{"id":8078,"date":"2023-05-12T13:35:41","date_gmt":"2023-05-12T19:35:41","guid":{"rendered":"https:\/\/encuentro-tic.anuies.mx\/2024\/?p=8078"},"modified":"2024-06-20T17:27:43","modified_gmt":"2024-06-20T23:27:43","slug":"seguridad-en-aplicaciones-moviles","status":"publish","type":"post","link":"https:\/\/encuentro-tic.anuies.mx\/2024\/seguridad-en-aplicaciones-moviles\/","title":{"rendered":"Seguridad en aplicaciones m\u00f3viles"},"content":{"rendered":"<div id=\"pl-8078\"  class=\"panel-layout\" ><div id=\"pg-8078-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-8078-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-8078-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<hr \/>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pg-8078-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-8078-1\" ><div id=\"pgc-8078-1-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-8078-1-1\"  class=\"panel-grid-cell\" ><div id=\"panel-8078-1-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">I. Datos generales<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Instructor o docente: <\/strong>Felipe de Jes\u00fas V\u00e1zquez Victoria<br \/>\n<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Modalidad de impartici\u00f3n:<\/strong> H\u00edbrida<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Duraci\u00f3n total de taller:<\/strong> 5 sesiones virtuales de 2 hrs. C\/U&nbsp;<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>\u00c1rea: <\/strong>Otra<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\"><strong>Fechas:<\/strong> 26 de septiembre, 2, 9, 14 y 21 de octubre<\/span><\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-8078-1-1-1\" class=\"so-panel widget widget_sow-editor\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">II. Descripci\u00f3n<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><span style=\"font-size: 18pt\"><strong>Destinatarios:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 18pt\">El taller de seguridad en aplicaciones m\u00f3viles est\u00e1 dise\u00f1ado para satisfacer las necesidades espec\u00edficas de los profesionales en el \u00e1mbito de la tecnolog\u00eda de la informaci\u00f3n. Dirigido a encargados de \u00e1reas de TI, desarrolladores de software y personal operativo.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Objetivo(s) o competencia(s):<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 18pt\">El taller ofrece estrategias avanzadas y conocimientos pr\u00e1cticos para proteger las aplicaciones m\u00f3viles <\/span><span style=\"font-size: 18pt\">contra amenazas emergentes. Este programa es esencial para aquellos que buscan mantener la integridad <\/span><span style=\"font-size: 18pt\">y la confidencialidad de la informaci\u00f3n en un mundo cada vez m\u00e1s m\u00f3vil y conectado.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Metodolog\u00eda y Actividades:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 18pt\">Se emplear\u00e1 un enfoque centrado en el instructor, donde el conocimiento y experiencia del docente <\/span><span style=\"font-size: 18pt\">guiar\u00e1n el proceso de aprendizaje. El curso tambi\u00e9n abarcar\u00e1 an\u00e1lisis de casos pr\u00e1cticos y discusiones <\/span><span style=\"font-size: 18pt\">dirigidas, bas\u00e1ndose en la participaci\u00f3n y retroalimentaci\u00f3n de los asistentes.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 18pt\"><strong>Mecanismo y criterios de evaluaci\u00f3n:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 18pt\">Participaci\u00f3n en clase. Kahoot al finalizar cada sesi\u00f3n<\/span><\/li>\n<\/ul>\n<\/div>\n<\/div><\/div><div id=\"panel-8078-1-1-2\" class=\"so-panel widget widget_sow-editor panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">III. Temario<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><span style=\"font-size: 18pt\"><strong>Temario:<\/strong><\/span><\/p>\n<table style=\"width: 100.621%\">\n<tbody>\n<tr>\n<td style=\"width: 15.9879%\" width=\"102\"><span style=\"font-size: 18pt\"><strong>No. De sesi\u00f3n<\/strong><\/span><\/td>\n<td style=\"width: 22.0211%\" width=\"142\"><span style=\"font-size: 18pt\"><strong>Fecha<\/strong><\/span><\/td>\n<td style=\"width: 20.2339%\" width=\"151\"><span style=\"font-size: 18pt\"><strong>Hora<\/strong><\/span><\/td>\n<td style=\"width: 114.644%\" width=\"242\"><span style=\"font-size: 18pt\"><strong>Temas a abordar<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 15.9879%\" width=\"102\"><span style=\"font-size: 18pt\">Sesi\u00f3n 1<\/span><\/td>\n<td style=\"width: 22.0211%\" width=\"142\"><span style=\"font-size: 18pt\">26 de septiembre<\/span><\/td>\n<td style=\"width: 20.2339%\" width=\"151\"><span style=\"font-size: 18pt\">16:00 \u2013 18:00 hrs.