{"id":55952,"date":"2015-10-30T15:37:06","date_gmt":"2015-10-30T15:37:06","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55952\/"},"modified":"2025-09-15T18:28:40","modified_gmt":"2025-09-15T18:28:40","slug":"informe-de-politicas-botnets","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets\/","title":{"rendered":"Informe de pol\u00edticas: Botnets"},"content":{"rendered":"<h3>Introducci\u00f3n<\/h3>\n<p>Una botnet consiste en una colecci\u00f3n o grupo de computadoras de usuarios conectadas a Internet (bots) infectadas con programas malignos (malware) que permite a un operador (operador o pastor de bots) controlar remotamente las computadoras a trav\u00e9s de un servidor de comando y control (C&amp;C) para realizar tareas automatizadas; como por ejemplo robar informaci\u00f3n o lanzar ataques contra otras computadoras. El malware tipo botnet est\u00e1 dise\u00f1ado para permitir a sus operadores controlar las computadoras de muchos usuarios a la vez. Esto permite a los operadores de botnets utilizar los recursos inform\u00e1ticos y el ancho de banda de m\u00faltiples redes diferentes para actividades maliciosas.<\/p>\n<p>Hist\u00f3ricamente, las botnets se han utilizado principalmente para originar y propagar mensajes de correo no deseado (spam). Se pueden utilizar para muchos prop\u00f3sitos maliciosos, entre ellos: robar datos personales y contrase\u00f1as; atacar redes p\u00fablicas y privadas; aprovecharse de las computadoras y el acceso a Internet de los usuarios; y llevar a cabo ataques distribuidos de denegaci\u00f3n de servicio (DDoS).&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn1\" name=\"_ftnref1\">[1]<\/a>&nbsp;En s\u00edntesis, las botnets constituyen un problema complejo y en permanente evoluci\u00f3n que amenaza la confianza de los usuarios en Internet.<\/p>\n<p>Son varias las t\u00e9cnicas que se utilizan para infectar computadoras de modo que se conviertan en bots, entre ellas: tentar a los usuarios para que descarguen malware; explotar vulnerabilidades de los navegadores de Internet; y enga\u00f1ar a los usuarios para que descarguen el malware cuando, por ejemplo, abren un archivo infectado adjunto a un mensaje de correo electr\u00f3nico. A menudo un malware tipo botnet est\u00e1 dise\u00f1ado para ejecutarse en segundo plano, de modo que los usuarios no se dan cuenta de que sus sistemas est\u00e1n infectados.<\/p>\n<p>Aunque las botnets representan amenazas para los usuarios de Internet y son dif\u00edciles de eliminar, se pueden tomar medidas para reducir su impacto y riesgos asociados.<\/p>\n<h3>Consideraciones clave<\/h3>\n<p>Las botnets imponen costos econ\u00f3micos y sociales a los usuarios afectados, a los proveedores de servicios, a los operadores de red y a la sociedad en su conjunto. Sin esfuerzos eficaces para mitigar tales costos, las botnets conllevan el potencial podr\u00edan de reducir los beneficios econ\u00f3micos y sociales globales que se derivan de Internet. Se deben considerar una serie de cuestiones ante el problema de las botnets, entre ellas las siguientes:<\/p>\n<p>&gt;&nbsp;<strong>Dispersi\u00f3n geogr\u00e1fica.&nbsp;<\/strong>Las botnets pueden estar distribuidas sobre \u00e1reas geogr\u00e1ficas y distancias muy extensas; adem\u00e1s, con hackers y computadoras infectadas operando en diferentes pa\u00edses y ubicaciones. Lo mismo aplica a los servidores C&amp;C. Como tales, las botnets son transnacionales y requieren de colaboraci\u00f3n para su detecci\u00f3n, mitigaci\u00f3n y la aplicaci\u00f3n de la ley que aplique.<\/p>\n<p>&gt;&nbsp;<strong>Impacto sobre los derechos de los usuarios.<\/strong>&nbsp;Las estrategias de lucha contra las botnets debe considerar el impacto sobre los derechos fundamentales de los usuarios y sus expectativas. Las estrategias de mitigaci\u00f3n de botnets excesivamente amplias \u2014por ejemplo, bloquear todo el tr\u00e1fico de una red infectada\u2014 podr\u00edan afectar que usuarios inocentes accedan a Internet y ejerzan sus derechos, entre ellos la libertad de expresi\u00f3n y opini\u00f3n. Adem\u00e1s, algunos de los m\u00e9todos utilizados para detectar y rastrear botnets, como por ejemplo, la recolecci\u00f3n indiscriminada del tr\u00e1fico de red, podr\u00edan violar la privacidad de usuarios leg\u00edtimos de Internet.