{"id":77448,"date":"2018-04-11T10:59:56","date_gmt":"2018-04-11T10:59:56","guid":{"rendered":"https:\/\/www.internetsociety.org\/collaborative-security\/"},"modified":"2023-08-03T08:38:21","modified_gmt":"2023-08-03T08:38:21","slug":"collaborative-security","status":"publish","type":"page","link":"https:\/\/www.internetsociety.org\/es\/collaborativesecurity\/","title":{"rendered":"Seguridad Colaborativa"},"content":{"rendered":"<div class=\"content-container\"><main id=\"content\" class=\"content\"><\/p>\n<section class=\"component-row component-theme-background  padding-top padding-bottom row-text-white  \" style=\"background-repeat: no-repeat; background-size: cover; background-position: center center; background-color: #0c1c2c; background-image: url('https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/04\/stefan-stefancik-257625-unsplash-768x512.jpg');\" data-bgverylarge=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/04\/stefan-stefancik-257625-unsplash.jpg\" data-bglarge=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/04\/stefan-stefancik-257625-unsplash-1024x683.jpg\" data-bgmediumlarge=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/04\/stefan-stefancik-257625-unsplash-768x512.jpg\" data-bgmedium=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/04\/stefan-stefancik-257625-unsplash-300x200.jpg\" data-logo-color=\"row-text-white\">\n<div class=\"background-gradient\"><\/div>\n<div class=\"component-row-inner pure-g component-row-standard component-alignment-center \">\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg--1 pure-u-md-1-1 pure-u-sm-1-1 component-theme-default \">\n<section class=\"component component-text\">\n<div class=\"content-wrapper\">\n<h1 class=\"headline2 align-center\">Seguridad Colaborativa<\/h1>\n<div class=\"body-text align-center\">\n<p>La gente es lo que\u00a0en \u00faltima instancia mantiene el Internet en conjunto. El desarrollo de Internet se basa en la cooperaci\u00f3n voluntaria y la colaboraci\u00f3n que siguen siendo los factores esenciales para la prosperidad y el potencial de Internet.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/section>\n<section class=\"component-row component-theme-default  padding-top-small padding-bottom-small row-text-black  \" data-logo-color=\"row-text-black\">\n<div class=\"component-row-inner pure-g component-row-standard component-alignment-center \">\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg-3-4 pure-u-md-3-4 pure-u-sm-4-4 component-theme-default \">\n<section class=\"component component-text\">\n<div class=\"content-wrapper\">\n<div class=\"body-text align-center\">\n<p>La <strong>seguridad colaborativa<\/strong> es un enfoque que se caracteriza por<\/p>\n<ul>\n<li><strong>Fomentar la confianza y proteger<\/strong> las oportunidades: el objetivo de la seguridad es fomentar la confianza en Internet y garantizar el \u00e9xito continuo de Internet como motor de la innovaci\u00f3n econ\u00f3mica y social.<\/li>\n<li><strong>Responsabilidad colectiva:<\/strong> los participantes de Internet comparten una responsabilidad con el sistema en general.<\/li>\n<li><strong>Propiedades y valores fundamentales<\/strong>: las soluciones de seguridad deben ser compatibles con los derechos fundamentales y las propiedades fundamentales de Internet: las invariantes de Internet.<\/li>\n<li><strong>Evoluci\u00f3n y consenso:<\/strong> v\u00ednculos de seguridad eficaces en pasos evolutivos \u00e1giles basados en la experiencia de un amplio conjunto de partes interesadas.<\/li>\n<li><strong>Piense globalmente, act\u00faa localmente<\/strong>: es a trav\u00e9s de la autoorganizaci\u00f3n voluntaria de abajo arriba que es probable que lleguen las soluciones m\u00e1s impactantes.