{"id":55924,"date":"2016-06-09T15:07:59","date_gmt":"2016-06-09T15:07:59","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55924\/"},"modified":"2025-09-15T18:28:19","modified_gmt":"2025-09-15T18:28:19","slug":"un-informe-de-la-politica-publica-cifrado","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/policybriefs\/encryption\/","title":{"rendered":"Informe de la pol\u00edtica p\u00fablica: Cifrado"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publicado originalmente: 9 de junio de 2016<br>Actualizado: 28 de septiembre de 2022<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Introducci\u00f3n<\/h3>\n\n\n\n<p>El cifrado est\u00e1 a nuestro alrededor. Se utiliza para proteger los datos enviados desde todo tipo de dispositivos a trav\u00e9s de todo tipo de redes. Adem\u00e1s de proteger los llaveros electr\u00f3nicos que almacenan contrase\u00f1as para computadoras y hojas de c\u00e1lculo que son \u00absolo para sus ojos\u00bb (confidenciales), el cifrado se usa para proteger la informaci\u00f3n que se intercambia cada vez que una persona usa un cajero autom\u00e1tico, realiza una compra desde un tel\u00e9fono inteligente, hace una llamada desde un tel\u00e9fono m\u00f3vil, o presiona un llavero para abrir un autom\u00f3vil. Es una tecnolog\u00eda vers\u00e1til, cada vez m\u00e1s generalizada en nuestra vida diaria y fundamental para la seguridad de gran parte de lo que hacemos.<\/p>\n\n\n\n<p>El cifrado, el proceso de entreverar o codificar datos para que alguien con los medios para devolverlos a su estado original pueda solo leerlos, se usa com\u00fanmente para proteger tanto los datos almacenados en sistemas inform\u00e1ticos como los datos transmitidos a trav\u00e9s de redes inform\u00e1ticas, incluida Internet. Para los datos comunicados a trav\u00e9s de una red, el cifrado moderno codifica los datos utilizando un valor secreto o una clave conocida solo por el destinatario y el remitente. Para los datos almacenados, la clave generalmente se cifra mediante un PIN o una contrase\u00f1a que solo conoce el propietario del dispositivo. <\/p>\n\n\n\n<p>El cifrado y las t\u00e9cnicas relacionadas tambi\u00e9n se utilizan para aumentar la seguridad de las transacciones financieras y para proteger las comunicaciones privadas de los usuarios finales. Los ejemplos incluyen establecer si los datos han sido manipulados (integridad de los datos), aumentar la confianza de los usuarios de que se est\u00e1n comunicando con los destinatarios previstos (autenticaci\u00f3n) y formar parte de los protocolos que brindan evidencia de que los mensajes fueron enviados y recibidos (no repudio).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consideraciones clave<\/h3>\n\n\n\n<p>En la pr\u00e1ctica, el cifrado toma las siguientes formas generales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El cifrado sim\u00e9trico<\/strong> usa una clave id\u00e9ntica para cifrar y descifrar un mensaje. Tanto el remitente como el destinatario tienen acceso a la misma clave. Si bien es r\u00e1pido y eficiente para las computadoras, el cifrado sim\u00e9trico debe garantizar que la clave se entregue de manera confiable al destinatario y no caiga en las manos equivocadas.<\/li><li><strong>El cifrado asim\u00e9trico<\/strong>, tambi\u00e9n conocido como cifrado de clave p\u00fablica, es una forma de cifrado unidireccional. Las claves vienen en pares y la informaci\u00f3n cifrada con la clave p\u00fablica solo se puede descifrar con la clave privada correspondiente. El destinatario difunde p\u00fablicamente una clave para que el remitente cifre sus datos. El destinatario luego usa una clave privada para descifrar los datos. Es similar a un buz\u00f3n de correos cerrado en el que se pueden colocar cartas a trav\u00e9s de una ranura para el env\u00edo, pero solo puede retirarlas el due\u00f1o con una llave. El cifrado de clave p\u00fablica es m\u00e1s seguro que el cifrado sim\u00e9trico porque no es necesario transferir la clave.