{"id":1496,"date":"2021-05-20T20:42:00","date_gmt":"2021-05-20T20:42:00","guid":{"rendered":"https:\/\/pcyti.izt.uam.mx\/posgrado\/?p=1496"},"modified":"2022-07-10T20:43:31","modified_gmt":"2022-07-10T20:43:31","slug":"proximo-seminario-1-analisis-de-una-red-acoplada-sobre-covid-19-empleando-el-problema-k-core-2-diseno-de-un-sistema-de-autenticacion-y-confidencialidad-basado-en-funciones-fisicamente-no-clonables","status":"publish","type":"post","link":"https:\/\/pcyti.izt.uam.mx\/?p=1496","title":{"rendered":"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos"},"content":{"rendered":"\n<p><strong>T\u00edtulo de la ponencia<\/strong>: An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core<br><strong>Fecha<\/strong>: 20 de mayo de 2021 a las 11:00 hrs<br><strong>Zoom<\/strong>:&nbsp;<a href=\"https:\/\/uammx.zoom.us\/my\/pcyti\">https:\/\/uammx.zoom.us\/my\/pcyti<\/a>&nbsp;(contrase\u00f1a: semiPCyTI)<br><strong>Presenta<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=211&amp;SingleProduct=342\">Gilberto Sinuh\u00e9 Torres Cockrell<\/a><br><strong>Afiliaci\u00f3n<\/strong>: Alumno del DCyTI<br><strong>Asesores<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=198&amp;SingleProduct=218\">Dr. Eric Alfredo Rinc\u00f3n Garc\u00ed\u00ada<\/a>&nbsp;y Dr. Roman Anselmo Mora Guti\u00e9rrez (UAM-A)<\/p>\n\n\n\n<p><strong>Resumen<\/strong>:<\/p>\n\n\n\n<p>El an\u00e1lisis de redes sociales es una aproximaci\u00f3n interdisciplinaria que ha tenido un r\u00e1pido desarrollo en una gran variedad de campos de aplicaci\u00f3n como (Salud, sociolog\u00eda, comunicaciones, organizaci\u00f3n empresarial, entre otras). Debido a que vivimos en un mundo globalizado, donde los individuos utilizamos de manera creciente los medios electr\u00f3nicos, el concepto de red se utiliza con mayor frecuencia; esto ha permitido que las personas nos encontramos m\u00e1s conectadas, incrementando tambi\u00e9n en gran medida la generaci\u00f3n de informaci\u00f3n, que permite contar con bancos de datos cada vez m\u00e1s robustos de manera m\u00e1s r\u00e1pida y eficiente.<br>Por otro lado, la propagaci\u00f3n de enfermedades ha sido un tema de preocupaci\u00f3n para la comunidad cient\u00edfica, esto debido a que los sistemas biol\u00f3gicos est\u00e1n sujetos al cambio \u00f3 evoluci\u00f3n de los mismos, la interacci\u00f3n entre los componentes de un sistema puede producir cambios ben\u00e9ficos o pueden causar su colapso amenazando la supervivencia del mismo. En ejemplo claro son los ecosistemas compuestos por una diversidad de agentes (especies de animales) que realizan una funci\u00f3n espec\u00edfica, donde alg\u00fan cambio dentro de dicho sistema puede servir para salvaguardar o extinguir una o varias especies que lo componen.<br>En esta presentaci\u00f3n, se muestra un an\u00e1lisis de redes sociales, basado en los datos obtenidos del brote de COVID-19, donde se consideran aspectos importantes que surgieron conforme se desarroll\u00f3 la enfermedad, los cuales pueden ser factor para controlar la propagaci\u00f3n y el contagio del virus; por ejemplo: salud de la poblaci\u00f3n, infraestructura, acciones econ\u00f3micas y medidas preventivas que fueron implementadas por los diferentes gobiernos a nivel mundial. Con base en esta informaci\u00f3n, se realiz\u00f3 el modelado en forma de una red acoplada con pesos en las aristas y se desarroll\u00f3 un modelo biobjetivo para resolver el problema denominado k-core con M subgrafos mediante la implementaci\u00f3n de un algoritmo denotado como NSGAII, de tal manera que las particiones que se generen sean lo m\u00e1s densas posibles.