{"id":8054,"date":"2023-05-12T13:51:50","date_gmt":"2023-05-12T19:51:50","guid":{"rendered":"https:\/\/encuentro-tic.anuies.mx\/2024\/?p=8054"},"modified":"2024-09-18T17:50:11","modified_gmt":"2024-09-18T23:50:11","slug":"identidad3-0-internet-segura-privada-y-sin-fricciones","status":"publish","type":"post","link":"https:\/\/encuentro-tic.anuies.mx\/2024\/identidad3-0-internet-segura-privada-y-sin-fricciones\/","title":{"rendered":"Identidad 3.0: Internet segura, privada y sin fricciones"},"content":{"rendered":"<div id=\"pl-8054\"  class=\"panel-layout\" ><div id=\"pg-8054-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-8054-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-8054-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<hr \/>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pg-8054-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-8054-1\" ><div id=\"pgc-8054-1-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-8054-1-1\"  class=\"panel-grid-cell\" ><div id=\"panel-8054-1-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">I. Datos generales<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Instructor o docente: <\/strong>Daniel Carrillo Gonz\u00e1lez<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Modalidad de impartici\u00f3n:<\/strong> Virtual<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Duraci\u00f3n total de taller:<\/strong> 5 sesiones virtuales de 2 hrs. C\/U&nbsp;<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>\u00c1rea: <\/strong>Otra<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Fechas:<\/strong> 25 de septiembre, 2, 7, 10 y 15 de octubre<\/span><\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-8054-1-1-1\" class=\"so-panel widget widget_sow-editor\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">II. Descripci\u00f3n<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><span style=\"font-size: 18pt\"><strong>Destinatarios:<\/strong><\/span><\/p>\n<p><span style=\"font-size: 18pt\">Interesados en entender nuevos est\u00e1ndares de internet, interesados en innovaciones basadas en Blockchain, responsables de sistemas y pol\u00edticas de seguridad inform\u00e1tica, personal relacionado con sistemas de \u201cIdentity &amp; Access Management\u201d, interesados en Identidad Digital en general.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Objetivo(s) o competencia(s):<\/strong><\/span><\/p>\n<p><span style=\"font-size: 18pt\">Proveer una visi\u00f3n general de los conceptos de Identidad Digital, su evoluci\u00f3n, as\u00ed como comprender los nuevos est\u00e1ndares, tecnolog\u00edas y protocolos que permiten ahora una Internet m\u00e1s segura, privada y sin sacrificar la sencillez y practicidad. Al final los participantes podr\u00e1n entender la forma de aplicarlos en el<\/span><br \/>\n<span style=\"font-size: 18pt\">dise\u00f1o innovador de soluciones integrales.<\/span><\/p>\n<p><span style=\"font-size: 18pt\">Competencias:<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\">+ Identidad Digital<\/span><br \/>\n<span style=\"font-size: 18pt\">+ Self-Sovereign Identity<\/span><br \/>\n<span style=\"font-size: 18pt\">+ Credenciales y Certificados<\/span><br \/>\n<span style=\"font-size: 18pt\">+ Wallets de Identidad<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Metodolog\u00eda y Actividades:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 18pt\">Di\u00e1logos interactivos, reflexiones y discusiones en grupos sobre temas relevantes como el robo de identidad, ataques como Phishing o Credential Stuffing y retos sobre la privacidad de datos personales.<\/span><\/li>\n<li><span style=\"font-size: 18pt\">Lecturas de art\u00edculos relacionados.<\/span><\/li>\n<li><span style=\"font-size: 18pt\">Videos sobre Blockchain e Identidad Soberana.<\/span><\/li>\n<li><span style=\"font-size: 18pt\">Estudio de casos.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Mecanismo y criterios de evaluaci\u00f3n:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 18pt\">Asistencia<\/span><\/li>\n<li><span style=\"font-size: 18pt\">Evaluaciones de conceptos centrales<\/span><\/li>\n<li><span style=\"font-size: 18pt\">Caso de Uso<\/span><\/li>\n<\/ul>\n<\/div>\n<\/div><\/div><div id=\"panel-8054-1-1-2\" class=\"so-panel widget widget_sow-editor panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">III. Temario<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><span style=\"font-size: 18pt\"><strong>Temario:<\/strong><\/span><\/p>\n<table style=\"width: 104.077%;height: 316px\">\n<tbody>\n<tr style=\"height: 10px\">\n<td style=\"height: 10px\" width=\"102\"><strong>No. De sesi\u00f3n<\/strong><\/td>\n<td style=\"height: 10px\" width=\"142\"><strong>Fecha<\/strong><\/td>\n<td style=\"height: 10px\" width=\"151\"><strong>Hora<\/strong><\/td>\n<td style=\"height: 10px\" width=\"242\"><strong>Temas a abordar<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 10px\">\n<td style=\"height: 10px\" width=\"102\">Sesi\u00f3n 1<\/td>\n<td style=\"height: 10px\" width=\"142\">25 de septiembre<\/td>\n<td style=\"height: 10px\" width=\"151\">14:00 \u2013 16:00 hrs.