">El t\u00e9rmino aseguramiento de edad abarca todos los m\u00e9todos de comprobaci\u00f3n de edad. Verificaci\u00f3n de edad es el t\u00e9rmino m\u00e1s habitual, aunque se aplica espec\u00edficamente a los m\u00e9todos que utilizan fuentes autenticadas, como una identificaci\u00f3n oficial o una cuenta bancaria.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Los gobiernos exigen cada vez m\u00e1s la verificaci\u00f3n de edad para intentar restringir el acceso a determinados tipos de contenidos y servicios en l\u00ednea. Aunque <a href=\"https:\/\/www.internetsociety.org\/blog\/2025\/07\/dangerous-us-supreme-court-decision-for-online-privacy-and-security\/\">estas leyes<\/a> pueden tener buenas intenciones y su objetivo puede ser evitar la exposici\u00f3n de la infancia a contenidos para adultos, tambi\u00e9n pueden plantear riesgos de accesibilidad, privacidad y seguridad para usuarios de todas las edades.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Vigilancia<\/strong><br>Observar o rastrear las acciones de las personas para recopilar informaci\u00f3n sobre ellas, a menudo mediante c\u00e1maras, datos o herramientas en l\u00ednea. Esto suele ser realizado por los gobiernos, aunque no son los \u00fanicos en hacerlo.<\/p>\n\n\n\n<p class=\"has-18-font-size\">No se trata simplemente de \u201cno tener nada que ocultar\u201d, sino del derecho a la privacidad, el consentimiento y el control sobre nuestra vida digital, que debe protegerse, ya que tambi\u00e9n previene graves riesgos de seguridad en caso de que los datos se utilicen indebidamente.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Vigilancia masiva<\/strong><br>Vigilancia generalizada del comportamiento o las comunicaciones de las personas. En el contexto de Internet, la vigilancia masiva es el objetivo de ciertas pol\u00edticas gubernamentales, especialmente en sociedades represivas o autoritarias.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Independientemente de la justificaci\u00f3n que se alegue (por ejemplo, razones de seguridad nacional o de lucha contra el terrorismo o el abuso infantil), la vigilancia masiva es, por definici\u00f3n, desproporcionada en una sociedad democr\u00e1tica. Esta pr\u00e1ctica amenaza la libertad de expresi\u00f3n en l\u00ednea y la seguridad, la privacidad y la autonom\u00eda de la ciudadan\u00eda.<\/p>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este glosario ofrece explicaciones r\u00e1pidas y sencillas de vocabulario clave relacionado con las pol\u00edticas de Internet en espa\u00f1ol. <\/p>\n","protected":false},"author":46,"featured_media":0,"parent":62648,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-wide.php","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[173],"tags":[],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-231949","page","type-page","status-publish","hentry","category-politicas-publicas","region_news_regions-global","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Este glosario ofrece explicaciones r\u00e1pidas y sencillas de vocabulario clave relacionado con las pol\u00edticas de Internet en espa\u00f1ol.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/231949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=231949"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/231949\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/62648"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=231949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=231949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=231949"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=231949"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=231949"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=231949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}