<\/p>\n\n\n\n<p><strong>T\u00edtulo de la ponencia<\/strong>: Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos<br><strong>Fecha<\/strong>: 20 de mayo de 2021 a las 11:30 hrs<br><strong>Zoom<\/strong>:&nbsp;<a href=\"https:\/\/uammx.zoom.us\/my\/pcyti\">https:\/\/uammx.zoom.us\/my\/pcyti<\/a>&nbsp;(contrase\u00f1a: semiPCyTI)<br><strong>Presenta<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=211&amp;SingleProduct=341\">Hortensia Cristina Cuevas Papalotzin<\/a><br><strong>Afiliaci\u00f3n<\/strong>: Alumna del DCyTI<br><strong>Asesores<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=198&amp;SingleProduct=184\">Dr. Enrique Rodr\u00ed\u00adguez de la Colina<\/a>&nbsp;y Dr. Leonardo Palacios Luengas (UAM-I)<\/p>\n\n\n\n<p><strong>Resumen<\/strong>:<\/p>\n\n\n\n<p>El paradigma propuesto para optimizar el espectro radioel\u00e9ctrico es la radio cognitiva ya que propone el uso de este recurso de manera din\u00e1mica y oportunista. Sin embargo, estas caracter\u00edsticas tan importantes hacen que una red de radios cognitivos sea vulnerable. El acceso din\u00e1mico al espectro puede ocasionar lapsos de transmisi\u00f3n cortos por lo que es importante contar con mecanismos de confidencialidad que permitan aprovechar los tiempos de transmisi\u00f3n. El acceso oportunista puede ocasionar que existan ataques de suplantaci\u00f3n o de emulaci\u00f3n de usuario primario, por lo que tambi\u00e9n es importante autenticar a los dispositivos de la red. La soluci\u00f3n propuesta en este proyecto de investigaci\u00f3n es un sistema que garantice la autenticaci\u00f3n con un algoritmo criptogr\u00e1fico sim\u00e9trico y que asegure la confidencialidad explotando las caracter\u00edsticas \u00fanicas de la transmisi\u00f3n de los usuarios secundarios a partir de Funciones F\u00edsicamente no Clonables y as\u00ed detectar cambios en el comportamiento de los nodos en la red para prevenir el ataque de emulaci\u00f3n del usuario primario.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo de la ponencia: An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-coreFecha: 20 de mayo de 2021 a las 11:00 hrsZoom:&nbsp;https:\/\/uammx.zoom.us\/my\/pcyti&nbsp;(contrase\u00f1a: semiPCyTI)Presenta:&nbsp;Gilberto Sinuh\u00e9 Torres CockrellAfiliaci\u00f3n: Alumno del DCyTIAsesores:&nbsp;Dr. Eric Alfredo Rinc\u00f3n Garc\u00ed\u00ada&nbsp;y Dr. Roman Anselmo Mora Guti\u00e9rrez (UAM-A) Resumen: El an\u00e1lisis de redes sociales es una aproximaci\u00f3n interdisciplinaria que ha tenido un<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-1496","post","type-post","status-publish","format-standard","hentry","category-21-l"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcyti.izt.uam.mx\/?p=1496\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"T\u00edtulo de la ponencia: An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-coreFecha: 20 de mayo de 2021 a las 11:00 hrsZoom:&nbsp;https:\/\/uammx.zoom.us\/my\/pcyti&nbsp;(contrase\u00f1a: semiPCyTI)Presenta:&nbsp;Gilberto Sinuh\u00e9 Torres CockrellAfiliaci\u00f3n: Alumno del DCyTIAsesores:&nbsp;Dr. Eric Alfredo Rinc\u00f3n Garc\u00ed\u00ada&nbsp;y Dr. Roman Anselmo Mora Guti\u00e9rrez (UAM-A) Resumen: El an\u00e1lisis de redes sociales es una aproximaci\u00f3n interdisciplinaria que ha tenido un\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcyti.izt.uam.mx\/?p=1496\" \/>\n<meta property=\"og:site_name\" content=\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pcyti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-20T20:42:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-10T20:43:31+00:00\" \/>\n<meta name=\"author\" content=\"pcyti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"pcyti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496#article\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496\"},\"author\":{\"name\":\"pcyti\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\"},\"headline\":\"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos\",\"datePublished\":\"2021-05-20T20:42:00+00:00\",\"dateModified\":\"2022-07-10T20:43:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496\"},\"wordCount\":699,\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"articleSection\":[\"21-l\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496\",\"name\":\"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\"},\"datePublished\":\"2021-05-20T20:42:00+00:00\",\"dateModified\":\"2022-07-10T20:43:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pcyti.izt.uam