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default padding-left\"><\/div>\n<div class=\"column  pure-u-lg-1-4 pure-u-md-1-4 pure-u-sm-4-4 component-theme-default padding-left \">\n<section class=\"component component-text\">\n<div class=\"content-wrapper\">\n<div class=\"body-text align-center\">\n<div style=\"background-color: white; text-align: center;\">\n<a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/approach\/\"><img decoding=\"async\" class=\"aligncenter\" style=\"width: 150px;\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/08\/collsec.jpg\" \/><\/a>\n<p><span class=\"button\"><a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/approach\/\">Lee \u00abCollaborative Security: An approach to tackling Internet Security issues\u00bb<\/a><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/section>\n<section class=\"component-row component-theme-default  padding-top-small padding-bottom-small row-text-black  \" data-logo-color=\"row-text-black\">\n<div class=\"component-row-inner pure-g component-row-standard component-alignment-center \">\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg--1 pure-u-md-1-1 pure-u-sm-1-1 component-theme-default \">\n<section class=\"component component-boxes boxes-3\">\n<div class=\"content-wrapper align-center\">\n<h2 class=\"headline2 align-center\">Ejemplos de seguridad colaborativa en acci\u00f3n<\/h2>\n<div class=\"boxes\">\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h3 class=\"font-size:32px; headline6\">Un esfuerzo de m\u00faltiples partes interesadas para reducir el spam &#8211; El caso de Brasil (2005 -)<\/h3>\n<div class=\"body-text\">\n<p>CGI.br arm\u00f3 un grupo de trabajo antispam (CT-Spam) formado por partes interesadas y un gran n\u00famero de acciones positivas y coordinadas han tenido \u00e9xito en la reducci\u00f3n de la cantidad de spam en las redes brasile\u00f1as.<\/p>\n<p><a href=\"https:\/\/www.cert.br\/docs\/palestras\/certbr-isoc-lac2014.pdf\" target=\"_blank\" rel=\"noopener\">Saber m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Mutually Agreed Norms for Routing Security (MANRS)<br \/>\n(2014 &#8211; )<\/h4>\n<div class=\"body-text\">\n<p>A principios de 2014, un grupo de operadores de redes comenz\u00f3 a trabajar en la comunidad global. Hoy, dos categor\u00edas de participantes (operadores de red y IXP) establecen una l\u00ednea base de acciones para cuidar el ecosistema de enrutamiento global. Juntos, proporcionamos soluciones cruciales para reducir las amenazas de enrutamiento m\u00e1s comunes.<\/p>\n<p><a href=\"https:\/\/www.manrs.org\/\" target=\"_blank\" rel=\"noopener\">Saber m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Proyecto Canadiense de Seguridad IoT (2018)<\/h4>\n<div class=\"body-text\">\n<p>Proceso de un a\u00f1o para desarrollar recomendaciones para un conjunto de normas y \/ o pol\u00edticas para asegurar la IoT en Canad\u00e1. Internet Society se asoci\u00f3 con Innovaci\u00f3n, Ciencia y Desarrollo Econ\u00f3mico (<a href=\"https:\/\/www.canada.ca\/en\/innovation-science-economic-development.html\">Innovation, Science and Economic Development<\/a>) la Autoridad Canadiense de Registro de Internet (<a href=\"https:\/\/cira.ca\/\">Canadian Internet Registration Authority<\/a>) ,\u00a0<a href=\"https:\/\/www.canarie.ca\/language\/\">CANARIE<\/a> y\u00a0<a href=\"https:\/\/cippic.ca\/\">CIPPIC<\/a> para organizar la primera de varias reuniones de m\u00faltiples partes interesadas en dispositivos IoT el 4 de abril de 2018 en Ottawa, Canad\u00e1.<\/p>\n<p><a href=\"https:\/\/www.internetsociety.org\/blog\/2018\/03\/enhancing-iot-security-kicks-off-ottawa\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg--1 pure-u-md-1-1 pure-u-sm-1-1 component-theme-default \">\n<section class=\"component component-boxes boxes-3\">\n<div class=\"content-wrapper align-center\">\n<div class=\"boxes\">\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Pautas de seguridad de la infraestructura de Internet para \u00c1frica: una iniciativa conjunta de Internet Society y la Comisi\u00f3n de la Uni\u00f3n Africana (2017)<\/h4>\n<div class=\"body-text\">\n<p>Las primeras pautas de seguridad de infraestructura de Internet para \u00c1frica se crearon con contribuciones de los expertos mundiales en seguridad de infraestructura de Internet, representantes del gobierno y del CERT y operadores de red y DNS de ccTLD, y en esta l\u00ednea enfatizaron la importancia de un enfoque de seguridad colaborativa.