{"id":241253,"date":"2025-12-04T12:01:00","date_gmt":"2025-12-04T12:01:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=241253"},"modified":"2026-01-26T15:59:06","modified_gmt":"2026-01-26T15:59:06","slug":"informe-de-politicas-seguridad-en-linea-y-restricciones-de-edad","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/policybriefs\/2025\/informe-de-politicas-seguridad-en-linea-y-restricciones-de-edad\/","title":{"rendered":"Informe de pol\u00edticas: Seguridad en l\u00ednea y restricciones de edad"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Resumen ejecutivo<\/h2>\n\n\n\n<p>Los ni\u00f1os y adolescentes se benefician de las muchas oportunidades que ofrece Internet, pero tambi\u00e9n enfrentan riesgos para su seguridad y bienestar en l\u00ednea.<\/p>\n\n\n\n<p>Encargados de formular pol\u00edticas p\u00fablicas \u2014a lo ancho del planeta\u2014 est\u00e1n respondiendo con legislaci\u00f3n sobre seguridad en l\u00ednea, incluidas propuestas que exigen comprobaciones de edad para acceder a determinadas aplicaciones o sitios web.&nbsp;Aunque a menudo son bien intencionadas, estas pol\u00edticas crean riesgos para la privacidad, seguridad y acceso de las personas a una Internet abierta.<\/p>\n\n\n\n<p>Las restricciones de edad efectivas deben mitigar estos riesgos y garantizar experiencias seguras y adecuadas para cada edad. Es esencial contar con protecciones s\u00f3lidas y una supervisi\u00f3n independiente para evitar que los requisitos de verificaci\u00f3n de edad se conviertan en puntos de entrada para filtraciones de datos, delitos cibern\u00e9ticos o uso indebido de datos personales.<\/p>\n\n\n\n<p>Las pol\u00edticas existentes van desde el \u00abaval\u00bb confirmado por los padres o contactos de confianza, como un profesor, hasta permitir que los servicios en l\u00ednea calculen la edad o exigir a las personas que proporcionen un documento de identidad oficial. Estas verificaciones pueden ocurrir en diferentes etapas: durante la configuraci\u00f3n de un dispositivo, en tiendas de aplicaciones, en sitios web o aplicaciones o mediante operadores de red. Aunque algunas leyes imponen fuertes requisitos de privacidad en el manejo de informaci\u00f3n confidencial, otros requieren la identificaci\u00f3n y rastreo del usuario.<\/p>\n\n\n\n<p>Incluso la percepci\u00f3n de una invasi\u00f3n de la privacidad puede disuadir que las personas accedan a servicios en l\u00ednea con restricci\u00f3n de edad. Por ejemplo, <a href=\"https:\/\/cdt.org\/wp-content\/uploads\/2025\/08\/2025-08-22-CDT-Research-Brief-on-Age-Verification-1.pdf\">los adolescentes y sus padres ven con desconfianza el<\/a> uso de una c\u00e1mara web para escanear sus rostros. Este m\u00e9todo, conocido como estimaci\u00f3n facial de la edad, se ha convertido en una soluci\u00f3n com\u00fan de verificaci\u00f3n de la edad.<\/p>\n\n\n\n<p>El actual mosaico global de requisitos tambi\u00e9n plantea retos importantes para la Internet abierta. Una falta de est\u00e1ndares comunes deriva en sistemas que no son compatibles a trav\u00e9s de las fronteras, en un acceso fragmentado a los servicios en l\u00ednea y en una menor confianza en Internet. El cumplimiento normativo puede ser complejo y costoso, y algunos servicios en l\u00ednea optan por cerrar o retirarse de pa\u00edses con regulaciones complicadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Resumen de principios orientativos<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Proteger la privacidad y seguridad de las personas<\/h4>\n\n\n\n<p>Las verificaciones de edad deben proteger la privacidad de las personas y limitar cualquier recopilaci\u00f3n e intercambio de datos, para proteger contra ataques cibern\u00e9ticos, rastreo de la actividad en l\u00ednea y uso indebido de los datos personales.<\/p>\n\n\n\n<p><strong>Las verificaciones de edad no deben identificar o rastrear a las personas en l\u00ednea.