{"id":55950,"date":"2015-10-30T12:03:34","date_gmt":"2015-10-30T12:03:34","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55950\/"},"modified":"2025-09-15T18:28:54","modified_gmt":"2025-09-15T18:28:54","slug":"informe-de-politicas-privacidad","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy\/","title":{"rendered":"Informe de pol\u00edticas: Privacidad"},"content":{"rendered":"<h3>Introducci\u00f3n<\/h3>\n<p>La privacidad es un derecho importante\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy#_ftn1\" name=\"_ftnref1\">[1]<\/a>\u00a0y un facilitador fundamental de la autonom\u00eda personal, la dignidad y la libertad de expresi\u00f3n. Aunque no existe una definici\u00f3n de privacidad universalmente aceptada, en el contexto de Internet en general se conviene que privacidad\u00a0<em>es el derecho de determinar cu\u00e1ndo, c\u00f3mo y en qu\u00e9 medida los datos personales pueden ser compartidos con terceros<\/em>.<\/p>\n<p>En la era digital de hoy, la informaci\u00f3n se puede recopilar de forma m\u00e1s r\u00e1pida, f\u00e1cil y econ\u00f3mica que nunca. Los avances en diferentes frentes tecnol\u00f3gicos han contribuido a este nuevo escenario. Por ejemplo:<\/p>\n<p>&gt; El almacenamiento de datos es barato, por lo que los datos est\u00e1n accesibles en l\u00ednea por largos periodos de tiempo.<\/p>\n<p>&gt; Los datos se pueden intercambiar de forma r\u00e1pida y distribuida, lo que permite su f\u00e1cil proliferaci\u00f3n.<\/p>\n<p>&gt; Las herramientas de b\u00fasqueda en Internet pueden reconocer im\u00e1genes, rostros, sonidos, voces y movimientos, por lo que resulta f\u00e1cil rastrear dispositivos y personas en l\u00ednea a lo largo del tiempo y en diferentes lugares.<\/p>\n<p>&gt; Se est\u00e1n desarrollando sofisticadas herramientas para vincular, correlacionar y agregar a gran escala datos que aparentemente no tienen ninguna relaci\u00f3n entre s\u00ed.<\/p>\n<p>&gt; Es cada vez m\u00e1s f\u00e1cil identificar individuos \u2014y clases de individuos\u2014 a partir de datos supuestamente anonimizados o desprovistos de identificaci\u00f3n.<\/p>\n<p>&gt; Hay cada vez m\u00e1s sensores en objetos y dispositivos m\u00f3viles conectados a Internet.<\/p>\n<p>Los datos personales se han convertido en una mercanc\u00eda rentable. D\u00eda a d\u00eda, los usuarios de Internet comparten cada vez m\u00e1s datos personales, a menudo sin saberlo, y la Internet de las Cosas solo aumentar\u00e1 este fen\u00f3meno. Estos factores tienen el potencial de exponer los datos personales de los usuarios y crean desaf\u00edos de privacidad a una escala mayor que nunca&#8230;<\/p>\n<p>Con esto en mente, es importante fomentar el desarrollo y la aplicaci\u00f3n de marcos de privacidad que adopten un enfoque \u00e9tico para la recolecci\u00f3n y el tratamiento de los datos. Marcos que incorporen, entre otras cosas, los conceptos de justicia, transparencia, participaci\u00f3n, responsabilidad y legitimidad.<\/p>\n<h3>Consideraciones clave<\/h3>\n<p>Aunque no existe una ley universal de privacidad o protecci\u00f3n de datos que se aplique en toda la Internet, s\u00ed existe una serie de marcos de privacidad internacionales y nacionales que han convergido para conformar un conjunto de principios de privacidad esenciales que sirvan de l\u00ednea de base. Los siguientes principios se derivan de las Directrices de la Organizaci\u00f3n para la Cooperaci\u00f3n y el Desarrollo Econ\u00f3mico (OCDE) sobre Privacidad (2013) y se reconoce ampliamente que proporcionan una buena base para el desarrollo de pol\u00edticas y pr\u00e1cticas de privacidad en l\u00ednea:<\/p>\n<p>&gt;\u00a0<strong>Limitaciones a la recolecci\u00f3n.<\/strong>\u00a0Deben existir l\u00edmites a la recolecci\u00f3n de datos personales. Tales datos se deben obtener por medios leg\u00edtimos y justos y, cuando corresponda, con el conocimiento o consentimiento del sujeto de los datos.<\/p>\n<p>&gt;\u00a0<strong>Calidad de los datos.