<\/p>\n<p><a href=\"https:\/\/www.internetsociety.org\/news\/press-releases\/2017\/internet-society-and-commission-of-the-african-union-launch-internet-infrastructure-security-guidelines-for-africa\/\" target=\"_blank\" rel=\"noopener\">Lee m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Pautas de seguridad de la OCDE &#8211; Gesti\u00f3n de riesgos de seguridad digital (2015)<\/h4>\n<div class=\"body-text\">\n<p>La adopci\u00f3n de esta Recomendaci\u00f3n por el Consejo de la OCDE en septiembre de 2015 fue el resultado exitoso de <a href=\"https:\/\/www.oecd.org\/sti\/ieconomy\/2002-security-guidelines-review.htm\">un proceso de m\u00faltiples partes interesadas<\/a> iniciado en 2012 por el Grupo de Trabajo sobre Seguridad y Privacidad en la Econom\u00eda Digital (SPDE) de la OCDE para revisar la Recomendaci\u00f3n del Consejo de 2002 Directrices para la seguridad de los sistemas y redes de informaci\u00f3n: hacia una cultura de la seguridad. (<a href=\"https:\/\/www.oecd.org\/sti\/ieconomy\/oecdguidelinesforthesecurityofinformationsystemsandnetworkstowardsacultureofsecurity.htm\" target=\"_blank\" rel=\"noopener\">Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security<\/a>.)<\/p>\n<\/div>\n<\/div>\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Conferencia mundial sobre el ciberespacio (2011 -)<\/h4>\n<div class=\"body-text\">\n<p>Una conferencia bianual mundial en la que l\u00edderes internacionales, dise\u00f1adores de pol\u00edticas, expertos de la industria, grupos de expertos, asistentes cibern\u00e9ticos, etc. se re\u00fanen para deliberar sobre los problemas y desaf\u00edos para utilizar de manera \u00f3ptima el ciberespacio. GCCS se lanz\u00f3 con el objetivo de establecer \u00abreglas de conducta\u00bb acordadas internacionalmente para el comportamiento en el ciberespacio y crear un di\u00e1logo m\u00e1s centrado e inclusivo entre todos aquellos con inter\u00e9s en Internet (gobiernos, sociedad civil e industria) sobre c\u00f3mo implementar ellos.<\/p>\n<p><a href=\"https:\/\/www.thegfce.com\/about\/gccs\" target=\"_blank\" rel=\"noopener\">Lee m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg--1 pure-u-md-1-1 pure-u-sm-1-1 component-theme-default \">\n<section class=\"component component-boxes boxes-3\">\n<div class=\"content-wrapper align-center\">\n<div class=\"boxes\">\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Comisi\u00f3n Global sobre la Estabilidad del Ciberespacio (2017 -)<\/h4>\n<div class=\"body-text\">\n<p>La Comisi\u00f3n Mundial sobre la Estabilidad del Ciberespacio (GCSC) est\u00e1 ayudando a promover el conocimiento mutuo y la comprensi\u00f3n entre las diversas comunidades del ciberespacio que trabajan en cuestiones relacionadas con la ciberseguridad internacional. La Comisi\u00f3n est\u00e1 compuesta por 26 comisionados prominentes que representan a una amplia gama de regiones geogr\u00e1ficas, as\u00ed como a partes interesadas gubernamentales, industriales, t\u00e9cnicas y de la sociedad civil con legitimidad para hablar sobre diferentes aspectos del ciberespacio.<\/p>\n<p>En noviembre de 2017, los Comisionados de la GCSC emitieron una\u2019<a href=\"https:\/\/cyberstability.org\/wp-content\/uploads\/2017\/11\/call-to-protect-the-public-core-of-the-internet.pdf\" target=\"_blank\" rel=\"noopener\">Call to Protect the Public Core of the Internet<\/a>\u2018. La declaraci\u00f3n insta a los actores estatales y no estatales a evitar actividades que da\u00f1ar\u00edan de manera intencional y sustancial la disponibilidad general o la integridad del \u00abn\u00facleo p\u00fablico\u00bb de Internet.