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para evitar el uso indebido y garantizar la rendici\u00f3n de cuentas, es esencial que exista una supervisi\u00f3n independiente de los proveedores de servicios de verificaci\u00f3n de la edad en lo que respecta a la minimizaci\u00f3n de datos y la legislaci\u00f3n y las mejores pr\u00e1cticas en materia de seguridad de los datos.<\/li>\n\n\n\n<li>No exigir un documento de identidad emitida por el Gobierno o cuentas financieras para completar las verificaciones de edad.<\/li>\n\n\n\n<li>Limitar la informaci\u00f3n que se comparte con los servicios en l\u00ednea a la edad o rango de edad del usuario.<\/li>\n\n\n\n<li>No permitir que los proveedores de verificaci\u00f3n de la edad rastreen los servicios en l\u00ednea que visitan las personas.<\/li>\n<\/ul>\n\n\n\n<p><strong>Los objetivos de seguridad se ven socavados cuando las preocupaciones sobre la privacidad provocan que las personas busquen soluciones alternativas arriesgadas.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las preocupaciones sobre la privacidad conllevan riesgos sin importar si la tecnolog\u00eda subyacente es segura.<\/li>\n\n\n\n<li>Cuando se aplican restricciones de edad en Internet, las personas buscan servicios en l\u00ednea alternativos, a menudo con m\u00e1s riesgos, o herramientas para eludir dichas restricciones.<\/li>\n\n\n\n<li>Los intentos por restringir m\u00e9todos alternativos como las redes privadas virtuales (en ingl\u00e9s Virtual Private Network, VPN) debilitan las herramientas de seguridad leg\u00edtimas usadas por personas y negocios para proteger sus conexiones de red.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Garantizar la accesibilidad<\/h4>\n\n\n\n<p>Las personas deben poder completar las verificaciones de edad sin importar sus circunstancias personales, conocimientos inform\u00e1ticos, dispositivos o conexi\u00f3n a Internet.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las personas deben contar con m\u00faltiples opciones para la forma en que pueden proporcionar su edad o rango de edad.\u00a0<\/li>\n\n\n\n<li>Las opciones de verificaci\u00f3n de edad deben tener en cuenta los obst\u00e1culos tecnol\u00f3gicos como las conexiones lentas a Internet, dispositivos compartidos o antiguos, o falta de acceso a una c\u00e1mara web que funcione.<\/li>\n\n\n\n<li>Debe evaluarse la accesibilidad de las tecnolog\u00edas de verificaci\u00f3n de edad.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Proteger la participaci\u00f3n en l\u00ednea abierta y global&nbsp;<\/h4>\n\n\n\n<p>Las personas deben poder completar f\u00e1cilmente las verificaciones de edad desde cualquier lugar y con la confianza de que sus datos y privacidad est\u00e1n protegidos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las tecnolog\u00edas de verificaci\u00f3n de edad deben ser interoperables y estar disponibles para ser usadas en cualquier jurisdicci\u00f3n con protecciones de seguridad integradas en los protocolos subyacentes de forma predeterminada.<\/li>\n\n\n\n<li>Los documentos de identidad emitidos por los Gobiernos y las cuentas financieras nunca deber\u00edan ser los \u00fanicos m\u00e9todos permitidos para verificar la edad, ya que no est\u00e1n al alcance de todas las personas de un pa\u00eds o regi\u00f3n, como los turistas o los refugiados.\u00a0<\/li>\n\n\n\n<li>Las tecnolog\u00edas de verificaci\u00f3n de edad no deben usarse para identificar y rastrear la actividad en l\u00ednea ni la ubicaci\u00f3n de las personas.<br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Consideraciones clave<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Tipos de verificaci\u00f3n de edad<\/h3>\n\n\n\n<p><a>Existen muchos <\/a><a href=\"https:\/\/avpassociation.com\/avmethods\/\">m\u00e9todos de verificaci\u00f3n de edad<\/a>, pero todos presentan ventajas e inconvenientes en cuanto a fiabilidad, facilidad de acceso, privacidad y seguridad. Las tres categor\u00edas de verificaci\u00f3n de edad se describen abajo y se conocen en conjunto como \u00abgarant\u00eda de edad\u00bb.