{"id":1897,"date":"2021-07-12T19:59:00","date_gmt":"2021-07-12T19:59:00","guid":{"rendered":"http:\/\/blog.taec.com.mx\/?p=1897"},"modified":"2021-09-28T15:17:41","modified_gmt":"2021-09-28T15:17:41","slug":"que-es-la-identidad-digital-del-alumno-en-el-e-learning","status":"publish","type":"post","link":"https:\/\/blog.taec.com.mx\/?p=1897","title":{"rendered":"Qu\u00e9 es la identidad digital del alumno en el e-learning"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"662\" height=\"367\" src=\"https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3.jpg\" alt=\"\" class=\"wp-image-1917\" srcset=\"https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3.jpg 662w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3-300x166.jpg 300w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3-100x55.jpg 100w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3-150x83.jpg 150w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3-200x111.jpg 200w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3-450x249.jpg 450w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/08\/HUELLA_DIGITAL_662x367-3-600x333.jpg 600w\" sizes=\"auto, (max-width: 662px) 100vw, 662px\" \/><\/figure>\n\n\n\n<p><br>\u00bfCu\u00e1ntas veces te ha sucedido que tienes frente a ti a una persona, o te mencionan a alguien y para obtener m\u00e1s informaci\u00f3n sobre ella, an\u00f3nimamente, has entrado a buscar m\u00e1s informaci\u00f3n sobre su perfil en las redes sociales?<\/p>\n\n\n\n<p>A la gran mayor\u00eda de nosotros (y de nuestros contratantes) nos ha pasado esto. Y es que la tecnolog\u00eda nos permite tener una visi\u00f3n m\u00e1s amplia sobre nuestro entorno pero sobre todo sobre las personas que nos rodean.<\/p>\n\n\n\n<p>Esta exposici\u00f3n genera peligros y oportunidades que no podemos negar.&nbsp;<\/p>\n\n\n\n<p>Por los riesgos y beneficios es que en pleno siglo XXI es MUY IMPORTANTE aprender a desarrollar las habilidades necesarias para generar una&nbsp; <strong>identidad digital personal sana<\/strong>. Que no nos perjudique y que incluso nos ayude a especializarnos en nuestros \u00e1mbitos de inter\u00e9s c\u00f3mo nunca antes.&nbsp;<\/p>\n\n\n\n<p>En el siguiente texto queremos contribuir a divulgar informaci\u00f3n de pertinecnia que ayude a comprender:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Qu\u00e9 es exactamente la identidad digital del alumno<\/li><li>C\u00f3mo podemos protegerla y ense\u00f1arle a manejarla correctamente.<\/li><li>Concientizar el problema de la brecha digital y el peligro que representa para miles de usuarios el uso indebido de su identidad digital, lo que les resulta perjudicial.<\/li><\/ol>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Finalmente, la relaci\u00f3n de la triada educaci\u00f3n, tecnolog\u00eda y \u00e9tica, encuentran en \u00e9sta \u00faltima un campo poco indagado y de necesario estudio para una educaci\u00f3n virtual de calidad.&nbsp;<\/p><cite><a href=\"https:\/\/rieoei.org\/RIE\/article\/view\/2633\/3615\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/rieoei.org\/RIE\/article\/view\/2633\/3615<\/a><\/cite><\/blockquote>\n\n\n\n<p>El aprendizaje de la protecci\u00f3n y el buen uso de la identidad digital es parte de este proceso de adaptaci\u00f3n positiva a las nuevas tecnolog\u00edas. Materia de estudio que parece volverse cada vez m\u00e1s importante de incluir en la educaci\u00f3n general.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Del yo al yo digital<\/h2>\n\n\n\n<p>El constructo del YO es un tema que se ha estudiado desde el inicio de los tiempos en muchos \u00e1mbitos del conocimiento. Filosof\u00eda, pedagog\u00eda e incluso ciencia han intentado desentra\u00f1ar el misterio del ser humano durante miles de a\u00f1os.