<\/p>\n<p>&gt;&nbsp;<strong>Impacto sobre el uso de la tecnolog\u00eda y la innovaci\u00f3n.<\/strong>&nbsp;Algunas de las estrategias t\u00e9cnicas y legales de mitigaci\u00f3n, como por ejemplo, la restricci\u00f3n del acceso a redes presuntamente infectadas, pueden tener consecuencias negativas en el car\u00e1cter abierto , el potencial de innovaci\u00f3n y el alcance global del Internet. Adem\u00e1s, es menos probable que estrategias dise\u00f1adas espec\u00edficamente para una determinada tecnolog\u00eda aborden el problema global de las botnets, ya que sus creadores podr\u00edan cambiar de t\u00e1ctica para evitar nuevos obst\u00e1culos.<\/p>\n<h3>Desaf\u00edos<\/h3>\n<p>Una serie de factores contribuyen al desaf\u00edo continuo de la lucha contra las botnets, entre ellos:<\/p>\n<p>&gt; Las estrategias, tecnolog\u00edas y t\u00e9cnicas que utilizan las botnets evolucionan y se adaptan de manera constante en respuesta a medidas de mitigaci\u00f3n.<\/p>\n<p>&gt; Las botnets se han convertido en herramientas populares para los cibercriminales dado que son f\u00e1ciles de instalar y operar, dif\u00edciles de descubrir, y baratas para adquirir o alquilar a trav\u00e9s de redes criminales.&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>&gt; Los creadores y operadores de botnets est\u00e1n geogr\u00e1ficamente dispersos de sus bots y son h\u00e1biles a la hora de ocultar su ubicaci\u00f3n e identidad.<\/p>\n<p>&gt; Hay computadoras vulnerables conectadas a Internet (por ejemplo, aquellas sin un nivel de seguridad adecuado o cuyos usuarios puedan ser tentados a introducir malware tipo botnet en sus equipos). Los operadores de botnets buscan activamente sistemas vulnerables para infectarlos.<\/p>\n<p>&gt; Las botnets est\u00e1n dise\u00f1adas para aprovechar propiedades fundamentales del Internet (las llamadas Invariancias del Internet&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn3\" name=\"_ftnref3\">[3]<\/a>) y su arquitectura, donde la inteligencia esta en los dispositivos finales (por ejemplo, en los servidores de mando y control de las botnets y las computadoras infectadas), no en la propia red.<\/p>\n<h3>Principios rectores<\/h3>\n<p>La Internet Society cree que un enfoque de colaboraci\u00f3n entre todas las partes interesadas permitir\u00e1 lograr las mejores soluciones para mitigar botnets y proteger la seguridad. Este enfoque se materializa en los principios de Seguridad Colaborativa de la Internet Society, que hacen hincapi\u00e9 en la responsabilidad compartida y colectiva para lograr los resultados deseados.&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn4\" name=\"_ftnref4\">[4]<\/a>&nbsp;La Seguridad Colaborativa comprende los siguientes principios:<\/p>\n<p><strong>Fomentar la confianza y aprovechar las oportunidades.<\/strong>&nbsp;El objetivo de la seguridad es promover la confianza en Internet y asegurar la continuidad de su \u00e9xito como motor de innovaci\u00f3n econ\u00f3mica y social.<\/p>\n<p>&gt;&nbsp;<em>Promover la concientizaci\u00f3n.<\/em>&nbsp;Promover una toma de conciencia generalizada de que las partes interesadas se hayan comprometido a trabajar juntas para eliminar y desalentar la creaci\u00f3n de nuevas botnets por medio de medidas eficaces, eficientes y razonables.<\/p>\n<p>&gt;&nbsp;<em>Promover sistemas seguros.<\/em>&nbsp;Promover una experiencia en Internet m\u00e1s segura para los usuarios, fomentando pr\u00e1cticas seguras de dise\u00f1o de software, componentes de seguridad comunes de alta calidad, detecci\u00f3n oportuna de vulnerabilidades, suministro de actualizaciones y sistemas similares.<\/p>\n<p>&gt;&nbsp;<em>Promover dispositivos seguros.