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificaci\u00f3n de edad:<\/strong> La exigencia de fuentes autenticadas, como un documento de identidad emitido por un Gobierno o una cuenta financiera verificada, generalmente ofrece una mayor precisi\u00f3n, pero con mayores riesgos de seguridad y barreras de acceso.<\/li>\n\n\n\n<li><strong>Estimaci\u00f3n de la edad:<\/strong> La tecnolog\u00eda de escaneo facial y el an\u00e1lisis de la actividad del usuario son m\u00e9todos comunes de estimaci\u00f3n de la edadcon distintos grados de precisi\u00f3n y desaf\u00edos en materia de privacidad y facilidad de acceso.<\/li>\n\n\n\n<li><strong>Autodeclaraci\u00f3n:<\/strong> Las verificaciones de edad indicadas por los usuarios son f\u00e1cilmente accesibles y presentan riesgos menores para la privacidad y la seguridad, pero su precisi\u00f3n es menor, ya que las personas pueden proporcionar informaci\u00f3n falsa con facilidad.<\/li>\n<\/ul>\n\n\n\n<p>A pesar de que las tecnolog\u00edas de verificaci\u00f3n de la edad est\u00e1n evolucionando, esto no significa que todas sean seguras, protegidas o efectivas. Cada categor\u00eda y t\u00e9cnica de verificaci\u00f3n de la edad tiene sus ventajas e inconvenientes. Estos podr\u00edan variar entre pa\u00edses, culturas y antecedentes, con diferentes percepciones de privacidad, libre expresi\u00f3n y acceso a la tecnolog\u00eda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Implementaci\u00f3n de las verificaciones de edad<\/h3>\n\n\n\n<p>Las verificaciones de edad pueden implementarse a nivel del dispositivo, sistema operativo, tienda de aplicaciones, servicio en l\u00ednea o red. No hay un solo m\u00e9todo que se considere mejor. Todos ellos presentan riesgos para la privacidad y la seguridad, y tienen ventajas e inconvenientes en cuanto a precisi\u00f3n y facilidad de acceso.<\/p>\n\n\n\n<p>Los servicios en l\u00ednea a menudo emplean proveedores externos de verificaci\u00f3n de la edad. Para los usuarios puede ser dif\u00edcil distinguir qu\u00e9 empresas son confiables, especialmente si no se cuenta con una supervisi\u00f3n independiente. Cualquier servicio en l\u00ednea es vulnerable a las filtraciones, y algunos servicios podr\u00edan utilizar para fines comerciales los datos proporcionados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Desaf\u00edos<\/h2>\n\n\n\n<p>Las restricciones de edad en l\u00ednea pueden mejorar la seguridad para los j\u00f3venes, pero fracasan cuando crean nuevos riesgos a la privacidad o bloquean el acceso a contenido y servicios legales. Los responsables pol\u00edticos deben priorizar normas t\u00e9cnicas seguras y regulaciones preparadas para el futuro con el fin de proteger a las personas y, al mismo tiempo, permitir un acceso seguro y abierto a Internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Riesgos principales<\/h3>\n\n\n\n<p>No debe bloquearse el acceso a experiencias positivas en l\u00ednea para los j\u00f3venes, y los adultos no deben ser excluidos de servicios debido a que les preocupe su privacidad o no puedan completar procesos de verificaci\u00f3n de edad.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Las personas est\u00e1n m\u00e1s expuestas a riesgos de ciberseguridad: <\/strong>Recopilar m\u00e1s datos y documentos de car\u00e1cter confidencial aumenta el riesgo de filtraciones de datos, posibilita que los delincuentes exploten verificaciones de edad frecuentes para realizar ataques de phishing y permite a Gobiernos o a proveedores de verificaciones de edad rastrear a la gente en l\u00ednea.<\/li>\n\n\n\n<li><strong>Los temores sobre la privacidad llevan a las personas al uso de herramientas y servicios menos seguros:<\/strong> Quienes no desean completar los procesos de verificaci\u00f3n son excluidos de los servicios a los que quieren acceder, y <a href=\"https:\/\/www.bbc.com\/news\/articles\/cn72ydj70g5o\">buscan soluciones alternativas<\/a> o <a href=\"https:\/\/osf.io\/vp9z6\/files\/z83ev\">acuden a servicios menos confiables<\/a> que no cumplen con los requisitos de verificaci\u00f3n de edad.