<\/li><li><strong>El cifrado de extremo a extremo (E2E) <\/strong>es una forma de cifrado en la que solo el remitente y el destinatario previsto pueden leer el mensaje. El aspecto m\u00e1s importante del cifrado de extremo a extremo es que ning\u00fan tercero, ni siquiera la parte que proporciona el servicio de comunicaci\u00f3n, conoce las claves de cifrado. Los ejemplos de protocolos de cifrado de extremo a extremo incluyen Pretty Good Privacy (PGP) y Off-the-Record Messaging (OTR). Los ejemplos de servicios de comunicaci\u00f3n de cifrado de extremo a extremo incluyen iMessage, Signal, ProtonMail, WhatsApp y Threema de Apple. <a href=\"https:\/\/ssd.eff.org\/es\">Electronic Frontier Foundation ha publicado una gu\u00eda de autodefensa de vigilancia<\/a><sup> <\/sup>que brinda informaci\u00f3n y herramientas sobre las caracter\u00edsticas de varios servicios y dispositivos.<\/li><li><strong>El cifrado de datos en reposo<\/strong> es cualquier forma de cifrado que protege los datos almacenados f\u00edsicamente en forma digital (por ejemplo, en computadoras, discos de almacenamiento, dispositivos m\u00f3viles o Internet de las cosas).<\/li><\/ul>\n\n\n\n<p>En la pr\u00e1ctica, el cifrado se aplica con un enfoque en capas. Por ejemplo, un usuario cifra su correo electr\u00f3nico mediante PGP o Extensiones de correo de internet de prop\u00f3sitos m\u00faltiples \/ seguro (S\/MIME), y el proveedor de correo electr\u00f3nico (por ejemplo: Gmail) cifra la transmisi\u00f3n del correo electr\u00f3nico mediante HTTPS.<\/p>\n\n\n\n<p>Es importante recalcar que el cifrado no necesariamente hace que todos los datos de las comunicaciones sean imposibles de leer. Por ejemplo, los metadatos de las comunicaciones, incluidos los identificadores del remitente y del destinatario, la longitud del mensaje, la ubicaci\u00f3n, la fecha y la hora, se pueden exponer en texto legible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Desaf\u00edos<\/h3>\n\n\n\n<p>La amplia disponibilidad del cifrado, as\u00ed como su naturaleza vers\u00e1til y su uso por parte de diferentes actores, presenta varios desaf\u00edos.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Libertad de expresi\u00f3n, anonimato y abuso.<\/strong> Las tecnolog\u00edas de cifrado facilitan la comunicaci\u00f3n an\u00f3nima, un salvavidas potencial para ciudadanos y activistas bajo reg\u00edmenes opresivos e individuos en comunidades vulnerables, como v\u00edctimas de abuso dom\u00e9stico, aquellos en programas de protecci\u00f3n de testigos y polic\u00edas encubiertos. <br><br>Sin embargo, la misma tecnolog\u00eda tambi\u00e9n puede ayudar a los malhechores a ocultar actividades y comunicaciones mediante el uso de herramientas de anonimato para el ciberacoso y otras formas de abuso en l\u00ednea.<br><br>Internet Society reconoce el objetivo leg\u00edtimo de los estados nacionales de proteger a sus ciudadanos, pero advierte contra los intentos de regular la tecnolog\u00eda para impedir que los delincuentes se comuniquen de manera confidencial. Este enfoque corre el riesgo de imposibilitar que los ciudadanos respetuosos de la ley protejan la confidencialidad de sus datos y comunicaciones y de poner en peligro sus derechos a la privacidad, la libertad de expresi\u00f3n y de opini\u00f3n. Como se describe en nuestro informe de <a href=\"https:\/\/www.internetsociety.org\/es\/collaborativesecurity\/\">seguridad colaborativa<\/a>, el objetivo general de la seguridad debe ser fomentar la confianza en Internet y garantizar el \u00e9xito continuo de Internet como impulsor de la innovaci\u00f3n t\u00e9cnica y el beneficio econ\u00f3mico y social.<\/li><li><strong>El dilema de la seguridad y la privacidad.<\/strong> Los debates de la pol\u00edtica sobre el cifrado presentan con frecuencia el problema como seguridad frente a privacidad, una cuesti\u00f3n de equilibrar la responsabilidad de los gobiernos de proteger a sus ciudadanos frente a los derechos de los ciudadanos de proteger su privacidad de intrusiones gubernamentales, comerciales o criminales. Internet Society sostiene que la seguridad y la privacidad no son necesariamente conceptos irreconciliables. Por el contrario, pueden reforzarse mutuamente. La confianza del usuario surge de un sentido tanto de privacidad como de seguridad. Por ejemplo, confiar en que un mensaje es seguro (solo ser\u00e1 le\u00eddo por su destinatario previsto) ayuda a que una variedad de servicios de Internet, en particular el comercio electr\u00f3nico, prospere.