<\/strong>\u00a0Los datos personales deben ser pertinentes a los fines para los que se van a utilizar y, en la medida necesaria para tales fines, deben ser precisos, completos y estar al d\u00eda.<\/p>\n<p>&gt;\u00a0<strong>Especificaci\u00f3n de los fines.<\/strong>\u00a0Se deben especificar los fines para los que se recogen los datos personales. Su uso se debe limitar a estos fines o a otros que no sean incompatibles.<\/p>\n<p>&gt;\u00a0<strong>Limitaci\u00f3n del uso.<\/strong>\u00a0Los datos personales no se deben divulgar, poner a disposici\u00f3n de terceros ni utilizar para otros fines, excepto con el consentimiento de la persona o cuando lo autorice la ley.<\/p>\n<p>&gt;\u00a0<strong>Garant\u00edas de seguridad.<\/strong>\u00a0Los datos personales deben estar protegidos por garant\u00edas de seguridad razonables.<\/p>\n<p>&gt;\u00a0<strong>Apertura.<\/strong>\u00a0Debe existir una pol\u00edtica general de apertura que se aplique a los desarrollos, pr\u00e1cticas y pol\u00edticas relacionados con los datos personales.<\/p>\n<p>&gt;\u00a0<strong>Participaci\u00f3n individual.<\/strong>\u00a0Las personas deben tener el derecho de obtener informaci\u00f3n sobre los datos personales en poder de los dem\u00e1s y de que estos datos se borren, rectifiquen, completen o modifiquen, seg\u00fan corresponda.<\/p>\n<p>&gt;\u00a0<strong>Responsabilidad.<\/strong>\u00a0Quienes recogen datos personales deben ser responsables de cumplir con los principios.<\/p>\n<p>Cabe se\u00f1alar que muchos de estos principios implican transparencia con respecto a qui\u00e9n est\u00e1 recopilando los datos y para qu\u00e9 se est\u00e1n utilizando.<\/p>\n<h3>Desaf\u00edos<\/h3>\n<p>Al determinar acciones relacionadas con la privacidad en l\u00ednea, los formuladores de pol\u00edticas deben considerar una serie de desaf\u00edos clave. Algunos desaf\u00edos son ampliamente reconocidos e incluyen los siguientes:<\/p>\n<p><strong>1 Determinar cu\u00e1les datos deben ser protegidos.<\/strong>\u00a0Por lo general, las leyes de privacidad y protecci\u00f3n de datos se aplican a los datos personales, en algunas jurisdicciones tambi\u00e9n conocidos como\u00a0<em>informaci\u00f3n personal<\/em>. Una definici\u00f3n habitual indica que datos personales son \u201ccualquier informaci\u00f3n sobre una persona f\u00edsica identificada o identificable\u201d.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy#_ftn2\" name=\"_ftnref2\">[2]<\/a>\u00a0Pero no todas las definiciones son iguales. Adem\u00e1s, puede ser dif\u00edcil determinar qu\u00e9 tipos espec\u00edficos de datos se consideran informaci\u00f3n personal en un contexto particular. Por otra parte, la r\u00e1pida evoluci\u00f3n de los servicios y la tecnolog\u00eda utilizada para procesar los datos implica que determinar qu\u00e9 es lo que hay que proteger es un desaf\u00edo permanente.<\/p>\n<p><strong>2 Diferentes requisitos legales relativos a la protecci\u00f3n de datos.\u00a0<\/strong>Las leyes de privacidad no son iguales en todos los pa\u00edses. Esto significa que algunos datos pueden estar legalmente protegidos en un pa\u00eds pero no en otro. Adem\u00e1s, incluso cuando los datos est\u00e9n cubiertos por las leyes de ambos pa\u00edses, las protecciones ofrecidas pueden ser diferentes (por ejemplo, la recolecci\u00f3n de datos puede ser por inclusi\u00f3n o exclusi\u00f3n voluntaria, tambi\u00e9n llamados sistemas\u00a0<em>opt-in<\/em>\u00a0u\u00a0<em>opt-out<\/em>). Para complicar todav\u00eda m\u00e1s las cosas, m\u00e1s de un pa\u00eds puede querer hacer valer sus leyes. Por ejemplo, un pa\u00eds puede afirmar que se aplica su derecho de protecci\u00f3n de datos porque los datos personales se refieren a sus ciudadanos, mientras que otro puede afirmar que se aplica el suyo porque la empresa que recoge los datos tiene su sede en su territorio nacional. Poner en pr\u00e1ctica los derechos y expectativas de privacidad individuales puede ser especialmente problem\u00e1tico cuando las leyes de los pa\u00edses est\u00e1n en conflicto directo o son de alguna