<\/li>\n\n\n\n<li><strong>Las personas se ven privadas del acceso a los servicios en l\u00ednea: <\/strong>Estas leyes pueden dificultar el acceso a los servicios en l\u00ednea a las poblaciones de mayor edad y m\u00e1s vulnerables, y pueden fragmentar una Internet global con diferentes edades m\u00ednimas y requisitos de verificaci\u00f3n de la edad.<\/li>\n\n\n\n<li><strong>Limitaciones pr\u00e1cticas y t\u00e9cnicas: <\/strong>La estimaci\u00f3n de la edad ha mejorado pero contin\u00faa siendo poco confiable, ya que los escaneos faciales a menudo tienen una imprecisi\u00f3n de dos a\u00f1os. La efectividad es limitada a\u00fan m\u00e1s en dispositivos m\u00e1s antiguos o compartidos, o en sistemas operativos de c\u00f3digo abierto.<\/li>\n\n\n\n<li><strong>Diferencias culturales, sociales y de desarrollo:<\/strong> Las expectativas culturales var\u00edan de un pa\u00eds a otro, e incluso dentro de una misma regi\u00f3n, en cuanto al contenido y los servicios adecuados para cada edad. Los j\u00f3venes tambi\u00e9n tienen distintos niveles de madurez, incluso si son de la misma edad. Las restricciones no deben afectar una Internet abierta y global para todos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Beneficios principales<\/h3>\n\n\n\n<p>Las verificaciones de edad pueden ayudar a proteger a los menores en l\u00ednea al restringir el acceso a servicios da\u00f1inos, fortalecer las salvaguardias en plataformas sociales y adaptar las protecciones de acuerdo a la edad y el tipo de servicio.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Acceso limitado a servicios regulados:<\/strong> Las verificaciones de edad pueden ayudar a bloquear el acceso a servicios en l\u00ednea ilegales o inadecuados para menores, tales como sitios de apuestas, citas o pornograf\u00eda.<\/li>\n\n\n\n<li><strong>Ofrecer experiencias m\u00e1s seguras y adecuadas para cada edad<\/strong>: Los servicios en l\u00ednea pueden limitar qui\u00e9n puede ponerse en contacto o comunicarse con los usuarios m\u00e1s j\u00f3venes, bloquear o difuminar los mensajes potencialmente da\u00f1inos, seleccionar los contenidos y aumentar las protecciones de privacidad predeterminadas.<\/li>\n\n\n\n<li><strong>Seguridad en l\u00ednea basada en riesgos:<\/strong> Los servicios en l\u00ednea con los riesgos m\u00e1s inmediatos y elevados, como apuestas o los servicios de citas, pueden requerir verificaciones m\u00e1s detalladas, mientras que las redes sociales o los videojuegos pueden usar medidas de verificaci\u00f3n de edad m\u00e1s proporcionadas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Principios orientativos y recomendaciones<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Proteger la privacidad y seguridad de las personas<\/h3>\n\n\n\n<p>Cuanto m\u00e1s confidencial sea la informaci\u00f3n personal que se pide a las personas, como documentos de identidad oficiales o datos biom\u00e9tricos, mayores ser\u00e1n los riesgos para la seguridad y la privacidad derivados de estafas y pr\u00e1cticas de privacidad deficientes.<\/p>\n\n\n\n<p><strong>Filtraciones de datos y<\/strong><strong> ciberataques:<\/strong> Ning\u00fan servicio es inmune a <a href=\"https:\/\/theconversation.com\/online-age-checking-is-creating-a-treasure-trove-of-data-for-hackers-268586\">las filtraciones de datos,<\/a> siendo mayor el riesgo cuando las personas proporcionan un documento de identidad o cuando los servicios usan otros datos confidenciales. Los delincuentes tambi\u00e9n falsifican los requisitos de verificaci\u00f3n de edad para robar identificaciones oficiales u otra informaci\u00f3n confidencial de las personas en <a href=\"https:\/\/www.abc.net.au\/listen\/programs\/hobart-breakfast\/age-verification-scam-risk\/105640974\">ataques de phishing<\/a>.