<\/span><\/td>\n<td style=\"width: 114.644%\" width=\"242\"><span style=\"font-size: 18pt\">1.Introducci\u00f3n a las aplicaciones m\u00f3viles<\/span><br \/>\n<span style=\"font-size: 18pt\">a) Crecimiento en las TICs<\/span><br \/>\n<span style=\"font-size: 18pt\">b) Usos<\/span><\/p>\n<p><span style=\"font-size: 18pt\">2. Taxonom\u00eda de aplicaciones<\/span><br \/>\n<span style=\"font-size: 18pt\">a) Arquitecturas<\/span><br \/>\n<span style=\"font-size: 18pt\">b) Tipos de datos<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 15.9879%\" width=\"102\"><span style=\"font-size: 18pt\">Sesi\u00f3n 2<\/span><\/td>\n<td style=\"width: 22.0211%\" width=\"142\"><span style=\"font-size: 18pt\">2 de octubre<\/span><\/td>\n<td style=\"width: 20.2339%\" width=\"151\"><span style=\"font-size: 18pt\">16:00 \u2013 18:00 hrs.<\/span><\/td>\n<td style=\"width: 114.644%\" width=\"242\"><span style=\"font-size: 18pt\">3. APIs<\/span><\/p>\n<p><span style=\"font-size: 18pt\">4. Protocolo HTTP<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 15.9879%\" width=\"102\"><span style=\"font-size: 18pt\">Sesi\u00f3n 3<\/span><\/td>\n<td style=\"width: 22.0211%\" width=\"142\"><span style=\"font-size: 18pt\">9 de octubre<\/span><\/td>\n<td style=\"width: 20.2339%\" width=\"151\"><span style=\"font-size: 18pt\">16:00 \u2013 18:00 hrs.<\/span><\/td>\n<td style=\"width: 114.644%\" width=\"242\"><span style=\"font-size: 18pt\">5. Seguridad en aplicaciones m\u00f3viles<\/span><\/p>\n<p><span style=\"font-size: 18pt\">a) Metodolog\u00edas y frameworks de an\u00e1lisis<\/span><\/p>\n<p><span style=\"font-size: 18pt\">b) Principios de pentesting<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\">i. Black box<\/span><br \/>\n<span style=\"font-size: 18pt\">ii. White box<\/span><br \/>\n<span style=\"font-size: 18pt\">iii. Gray box<\/span><br \/>\n<span style=\"font-size: 18pt\">iv. SAST<\/span><br \/>\n<span style=\"font-size: 18pt\">v. DAST<\/span><\/p>\n<p><span style=\"font-size: 18pt\">c) Fases de pentesting<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\">i. Preparaci\u00f3n<\/span><br \/>\n<span style=\"font-size: 18pt\">ii. Recopilaci\u00f3n deinformaci\u00f3n<\/span><br \/>\n<span style=\"font-size: 18pt\">iii. Mapeo<\/span><br \/>\n<span style=\"font-size: 18pt\">iv. Explotaci\u00f3n<\/span><br \/>\n<span style=\"font-size: 18pt\">v. Reporteo<\/span><\/p>\n<p><span style=\"font-size: 18pt\">d) M\u00e9tricas<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\">i. CVE<\/span><br \/>\n<span style=\"font-size: 18pt\">ii. CWE<\/span><\/p>\n<p><span style=\"font-size: 18pt\">e) Herramientas del mercado<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\">i. SAST<\/span><br \/>\n<span style=\"font-size: 18pt\">ii. DAST<\/span><br \/>\n<span style=\"font-size: 18pt\">f) OWASP Mobile Top 10<\/span><\/p>\n<p><span style=\"font-size: 18pt\">6. Preparaci\u00f3n de ambiente para pentesting<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 18pt\">a) Instalaci\u00f3n de herramientas<\/span><br \/>\n<span style=\"font-size: 18pt\">b) Consideraciones<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 15.9879%\" width=\"102\"><span style=\"font-size: 18pt\">Sesi\u00f3n 4<\/span><\/td>\n<td style=\"width: 22.0211%\" width=\"142\"><span style=\"font-size: 18pt\">14 de octubre<\/span><\/td>\n<td style=\"width: 20.2339%\" width=\"151\"><span style=\"font-size: 18pt\">16:00 \u2013 18:00 hrs.<\/span><\/td>\n<td style=\"width: 114.644%\" width=\"242\"><span style=\"font-size: 18pt\">7. Demo - An\u00e1lisis de aplicaci\u00f3n con m\u00e9todo SAST<\/span><\/p>\n<p><span style=\"font-size: 18pt\">8. Demo - An\u00e1lisis de aplicaci\u00f3n con m\u00e9todo DAST<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 15.9879%\" width=\"102\"><span style=\"font-size: 18pt\">Sesi\u00f3n 5<\/span><\/td>\n<td style=\"width: 22.0211%\" width=\"142\"><span style=\"font-size: 18pt\">21 de octubre<\/span><\/td>\n<td style=\"width: 20.2339%\" width=\"151\"><span style=\"font-size: 18pt\">16:00 \u2013 19:00 hrs.<\/span><\/td>\n<td style=\"width: 114.644%\" width=\"242\"><span style=\"font-size: 18pt\">9. Mejores pr\u00e1cticas del mercado<\/span><\/p>\n<p><span style=\"font-size: 18pt\">10. Conclusiones<\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"font-size: 18pt\">Bibliograf\u00eda<\/span><\/strong><br \/>\n<span style=\"font-size: 18pt\">- OWASP. (2023). OWASP Mobile Top 10. https:\/\/owasp.org\/www-project-mobiletop-10\/<\/span><br \/>\n<span style=\"font-size: 18pt\">- R. Fielding. (2014). Hypertext Transfer Protocol (HTTP\/1.1): Semantics and Content. Internet Engineering Task Force (IETF). https:\/\/datatracker.ietf.org\/doc\/html\/rfc7231#section-4<\/span><br \/>\n<span style=\"font-size: 18pt\">- Mozilla. HTTP request