&nbsp;<\/p>\n\n\n\n<p>En las l\u00edneas siguientes no se pretende definir exactamente lo que es el YO pues no acabar\u00edamos. El prop\u00f3sito es dar una visi\u00f3n&nbsp; unificada del sujeto frente a su entorno tecnol\u00f3gico e hiperconectado y c\u00f3mo este ha sido transformado a partir de ello.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>C\u00f3mo se desarrolla el Yo. En la identidad digital convergen muchos aspectos de car\u00e1cter sociol\u00f3gico, cultural e incluso psicol\u00f3gico. A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere mostrar lo mejor de s\u00ed mismo, con lo que se conoce como &#8220;<em>self-presentation<\/em>&#8220;. Seg\u00fan Goffman (1981), cuando un individuo se presenta ante los dem\u00e1s transmite la impresi\u00f3n que quiere proyectar. Los otros, a su vez, probar\u00e1n de conseguir el m\u00e1ximo de informaci\u00f3n del individuo y contrastar la que ya tienen, hasta llegar al punto en el que el individuo ya sabe qu\u00e9 esperar de los dem\u00e1s y los dem\u00e1s del individuo. Wood y Smith (2005) definen la identidad como \u00abuna construcci\u00f3n compleja, personal y social, consistente en parte en quien creemos ser, como queremos que los dem\u00e1s nos perciban, y como de hecho, nos perciben\u00bb y los mismos autores afirman que en la comunicaci\u00f3n electr\u00f3nica lo que prima es la imagen que se quiere mostrar a terceros. Es evidente que la vida anal\u00f3gica condiciona quienes somos en Internet, pero hay que destacar que una vida activa en la red tambi\u00e9n puede repercutir positivamente en el mundo <em>offline<\/em>.<\/p><cite><a href=\"https:\/\/www3.gobiernodecanarias.org\/medusa\/ecoescuela\/ate\/ciudadania-y-seguridad-tic\/identidad-digital\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www3.gobiernodecanarias.org\/medusa\/ecoescuela\/ate\/ciudadania-y-seguridad-tic\/identidad-digital\/<\/a><\/cite><\/blockquote>\n\n\n\n<h4 class=\"wp-block-heading\">a. La tecnolog\u00eda es una extensi\u00f3n del yo a partir de la acci\u00f3n participativa<\/h4>\n\n\n\n<p>Aunque algunas tendencias hablan de la tecnolog\u00eda y el hombre como dos cosas separadas. En cambio Michel Foucault hablaba ya de la tecnolog\u00eda de poder como una extensi\u00f3n del yo para participar m\u00e1s activamente en la conquista del deseo del hombre. <\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Foucault (1991) aplica el t\u00e9rmino tecnolog\u00edas al yo, entendi\u00e9ndose como:operaci\u00f3n, se trata, entonces, de saber c\u00f3mo opera el yo (el si-mismo) con su cuerpo, con su alma, de alguna manera se trata de analizar las acciones del si-mismo (Foucault, 1991, p. 47).<\/p><cite><a href=\"http:\/\/diposit.ub.edu\/dspace\/bitstream\/2445\/67945\/1\/TFM_belen%20permuy.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/diposit.ub.edu\/dspace\/bitstream\/2445\/67945\/1\/TFM_belen%20permuy.pdf<\/a><\/cite><\/blockquote>\n<\/div><\/div>\n\n\n\n<p>Por lo tanto esta perspectiva propone a la tecnolog\u00eda como una extensi\u00f3n del hombre hacia un medio social digitalizado. Un A\u00f1adido que de alguna forma viene a fusionarse y cambiar a la naturaleza humana tanto como est\u00e1 moldea su progreso tecnol\u00f3gico. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">b. M\u00faltiples identidades virtuales para una misma persona<\/h4>\n\n\n\n<p>Como creadores de sistemas en d\u00f3nde usuarios desarrollan su identidad digital tenemos la responsabilidad de darles la experiencia m\u00e1s compleja y cercana a la  realidad.<\/p>\n\n\n\n<p>Claro que la profundidad de la realidad siempre superar\u00e1 la abstracci\u00f3nes que podamos hacer de ella, pero definitivamente podemos ofrecer experiencias cada vez mejores y m\u00e1s cautivantes y convincentes para permitirle a los usuarios\/alumnos expresarse y solcializar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>La identidad digital puede mostrar c\u00f3mo es de diversa la propia vida y como es de m\u00faltiple la propia identidad. Una misma persona puede tener diferentes identidades, por ejemplo, como fan de un grupo de m\u00fasica internacional, como miembro de una comunidad religiosa y como integrante de una saga familiar. Estas tres identidades pertenecen a una misma persona y eso se puede ver f\u00e1cilmente reflejado en Internet.