forma incompatibles. En particular, las recientes controversias relativas a la vigilancia masiva han planteado la cuesti\u00f3n de si las cl\u00e1usulas que hablan del principio de \u201cnecesidad y proporcionalidad\u201d ofrecen suficiente protecci\u00f3n a los ciudadanos. Los debates globales en torno al tema de la vigilancia ponen de relieve lo dif\u00edcil que resulta para los estados nacionales ponerse de acuerdo y llegar a interpretaciones coherentes de las convenciones internacionales en la esfera de la privacidad, como por ejemplo en materia de derechos humanos o derechos civiles y pol\u00edticos.<\/p>\n<p><strong>3 Protecci\u00f3n de la privacidad cuando los datos atraviesan fronteras.\u00a0<\/strong>Internet se extiende m\u00e1s all\u00e1 de las fronteras nacionales, pero las leyes de privacidad y protecci\u00f3n de datos se basan en la soberan\u00eda nacional. Es por ello que se necesitan disposiciones especiales para proteger los datos personales que abandonan un pa\u00eds e ingresan en otro de manera de asegurarle a los usuarios la continuidad de la protecci\u00f3n de sus datos. Los enfoques var\u00edan, pero tienden a tener en cuenta si el pa\u00eds receptor tiene una protecci\u00f3n \u201cadecuada\u201d. En este sentido, han surgido diferentes marcos para facilitar los flujos de datos transfronterizos dentro de una misma regi\u00f3n o entre diferentes regiones.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p><strong>4 Consentimiento real y significativo.\u00a0<\/strong>En general, las leyes de privacidad y protecci\u00f3n de los datos personales permiten cierto grado de recopilaci\u00f3n y uso de los datos personales si el individuo otorga su consentimiento. En teor\u00eda, este enfoque empodera a los usuarios de Internet de modo que tengan un cierto nivel de control o elecci\u00f3n en relaci\u00f3n con la manera en que otros recogen y utilizan sus datos. Sin embargo, en la pr\u00e1ctica los usuarios de los servicios en l\u00ednea podr\u00edan no leer o no comprender qu\u00e9 es lo que est\u00e1n aceptando (por ejemplo, porque los t\u00e9rminos de servicio son extensos y est\u00e1n escritos en un lenguaje jur\u00eddico complejo). Incluso si comprenden los t\u00e9rminos, los usuarios pueden no ser capaces de negociarlos. El uso generalizado de dispositivos m\u00f3viles con sensores y pantallas peque\u00f1as donde se muestran las opciones de privacidad y los usos secundarios frecuentes de los datos personales (por ejemplo, para entregar publicidad dirigida) generan problemas adicionales a la hora de que los usuarios ejerzan control sobre sus datos personales. Un enfoque t\u00e9cnico podr\u00eda consistir en fomentar el desarrollo de sistemas que hagan m\u00e1s f\u00e1cil que el usuario comprenda y gestione la informaci\u00f3n que recogen los dispositivos inteligentes y conectados que los rodean.<\/p>\n<h3>Principios rectores<\/h3>\n<p>Dado que los datos personales tienen valor monetario y estrat\u00e9gico para los dem\u00e1s, es un desaf\u00edo asegurar que estos datos solo se recopilen y utilicen apropiadamente. Los siguientes principios rectores promueven el logro de este resultado:<\/p>\n<p>&gt;\u00a0<strong>Interoperabilidad global.\u00a0<\/strong>Alentar la adopci\u00f3n de est\u00e1ndares de privacidad (tanto t\u00e9cnicos como reglamentarios) desarrollados de forma abierta, que sean interoperables a nivel global y que faciliten los flujos de datos transfronterizos y a la vez protejan la privacidad.<\/p>\n<p>&gt;\u00a0<strong>Colaboraci\u00f3n.\u00a0<\/strong>Promover la colaboraci\u00f3n de m\u00faltiples partes interesadas y un enfoque hol\u00edstico que asegure valor para todas las partes.<\/p>\n<p>&gt;\u00a0<strong>\u00c9tica.\u00a0<\/strong>Promover marcos de privacidad que apliquen un enfoque \u00e9tico en la recolecci\u00f3n y tratamiento de datos. Entre otras cosas, los enfoques \u00e9ticos incorporan los conceptos de equidad, transparencia, participaci\u00f3n, responsabilidad y legitimidad en la recolecci\u00f3n y tratamiento de los datos.