<\/em>&nbsp;Promover el uso de sistemas que est\u00e9n correctamente configurados para evitar su infecci\u00f3n por malware de botnets. Por ejemplo, a nivel de computadora individual, el uso de protecci\u00f3n antimalware y software de detecci\u00f3n de spyware reduce el riesgo de infecci\u00f3n por botnets.<\/p>\n<p>&gt;&nbsp;<em>Promover la contenci\u00f3n.&nbsp;<\/em>Promover una mejora de la capacidad t\u00e9cnica de la comunidad de Internet en general para as\u00ed contener la propagaci\u00f3n, la operaci\u00f3n y el impacto de las botnets. Esto incluye mejorar las habilidades para desactivar botnets de manera de reducir sus da\u00f1os.<\/p>\n<p><strong>Responsabilidad colectiva.<\/strong>&nbsp;Quienes participan de Internet comparten la responsabilidad del sistema como un todo.<\/p>\n<p>&gt;&nbsp;<em>Responsabilidad compartida.<\/em>&nbsp;Todas las partes involucradas se deben esforzar por compartir la responsabilidad de hacer frente a las botnets, entre ellas los gobiernos, los operadores de red, los proveedores de software, los proveedores de servicios en l\u00ednea, la comunidad t\u00e9cnica y los usuarios finales. Por ejemplo, una red que inadvertidamente aloje una botnet no se vea afectada directamente, el operador de la red debe ser responsable de prevenir que no se convierta en una plataforma de lanzamiento de actividades maliciosas&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn5\" name=\"_ftnref5\">[5]<\/a>&nbsp;En t\u00e9rminos generales, confiar en que unas pocas partes implementen pol\u00edticas antibotnet o imponer artificialmente responsabilidades legales; en lugar de aplicar un enfoque colectivo, le impone a algunos una carga injusta y podr\u00eda, potencialmente, alterar el modelo de responsabilidad compartida de Internet.<\/p>\n<p>&gt;&nbsp;<em>Enfoque colaborativo.<\/em>&nbsp;Las actividades colaborativas son esenciales a la hora de tratar con redes de bots. Esto incluye el intercambio de inteligencia y datos operacionales de los ataques, el intercambio de buenas pr\u00e1cticas y m\u00e9todos de mitigaci\u00f3n; adem\u00e1s de la coordinaci\u00f3n de actividades antibotnet. Tambi\u00e9n es importante que la colaboraci\u00f3n sea proactiva y no reactiva.<\/p>\n<p>&gt;&nbsp;<em>Colaboraci\u00f3n transfronteriza.<\/em>&nbsp;La colaboraci\u00f3n transfronteriza puede ser facilitada por leyes que penalicen criminalicen las botnets y su actividad maliciosa permitan la recolecci\u00f3n y el intercambio de informaci\u00f3n adecuada, para su mitigaci\u00f3n y persecuci\u00f3n criminal. Se debe prestar especial atenci\u00f3n a la implementaci\u00f3n de medidas t\u00e9cnicas que permiten detectar y mitigar las botnets a trav\u00e9s de las fronteras, qui\u00e9nes est\u00e1n implicados, y qu\u00e9 es razonable y admisible.<\/p>\n<p><strong>Propiedades y valores fundamentales.&nbsp;<\/strong>Las soluciones de seguridad deben ser compatibles con los derechos humanos fundamentales y preservar las propiedades fundamentales de Internet, es decir, los invariantes de Internet.<\/p>\n<p>&gt;&nbsp;<em>Respetar los derechos de los usuarios.&nbsp;<\/em>Al aplicar medidas para abordar las botnets, los enfoques de pol\u00edticas deben tener en cuenta posibles efectos no deseados sobre el acceso y la privacidad de los usuarios. Algunas soluciones bien intencionadas podr\u00edan, inadvertidamente, afectar usos leg\u00edtimos de Internet o exponer innecesariamente informaci\u00f3n privada de los usuarios.<\/p>\n<p>&gt;&nbsp;<em>Preservar las propiedades fundamentales de Internet.<\/em>&nbsp;Los enfoques de pol\u00edtica deben tener en cuenta el potencial impacto sobre la arquitectura que subyace a Internet y garantizar que no tengan un impacto negativo en la apertura, la innovaci\u00f3n sin permiso o el alcance global de Internet. Por ejemplo, dar de baja un dominio podr\u00eda hacer que algunos sitios web leg\u00edtimos no infectados quedaran inalcanzables.&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<p><strong>Evoluci\u00f3n y consenso.&nbsp;<\/strong>Una seguridad eficaz depende de pasos evolutivos \u00e1giles que se basen en la experiencia de un amplio conjunto de partes interesadas.<\/p>\n<p>&gt;&nbsp;<em>Agilidad.