methods. https:\/\/developer.mozilla.org\/enUS\/docs\/Web\/HTTP\/Methods<\/span><br \/>\n<span style=\"font-size: 18pt\">- Imperva. Black Box Testing. https:\/\/www.imperva.com\/learn\/applicationsecurity\/black-box-testing\/<\/span><br \/>\n<span style=\"font-size: 18pt\">- Imperva. White Box Testing. https:\/\/www.imperva.com\/learn\/applicationsecurity\/white-box-testing\/<\/span><br \/>\n<span style=\"font-size: 18pt\">- Imperva. Gray Box Testing. https:\/\/www.imperva.com\/learn\/applicationsecurity\/gray-box-testing\/<\/span><\/p>\n<p><span style=\"font-size: 18pt\"><strong>Recursos y materiales requeridos:<\/strong><\/span><\/p>\n<p><span style=\"font-size: 18pt\">Equipo de c\u00f3mputo<\/span><br \/>\n<span style=\"font-size: 18pt\">o 8 GB RAM<\/span><br \/>\n<span style=\"font-size: 18pt\">o Core i3 o equivalente<\/span><br \/>\n<span style=\"font-size: 18pt\">o Windows 10 \/ Windows 11 \/ MacOS (10 en adelante) \/ Ubuntu (18 en adelante) o <\/span><span style=\"font-size: 18pt\">equivalente<\/span><br \/>\n<span style=\"font-size: 18pt\">o Zoom<\/span><\/p>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-8078-1-2\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-8078-1-2-0\" class=\"so-panel widget widget_sow-editor panel-first-child\" data-index=\"4\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-8180\" src=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-scaled.jpg\" alt=\"\" width=\"800\" height=\"800\" \/><\/a><\/p>\n<p style=\"text-align: center\"><span style=\"font-size: 14pt\">&nbsp;<a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-admin-site\" style=\"background-color: #800080;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/registro-tic.anuies.mx\/\">Reg\u00edstrate<\/a><\/span><\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-8078-1-2-1\" class=\"so-panel widget widget_sow-editor\" data-index=\"5\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">Descargas<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p style=\"text-align: center\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-format-aside\" style=\"background-color: #962c2f;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Ficha-de-taller-2024-Seguridad-en-Aplicaciones-Moviles-Felipe-de-Jes\u00a6s.pdf\">Ficha de taller<\/a><\/p>\n<p style=\"text-align: center\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-welcome-widgets-menus\" style=\"background-color: #c79316;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/files\/Programa_talleres_encuentro2024.pdf\">Programa de talleres<\/a><\/p>\n<p style=\"text-align: center\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-businessman\" style=\"background-color: #002e5f;color: #ffffff\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/files\/Politica_talleres_encuentro2024.pdf\">Pol\u00edtica de talleres<\/a><\/p>\n<p style=\"text-align: left\">&nbsp;<\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-8078-1-2-2\" class=\"so-panel widget widget_nav_menu panel-last-child\" data-index=\"6\" ><h3 class=\"widget-title\">Otros talleres<\/h3><div class=\"menu-talleres-container\"><ul id=\"menu-talleres\" class=\"menu\"><li id=\"menu-item-8210\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8210\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/transformacion-organizacional-agil-y-lean-con-ia\/\">Transformaci\u00f3n organizacional \u00c1gil y Lean con IA<\/a><\/li>\n<li id=\"menu-item-8211\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8211\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/identidad3-0-internet-segura-privada-y-sin-fricciones\/\">Identidad 3.0: Internet segura, privada y sin fricciones<\/a><\/li>\n<li id=\"menu-item-8212\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8212\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/ia-aplicada-a-la-agilidad\/\">IA aplicada a la Agilidad<\/a><\/li>\n<li id=\"menu-item-8213\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8213\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/introduccion-a-la-analitica-de-datos\/\">Introducci\u00f3n a la Anal\u00edtica de datos<\/a><\/li>\n<li id=\"menu-item-8214\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8214\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/seguridad-en-aplicaciones-moviles\/\">Seguridad en aplicaciones m\u00f3viles<\/a><\/li>\n<li id=\"menu-item-8215\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8215\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/routers-bgp-opensource-con-openbsd\/\">Routers BGP OpenSource con OpenBSD<\/a><\/li>\n<li id=\"menu-item-8216\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8216\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/inteligencia-artificial-generativa-en-el-aula\/\">Inteligencia Artificial Generativa en