<\/p>\n<p>&gt;\u00a0<strong>Impacto sobre la privacidad.\u00a0<\/strong>Comprender el impacto que tiene la recolecci\u00f3n y utilizaci\u00f3n de datos personales sobre la privacidad. Considerar las implicancias de los metadatos para la privacidad. Reconocer que incluso la mera posibilidad de la recolecci\u00f3n de datos personales podr\u00eda interferir con el derecho a la privacidad. Adem\u00e1s, comprender que la privacidad de una persona puede verse afectada incluso si dicha persona no es identificable pero s\u00ed puede ser &#8216;marcada&#8217;.<\/p>\n<p>&gt;\u00a0<strong>Anonimato y seudoanonimato.<\/strong>\u00a0Las personas deben poder comunicarse a trav\u00e9s de Internet de forma confidencial y an\u00f3nima.<\/p>\n<p>&gt;\u00a0<strong>Minimizaci\u00f3n de los datos.\u00a0<\/strong>Fomentar pr\u00e1cticas de minimizaci\u00f3n de los datos. Insistir en la recolecci\u00f3n selectiva de datos y el uso exclusivamente de los datos necesarios y solo por el tiempo que sea necesario.<\/p>\n<p>&gt;\u00a0<strong>Posibilidad de elecci\u00f3n.<\/strong>\u00a0Empoderar a los usuarios para que puedan negociar t\u00e9rminos de recolecci\u00f3n y tratamiento de datos justos, en pie de igualdad con quienes los recogen, y tambi\u00e9n para que puedan otorgar un consentimiento significativo.<\/p>\n<p>&gt;\u00a0<strong>Entorno legal.\u00a0<\/strong>Promover leyes fuertes y que no dependan de ninguna tecnolog\u00eda espec\u00edfica, su cumplimiento y aplicaci\u00f3n eficaz. Estas leyes deben concentrarse en los resultados de privacidad deseados, no en especificar determinados medios tecnol\u00f3gicos para dirigir las pr\u00e1cticas de privacidad.<\/p>\n<p>&gt;\u00a0<strong>Entorno t\u00e9cnico.\u00a0<\/strong>Promover entornos abiertos que apoyen el desarrollo voluntario y basado en el consenso de protocolos y est\u00e1ndares que soporten soluciones para mejorar la privacidad.<\/p>\n<p>&gt;\u00a0<strong>Entorno de negocios.\u00a0<\/strong>Ayudar a que las empresas reconozcan que los enfoques que respetan la privacidad pueden ofrecer ventajas competitivas y reducir su exposici\u00f3n a riesgos legales.<\/p>\n<p>&gt;\u00a0<strong>Principios de privacidad por dise\u00f1o.\u00a0<\/strong>Promover la privacidad por dise\u00f1o de todo el ciclo de desarrollo, implementaci\u00f3n y despliegue. Los principios de privacidad por dise\u00f1o tambi\u00e9n se deben aplicar al desarrollo de est\u00e1ndares, aplicaciones, servicios y procesos de negocio.<\/p>\n<p>&gt;\u00a0<strong>Herramientas.\u00a0<\/strong>Promover el desarrollo de herramientas \u00fatiles que permitan a los usuarios expresar sus preferencias de privacidad y comunicarse de forma confidencial (por ejemplo, el cifrado) y an\u00f3nima o seudoan\u00f3nima y que adem\u00e1s permitan a los proveedores de servicios ofrecer opciones y la posibilidad de visualizar lo que est\u00e1 ocurriendo con los datos del usuario.<\/p>\n<h3>Recursos adicionales<\/h3>\n<p>La Internet Society ha publicado una serie de documentos y contenido adicional relacionado con este tema. Se puede acceder libremente a estos materiales en nuestro sitio web.<\/p>\n<p>&gt; P\u00e1gina de recursos de la Internet Society sobre privacidad,\u00a0<a href=\"http:\/\/www.internetsociety.org\/our-work-privacy\">http:\/\/www.internetsociety.org\/our-work-privacy<\/a><\/p>\n<p>&gt; P\u00e1gina de recursos de la Internet Society sobre huella digital,\u00a0<a href=\"http:\/\/www.internetsociety.org\/your-digital-footprint\">http:\/\/www.internetsociety.org\/your-digital-footprint<\/a><\/p>\n<p>&gt;\u00a0<a href=\"http:\/\/internetsociety.org\/understanding-your-online-identity-overview-identity\">Identidad en l\u00ednea: \u00bfQu\u00e9 es la identidad?