<\/p><cite><a href=\"https:\/\/www3.gobiernodecanarias.org\/medusa\/ecoescuela\/ate\/ciudadania-y-seguridad-tic\/identidad-digital\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www3.gobiernodecanarias.org\/medusa\/ecoescuela\/ate\/ciudadania-y-seguridad-tic\/identidad-digital\/<\/a><\/cite><\/blockquote>\n\n\n\n<h4 class=\"wp-block-heading\">c. Pr\u00e1cticas actuales de la extensi\u00f3n del yo a partir de la tecnolog\u00eda<\/h4>\n\n\n\n<p>La identidad digital personal tiene que ver con la interacci\u00f3n que nosotros tenemos con el internet y sobre todo con las redes sociales. A la vez, en la formaci\u00f3n de esta identidad interviene c\u00f3mo las diferentes redes despliegan el contenido a los otros usuarios.&nbsp;<\/p>\n\n\n\n<p>La creaci\u00f3n de contenidos y la interacci\u00f3n con las herramientas de publicaci\u00f3n se entremezclan profundamente con la percepci\u00f3n personal que los usuarios tienen de ellos mismos incluso por fuera de las redes y la navegaci\u00f3n web.&nbsp;<\/p>\n\n\n\n<p>Por otro lado, las investigaciones que somos capaces de llevar a cabo de manera casera por medio de internet desarrolla el pensamiento de los usuarios hacia sus intereses como nunca antes en la historia.<\/p>\n\n\n\n<p>En ambos puntos de la identidad digital personal se tiene que tener cuidado pues est\u00e1 muy claro que existen muchos medios de manipulaci\u00f3n presentes en la web.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">d. Ayudarle a formar su Yo y su Yo digital al alumno\/usuario.<\/h4>\n\n\n\n<p>Cualquier persona que posee una identidad digital debe de saber cuales son los tres pilares que tiene que proteger en relaci\u00f3n a su privacidad.&nbsp;<\/p>\n\n\n\n<p>Tres elementos clave que generan una sensaci\u00f3n de yo en la red para la persona:&nbsp;<\/p>\n\n\n\n<p>Par\u00e1metros del yo virtual:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Reputaci\u00f3n &#8211; Percepci\u00f3n<\/li><li>Visibilidad &#8211; Exposici\u00f3n<\/li><li>Privacidad &#8211; Seguridad<\/li><\/ol>\n\n\n\n<p>Es muy importante que tome estos factores en consideraci\u00f3n pues de otro modo podr\u00edas poner en riesgo tus futuras oportunidades de trabajo o de socializaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Aunque la identidad digital no sea una representaci\u00f3n fidedigna del alumno, la gente supone que es la manera en la que le gustar\u00eda a la persona que la vieran y en relaci\u00f3n a su juicio naturalmente adoptan una u otra actitud hacia la persona del perfil.<\/p>\n\n\n\n<p>La visibilidad o exposici\u00f3n tambi\u00e9n tienen que ser mediados. La persona deber\u00eda de saber controlar qu\u00e9 es lo que quiere que aparezca en sus redes y qu\u00e9 no. Al ser negligentes con este aspecto las personas terminan teniendo una presentaci\u00f3n que no desean frente al p\u00fablico.&nbsp;<\/p>\n\n\n\n<p>El aspecto de la privacidad se\u00f1ala la necesidad de tomar en cuenta la informaci\u00f3n siguiente:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. La identidad digital 2.0<\/h2>\n\n\n\n<p>Utilizado principalmente para hablar de la seguridad de nuestros usuarios y contrase\u00f1as en las diferentes plataformas, pero tambi\u00e9n aborda toda la construcci\u00f3n personal explicada y la percepci\u00f3n que los dem\u00e1s tienen de nosotros explicado anteriormente aunque ese aspecto tambi\u00e9n se denomina espec\u00edficamente: la identidad digital privada.