el Aula<\/a><\/li>\n<li id=\"menu-item-8217\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8217\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/iso-223012019-normativa-internacional-sobre-continuidad-del-negocio\/\">ISO\/IEC 270001:2022 \u2013 Normativa Internacional sobre Seguridad de la Informaci\u00f3n<\/a><\/li>\n<li id=\"menu-item-8218\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8218\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/introduccion-al-internet-de-las-cosas-con-arduino\/\">Introducci\u00f3n al internet de las cosas con Arduino<\/a><\/li>\n<li id=\"menu-item-8219\" class=\"menu-item menu-item-type-post_type menu-item-object-post menu-item-8219\"><a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/scrum-fundamentals\/\">Scrum Fundamentals Certified (SFC)<\/a><\/li>\n<\/ul><\/div><\/div><\/div><div id=\"pgc-8078-1-3\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-8078-2\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-8078-2-0\"  class=\"panel-grid-cell\" ><div id=\"panel-8078-2-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"7\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<hr \/>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Instructor o docente: Felipe de Jes\u00fas V\u00e1zquez Victoria Modalidad de impartici\u00f3n: H\u00edbrida Duraci\u00f3n total de taller: 5 sesiones virtuales de 2 hrs. C\/U&nbsp; \u00c1rea: Otra Fechas: 26 de septiembre, 2, 9, 14 y 21 de octubre Destinatarios: El taller de seguridad en aplicaciones m\u00f3viles est\u00e1 dise\u00f1ado para satisfacer las necesidades espec\u00edficas de los profesionales&hellip; <br \/> <a class=\"button small blue\" href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/seguridad-en-aplicaciones-moviles\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":11949,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"rttpg_full_width","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":""},"categories":[79],"tags":[],"class_list":["post-8078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-talleres"],"rttpg_featured_image_url":{"full":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-scaled.jpg",2560,2560,false],"landscape":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-scaled.jpg",2560,2560,false],"portraits":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-scaled.jpg",2560,2560,false],"thumbnail":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-150x150.jpg",150,150,true],"medium":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-300x300.jpg",300,300,true],"large":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-1024x1024.jpg",1024,1024,true],"post-slider-thumb-size":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-330x190.jpg",330,190,true],"1536x1536":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-1536x1536.jpg",1536,1536,true],"2048x2048":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-2048x2048.jpg",2048,2048,true],"post-thumbnail":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-1024x1024.jpg",1024,1024,true],"one-page-express-full-hd":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-1080x1080.jpg",1080,1080,true],"sow-carousel-default":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/11\/2024\/06\/Seguridad-en-Aplicaciones-Moviles-272x182.jpg",272,182,true]},"rttpg_author":{"display_name":"ctrlweb","author_link":"https:\/\/encuentro-tic.anuies.mx\/2024\/author\/ctrlweb\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/encuentro-tic.anuies.mx\/2024\/category\/talleres\/\" rel=\"category tag\">Talleres<\/a>","rttpg_excerpt":"&nbsp; Instructor o docente: Felipe de Jes\u00fas V\u00e1zquez Victoria Modalidad de impartici\u00f3n: H\u00edbrida Duraci\u00f3n total de taller: 5 sesiones virtuales de 2 hrs. C\/U&nbsp; \u00c1rea: Otra Fechas: 26 de septiembre, 2, 9, 14 y 21 de octubre Destinatarios: El taller de seguridad en aplicaciones m\u00f3viles est\u00e1 dise\u00f1ado para satisfacer las necesidades espec\u00edficas de los profesionales&hellip;&hellip;","_links":{"self":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts\/8078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/comments?post=8078"}],"version-history":[{"count":21,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts\/8078\/revisions"}],"predecessor-version":[{"id":12005,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/posts\/8078\/revisions\/12005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/media\/11949"}],"wp:attachment":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/media?parent=8078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/categories?post=8078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2024\/wp-json\/wp\/v2\/tags?post=8078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}