<\/a>,\u00a0<a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity<\/a><\/p>\n<p>&gt;\u00a0<a href=\"http:\/\/internetsociety.org\/understanding-your-online-identity-protecting-your-privacy\">Identidad en l\u00ednea: Protecci\u00f3n de la privacidad<\/a>,\u00a0<a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-protecting-your-privacy\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-protecting-your-privacy<\/a><\/p>\n<p><a href=\"http:\/\/internetsociety.org\/understanding-your-online-identity-learning-protect-your-identity\">Identidad en l\u00ednea: C\u00f3mo proteger nuestra identidad en l\u00ednea<\/a>,\u00a0<a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-learning-protect-your-identity\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-learning-protect-your-identity<\/a><\/p>\n<h3>Notas<\/h3>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0Ver la\u00a0<em>Declaraci\u00f3n Universal de Derechos Humanos de la ONU,<\/em><a href=\"http:\/\/www.un.org\/en\/documents\/udhr\/\">http:\/\/www.un.org\/en\/documents\/udhr\/<\/a>\u00a0; el\u00a0<em>Pacto Internacional de Derechos Civiles y Pol\u00edticos,\u00a0<\/em><a href=\"http:\/\/www.ohchr.org\/en\/professionalinterest\/pages\/ccpr.aspx\">http:\/\/www.ohchr.org\/en\/professionalinterest\/pages\/ccpr.aspx<\/a>\u00a0; y la\u00a0<em>Convenci\u00f3n Europea sobre Derechos Humanos,<\/em><a href=\"http:\/\/www.echr.coe.int\/Documents\/Convention_ENG.pdf\">http:\/\/www.echr.coe.int\/Documents\/Convention_ENG.pdf<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0Las siguientes publicaciones contienen definiciones de datos personales: Directrices de la OCDE<em>\u00a0sobre Privacidad (2013)<\/em>; Convenci\u00f3n\u00a0<em>108 del Consejo de Europa<\/em>; Directiva de la UE<em>sobre Protecci\u00f3n de los Datos (1995)<\/em>\u00a0y Convenci\u00f3n\u00a0<em>de la Uni\u00f3n Africana sobre Ciberseguridad y Protecci\u00f3n de los Datos Personales.<\/em><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/privacy#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0Entre los marcos transfronterizos se pueden mencionar los siguientes: el\u00a0<em>Sistema de Reglas de Privacidad Transfronteriza de APEC (CBPR)<\/em>, el\u00a0<em>Marco de \u201cSafe Harbor\u201d EE.UU.-UE<\/em>, las\u00a0<em>Reglas Corporativas Vinculantes de la UE.<\/em><\/p>\n<p><span class=\"button\"><a href=\"https:\/\/www.internetsociety.org\/es\/tutorials\/policybriefs\/privacy\/\" target=\"_blank\" rel=\"noopener\">Mira el tutorial: Privacidad<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La privacidad ayuda a reforzar la confianza de los usuarios en los servicios en l\u00ednea. Sin embargo, la privacidad en l\u00ednea est\u00e1 constantemente bajo presi\u00f3n de ser quebrantada. Promover leyes de privacidad de datos que sean fuertes e independientes de la tecnolog\u00eda, principios de privacidad por dise\u00f1o y principios \u00e9ticos en la recolecci\u00f3n y tratamiento de los datos es un enfoque clave para proteger y fomentar la privacidad en l\u00ednea.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[173,171,4898],"tags":[],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[4057],"class_list":["post-55950","resources","type-resources","status-publish","hentry","category-politicas-publicas","category-privacidad","category-strong-internet","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"La privacidad ayuda a reforzar la confianza de los usuarios en los servicios en l\u00ednea. Sin embargo, la privacidad en l\u00ednea est\u00e1 constantemente bajo presi\u00f3n de ser quebrantada. Promover leyes de privacidad de datos que sean fuertes e independientes de la tecnolog\u00eda, principios de privacidad por dise\u00f1o y principios \u00e9ticos en la recolecci\u00f3n y tratamiento&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/55950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=55950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=55950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=55950"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=55950"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=55950"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=55950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}