<\/td>\n<td style=\"height: 10px\" width=\"242\">Antecedentes de Identidad Digital<\/p>\n<p>Identidad 3.0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 10px\">\n<td style=\"height: 74px\" width=\"102\">Sesi\u00f3n 2<\/td>\n<td style=\"height: 74px\" width=\"142\">2 de octubre<\/td>\n<td style=\"height: 74px\" width=\"151\">14:00 \u2013 16:00 hrs.<\/td>\n<td style=\"height: 74px\" width=\"242\">Componentes Tecnol\u00f3gicos de Self - Sovereign Identity<\/td>\n<\/tr>\n<tr style=\"height: 65px\">\n<td style=\"height: 65px\" width=\"102\">Sesi\u00f3n 3<\/td>\n<td style=\"height: 65px\" width=\"142\">7 de octubre<\/td>\n<td style=\"height: 65px\" width=\"151\">14:00 \u2013 16:00 hrs.<\/td>\n<td style=\"height: 65px\" width=\"242\">Est\u00e1ndares, Protocolos y Redes de Identidad<\/td>\n<\/tr>\n<tr style=\"height: 65px\">\n<td style=\"height: 65px\" width=\"102\">Sesi\u00f3n 4<\/td>\n<td style=\"height: 65px\" width=\"142\">10 de octubre<\/td>\n<td style=\"height: 65px\" width=\"151\">14:00 \u2013 16:00 hrs.<\/td>\n<td style=\"height: 65px\" width=\"242\">Ejemplos y Casos de Uso<\/td>\n<\/tr>\n<tr style=\"height: 92px\">\n<td style=\"height: 92px\" width=\"102\">Sesi\u00f3n 5<\/td>\n<td style=\"height: 92px\" width=\"142\">15 de octubre<\/td>\n<td style=\"height: 92px\" width=\"151\">14:00 \u2013 16:00 hrs.<\/td>\n<td style=\"height: 92px\" width=\"242\">Retos de adopci\u00f3n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Bibliograf\u00eda:<\/strong><\/span><\/p>\n<p>PREUKSCHAT, Alex and REED, Drummond. Self-Sovereign Identity. Manning Publications Co. [2021]<\/p>\n<p>TOBIN, Andrew and REED, Drummond. The Inevitable Rise of Self-Sovereign Identity. Sovrin Foundation [White Paper 29 de septiembre 2016]. Disponible en: https:\/\/sovrin.org\/library\/<\/p>\n<p>ALLENDE, Marcos. Identidad Digital Auto-gestionada. Banco Interamericano de Desarrollo [LACHCHAIN White Paper 2020]. Disponible en: https:\/\/www.lacchain.net\/resources<\/p>\n<p>The European Union Blockchain Observatory and Forum. Blockchain and digital identity. [2019] Disponible en: https:\/\/www.eublockchainforum.eu\/sites\/default\/files\/report_identity_v0.9.4.pdf<\/p>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-8054-1-2\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-8054-1-2-0\" class=\"so-panel widget widget_sow-editor panel-first-child\" data-index=\"4\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-8180\" src=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-scaled.jpg\" alt=\"\" width=\"800\" height=\"800\"\/><\/a><\/p>\n<p style=\"text-align: center\"><span style=\"font-size: 14pt\">&nbsp;<a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-admin-site\" style=\"background-color: #800080;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/registro-tic.anuies.mx\/\">Reg\u00edstrate<\/a><\/span><\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-8054-1-2-1\" class=\"so-panel widget widget_sow-editor\" data-index=\"5\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">Descargas<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p style=\"text-align: center\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-format-aside\" style=\"background-color: #962c2f;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ctrl-content\/uploads\/sites\/11\/2024\/09\/Ficha-de-taller-2024-Identidad-3.0-Internet-segura-privada-y-sin-fricciones-Daniel-Carrillo2.pdf\">Ficha de taller<\/a><\/p>\n<p style=\"text-align: center\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-welcome-widgets-menus\" style=\"background-color: #c79316;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/files\/Programa_talleres_encuentro2024.pdf\">Programa de talleres<\/a><\/p>\n<p style=\"text-align: center\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-businessman\" style=\"background-color: #002e5f;color: #ffffff\" target=\"_blank\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/files\/Politica_talleres_encuentro2024.pdf\" rel=\"noopener\">Pol\u00edtica de talleres<\/a><\/p>\n<p style=\"text-align: left\">&nbsp;<\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-8054-1-2-2\" class=\"so-panel widget widget_nav_menu panel-last-child\" data-index=\"6\" ><h3 class=\"widget-title\">Otros talleres<\/h3><div class=\"menu-talleres-container\"><ul id=\"menu-talleres\" class=\"menu\"><li id=\"menu-item-8210\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8210\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/transformacion-organizacional-agil-y-lean-con-ia\/\">Transformaci\u00f3n organizacional \u00c1gil y Lean con IA<\/a><\/li>\n<li id=\"menu-item-8211\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8211\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/identidad3-0-internet-segura-privada-y-sin-fricciones\/\">Identidad 3.0: Internet segura, privada y sin fricciones<\/a><\/li>\n<li id=\"menu-item-8212\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8212\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ia-aplicada-a-la-agilidad\/\">IA aplicada a la Agilidad<\/a><\/li>\n<li id=\"menu-item-8213\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8213\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/introduccion-a-la-analitica-de-datos\/\">Introducci\u00f3n a la Anal\u00edtica de datos<\/a><\/li>\n<li id=\"menu-item-8214\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8214\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/seguridad-en-aplicaciones-moviles\/\">Seguridad