<\/p>\n<p><a href=\"https:\/\/cyberstability.org\/\" target=\"_blank\" rel=\"noopener\">Lee m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Foro Global sobre Conocimiento Cibern\u00e9tico (2015 -)<\/h4>\n<div class=\"body-text\">\n<p>El Foro Global sobre Experiencia Cibern\u00e9tica (GFCE) es una plataforma global para que pa\u00edses, organizaciones internacionales y empresas privadas intercambien mejores pr\u00e1cticas y experiencia en la creaci\u00f3n de capacidades cibern\u00e9ticas.<\/p>\n<p><a href=\"https:\/\/www.thegfce.com\/\" target=\"_blank\" rel=\"noopener\">Lee m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Unsolicited Communications Enforcement Network (UCENet) (2004 &#8211; )<\/h4>\n<div class=\"body-text\">\n<p>La membres\u00eda de UCENet incluye representantes de la comunidad reguladora y de cumplimiento del gobierno y los miembros interesados de la industria. A trav\u00e9s de reuniones anuales y teleconferencias bimensuales, los miembros permanecen conectados y comparten informaci\u00f3n que es cr\u00edtica para cualquier organizaci\u00f3n involucrada en la regulaci\u00f3n y aplicaci\u00f3n de antispam.<\/p>\n<p><a href=\"https:\/\/www.ucenet.org\/\" target=\"_blank\" rel=\"noopener\">Read more<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg--1 pure-u-md-1-1 pure-u-sm-1-1 component-theme-default \">\n<section class=\"component component-boxes boxes-3\">\n<div class=\"content-wrapper align-center\">\n<div class=\"boxes\">\n<div class=\"box-item row-text-white #02837d\" style=\"background-color: #02837d;\">\n<h4 class=\"headline6\">Chilean National Cybersecurity Policy<\/h4>\n<div class=\"body-text\">\n<p>La Pol\u00edtica Nacional de Ciberseguridad de Chile fue desarrollada por el gobierno chileno en colaboraci\u00f3n con las partes interesadas chilenas. La Pol\u00edtica proporciona una hoja de ruta para el enfoque del gobierno chileno hacia la ciberseguridad para el futuro cercano, que incluye tanto los objetivos como los pasos para alcanzarlos. La Pol\u00edtica reconoce el importante papel de las partes interesadas no gubernamentales y afirma: \u00abEl pa\u00eds necesita fortalecer su trabajo en este campo, teniendo en cuenta los desaf\u00edos especiales que enfrenta, no solo en t\u00e9rminos de las condiciones t\u00e9cnicas, con el car\u00e1cter global y descentralizado de la red, pero tambi\u00e9n con respecto a su alcance pol\u00edtico, y con un sistema de gobernanza de Internet que incluye m\u00faltiples partes interesadas, donde el sector privado y la sociedad civil tienen un papel especial \u00ab.<\/p>\n<p><a href=\"http:\/\/ciberseguridad.interior.gob.cl\/media\/2017\/05\/NCSP-ENG.pdf\" target=\"_blank\" rel=\"noopener\">Lee m\u00e1s<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/section>\n<section class=\"component-row component-theme-black  padding-top-small padding-bottom-small row-text-white  \" data-logo-color=\"row-text-white\">\n<div class=\"component-row-inner pure-g component-row-standard component-alignment-center \">\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default padding-bottom-small\"><\/div>\n<div class=\"column  pure-u-lg-3-12 pure-u-md-2-12 pure-u-sm-12-12 component-theme-default padding-bottom-small \">\n<section class=\"component component-text\">\n<div class=\"content-wrapper\">\n<h2 class=\"headline2 align-center\">Recursos<\/h2>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg-1-12 pure-u-md-1-12 pure-u-sm-12-12 component-theme-default \">\n<section class=\"component component-text\">\n<div class=\"content-wrapper\"><\/div>\n<\/section>\n<\/div>\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg-8-12 pure-u-md-8-12 pure-u-sm-12-12 component-theme-default \">\n<section class=\"component component-table\">\n<div class=\"content-wrapper\">\n<ul class=\"table\">\n<li class=\"table-item\">\n<h3 