{"id":93,"date":"2026-03-16T05:08:26","date_gmt":"2026-03-16T05:08:26","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/es-hora-de-que-los-servicios-de-internet-adopten-la-verificacion-de-identidad\/"},"modified":"2026-03-16T05:08:26","modified_gmt":"2026-03-16T05:08:26","slug":"es-hora-de-que-los-servicios-de-internet-adopten-la-verificacion-de-identidad","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/es-hora-de-que-los-servicios-de-internet-adopten-la-verificacion-de-identidad\/","title":{"rendered":"\u00bfEs hora de que los servicios de Internet adopten la verificaci\u00f3n de identidad?"},"content":{"rendered":"<div>\n<p class=\"sub-title\">\u00bfDeber\u00edan las identidades verificadas convertirse en el est\u00e1ndar en l\u00ednea? La prohibici\u00f3n de las redes sociales en Australia para menores de 16 a\u00f1os muestra por qu\u00e9 la pregunta es importante.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/05\/MFE_5108-BW.png\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/05\/MFE_5108-BW.png\" alt=\"Tony Anscombe\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>14 de enero de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>5 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/01-26\/internet-verification.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/01-26\/internet-verification.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/01-26\/internet-verification.png\" alt=\"\u00bfEs hora de que los servicios de Internet adopten la verificaci\u00f3n de identidad?\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>La nueva legislaci\u00f3n en Australia proh\u00edbe que los menores de 16 a\u00f1os tengan una cuenta en las redes sociales. Para evitar sanciones financieras, las empresas de redes sociales se han apresurado a eliminar cuentas que creen que infringen la legislaci\u00f3n. En particular, no hay consecuencias para los menores de 16 a\u00f1os que intenten crear una cuenta utilizando una edad fraudulenta. Como primer pa\u00eds en introducir una prohibici\u00f3n de este tipo, Australia se ha convertido en una especie de caso de prueba: el mundo est\u00e1 observando qu\u00e9 tan efectiva es la legislaci\u00f3n y si produce los resultados deseados.<\/p>\n<p>Dado que 2026 apenas comienza, esto tambi\u00e9n genera una pregunta m\u00e1s amplia tanto para los usuarios de Internet como para los reguladores: \u00bfser\u00e1 este el a\u00f1o en el que el mundo repensar\u00e1 la identidad en l\u00ednea?<\/p>\n<h2>El status quo no funciona, \u00bfqu\u00e9 lo har\u00e1?<\/h2>\n<p>Si bien las reglas de la nueva era de Australia se basan en preocupaciones sobre los riesgos bien documentados que enfrentan los ni\u00f1os en las plataformas de redes sociales, la necesidad de cambiar la experiencia de las redes sociales probablemente no se resuelva mejor prohibi\u00e9ndolas por completo. Los problemas subyacentes persisten. Una vez que alguien cumple 16 a\u00f1os, \u00bfes aceptable de repente someterlo a los problemas de los que ha sido protegido? Seguramente todas las personas deber\u00edan estar protegidas del contenido da\u00f1ino, el abuso y otras experiencias negativas. La historia tambi\u00e9n sugiere que prohibir algo genera una mayor demanda. Recuerdo de mi juventud cuando las estaciones de radio prohibieron canciones como \u201cRelax\u201d de Frankie Goes to Hollywood; la prohibici\u00f3n simplemente hizo que todos la escucharan m\u00e1s y ayud\u00f3 a mantener la canci\u00f3n en el n\u00famero uno de las listas por m\u00e1s tiempo. La negaci\u00f3n alimenta la demanda y, en este caso, podr\u00eda exacerbar el problema de los peligros en l\u00ednea a medida que los menores de 16 a\u00f1os en Australia buscan alternativas.<\/p>\n<p>Mientras tanto, la legislaci\u00f3n de verificaci\u00f3n de edad en varios otros pa\u00edses y en algunos estados de EE. UU. tambi\u00e9n intenta limitar el acceso a contenido para adultos, lo que genera numerosas tecnolog\u00edas de verificaci\u00f3n de edad en sitios web que necesitan restringir su contenido. Algunas tecnolog\u00edas ofrecen determinaci\u00f3n de la edad en tiempo real bas\u00e1ndose en rasgos faciales, mientras que otras se basan en formas m\u00e1s formales, utilizando documentos financieros o de identificaci\u00f3n emitidos por el gobierno. Todos estos enfoques pueden crear preocupaciones adicionales sobre la privacidad, especialmente en torno a la recopilaci\u00f3n y el almacenamiento de datos.<\/p>\n<p>Agregue a esta combinaci\u00f3n correos electr\u00f3nicos de phishing, estafas rom\u00e1nticas, fraude financiero y todas las otras formas en que los ciberdelincuentes y estafadores intentan enga\u00f1ar a sus v\u00edctimas, y puede surgir la pregunta: \u00bfla forma en que funcionan los servicios y aplicaciones de Internet hoy en d\u00eda sigue siendo adecuada para su prop\u00f3sito?<\/p>\n<p>Adem\u00e1s, imagine que hace 30 a\u00f1os le dijeran que un d\u00eda un peque\u00f1o dispositivo en su bolsillo le permitir\u00eda conectarse con pr\u00e1cticamente cualquier persona desde cualquier lugar, interactuar, comprar, hacer reservas, ver televisi\u00f3n a pedido. Pero junto con estas funciones interesantes en su tel\u00e9fono, tambi\u00e9n existe la capacidad de intimidar a otros y ser tan abusivo como quiera sin tener que rendir cuentas, e incluso permanecer en el anonimato al hacerlo o, de hecho, ser el receptor de dicho comportamiento. Visto de esta manera, es posible que te hayas planteado no tener uno de estos dispositivos.