en aplicaciones m\u00f3viles<\/a><\/li>\n<li id=\"menu-item-8215\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8215\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/routers-bgp-opensource-con-openbsd\/\">Routers BGP OpenSource con OpenBSD<\/a><\/li>\n<li id=\"menu-item-8216\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8216\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/inteligencia-artificial-generativa-en-el-aula\/\">Inteligencia Artificial Generativa en el Aula<\/a><\/li>\n<li id=\"menu-item-8217\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8217\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/iso-223012019-normativa-internacional-sobre-continuidad-del-negocio\/\">ISO\/IEC 270001:2022 \u2013 Normativa Internacional sobre Seguridad de la Informaci\u00f3n<\/a><\/li>\n<li id=\"menu-item-8218\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8218\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/introduccion-al-internet-de-las-cosas-con-arduino\/\">Introducci\u00f3n al internet de las cosas con Arduino<\/a><\/li>\n<li id=\"menu-item-8219\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8219\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/scrum-fundamentals\/\">Scrum Fundamentals Certified (SFC)<\/a><\/li>\n<\/ul><\/div><\/div><\/div><div id=\"pgc-8054-1-3\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-8054-2\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-8054-2-0\"  class=\"panel-grid-cell\" ><div id=\"panel-8054-2-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"7\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<hr \/>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Instructor o docente: Daniel Carrillo Gonz\u00e1lez Modalidad de impartici\u00f3n: Virtual Duraci\u00f3n total de taller: 5 sesiones virtuales de 2 hrs. C\/U&nbsp; \u00c1rea: Otra Fechas: 25 de septiembre, 2, 7, 10 y 15 de octubre Destinatarios: Interesados en entender nuevos est\u00e1ndares de internet, interesados en innovaciones basadas en Blockchain, responsables de sistemas y pol\u00edticas de&hellip; <br \/> <a class=\"button small blue\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/identidad3-0-internet-segura-privada-y-sin-fricciones\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":11998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"rttpg_full_width","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":""},"categories":[79],"tags":[],"class_list":["post-8054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-talleres"],"rttpg_featured_image_url":{"full":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-scaled.jpg",2560,2560,false],"landscape":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-scaled.jpg",2560,2560,false],"portraits":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-scaled.jpg",2560,2560,false],"thumbnail":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-150x150.jpg",150,150,true],"medium":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-300x300.jpg",300,300,true],"large":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-1024x1024.jpg",1024,1024,true],"post-slider-thumb-size":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-330x190.jpg",330,190,true],"1536x1536":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-1536x1536.jpg",1536,1536,true],"2048x2048":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-2048x2048.jpg",2048,2048,true],"post-thumbnail":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-1024x1024.jpg",1024,1024,true],"one-page-express-full-hd":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-1080x1080.jpg",1080,1080,true],"sow-carousel-default":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Identidad-3.0-Internet-segura-privada-y-sin-fricciones-272x182.jpg",272,182,true]},"rttpg_author":{"display_name":"ctrlweb","author_link":"https:\/\/encuentro-tic.anuies.mx\/2024\/author\/ctrlweb\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/category\/talleres\/\" rel=\"category tag\">Talleres<\/a>","rttpg_excerpt":"&nbsp; Instructor o docente: Daniel Carrillo Gonz\u00e1lez Modalidad de impartici\u00f3n: Virtual Duraci\u00f3n total de taller: 5 sesiones virtuales de 2 hrs. C\/U&nbsp; \u00c1rea: Otra Fechas: 25 de septiembre, 2, 7, 10 y 15 de octubre Destinatarios: Interesados en entender nuevos est\u00e1ndares de internet, interesados en innovaciones basadas en Blockchain, responsables de sistemas y pol\u00edticas de&hellip;&hellip;","_links":{"self":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts\/8054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/comments?post=8054"}],"version-history":[{"count":26,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts\/8054\/revisions"}],"predecessor-version":[{"id":12164,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts\/8054\/revisions\/12164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/media\/11998"}],"wp:attachment":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/media?parent=8054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/categories?post=8054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/tags?post=8054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}