<\/p>\n\n\n\n<p><strong>Temores sobre la privacidad:<\/strong> A las personas les preocupa que se les <a href=\"https:\/\/cdt.org\/insights\/teen-and-parent-perspectives-on-approaches-to-age-verification\/\">exija mostrar su rostro en c\u00e1mara<\/a> o <a href=\"https:\/\/osf.io\/z83ev\">proporcionar informaci\u00f3n confidencial<\/a> que pueda vincularse a su identidad. Se les impide acceder a los servicios que desean usar o buscan alternativas que implican riesgos debido a esas preocupaciones.<\/p>\n\n\n\n<p><strong>Privacidad de datos:<\/strong> El no minimizar la recopilaci\u00f3n de datos puede infringir las leyes de privacidad existentes y entra en conflicto con los <a href=\"https:\/\/www.internetsociety.org\/our-work\/privacy\/\">principios de privacidad<\/a> de solo usar los datos necesarios por el tiempo que se necesite. Los actores maliciosos recaban o venden informaci\u00f3n confidencial con fines lucrativos o delictivos, especialmente cuando no existen leyes de privacidad.<\/p>\n\n\n\n<p><strong>No existe un enfoque que preserve totalmente la privacidad:<\/strong>&nbsp;No existe ning\u00fan m\u00e9todo de verificaci\u00f3n de la edad que preserve totalmente la privacidad. Las verificaciones de edad pueden utilizar soluciones de \u00ab&nbsp;doble ciego&nbsp;\u00bb , tales como las <a href=\"https:\/\/www.wilsoncenter.org\/article\/dont-trust-when-you-can-verify-primer-zero-knowledge-proofs\">pruebas de conocimiento cero<\/a>, para mejorar la privadidad, pero <a href=\"https:\/\/www.newamerica.org\/oti\/briefs\/exploring-privacy-preserving-age-verification\/\">esta tecnolog\u00eda a\u00fan est\u00e1 en fase de desarrollo<\/a>. El enfoque de tipo doble-ciego puede confirmar la edad de un usuario sin revelar su identidad real ni su edad, pero sigue existiendo vulnearbilidad al completar la verificaci\u00f3n inicial.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recomendaciones<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los proveedores de servicios de verificaci\u00f3n de la edad deben cumplir con las leyes y las mejores pr\u00e1cticas en materia de minimizaci\u00f3n y seguridad de los datos. Una supervisi\u00f3n independiente es fundamental para proteger contra el uso indebido de los datos y garantizar la rendici\u00f3n de cuentas.<\/li>\n\n\n\n<li>Los datos solo deben compartirse cuando los servicios en l\u00ednea tengan una raz\u00f3n v\u00e1lida para verificar la edad del usuario.<\/li>\n\n\n\n<li>Solo la edad o el rango de edad del usuario debe compartirse con los servicios en l\u00ednea.<\/li>\n\n\n\n<li>No deben almacenarse datos de identificaci\u00f3n personal para cumplir con las pol\u00edticas de restricci\u00f3n de edad.<\/li>\n\n\n\n<li>Los proveedores de verificaci\u00f3n de edad no deber\u00edan poder rastrear la actividad en l\u00ednea del usuario.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Garantizar accesibilidad para todos los usuarios<\/h3>\n\n\n\n<p>Todas las personas deben poder realizar procesos de verificaci\u00f3n de edad sin importar su ubicaci\u00f3n, estado socioecon\u00f3mico o circunstancias personales. Esto incluye a quienes utilizan dispositivos m\u00e1s antiguos, no tienen acceso a un documento de identidad emitido por el Gobierno o una cuenta financiera, o aquellos que usan tecnolog\u00edas de asistencia.<\/p>\n\n\n\n<p><strong>Impacto desproporcionado:<\/strong> Algunas herramientas de verificaci\u00f3n de la edad son <a href=\"https:\/\/www.theguardian.com\/news\/2025\/sep\/19\/how-accurate-are-age-checks-for-australias-under-16s-social-media-ban-what-trial-data-reveals\">menos precisas<\/a> o inaccesibles debido a la raza, discapacidades, edad u otras caracter\u00edsticas. No todos tienen acceso a un documento de identidad emitido por el Gobierno, a una buena iluminaci\u00f3n, una buena c\u00e1mara web o los conocimientos t\u00e9cnicos necesarios para completar el proceso de verificaci\u00f3n de edad.