&nbsp;<\/p>\n\n\n\n<p>Acotando a la Identidad Digital 2.0 en materia de seguridad se refiere b\u00e1sicamente a:&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>1.<strong>Nombre de usuario y contrase\u00f1a.<\/strong><\/p><p>2. <strong>Actividades de b\u00fasqueda en l\u00ednea, como transacciones electr\u00f3nicas.<\/strong><\/p><p>3. <strong>Fecha de nacimiento.<\/strong><\/p><p>4. <strong>Historial m\u00e9dico.<\/strong><\/p><p>5. <strong>Historial de compra.<\/strong><\/p><p>6.<strong>Otros historiales.&nbsp;<\/strong><\/p><cite><a href=\"https:\/\/www.arimetrics.com\/glosario-digital\/identidad-digital\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.arimetrics.com\/glosario-digital\/identidad-digital<\/a><\/cite><\/blockquote>\n\n\n\n<p><strong>Para hacer un uso correcto de nuestra identidad digital 2.0 en general se recomienda<\/strong> aprender los conceptos b\u00e1sicos sobre seguridad actual en internet. Estos te ayudar\u00e1n a protegerte de las vulnerabilidades que pueden surgir por este medio.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>1. En primer lugar, es muy importante observar las <strong>medidas b\u00e1sicas de seguridad y protecci\u00f3n<\/strong> de datos en internet. El objetivo ser\u00e1 bloquear el acceso a datos personales, pero tambi\u00e9n evitar suplantaciones de identidad.<\/p><p>2. Limitar la informaci\u00f3n ofrecida en<strong> las redes sociales<\/strong> con el objeto de, como hemos mencionado, nuestras opiniones no puedan suponer un obst\u00e1culo en el momento de acceder a un empleo o hacer cualquier tipo de solicitud.<\/p><p>3. Utilizar las normas de <a href=\"https:\/\/www.arimetrics.com\/agencia-marketing-digital\"><strong>netiqueta <\/strong><\/a>al opinar o participar en cualquier tipo de debate en la Red. Este punto est\u00e1 muy relacionado con el anterior: un reclutador puede detectar con unos sencillos pasos si una persona no tiene capacidad para dirigirse a los dem\u00e1s adecuadamente.<\/p><p>4. Monitorizar peri\u00f3dicamente lo que se dice de uno mismo para poder afrontar y atajar <strong>crisis de reputaci\u00f3<\/strong>n. Esto va dirigido sobre todo a las marcas y los personajes p\u00fablicos. Lo l\u00f3gico es que cuenten con profesionales que les hagan este trabajo y les ayuden a prevenir y combatir situaciones desagradables provocadas por una mala comunicaci\u00f3n al p\u00fablico.<\/p><p>5. No utilizar redes p\u00fablicas o redes <strong>wi-fi desprotegidas<\/strong>. Si es necesario hacerlo, evitar entrar en p\u00e1ginas comprometidas, como la banca online o nuestro correo electr\u00f3nico.<\/p><p>6. Utilizar siempre <strong>contrase\u00f1as seguras<\/strong> y cambiarlas regularmente. Lo ideal, seg\u00fan los expertos, es variar cada tres o cuatro meses.<\/p><p>7.Buscar nuestro nombre en redes sociales para ver si alguien lo utiliza indebidamente para hacer publicaciones maliciosas o conectar con nuestros contactos con fines publicitarios.<\/p><cite><a href=\"https:\/\/www.arimetrics.com\/glosario-digital\/identidad-digital\" target=\"_blank\" rel=\"noreferrer noopener\">Identidad digital<\/a><\/cite><\/blockquote>\n\n\n\n<p>Salvaguarda de la imagen y la privacidad.<\/p>\n\n\n\n<p>La identidad digital no tiene por qu\u00e9 corresponder obligatoriamente con la identidad real de un individuo o corporaci\u00f3n, pero s\u00ed afecta a su reputaci\u00f3n y a la imagen que los dem\u00e1s usuarios se construyen sobre \u00e9l.<\/p>\n\n\n\n<p>La identidad digital que un individuo antepone no corresponde obligatoriamente con la realidad de la persona o la corporaci\u00f3n. Pero afecta la imagen y la reputaci\u00f3n que los dem\u00e1s usuarios se construyen como referencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. El peligro de la brecha digital<\/h2>\n\n\n\n<p>La brecha digital incapacita a quien no tiene a su disposici\u00f3n la tecnolog\u00eda que le otorga un poder de acci\u00f3n mayor. Parte de la poblaci\u00f3n aunque tiene acceso a dispositivos tiene un acceso muy limitado a la red por lo tanto su interacci\u00f3n es m\u00ednima y el desarrollo de su identidad digital personal tambi\u00e9n.