{"id":27009,"date":"2020-04-01T17:53:00","date_gmt":"2020-04-01T17:53:00","guid":{"rendered":"https:\/\/ter-staging.engnroom.org\/library\/how-we-approached-consent-and-security-in-our-digital-id-researc\/"},"modified":"2024-02-19T10:14:40","modified_gmt":"2024-02-19T10:14:40","slug":"como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital","status":"publish","type":"resource_library","link":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/","title":{"rendered":"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital"},"content":{"rendered":"\n<section class=\"wp-block-group callout-box has-cyan-bluish-gray-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Al inicio de <a href=\"https:\/\/digitalid.theengineroom.org\/\">nuestro proyecto de investigaci\u00f3n sobre identificaci\u00f3n digital<\/a>, nos pusimos como objetivo dise\u00f1ar procesos de gesti\u00f3n de datos y consentimiento que mantiene la dignidad y los derechos de las comunidades en nuestro estudio. Como hemos anotado, <a href=\"https:\/\/www.theengineroom.org\/unpacking-informed-consent\/\">a menudo no queda claro si las comunidades a las que supuestamente se ofrece \u201cconsentimiento informado\u201d realmente tienen el espacio para ejercer voluntad y elecci\u00f3n significativa sobre c\u00f3mo se recopila y usa su informaci\u00f3n<\/a>. En este art\u00edculo del blog, profundizamos en c\u00f3mo localizamos y aplicamos los procesos de gesti\u00f3n de datos y consentimiento, y resumimos algunas dificultades que enfrentamos.<\/p>\n<\/div><\/section>\n\n\n\n<h2 class=\"wp-block-heading\">Configurar el di\u00e1logo<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.theengineroom.org\/como-disenamos-los-procesos-de-investigacion-participativa-en-identificacion-digital\/\">Como escribimos en un art\u00edculo anterior<\/a>, codise\u00f1amos la infraestructura de investigaci\u00f3n con nuestro equipo de investigadores de dentro del pa\u00eds, y dejamos espacio para que cada investigador dise\u00f1e sus propios m\u00e9todos para recopilaci\u00f3n de datos. Como parte de la infraestructura de investigaci\u00f3n, facilitamos conversaciones con el equipo sobre qu\u00e9 entendemos por \u2018consentimiento informado\u2019 y un enfoque responsable a recopilaci\u00f3n de datos. <\/p>\n\n\n\n<p>Brindamos plantillas a nuestros investigadores para analizar el prop\u00f3sito de la investigaci\u00f3n, c\u00f3mo se pod\u00edan usar y proteger los datos y c\u00f3mo obtener consentimiento, y los alentamos a hablar de consentimiento en t\u00e9rminos comunes que las comunidades reconocer\u00edan. En cada lugar, el consentimiento se daba por escrito o verbalmente, a los participantes se les daba la oportunidad de dejar de participar en cualquier momento, y los investigadores verificaron el consentimiento otra vez al final del grupo de debates y las conversaciones para asegurarse de que todos estaban c\u00f3modos con lo que hab\u00edan contado. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2020\/03\/Tools_Outputs2.png\" alt=\"\" class=\"wp-image-14556\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Contextualizar\nconversaciones sobre consentimiento<\/h2>\n\n\n\n<p>En nuestros intentos para contextualizar los procesos de consentimiento\ny cultivar un entendimiento compartido, trabajamos con los investigadores para\nelaborar acuerdos de referencia:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nuestro punto de inicio fue que la informaci\u00f3n ser\u00eda an\u00f3nima y que no se recopilar\u00edan nombres reales en la investigaci\u00f3n, con excepci\u00f3n de las autoridades que ejercieron como informantes claves (a menos que quisieran permanecer en el anonimato). <\/li>\n\n\n\n<li>Todos los nombres reunidos en el registro del grupo de debate o formularios de consentimiento se guardar\u00edan de manera segura y separada de cualquier otra informaci\u00f3n.<\/li>\n\n\n\n<li>Los investigadores tendr\u00edan grupos de debates y entrevistas en un espacio tan privado como fuera posible.<\/li>\n\n\n\n<li>Cuando las personas estuvieran dispuestas y pudieran compartir informaci\u00f3n de manera segura de modo que se les identificara visualmente (como fotos, videos o diarios), se har\u00eda fuera del entorno del grupo de debate y con consentimiento informado adicional.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2020\/03\/Tools_Security.png\" alt=\"\" class=\"wp-image-14557\"\/><\/figure>\n\n\n\n<p>Adem\u00e1s de estas referencias, tambi\u00e9n revisamos caso por caso lo que lo\nque constituir\u00eda \u2018datos confidenciales\u2019. Por ejemplo, aunque en algunos pa\u00edses\ncualquier menci\u00f3n de una religi\u00f3n espec\u00edfica en una conversaci\u00f3n no ser\u00eda causa\nde preocupaci\u00f3n, en otros pa\u00edses esta menci\u00f3n inmediatamente elevaba el nivel\nde confidencialidad de los datos. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dificultades\nque enfrentamos<\/h2>\n\n\n\n<p>Al dise\u00f1ar procesos participativos para gesti\u00f3n de datos y consentimiento, solamente hay una cantidad limitada de \u2018desconocidos conocidos\u2019 para los cuales prepararse, y enfrentamos varias dificultades a lo largo de nuestra investigaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2020\/03\/PlaceToPlace.png\" alt=\"\" class=\"wp-image-14552\"\/><\/figure>\n\n\n\n<p>Cuando tratamos de comunicar a los participantes c\u00f3mo se usar\u00edan sus\ndatos, supimos r\u00e1pidamente que estas conversaciones son complejas y toman\ntiempo. Para suavizar este proceso, practicamos minimizaci\u00f3n de datos \u2013recopilar\nsolamente el m\u00ednimo de datos necesario. Dado que no pod\u00edamos estar seguros de\nque las personas entend\u00edan plenamente las consecuencias de que su participaci\u00f3n\nse hiciera p\u00fablica, decidimos no usar fotos ni videos de las personas que\nentrevistamos. En muchos casos, los participantes han sobrevivido a persecuci\u00f3n\ny violencia selectiva o estuvieron viviendo\nen una atm\u00f3sfera autoritaria, y su seguridad era fundamental (para representar\nel contexto en nuestro informe final y dar a los lectores una idea del proceso desde\nun punto de vista visual, trabajamos con nuestro dise\u00f1ador para crear representaciones\nilustradas de c\u00f3mo fueron las conversaciones para el informe final).<\/p>\n\n\n\n<p>Tambi\u00e9n enfrentamos dificultades relacionadas con el recorrido f\u00edsico de\nlos investigadores y los datos que ten\u00edan. Cuando se llevaban a cabo grupos de\ndebates y entrevistas en persona, hubo algo de dificultad para encontrar\nespacios privados y seguros para llevar a cabo estas reuniones. En algunos\ncasos, se pidi\u00f3 a los investigadores que viajaran a lugares con un perfil de\nriesgo elevado para que realizaran su investigaci\u00f3n. Trabajamos con todos los investigadores\npara crear una matriz de riesgo y guardamos etiquetas sobre su seguridad\nf\u00edsica, preparados para poner en marcha protocolos de respuesta inmediatamente.\nTambi\u00e9n creamos procesos de seguridad digital que deb\u00edan seguir, como transferir\ndatos a nuestro servidor seguro, en el que guardamos cada sitio de investigaci\u00f3n\nen \u00e1reas separadas protegidas por contrase\u00f1a.<\/p>\n\n\n\n<p>Para nosotros, el proceso es siempre tan importante como los hallazgos.\nTen\u00edamos la expectativa de que asuntos como consentimiento informado y privacidad\ntendr\u00edan un papel destacado a medida que explor\u00e1ramos las experiencias vividas\nde las personas con los sistemas de identificaci\u00f3n digital. Fue nuestra responsabilidad\nasegurarnos de que no repiti\u00e9ramos los mismos problemas que est\u00e1bamos investigando,\nsino que explor\u00e1ramos maneras m\u00e1s justas y equitativas de abordar estos\nproblemas. <\/p>\n\n\n\n<p>Como siempre, tenemos curiosidad y queremos saber qu\u00e9 piensas sobre dise\u00f1o y pr\u00e1cticas de investigaci\u00f3n participativa y responsable. Si\u00e9ntete con libertad de contactar por correo electr\u00f3nico a pverhaert[arroba]theengineroom.org o tuitea en <a href=\"https:\/\/twitter.com\/engnroom\">@engnroom<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al inicio de nuestro proyecto de investigaci\u00f3n sobre identificaci\u00f3n digital, nos pusimos como objetivo dise\u00f1ar procesos de gesti\u00f3n de datos y consentimiento que mantiene la dignidad y los derechos de las comunidades en nuestro estudio.<\/p>\n","protected":false},"author":1,"featured_media":27008,"parent":0,"template":"","topics":[250,255,252],"resource_type":[266],"ppma_author":[354],"class_list":["post-27009","resource_library","type-resource_library","status-publish","has-post-thumbnail","hentry","topics-identificacion-digital","topics-seguridad-organizativa","topics-tecnologia-emergente","resource_type-reflexiones"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital - The Engine Room<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital - The Engine Room\" \/>\n<meta property=\"og:description\" content=\"Al inicio de nuestro proyecto de investigaci\u00f3n sobre identificaci\u00f3n digital, nos pusimos como objetivo dise\u00f1ar procesos de gesti\u00f3n de datos y consentimiento que mantiene la dignidad y los derechos de las comunidades en nuestro estudio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"The Engine Room\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-19T10:14:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1291\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/\",\"url\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/\",\"name\":\"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital - The Engine Room\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Face.jpg\",\"datePublished\":\"2020-04-01T17:53:00+00:00\",\"dateModified\":\"2024-02-19T10:14:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Face.jpg\",\"contentUrl\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Face.jpg\",\"width\":1920,\"height\":1291},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The Engine Room Library\",\"item\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/library\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/\",\"name\":\"The Engine Room\",\"description\":\"Supporting civil society to use technology and data in strategic, effective and responsible ways.\",\"publisher\":{\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/#organization\",\"name\":\"The Engine Room\",\"url\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/cropped-logo.png\",\"contentUrl\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/cropped-logo.png\",\"width\":1110,\"height\":108,\"caption\":\"The Engine Room\"},\"image\":{\"@id\":\"https:\\\/\\\/ter-staging.engnroom.org\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital - The Engine Room","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital - The Engine Room","og_description":"Al inicio de nuestro proyecto de investigaci\u00f3n sobre identificaci\u00f3n digital, nos pusimos como objetivo dise\u00f1ar procesos de gesti\u00f3n de datos y consentimiento que mantiene la dignidad y los derechos de las comunidades en nuestro estudio.","og_url":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/","og_site_name":"The Engine Room","article_modified_time":"2024-02-19T10:14:40+00:00","og_image":[{"width":1920,"height":1291,"url":"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/","url":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/","name":"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital - The Engine Room","isPartOf":{"@id":"https:\/\/ter-staging.engnroom.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/#primaryimage"},"image":{"@id":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","datePublished":"2020-04-01T17:53:00+00:00","dateModified":"2024-02-19T10:14:40+00:00","breadcrumb":{"@id":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/#primaryimage","url":"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","contentUrl":"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","width":1920,"height":1291},{"@type":"BreadcrumbList","@id":"https:\/\/ter-staging.engnroom.org\/es\/library\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ter-staging.engnroom.org\/es\/"},{"@type":"ListItem","position":2,"name":"The Engine Room Library","item":"https:\/\/ter-staging.engnroom.org\/es\/library\/"},{"@type":"ListItem","position":3,"name":"C\u00f3mo enfocamos el consentimiento y la seguridad en nuestra investigaci\u00f3n de identificaci\u00f3n digital"}]},{"@type":"WebSite","@id":"https:\/\/ter-staging.engnroom.org\/es\/#website","url":"https:\/\/ter-staging.engnroom.org\/es\/","name":"The Engine Room","description":"Supporting civil society to use technology and data in strategic, effective and responsible ways.","publisher":{"@id":"https:\/\/ter-staging.engnroom.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ter-staging.engnroom.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ter-staging.engnroom.org\/es\/#organization","name":"The Engine Room","url":"https:\/\/ter-staging.engnroom.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ter-staging.engnroom.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2022\/11\/cropped-logo.png","contentUrl":"https:\/\/ter-staging.engnroom.org\/wp-content\/uploads\/2022\/11\/cropped-logo.png","width":1110,"height":108,"caption":"The Engine Room"},"image":{"@id":"https:\/\/ter-staging.engnroom.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/resource_library\/27009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/resource_library"}],"about":[{"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/types\/resource_library"}],"author":[{"embeddable":true,"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/media\/27008"}],"wp:attachment":[{"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/media?parent=27009"}],"wp:term":[{"taxonomy":"topics","embeddable":true,"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/topics?post=27009"},{"taxonomy":"resource_type","embeddable":true,"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/resource_type?post=27009"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/ter-staging.engnroom.org\/es\/wp-json\/wp\/v2\/ppma_author?post=27009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}