{"id":7952,"date":"2022-02-24T22:22:02","date_gmt":"2022-02-24T22:22:02","guid":{"rendered":"https:\/\/blogs.ugto.mx\/rea\/?p=7952"},"modified":"2022-06-17T20:54:50","modified_gmt":"2022-06-17T20:54:50","slug":"clase-digital-4-verificacion-de-redes-sociales-evaluacion-de-fuentes-y-contenido-visual","status":"publish","type":"post","link":"https:\/\/blogs.ugto.mx\/rea\/clase-digital-4-verificacion-de-redes-sociales-evaluacion-de-fuentes-y-contenido-visual\/","title":{"rendered":"Clase digital 4. Verificaci\u00f3n de redes sociales: evaluaci\u00f3n de fuentes y contenido visual"},"content":{"rendered":"\n<div class=\"wp-block-cover\" style=\"min-height:284px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-40 has-background-dim\"><\/span><img decoding=\"async\" class=\"wp-block-cover__image-background wp-image-7979\" alt=\"\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260.jpg\" style=\"object-position:79% 56%\" data-object-fit=\"cover\" data-object-position=\"79% 56%\" \/><noscript><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"853\" class=\"wp-block-cover__image-background wp-image-7979\" alt=\"\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260.jpg\" style=\"object-position:79% 56%\" data-object-fit=\"cover\" data-object-position=\"79% 56%\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260.jpg 1280w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260-300x200.jpg 300w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260-1024x682.jpg 1024w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260-768x512.jpg 768w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/02\/pexels-andrea-piacquadio-3760260-272x182.jpg 272w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/noscript><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-base-3-color has-text-color has-large-font-size wp-block-paragraph\">Verificaci\u00f3n de redes sociales: evaluaci\u00f3n de fuentes y contenido visual<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"introduccion\">Introducci\u00f3n<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Bienvenido(a) a esta cuarta y \u00faltima clase del curso, misma que est\u00e1 dise\u00f1ada para ayudar a identificar y verificar la fuente original de la informaci\u00f3n digital en l\u00ednea. Se presentar\u00e1n diferentes estrategias para determinar la autenticidad de fuentes, fotos y videos, especialmente el <strong>Contenido Generado por el Usuario (CGU) <\/strong>compartido a trav\u00e9s de las redes sociales.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Lo anterior resulta relevante por los diferentes tipos de contenido falso y enga\u00f1oso que a menudo se comparten durante eventos noticiosos de \u00faltima hora en plataformas como <strong>Facebook, Twitter, Instagram <\/strong>y <strong>YouTube<\/strong>. Dicho contenido es recogido y transmitido peri\u00f3dicamente por organizaciones de noticias normalmente confiables, lo cual sirve para desacreditarlas. Tambi\u00e9n es inadvertidamente redistribuido y ampliado en las redes sociales por periodistas, quienes a veces son atacados por personajes malintencionados con el fin de influir en el debate p\u00fablico y aprovechar la credibilidad de los periodistas como fuentes confiables.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De acuerdo a lo anterior, \u00a1comencemos la clase!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"desarrollo-del-tema\">Desarrollo del tema<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La participaci\u00f3n del p\u00fablico en tiempo real ha dado lugar a contenidos de <em>crowdsourcing<\/em> (colaboraci\u00f3n abierta distribuida). Incluso tareas relacionadas con la informaci\u00f3n, como la verificaci\u00f3n, ahora se pueden derivar al p\u00fablico. Por ejemplo, durante la primavera \u00e1rabe comenz\u00f3 a surgir el concepto de \u201cverificaci\u00f3n abierta\u201d, esto es, un proceso de verificaci\u00f3n p\u00fablica, colaborativa y en tiempo real. Pero este proceso sigue siendo pol\u00e9mico, debido a que los riesgos asociados con la desinformaci\u00f3n se vuelven virales, especialmente en el curso de un esfuerzo por verificar la informaci\u00f3n paso a paso en un foro p\u00fablico (es decir, un reportero que comparte informaci\u00f3n no verificada con el fin de que el proceso de verificaci\u00f3n se realice mediante <em>crowdsourcing<\/em>).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Hoy en d\u00eda, las historias de testigos presenciales de un hecho y el contenido visual se encuentran entre las herramientas m\u00e1s importantes y convincentes, a las cuales un periodista o editor de noticias puede recurrir para contar una historia de alto impacto. En un escenario de noticias de \u00faltima hora, la velocidad es un factor cr\u00edtico para verificar la informaci\u00f3n de las redes sociales.