<\/p>\n<h2>El abusador de al lado<\/h2>\n<p>Puede haber una suposici\u00f3n de que el comportamiento abusivo o no deseado en Internet proviene de alg\u00fan otro lugar: no es tu vecino, ni alguien que conoces, ni siquiera alguien de tu ciudad; probablemente sean robots rusos o alguien de lejos. Sin embargo, una reciente <a href=\"https:\/\/www.bbc.co.uk\/sport\/football\/articles\/c62n6779874o\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n de la BBC<\/a> descubri\u00f3 que en solo un fin de semana hubo 2.000 publicaciones en redes sociales extremadamente abusivas dirigidas a entrenadores y jugadores de la Premier League y la Superliga femenina, algunas de las cuales fueron tan extremas que implicaron amenazas de muerte y violaci\u00f3n. Es poco probable identificar a las personas detr\u00e1s de las publicaciones extremas, ya que no se necesita una identificaci\u00f3n formal al crear cuentas de redes sociales y el uso de una VPN dificulta el seguimiento.<\/p>\n<p>A menos que una aplicaci\u00f3n o servicio sea operado por una empresa regulada que requiera verificaci\u00f3n de identidad, las personas son libres de crear cuentas en muchos servicios utilizando cualquier identidad que deseen. Esta opci\u00f3n por el anonimato ha sido un concepto central de la libertad en Internet, aunque es cuestionable si fue intencional. La barrera para la identificaci\u00f3n positiva al crear una cuenta es que los servicios podr\u00edan, en \u00faltima instancia, tener menos usuarios: introducir\u00eda fricciones en la creaci\u00f3n de cuentas, algo que las empresas que dependen del n\u00famero de usuarios para entregar anuncios y contenido patrocinado quieren evitar.<\/p>\n<p>Esto lleva a una pregunta m\u00e1s amplia: \u00bfHa llegado el momento de una aceptaci\u00f3n general de que Internet necesita tener usuarios verificados y autenticados?<\/p>\n<p>No estoy sugiriendo que todos los servicios deban tener usuarios verificados. Sin embargo, si pudiera desactivar el contenido, las publicaciones y los intentos de comunicaci\u00f3n de usuarios no verificados, mi experiencia en l\u00ednea podr\u00eda mejorar significativamente. Los entrenadores y jugadores de f\u00fatbol de la Premier League podr\u00edan estar en las redes sociales sin estar sujetos al torrente de basura y abuso que ven hoy, y si un usuario verificado hace una amenaza extrema, enfrentar\u00e1 las consecuencias de las autoridades. Ampliar este concepto para que los menores de 16 a\u00f1os solo puedan interactuar con contenido de usuarios verificados puede no resolver completamente los problemas actuales, pero probablemente responda a la regla 80\/20 de eliminar el 80% de los problemas.<\/p>\n<p>Los beneficios no se limitan a las redes sociales. Actualmente, mi bandeja de entrada de correo electr\u00f3nico tiene la opci\u00f3n de separar el correo electr\u00f3nico de la lista de correo general de los mensajes de correo electr\u00f3nico que necesitan acci\u00f3n. La introducci\u00f3n de un tercer filtro para remitentes no verificados tambi\u00e9n ayudar\u00eda a eliminar posibles ataques dirigidos y de phishing. Por supuesto, existe el riesgo de que los ciberdelincuentes se apropien de cuentas verificadas, por lo que esto no es una soluci\u00f3n milagrosa. Sin embargo, a\u00f1ade otra capa de protecci\u00f3n.<\/p>\n<h2>Verificado no equivale a visible<\/h2>\n<p>Fundamentalmente, la verificaci\u00f3n de identidad no elimina la opci\u00f3n de proteger la identidad. Por ejemplo, una plataforma de citas puede verificar la identidad de todos los suscriptores pero a\u00fan as\u00ed permitirles adoptar cualquier identidad de perfil que elijan. La protecci\u00f3n consiste en saber que cada miembro de la plataforma ha sido verificado como una persona real y que la plataforma conoce su identidad. Cualquier abuso o fraude es entonces atribuible al individuo, lo que permite a las autoridades correspondientes tomar medidas.<\/p>\n<p>Pasar a una Internet que distinga entre personas verificadas y no verificadas ser\u00eda un enorme restablecimiento del status quo. Seguir\u00edan las afirmaciones sobre las limitaciones de la libertad de expresi\u00f3n, mientras que las empresas que dependen del n\u00famero de usuarios para demostrar su crecimiento podr\u00edan incluso necesitar restablecer sus valoraciones. Sin embargo, el concepto de identidades verificadas no silencia la expresi\u00f3n ni restringe la libertad. Lo que hace es brindar a las personas la opci\u00f3n de filtrar el ruido y el abuso que provienen de quienes no est\u00e1n verificados.<\/p>\n<p>Una cosa es segura: los m\u00e9todos actuales de limitaci\u00f3n de contenidos por edad no resuelven el problema del contenido no deseado, abusivo o ilegal. Y cuando se trata de aquellos a quienes se les proh\u00edbe el uso de las redes sociales, es probable que las medidas empujen a algunos de ellos a la clandestinidad o los impulsen a eludir las restricciones, lo que potencialmente ser\u00e1 m\u00e1s peligroso y aumentar\u00e1 el riesgo, en lugar de reducirlo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfDeber\u00edan las identidades verificadas convertirse en el est\u00e1ndar en l\u00ednea? La prohibici\u00f3n de las redes sociales en Australia<\/p>\n","protected":false},"author":1,"featured_media":94,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-93","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/93","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=93"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/93\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/94"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=93"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=93"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=93"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}