<\/p>\n\n\n\n<p>Obviamente entre menor acceso a la tecnolog\u00eda menor posibilidad de otorgar e-learning en l\u00ednea para desarrollar a la integralidad de la sociedad. Es un problema que seguido se ve eclipsado por las maravillas del progreso tecnol\u00f3gico.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, en EU los planes de celular de internet ilimitado son comunes y costeables mientras que del otro lado de la frontera, en M\u00e9xico, en pleno 2021 a\u00fan no existe una compa\u00f1\u00eda telef\u00f3nica que ofrezca este tipo de planes para dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>Adem\u00e1s, esta divisi\u00f3n tambi\u00e9n tiene su origen en la habilidad y capacidad de utilizar la tecnolog\u00eda. (no obligatoriamente por que no tengan acceso sino por falta de instrucci\u00f3n o inter\u00e9s).&nbsp;<\/p>\n\n\n\n<p>Se habla de los nativos digitales (la generaci\u00f3n Z) pero numerosos estudios han demostrado que si bien estos j\u00f3venes son buenos para consumir en internet. Pocos de hecho cuentan con habilidades desarrolladas en el uso t\u00e9cnico de la tecnolog\u00eda. Lee m\u00e1s en nuestro art\u00edculo: <a href=\"https:\/\/blog.taec.com.mx\/?p=1838\">Potencial y dificultades de los nativos digitales en el e-learning.<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\">Aprende a desarrollar la identidad de los alumnos y usuarios de tus cursos, con la m\u00e1xima seguridad y eficiencia. Ap\u00f3yate y <a href=\"https:\/\/www.taec.com.mx\/contacto.php\" target=\"_blank\" rel=\"noreferrer noopener\">contacta a <strong>TAEC<\/strong><\/a>. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>En colaboraci\u00f3n con <\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"522\" height=\"128\" src=\"https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29.png\" alt=\"\" class=\"wp-image-1799\" srcset=\"https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29.png 522w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29-300x74.png 300w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29-100x25.png 100w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29-150x37.png 150w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29-200x49.png 200w, https:\/\/blog.taec.com.mx\/wp-content\/uploads\/2021\/05\/Screen-Shot-2021-05-20-at-09.47.29-450x110.png 450w\" sizes=\"auto, (max-width: 522px) 100vw, 522px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1ntas veces te ha sucedido que tienes frente a ti a una persona, o te mencionan a alguien y para obtener m\u00e1s informaci\u00f3n sobre ella, an\u00f3nimamente, has entrado a buscar m\u00e1s informaci\u00f3n sobre su perfil en las redes sociales? A &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"more-link\" href=\"https:\/\/blog.taec.com.mx\/?p=1897\"> <span class=\"screen-reader-text\">Qu\u00e9 es la identidad digital del alumno en el e-learning<\/span> Leer m\u00e1s \u00bb<\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,11],"tags":[291,222,309,310,33],"class_list":["post-1897","post","type-post","status-publish","format-standard","hentry","category-servicios","category-tecnologia","tag-digital","tag-e-learing","tag-identidad","tag-privacidad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/1897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1897"}],"version-history":[{"count":7,"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/1897\/revisions"}],"predecessor-version":[{"id":1991,"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/1897\/revisions\/1991"}],"wp:attachment":[{"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.taec.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}