<\/em>&nbsp;Dada la r\u00e1pida evoluci\u00f3n de las botnets, las pol\u00edticas y soluciones deben ser lo suficientemente \u00e1giles como para mantener su eficacia. Por ejemplo, las pol\u00edticas que impiden que los expertos en seguridad investiguen la conducta de las botnets podr\u00edan retrasar el desarrollo de nuevas herramientas y t\u00e9cnicas antibotnet. Adem\u00e1s, las pol\u00edticas deben tratar de abordar la creaci\u00f3n, propagaci\u00f3n y funcionamiento de los bots y los servidores de mando y control, as\u00ed como las personas que son sus due\u00f1os y las operan.<\/p>\n<p>&gt;&nbsp;<em>Soluciones tecnol\u00f3gicamente neutras.<\/em>&nbsp;Los enfoques a largo plazo se deben dise\u00f1ar de modo que sean tecnol\u00f3gicamente neutros, es decir, que no prescriban una soluci\u00f3n t\u00e9cnica detallada. Por el contrario, las soluciones deben especificar una estrategia general, permitiendo as\u00ed que la implementaci\u00f3n detallada se pueda adaptar a las nuevas tecnolog\u00edas.<\/p>\n<p>&gt;&nbsp;<em>Enfocarse en las causas de fondo.<\/em>&nbsp;Las estrategias deben enfocarse en la causa que se encuentra en la ra\u00edz del problema. Si se abordan los s\u00edntomas (por ejemplo, el correo no deseado) sin abordar tambi\u00e9n la causa de fondo (la botnet) se podr\u00edan descuidar otras actividades maliciosas de las botnets (por ejemplo, el robo de datos personales).<\/p>\n<p>&gt;&nbsp;<em>Soluciones parciales.<\/em>&nbsp;Los formuladores de pol\u00edticas deben tener en cuenta que las soluciones parciales para combatir las botnets podr\u00edan tener su m\u00e9rito. Las medidas progresivas para la detecci\u00f3n y desactivaci\u00f3n de botnets no eliminan por completo la amenaza, pero s\u00ed ayudan a contener el problema y disminuyen la rentabilidad de las botnets.<\/p>\n<p><strong>Pensar a nivel global, actuar a nivel local.<\/strong>&nbsp;Es probable que la mejor forma de llegar a las soluciones m\u00e1s eficaces sea a trav\u00e9s de una auto organizaci\u00f3n de abajo hacia arriba.<\/p>\n<p>&gt;&nbsp;<em>Generar confianza.&nbsp;<\/em>En general, las estrategias m\u00e1s efectivas contra las botnets son implementadas por grupos informales auto organizados que se construyen en base a la confianza que existe entre los expertos en la materia.&nbsp;<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<h3>Recursos adicionales<\/h3>\n<p>La Internet Society ha publicado una serie de documentos y contenido adicional relacionado con este tema. Se puede acceder libremente a estos materiales en nuestro sitio web.<\/p>\n<p>&gt; Seguridad colaborativa. Un enfoque para abordar cuestiones de seguridad en Internet,&nbsp;<a href=\"http:\/\/www.internetsociety.org\/collaborativesecurity\">http:\/\/www.internetsociety.org\/collaborativesecurity<\/a><\/p>\n<p>&gt; Colaboraci\u00f3n global de m\u00faltiples partes interesadas para lograr un ciberespacio seguro y tolerante: crecimiento y desarrollo sostenible a trav\u00e9s de la cibern\u00e9tica,&nbsp;<a href=\"http:\/\/internetsociety.org\/doc\/global-multi-stakeholder-collaboration-achieving-safe-secure-and-tolerant-cyberspace-enabling\">http:\/\/internetsociety.org\/doc\/global-multi-stakeholder-collaboration-achieving-safe-secure-and-tolerant-cyberspace-enabling<\/a><\/p>\n<p>&gt; Seguridad y resiliencia de Internet,&nbsp;<a href=\"http:\/\/www.internetsociety.org\/doc\/understanding-security-and-resilience-internet\">http:\/\/www.internetsociety.org\/doc\/understanding-security-and-resilience-internet<\/a>, e infograf\u00eda: Colaboraci\u00f3n para una Internet segura y resiliente,&nbsp;<a href=\"http:\/\/internetsociety.org\/doc\/infographic-collaboration-secure-and-resilient-internet\">http:\/\/internetsociety.org\/doc\/infographic-collaboration-secure-and-resilient-internet<\/a><\/p>\n<p>&gt; Ciberseguridad: armando el rompecabezas de la ciberseguridad,&nbsp;<a href=\"http:\/\/internetsociety.org\/cybersecurity-laying-out-pieces-cybersecurity-puzzle\">http:\/\/internetsociety.org\/cybersecurity-laying-out-pieces-cybersecurity-puzzle<\/a><\/p>\n<p>&gt; Hacia