<\/li><li><strong>Puertas traseras del cifrado.<\/strong> Esto se refiere a la idea de que una herramienta puede ayudar a un tercero autorizado a obtener acceso y descifrar datos cifrados sin acceso a claves. Pero tales puertas traseras tambi\u00e9n permitir\u00edan el acceso encubierto al contenido. El consenso t\u00e9cnico<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a> es que la introducci\u00f3n de puertas traseras mediante cualquiera de las t\u00e9cnicas actualmente propuestas pone en riesgo a los usuarios leg\u00edtimos y es poco probable que evite que los delincuentes se comuniquen clandestinamente. Es probable que los actores maliciosos encuentren medios alternativos de comunicaci\u00f3n, mientras que los usuarios promedio pueden no tener las mismas herramientas. Esto podr\u00eda dejar a las comunicaciones criminales inmunes a la observaci\u00f3n y dejar a las comunicaciones de los usuarios vulnerables a la observaci\u00f3n e interceptaci\u00f3n por los gobiernos o los malhechores, que han descubierto c\u00f3mo aprovechar las puertas traseras.<\/li><li><strong>Tecnolog\u00eda \u00aba prueba de la manipulaci\u00f3n\u00bb.<\/strong> En el contexto del cifrado, la tecnolog\u00eda a prueba de manipulaciones est\u00e1 dise\u00f1ada para dificultar que los atacantes modifiquen dispositivos, aplicaciones o datos, y para hacer evidente cualquier manipulaci\u00f3n. Utilizadas junto con el cifrado, las medidas anti-manipulaci\u00f3n pueden ayudar a evitar (1) el ingreso a un dispositivo despu\u00e9s de repetidos intentos de inicio de sesi\u00f3n; y (2) la instalaci\u00f3n de puertas traseras de cifrado,<em> rootkits<\/em> (c\u00f3digo malicioso dise\u00f1ado para acceder a diferentes \u00e1reas de una computadora sin autorizaci\u00f3n) y otro software malicioso. En los \u00faltimos a\u00f1os, se ha observado una tendencia hacia un mayor uso de la tecnolog\u00eda \u00aba prueba de la manipulaci\u00f3n\u00bb y de los mecanismos que borran datos autom\u00e1ticamente bajo ciertas condiciones (por ejemplo, despu\u00e9s de 10 intentos fallidos de introducir correctamente una contrase\u00f1a). <a href=\"https:\/\/www.cnbc.com\/2016\/03\/29\/apple-vs-fbi-all-you-need-to-know.html\">Si bien la tecnolog\u00eda a prueba de manipulaciones ayuda a proteger la integridad de la tecnolog\u00eda, tambi\u00e9n puede presentar dificultades para las fuerzas del orden que intentan acceder a las comunicaciones y los datos de los sospechosos<\/a>.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Principios\u00a0orientativos<\/h3>\n\n\n\n<p>Internet Society (ISOC) ofrece los siguientes principios orientativos de las pol\u00edticas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Confidencialidad y anonimato<\/strong>. Para apoyar la libre expresi\u00f3n de los derechos humanos, incluida la privacidad y la libertad de expresi\u00f3n, las personas deben poder comunicarse de forma confidencial y an\u00f3nima en Internet.<\/li><li><strong>Seguridad de datos<\/strong>. As\u00ed como las personas tienen derecho a proteger sus activos y propiedades fuera de l\u00ednea, deben tener derecho a utilizar el cifrado y otras herramientas para proteger sus datos, activos digitales y actividades en l\u00ednea. Alentamos el desarrollo abierto y la amplia disponibilidad de tecnolog\u00edas relacionadas con la seguridad de los datos.<\/li><li><strong>Confianza.<\/strong> La confianza del usuario es fundamental para el crecimiento y la evoluci\u00f3n continuos de Internet, y un n\u00famero cada vez mayor de usuarios se est\u00e1 dando cuenta del valor de usar aplicaciones y servicios seguros y que respetan la privacidad. Alentamos la provisi\u00f3n de mecanismos confiables para la autenticaci\u00f3n, la confidencialidad de los datos y la integridad de los datos como componentes t\u00e9cnicos vitales para productos y servicios confiables. Tambi\u00e9n creemos que los marcos legales deben respaldar los derechos humanos de las personas, incluido el derecho a la privacidad.<\/li><li><strong>Cifrado.