<\/p>\n\n\n\n<p><strong>Obst\u00e1culos y limitaciones t\u00e9cnicas:<\/strong> Las verificaciones de edad frecuentes ralentizar\u00e1n las conexiones, la estimaci\u00f3n facial de la edad presenta obst\u00e1culos t\u00e9cnicos al requerir de una c\u00e1mara web que funcione, y al ser <a href=\"https:\/\/www.theguardian.com\/news\/2025\/sep\/19\/how-accurate-are-age-checks-for-australias-under-16s-social-media-ban-what-trial-data-reveals\">menos precisa en la estimaci\u00f3n<\/a> de la edad de algunas etnias.La estimaci\u00f3n facial de la edad ha mejorado en a\u00f1os recientes, pero <a href=\"https:\/\/www.abc.net.au\/news\/2025-06-19\/teen-social-media-ban-technology-concerns\/105430458\">en promedio tiene una imprecisi\u00f3n de dos a\u00f1os<\/a>.<\/p>\n\n\n\n<p><strong>Dificultad para adultos mayores:<\/strong> Los adultos mayores pueden ser clasificados err\u00f3neamente o podr\u00edan no ser capaces de completar los procesos de verificaci\u00f3n de edad, mientras que los adolescentes a menudo son <a href=\"https:\/\/www.abc.net.au\/news\/2025-06-19\/teen-social-media-ban-technology-concerns\/105430458\">err\u00f3neamente identificados como adultos<\/a> o pueden encontrar formas de evadirlas con m\u00e1s facilidad. Affecciones como <a href=\"https:\/\/ieeexplore.ieee.org\/document\/6845213\">cataratas, apoplej\u00eda, u otras enfermedades<\/a> podr\u00edan impedir que los adultos mayores completen las verificaciones de edad.<\/p>\n\n\n\n<p><strong>Personas con discapacidades:<\/strong> Muchos m\u00e9todos de verificaci\u00f3n de la edad no toman en cuenta a las personas con discapacidades, lo que dificulta completar los procesos de verificaci\u00f3n de edad. Las personas <a href=\"https:\/\/www.govtech.com\/gov-experience\/how-digital-ids-could-help-and-harm-people-with-disabilities\">que no pueden conducir podr\u00edan no disponer de un documento de identidad<\/a>, algunas discapacidades <a href=\"https:\/\/www.marketplace.org\/episode\/2024\/08\/21\/new-online-age-verification-tools-could-exclude-lots-of-adults\">hacen que las personas parezcan m\u00e1s j\u00f3venes<\/a>, y la tecnolog\u00eda de asistencia complica cualquier proceso de verificaci\u00f3n de la edad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recomendaciones<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los m\u00e9todos de verificaci\u00f3n de la edad deben ser evaluados en cuanto a su accesibilidad.<\/li>\n\n\n\n<li>Las personas deben tener diversas opciones para completar las verificaciones de seguridad obligatorias.<\/li>\n\n\n\n<li>Su edad, discapacidades, raza y otras caracter\u00edsticas no deben afectar la posibilidad de una persona para completar una verificaci\u00f3n de edad ni su precisi\u00f3n.<\/li>\n\n\n\n<li>Limitar la frecuencia de las verificaciones de edad para mejorar la usabilidad, especialmente cuando las conexiones a Internet son lentas o poco fiables.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Proteger la participaci\u00f3n en l\u00ednea abierta y global&nbsp;<\/h3>\n\n\n\n<p>Las personas deben poder completar f\u00e1cilmente los procesos de verificaci\u00f3n de edad sin importar desde d\u00f3nde se conectan a Internet. Los servicios en l\u00ednea afectados, las edades m\u00ednimas y los requisitos para las verificaciones de edad var\u00edan de un pa\u00eds a otro. Este conjunto heterog\u00e9neo de normas sobre restricciones de edad, fragmenta y divide a las personas a lo largo de una Internet global.<\/p>\n\n\n\n<p><strong>Fragmentaci\u00f3n de Internet:<\/strong> las personas que viven en diferentes jurisdicciones tienen experiencias cada vez m\u00e1s diferentes en Internet. Las restricciones por edad y el acceso variable a los servicios en l\u00ednea fragmentan Internet todav\u00eda m\u00e1s.<\/p>\n\n\n\n<p><strong>Requisitos regionales:<\/strong> los requisitos relativos a los documentos de identifidad emitidos por el Gobierno y las cuentas financieras, con frecuencia, son inaccesibles para personas que se encuentran fuera de una determinada regi\u00f3n y est\u00e1n de viaje, o para comunidades marginadas que no pueden obtener dichos documentos, como los refugiados.