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El r\u00e1pido crecimiento de la cantidad de contenido visual (fotos, videos y GIF) que aparece en las plataformas sociales se debe a tres factores principales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La proliferaci\u00f3n de tel\u00e9fonos inteligentes con c\u00e1mara integrada en todo el mundo.<\/li><li>Mayor acceso a datos m\u00f3viles econ\u00f3micos (y en algunos lugares, gratuitos).<\/li><li>El auge de las redes sociales globales y de las plataformas de mensajer\u00eda social en las que cualquiera puede presentar un contenido y generar un p\u00fablico.<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/business-people-using-internet.jpg\" alt=\"\" class=\"wp-image-14047\" width=\"647\" height=\"404\" \/><noscript><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/business-people-using-internet.jpg\" alt=\"\" class=\"wp-image-14047\" width=\"647\" height=\"404\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/business-people-using-internet.jpg 1000w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/business-people-using-internet-300x187.jpg 300w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/business-people-using-internet-768x479.jpg 768w\" sizes=\"auto, (max-width: 647px) 100vw, 647px\" \/><\/noscript><figcaption><strong>Imagen 1<\/strong>. El contenido falso ha aumentado con las herramientas digitales que est\u00e1n al alcance de la mayor\u00eda de las personas.<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">En muchos escenarios de noticias de \u00faltima hora, los primeros relatos (fotos y secuencias de video que surgen de un incidente, ya sea una protesta, un choque de trenes, un hurac\u00e1n o un ataque terrorista) probablemente ser\u00e1n publicados por un testigo ocular, por un participante o por un espectador con un tel\u00e9fono inteligente. Las t\u00e9cnicas para verificar este contenido var\u00edan. En cualquier verificaci\u00f3n, se aplican algunas pautas generales propuestas por Kovach y Rosenstiel (2014):<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Editar con escepticismo.<\/li><li>Mantener una lista para verificar la precisi\u00f3n.<\/li><li>No suponer nada: no dejarse enga\u00f1ar por la explotaci\u00f3n de se\u00f1ales asociadas con \u201clo verdadero\u201d.<\/li><li>Tener cuidado con las fuentes an\u00f3nimas.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Al identificar al creador de la informaci\u00f3n o de las im\u00e1genes y al emplear un sistema para verificar tanto la fuente como el contenido que se ha compartido, se debe poder validarlo En el mundo digital de hoy es sencillo que actores malintencionados creen y compartan contenido convincente y dif\u00edcil de detectar. Hay muchos casos en los que periodistas profesionales y salas de redacci\u00f3n han da\u00f1ado su reputaci\u00f3n al compartir o volver a publicar informaci\u00f3n, fotos o videos enga\u00f1osos o informaci\u00f3n de personas inexistentes. A veces, tambi\u00e9n han malinterpretado el contenido sat\u00edrico, comparti\u00e9ndolo o public\u00e1ndolo como un hecho.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El problema se agrava por el volumen de contenido visual disponible en l\u00ednea, todo lo cual se puede sacar de contexto y reciclar en futuros eventos noticiosos, como vemos a diario en todo el mundo con falsificadores que enga\u00f1an a pol\u00edticos y periodistas profesionales por igual.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sin embargo, se pueden dar numerosos pasos para evaluar la credibilidad de una fuente determinada que tenga una historia que contar o un contenido que compartir. En algunos casos, se deben hacer directamente las preguntas, en otros casos, se responder\u00e1n utilizando la evidencia disponible mediante la investigaci\u00f3n. Se pueden usar herramientas de verificaci\u00f3n para establecer desde d\u00f3nde ha publicado una fuente, pero tambi\u00e9n es posible triangular manualmente una fuente analizando su historial en las redes sociales. Con ello, se pueden buscar pistas que indiquen la posibilidad de que las fuentes est\u00e9n en un lugar y en un momento determinado. Examinar el historial de sus interacciones con otros usuarios y verificar el contenido vinculado dentro de las publicaciones tambi\u00e9n ayuda en el proceso de verificaci\u00f3n manual; asimismo, esto puede contribuir a eliminar la