.mx\/?p=1496\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1496#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/pcyti.izt.uam.mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"contentUrl\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"width\":71,\"height\":100,\"caption\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\"},\"image\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pcyti\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\",\"name\":\"pcyti\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcyti.izt.uam.mx\/?p=1496","og_locale":"es_MX","og_type":"article","og_title":"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","og_description":"T\u00edtulo de la ponencia: An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-coreFecha: 20 de mayo de 2021 a las 11:00 hrsZoom:&nbsp;https:\/\/uammx.zoom.us\/my\/pcyti&nbsp;(contrase\u00f1a: semiPCyTI)Presenta:&nbsp;Gilberto Sinuh\u00e9 Torres CockrellAfiliaci\u00f3n: Alumno del DCyTIAsesores:&nbsp;Dr. Eric Alfredo Rinc\u00f3n Garc\u00ed\u00ada&nbsp;y Dr. Roman Anselmo Mora Guti\u00e9rrez (UAM-A) Resumen: El an\u00e1lisis de redes sociales es una aproximaci\u00f3n interdisciplinaria que ha tenido un","og_url":"https:\/\/pcyti.izt.uam.mx\/?p=1496","og_site_name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","article_publisher":"https:\/\/www.facebook.com\/pcyti\/","article_published_time":"2021-05-20T20:42:00+00:00","article_modified_time":"2022-07-10T20:43:31+00:00","author":"pcyti","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"pcyti","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1496#article","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1496"},"author":{"name":"pcyti","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d"},"headline":"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos","datePublished":"2021-05-20T20:42:00+00:00","dateModified":"2022-07-10T20:43:31+00:00","mainEntityOfPage":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1496"},"wordCount":699,"publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"articleSection":["21-l"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1496","url":"https:\/\/pcyti.izt.uam.mx\/?p=1496","name":"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/#website"},"datePublished":"2021-05-20T20:42:00+00:00","dateModified":"2022-07-10T20:43:31+00:00","breadcrumb":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1496#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcyti.izt.uam.mx\/?p=1496"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1496#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/pcyti.izt.uam.mx\/"},{"@type":"ListItem","position":2,"name":"Pr\u00f3ximo seminario: 1. An\u00e1lisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Dise\u00f1o de un sistema de autenticaci\u00f3n y confidencialidad basado en funciones f\u00edsicamente no clonables para radios cognitivos"}]},{"@type":"WebSite","@id":"https:\/\/pcyti.izt.uam.mx\/#website","url":"https:\/\/pcyti.izt.uam.mx\/","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","description":"","publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/pcyti.izt.uam.mx\/#organization","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","url":"https:\/\/pcyti.izt.uam.mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/","url":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","contentUrl":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","width":71,"height":100,"caption":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n"},"image":{"@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pcyti\/"]},{"@type":"Person","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d","name":"pcyti","url":"https:\/\/pcyti.izt.uam.mx\/?author=2"}]}},"modified_by":"pcyti","_links":{"self":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/1496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1496"}],"version-history":[{"count":0,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/1496\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}