<\/p>\n\n\n\n<p><strong>Conexiones a Internet y dispositivos variables:<\/strong> las limitaciones tecnol\u00f3gicas en algunas regiones dificultan el uso de verificaciones que usan c\u00e1maras web, como los escaneos faciales o que requieren de un dispositivo moderno o una buena conexi\u00f3n a Internet.<\/p>\n\n\n\n<p><strong>Obstaculizaci\u00f3n de las herramientas de seguridad en l\u00ednea:<\/strong> las personas tratan de encontrar formas de sortear las verificaciones de edad cuando se aplican las leyes.&nbsp;Los legisladores est\u00e1n <a href=\"https:\/\/www.eff.org\/deeplinks\/2025\/11\/lawmakers-want-ban-vpns-and-they-have-no-idea-what-theyre-doing\">considerando prohibir<\/a> herramientas como las redes privadas virtuales (en ingl\u00e9s Virtual Private Network, VPN) que pueden ayudar a las personas a evitar restricciones, pero de las que dependen periodistas, activistas de derechos humanos, empresas internacionales y ciudadanos comunes para protegerse contra la censura gubernamental y las vulnerabilidades de seguridad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recomendaciones<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las verificaciones de edad deben guiarse por normas internacionales para ofrecer un dise\u00f1o f\u00e1cil de usar, una verificaci\u00f3n fiable y unas protecciones de seguridad predeterminadas s\u00f3lidas, incluido el cifrado.<\/li>\n\n\n\n<li>Las tecnolog\u00edas de verificaci\u00f3n de edad deben ser interoperables entre jurisdicciones para mantener el principio de una Internet abierta y global que sea accesible para todos, en todas partes.<\/li>\n\n\n\n<li>Las verificaciones de edad aceptables deben ser accesibles globalmente en t\u00e9rminos de hardware, conexi\u00f3n a Internet y acceso a un documento de identidad o cuenta financiera para viajeros y en todas las regiones.<br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Recursos adicionales<\/h2>\n\n\n\n<p>Internet Society. La Ley de Verificaci\u00f3n de Edad Obligatoria de Texas afectar\u00e1 la privacidad y la seguridad en Internet. (Septiembre de 2024) <a href=\"https:\/\/www.internetsociety.org\/blog\/2024\/09\/texas-mandatory-age-verification-law-will-weaken-privacy-and-security-on-the-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.internetsociety.org\/blog\/2024\/09\/texas-mandatory-age-verification-law-will-weaken-privacy-and-security-on-the-internet<\/a><\/p>\n\n\n\n<p>The Center for Growth and Opportunity. Mantener la seguridad de los ni\u00f1os en Internet: \u00bfc\u00f3mo deben abordar los responsables pol\u00edticos la verificaci\u00f3n de la edad? (Junio de 2023) <a href=\"https:\/\/www.thecgo.org\/research\/keeping-kids-safe-online-how-should-policymakers-approach-age-verification\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.thecgo.org\/research\/keeping-kids-safe-online-how-should-policymakers-approach-age-verification<\/a><\/p>\n\n\n\n<p>Digital Trust and Safety Partnership. Garant\u00eda de edad: directrices y mejores pr\u00e1cticas. (Septiembre de 2023) <a href=\"https:\/\/dtspartnership.org\/wp-content\/uploads\/2023\/09\/DTSP_Age-Assurance-Best-Practices.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/dtspartnership.org\/wp-content\/uploads\/2023\/09\/DTSP_Age-Assurance-Best-Practices.pdf<\/a><\/p>\n\n\n\n<p>European Data Protection Board. Declaraci\u00f3n sobre la verificaci\u00f3n de la edad. (Febrero de 2025) <a href=\"https:\/\/www.edpb.europa.eu\/our-work-tools\/our-documents\/statements\/statement-12025-age-assurance_en\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.edpb.europa.eu\/our-work-tools\/our-documents\/statements\/statement-12025-age-assurance_en<\/a><\/p>\n\n\n\n<p>Forland, Sarah. Estudio sobre la verificaci\u00f3n de la edad que preserva la privacidad: un an\u00e1lisis detallado de las pruebas de conocimiento cero. New America (17 de Julio de 2025) <a href=\"https:\/\/www.newamerica.org\/oti\/briefs\/exploring-privacy-preserving-age-verification\">https:\/\/www.newamerica.org\/oti\/briefs\/exploring-privacy-preserving-age-verification<\/a><\/p>\n\n\n\n<p>Forland, Sarah, Nat Meysenburg, Erika Solis. Verificaci\u00f3n de