class=\"font-size:32px; headline6\"><a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/approach\/\">Collaborative Security: An approach to tackling Internet Security issues<\/a><\/h3>\n<p class=\"small-text\">NOTE: \u2013 A set of PowerPoint slides explaining Collaborative Security\u00a0is available for use in presentations. Executive Summary People are&#8230;<\/p>\n<\/li>\n<li class=\"table-item\">\n<h4 class=\"headline6\"><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2016\/policy-framework-for-an-open-and-trusted-internet\/\">Un marco de pol\u00edticas para una Internet abierta y de confianza<\/a><\/h4>\n<p class=\"small-text\">Este marco de pol\u00edticas define un enfoque para abordar las complejidades que implica la construcci\u00f3n de confianza en un&#8230;<\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/section>\n<section class=\"component-row component-theme-default  padding-top-small padding-bottom-small row-text-black  \" data-logo-color=\"row-text-black\">\n<div class=\"component-row-inner pure-g component-row-standard component-alignment-center \">\n<div class=\"column desktop-hidden tablet-hidden mobile-hidden component-theme-default\"><\/div>\n<div class=\"column  pure-u-lg--1 pure-u-md-1-1 pure-u-sm-1-1 component-theme-default \">\n<h2 class=\"headline2 align-center\">Noticias<\/h2>\n<section class=\"component component-feed \" data-component-name=\"Feed\">\n<div class=\"content-wrapper align-center\">\n<div class=\"feed loadable masonryFeed\" style=\"position: relative; height: 0px;\" data-cat-exclude=\"\" data-tag=\"60\" data-order=\"DESC\" data-orderby=\"date\" data-meta=\"0\" data-post-count=\"6\" data-taxonomy=\"\" data-region=\"\" data-search=\"\" data-post-parent=\"\" data-event-time=\"future\" data-category=\"\" data-post-type=\"post,news\">\n<div class=\"grid-sizer\"><\/div>\n<div class=\"gutter-sizer\"><\/div>\n<\/div>\n<div class=\"content-wrapper align-center\"><button id=\"loadMore\" class=\"button component loadMore button-inactive\" tabindex=\"0\" data-component-name=\"LoadMore\">No items available<\/button><\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/section>\n<p><\/main><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seguridad Colaborativa La gente es lo que\u00a0en \u00faltima instancia mantiene el Internet en conjunto. El desarrollo de Internet se basa en la cooperaci\u00f3n voluntaria y la colaboraci\u00f3n que siguen siendo los factores esenciales para la prosperidad y el potencial de Internet. La seguridad colaborativa es un enfoque que se caracteriza por Fomentar la confianza y [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-wide.php","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4898],"tags":[],"region_news_regions":[],"content_category":[],"ppma_author":[4057],"class_list":["post-77448","page","type-page","status-publish","hentry","category-strong-internet"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Seguridad Colaborativa La gente es lo que\u00a0en \u00faltima instancia mantiene el Internet en conjunto. El desarrollo de Internet se basa en la cooperaci\u00f3n voluntaria y la colaboraci\u00f3n que siguen siendo los factores esenciales para la prosperidad y el potencial de Internet. La seguridad colaborativa es un enfoque que se caracteriza por Fomentar la confianza y&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/77448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=77448"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/77448\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=77448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=77448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=77448"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=77448"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=77448"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=77448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}