<\/strong> El cifrado debe ser la norma para todo el tr\u00e1fico de Internet. Se recomienda encarecidamente a los dise\u00f1adores y desarrolladores de productos y servicios digitales que se aseguren de que la informaci\u00f3n de los usuarios, ya sea almacenada o comunicada, est\u00e9 cifrada de forma predeterminada. Siempre que sea posible, el cifrado de extremo a extremo debe estar disponible.<\/li><li><strong>Tecnolog\u00eda \u00aba prueba de la manipulaci\u00f3n\u00bb.<\/strong> La tecnolog\u00eda \u00aba prueba de la manipulaci\u00f3n\u00bb debe seguir desarroll\u00e1ndose y aplic\u00e1ndose a favor del cifrado. Los gobiernos no deben exigir el dise\u00f1o de vulnerabilidades en herramientas, tecnolog\u00edas o servicios. Asimismo, los gobiernos no deben exigir que las herramientas, las tecnolog\u00edas o los servicios sean dise\u00f1ados o desarrollados para permitir el acceso de terceros al contenido de datos cifrados.<\/li><li><strong>Divulgaci\u00f3n responsable de vulnerabilidades.<\/strong> Los gobiernos deben apoyar el trabajo de los investigadores de seguridad y otros para identificar y divulgar de manera responsable las vulnerabilidades de seguridad y privacidad y deben evitar crear o estimular un mercado para las vulnerabilidades de \u00abd\u00eda cero\u00bb.<\/li><li><strong>Implementaci\u00f3n.<\/strong> Una mayor implementaci\u00f3n de mecanismos de seguridad, como el cifrado, generar\u00e1 desaf\u00edos en el dise\u00f1o de la administraci\u00f3n de redes, el desarrollo, la gesti\u00f3n y la facilidad de uso. La administraci\u00f3n de redes, la detecci\u00f3n de intrusos y la prevenci\u00f3n de correo no deseado se enfrentar\u00e1n a nuevos requisitos funcionales, y cabe esperar desaf\u00edos econ\u00f3micos y pol\u00edticos.<\/li><li><strong>Soluciones para m\u00faltiples actores.<\/strong> Los delincuentes pueden comunicarse de manera confidencial y an\u00f3nima. Enfrentar con \u00e9xito las repercusiones de esto requiere la acci\u00f3n concertada de m\u00faltiples actores. Internet Society reafirma su compromiso de facilitar la participaci\u00f3n de todos los actores y de desempe\u00f1ar un papel activo y t\u00e9cnicamente informado en el desarrollo de soluciones.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Convocatoria de actores globales<\/h3>\n\n\n\n<p>En 2020, Internet Society se enorgulleci\u00f3 de unirse a Global Partners Digital y al Center for Democracy and Technology como miembro fundador de <a href=\"https:\/\/www.globalencryption.org\/\">Global Encryption Coalition<\/a>, que ahora cuenta con m\u00e1s de 300 miembros individuales y organizativos, y que organiz\u00f3 el <a href=\"https:\/\/ged.globalencryption.org\/\">D\u00eda mundial del cifrado<\/a> inaugural el 21 de octubre de 2021.<\/p>\n\n\n\n<p>Internet Society firm\u00f3 la petici\u00f3n <a href=\"https:\/\/www.securetheinternet.org\/\">\u00abSecure the Internet<\/a>\u00ab, afirmando su apoyo a los principios de la petici\u00f3n, es decir, que los gobiernos no deben hacer lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Prohibir o limitar el acceso de los usuarios al cifrado en cualquier forma o prohibir la implementaci\u00f3n o el uso del cifrado por grado o tipo.<\/li><li>Ordenar el dise\u00f1o o la implementaci\u00f3n de puertas traseras o vulnerabilidades en herramientas, tecnolog\u00edas o servicios.<\/li><li>Requerir que las herramientas, tecnolog\u00edas o servicios se dise\u00f1en o desarrollen para permitir el acceso de terceros a datos no cifrados o claves de cifrado.<\/li><li>Buscar debilitar o socavar los est\u00e1ndares de cifrado o influir intencionalmente en el establecimiento de est\u00e1ndares de cifrado, excepto para promover un mayor nivel de seguridad de la informaci\u00f3n.<\/li><li>Exigir algoritmos, est\u00e1ndares, herramientas o tecnolog\u00edas de cifrado inseguros.<\/li><li>Por acuerdo p\u00fablico o privado, obligar o presionar a una entidad a realizar una actividad que sea incompatible con los principios anteriores.