la edad: el complicado esfuerzo por proteger a los j\u00f3venes en Internet. New America. (Abril de 2024) <a href=\"https:\/\/www.newamerica.org\/oti\/reports\/age-verification-the-complicated-effort-to-protect-youth-online\/age-assurance-and-age-verification\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.newamerica.org\/oti\/reports\/age-verification-the-complicated-effort-to-protect-youth-online\/age-assurance-and-age-verification<\/a><\/p>\n\n\n\n<p>ICO. Garant\u00eda de edad: estimaci\u00f3n o verificaci\u00f3n de la edad de los usuarios del servicio. <a href=\"https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/childrens-information\/childrens-code-guidance-and-resources\/how-to-use-our-guidance-for-standard-one-best-interests-of-the-child\/best-interests-framework\/age-assurance\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/childrens-information\/childrens-code-guidance-and-resources\/how-to-use-our-guidance-for-standard-one-best-interests-of-the-child\/best-interests-framework\/age-assurance<\/a><\/p>\n\n\n\n<p>Lang, David, Benjamin Listyg, Brennah V. Ross, Anna V. Musquera, y Zeve Sanderson. \u00bfInfluyen los proyectos de ley sobre verificaci\u00f3n de la edad en el comportamiento de b\u00fasqueda? Un multiverso de control sint\u00e9tico prerregistrado. (Marzo de 2025). <a href=\"https:\/\/osf.io\/z83ev\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/osf.io\/z83ev<\/a><\/p>\n\n\n\n<p>OECD. El panorama legal y normativo de la verificaci\u00f3n de la edad en l\u00ednea para la seguridad y el bienestar de los ni\u00f1os. (Junio de 2025) <a href=\"https:\/\/www.oecd.org\/en\/publications\/the-legal-and-policy-landscape-of-age-assurance-online-for-child-safety-and-well-being_4a1878aa-en.html\">https:\/\/www.oecd.org\/en\/publications\/the-legal-and-policy-landscape-of-age-assurance-online-for-child-safety-and-well-being_4a1878aa-en.html<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Foro Econ\u00f3mico Mundial. La traves\u00eda de la intervenci\u00f3n: una estrategia para tomar medidas de seguridad digital efectivas. (Marzo de 2025) <a href=\"https:\/\/www.weforum.org\/publications\/the-intervention-journey-a-roadmap-to-effective-digital-safety-measures\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.weforum.org\/publications\/the-intervention-journey-a-roadmap-to-effective-digital-safety-measures<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien suelen tener buenas intenciones, las pol\u00edticas que exigen la verificaci\u00f3n de edad crean riesgos para la privacidad, la seguridad y el acceso de las personas a una internet abierta.<\/p>\n","protected":false},"author":1898,"featured_media":0,"template":"","categories":[173,171,4910,4777],"tags":[6062,6333,6332],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[6074],"class_list":["post-241253","resources","type-resources","status-publish","hentry","category-politicas-publicas","category-privacidad","category-fortalecimiento-de-internet","category-seguridad-es","tag-confianza-y-seguridad-en-linea","tag-seguridad-infantil-en-linea","tag-verificacion-de-edad","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Agustin Bianchi","author_link":"https:\/\/www.internetsociety.org\/es\/author\/"},"uagb_comment_info":0,"uagb_excerpt":"Si bien suelen tener buenas intenciones, las pol\u00edticas que exigen la verificaci\u00f3n de edad crean riesgos para la privacidad, la seguridad y el acceso de las personas a una internet abierta.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/241253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1898"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=241253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=241253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=241253"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=241253"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=241253"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=241253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}