una mejora de la seguridad, estabilidad y resiliencia del DNS,&nbsp;<a href=\"http:\/\/internetsociety.org\/towards-improving-dns-security-stability-and-resiliency-0\">http:\/\/internetsociety.org\/towards-improving-dns-security-stability-and-resiliency-0<\/a><\/p>\n<h3>Notas<\/h3>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref1\" name=\"_ftn1\">[1]<\/a>&nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Denial-of-service_attack\">https:\/\/en.wikipedia.org\/wiki\/Denial-of-service_attack<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref2\" name=\"_ftn2\">[2]<\/a>&nbsp;Ver ejemplos en&nbsp;<a href=\"http:\/\/www.wired.co.uk\/news\/archive\/2012-11\/02\/russian-cybercrime\">http:\/\/www.wired.co.uk\/news\/archive\/2012-11\/02\/russian-cybercrime<\/a>&nbsp;y&nbsp;<a href=\"http:\/\/www.zdnet.com\/article\/study-finds-the-average-price-for-renting-a-botnet\/\">http:\/\/www.zdnet.com\/article\/study-finds-the-average-price-for-renting-a-botnet\/<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref3\" name=\"_ftn3\">[3]<\/a>&nbsp;Ver Invariantes de Internet: Lo que realmente importa,&nbsp;<a href=\"http:\/\/www.internetsociety.org\/internet-invariants-what-really-matters\">http:\/\/www.internetsociety.org\/internet-invariants-what-really-matters<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref4\" name=\"_ftn4\">[4]<\/a>&nbsp;Principios de Seguridad Colaborativa de la Internet Society,&nbsp;<a href=\"http:\/\/www.internetsociety.org\/collaborativesecurity\">http:\/\/www.internetsociety.org\/collaborativesecurity<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref5\" name=\"_ftn5\">[5]<\/a>&nbsp;Ver&nbsp;<a href=\"https:\/\/www.m3aawg.org\/abcs-for-ISP-code\">https:\/\/www.m3aawg.org\/abcs-for-ISP-code<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref6\" name=\"_ftn6\">[6]<\/a>&nbsp;Ver, por ejemplo,&nbsp;<a href=\"http:\/\/www.pcworld.com\/article\/2452460\/microsoft-settles-with-noip-in-botnet-hunt-after-seizing-its-domains.html\">http:\/\/www.pcworld.com\/article\/2452460\/microsoft-settles-with-noip-in-botnet-hunt-after-seizing-its-domains.html<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/botnets#_ftnref7\" name=\"_ftn7\">[7]<\/a>&nbsp;Ver, por ejemplo,&nbsp;<a href=\"http:\/\/www.cfr.org\/cybersecurity\/defending-open-global-secure-resilient-internet\/p30836\">http:\/\/www.cfr.org\/cybersecurity\/defending-open-global-secure-resilient-internet\/p30836<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las botnets son un desaf\u00edo complejo y en constante evoluci\u00f3n que afecta la confianza del usuario y la seguridad en Internet. La lucha contra las botnets requiere colaboraci\u00f3n transfronteriza y multidisciplinaria, enfoques t\u00e9cnicos innovadores y el despliegue generalizado de medidas de mitigaci\u00f3n que respeten los principios fundamentales de Internet.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[5891,173],"tags":[],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[4057],"class_list":["post-55952","resources","type-resources","status-publish","hentry","category-gobernanza-de-internet","category-politicas-publicas","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Las botnets son un desaf\u00edo complejo y en constante evoluci\u00f3n que afecta la confianza del usuario y la seguridad en Internet. La lucha contra las botnets requiere colaboraci\u00f3n transfronteriza y multidisciplinaria, enfoques t\u00e9cnicos innovadores y el despliegue generalizado de medidas de mitigaci\u00f3n que respeten los principios fundamentales de Internet.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/55952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=55952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=55952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=55952"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=55952"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=55952"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=55952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}