<\/li><\/ul>\n\n\n\n<p>Internet Society contin\u00faa prestando su voz a cartas abiertas y coaliciones de actores en apoyo de un cifrado fuerte y confiable. Encontrar\u00e1 un archivo actualizado de dichas declaraciones aqu\u00ed: <a href=\"https:\/\/www.internetsociety.org\/open-letters\/\">https:\/\/www.internetsociety.org\/open-letters\/<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recursos adicionales<\/h3>\n\n\n\n<p>Las hojas y los documentos informativos de Internet Society relacionados con este tema est\u00e1n disponibles de manera gratuita en el sitio web de Internet Society, y muchos se pueden encontrar a trav\u00e9s de nuestra p\u00e1gina de recursos de cifrado: <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/encryption\/resources\/\">https:\/\/www.internetsociety.org\/es\/issues\/encryption\/resources\/<\/a><\/p>\n\n\n\n<p>Los comunicados de prensa relacionados con el cifrado de Internet Society y la cobertura de los medios se pueden encontrar en nuestra p\u00e1gina de redacci\u00f3n: <a href=\"https:\/\/www.internetsociety.org\/es\/newsroom\/?tx_category=cifrado\">https:\/\/www.internetsociety.org\/es\/newsroom\/?tx_category=cifrado<\/a><\/p>\n\n\n\n<p>Las publicaciones de blog de Internet Society sobre cifrado se pueden encontrar en la p\u00e1gina de publicaciones de blog: <a href=\"https:\/\/www.internetsociety.org\/es\/blog\/?tx_category=cifrado\">https:\/\/www.internetsociety.org\/es\/blog\/?tx_category=cifrado<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notas<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> <a href=\"https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">Keys Under Doormats: Inseguridad obligatoria al exigir el acceso del gobierno a todos los datos y comunicaciones<\/a>, <a href=\"https:\/\/www.iab.org\/documents\/correspondence-reports-documents\/2014-2\/iab-statement-on-internet-confidentiality\/\">Declaraci\u00f3n de IAB sobre confidencialidad en Internet<\/a>, <a href=\"http:\/\/www.w3.org\/2001\/tag\/doc\/encryption-finding\/\">Hallazgo de TAG del W3C: Cifrado de extremo a extremo y la Web<\/a>, <a href=\"http:\/\/www.w3.org\/2001\/tag\/doc\/web-https\">Hallazgo de TAG del W3C: Protecci\u00f3n de la Web<\/a>, <a href=\"https:\/\/www.m3aawg.org\/news\/keys-under-doormats-authors-receive-m3aawg-jd-falk-award-for-clarifying-insecurity-of\">https:\/\/www.m3aawg.org\/news\/keys-under-doormats-authors-receive-m3aawg-jd-falk-award-for-clarifying-insecurity-of<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las tecnolog\u00edas de cifrado permiten que los usuarios de Internet protejan la confidencialidad de sus datos y comunicaciones contra la vigilancia y las intrusiones no deseadas. El cifrado tambi\u00e9n proporciona una base t\u00e9cnica para la confianza en Internet. Promueve la libertad de expresi\u00f3n, el comercio, la privacidad y la confianza de los usuarios, a la vez que ayuda a proteger los datos contra actores malintencionados. Por estas razones, la Internet Society cree que el cifrado deber\u00eda ser la norma para el tr\u00e1fico y el almacenamiento de datos en Internet.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4319,173,4910,4738],"tags":[],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[4057],"class_list":["post-55924","resources","type-resources","status-publish","hentry","category-cifrado","category-politicas-publicas","category-fortalecimiento-de-internet","category-security-1","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Las tecnolog\u00edas de cifrado permiten que los usuarios de Internet protejan la confidencialidad de sus datos y comunicaciones contra la vigilancia y las intrusiones no deseadas. El cifrado tambi\u00e9n proporciona una base t\u00e9cnica para la confianza en Internet. Promueve la libertad de expresi\u00f3n, el comercio, la privacidad y la confianza de los usuarios, a la&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/55924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=55924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=55924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=55924"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=55924"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=55924"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=55924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}