informaci\u00f3n compartida por los <em>bots<\/em>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/austin-distel-tLZhFRLj6nY-unsplash.jpg\" alt=\"\" class=\"wp-image-14055\" \/><noscript><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/austin-distel-tLZhFRLj6nY-unsplash.jpg\" alt=\"\" class=\"wp-image-14055\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/austin-distel-tLZhFRLj6nY-unsplash.jpg 640w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/austin-distel-tLZhFRLj6nY-unsplash-300x200.jpg 300w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/06\/austin-distel-tLZhFRLj6nY-unsplash-272x182.jpg 272w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/noscript><figcaption><strong>Imagen 2<\/strong>. Mucha de la informaci\u00f3n que circula en las redes sociales con frecuencia no se basa en fuentes de informaci\u00f3n fidedignas.<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Aunque es posible que no se pueda determinar con total certeza la procedencia del contenido visual, hay una serie de \u201cbanderas rojas\u201d que pueden detectarse mediante un simple proceso de verificaci\u00f3n que incluya las siguientes preguntas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00bfEl contenido es original o ha sido entresacado de informes anteriores, reapropi\u00e1ndose de los mismos de manera enga\u00f1osa?<\/li><li>\u00bfEl contenido se ha manipulado digitalmente de alguna manera?<\/li><li>\u00bfPodemos confirmar la hora y el lugar en que se tom\u00f3 la foto\/el video, utilizando los metadatos disponibles?<\/li><li>\u00bfPodemos confirmar la hora y el lugar en que se tom\u00f3 la foto\/el video, usando pistas visuales en el contenido?<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Para encontrar se\u00f1ales de alerta de manera eficiente, tambi\u00e9n debemos entender los diferentes tipos de contenido visual com\u00fan, falso o enga\u00f1oso:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Momento equivocado\/lugar equivocado: el tipo m\u00e1s com\u00fan de im\u00e1genes enga\u00f1osas son im\u00e1genes antiguas que se est\u00e1n compartiendo otra vez con nuevas afirmaciones sobre lo que muestran. A menudo, que tales im\u00e1genes se hagan virales es el resultado del intercambio accidental de contenido que puede ser f\u00e1cil de desacreditar, pero no f\u00e1cil de retirar.<\/li><li>Contenido manipulado: contenido que ha sido manipulado digitalmente mediante <em>software<\/em> para la edici\u00f3n de videos o fotos.<\/li><li>Contenido escenificado: contenido original que se ha creado o compartido con la intenci\u00f3n de inducir al error.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">A continuaci\u00f3n, se presentan algunos m\u00e9todos de mejores pr\u00e1cticas, as\u00ed como herramientas y recursos en l\u00ednea pero, al igual que ocurre con la tecnolog\u00eda, las herramientas evolucionan r\u00e1pidamente.<\/p>\n\n\n<div class=\"h5p-iframe-wrapper\"><iframe id=\"h5p-iframe-159\" class=\"h5p-iframe\" data-content-id=\"159\" style=\"height:1px\" src=\"about:blank\" frameBorder=\"0\" scrolling=\"no\" title=\"M\u00e9todos de mejores pr\u00e1cticas\"><\/iframe><\/div>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Visor EXIF<\/strong>: EXIF es un metadato adjunto al contenido visual que incluye una amplia gama de puntos de datos creados por c\u00e1maras digitales y c\u00e1maras de tel\u00e9fonos en el punto de captura. Estos pueden incluir la hora y la fecha exactas, los metadatos de ubicaci\u00f3n, los datos del dispositivo y la informaci\u00f3n de configuraci\u00f3n de la luz. Por lo tanto, los metadatos EXIF son extremadamente \u00fatiles en el proceso de verificaci\u00f3n, pero una limitaci\u00f3n importante es que las redes sociales eliminan los metadatos del contenido visual. Esto significa que las im\u00e1genes compartidas en Twitter o Facebook&nbsp; no mostrar\u00e1n datos EXIF. Sin embargo, s\u00ed puedes ponerte en contacto con quien subi\u00f3 el contenido y adquirir el archivo de la imagen original, para usar los datos EXIF y verificar el contenido. Tambi\u00e9n es importante considerar que los datos EXIF pueden modificarse, por lo que se requiere una verificaci\u00f3n adicional, adem\u00e1s, existen t\u00e9cnicas m\u00e1s avanzadas que incluyen.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Geolocalizaci\u00f3n<\/strong>: La geolocalizaci\u00f3n es el proceso de determinar d\u00f3nde se tom\u00f3 un video o una imagen. Esto puede ser sencillo si se dispone de metadatos adecuados: los datos EXIF de los tel\u00e9fonos m\u00f3viles a menudo revelan coordenadas y los contenidos sociales (Instagram, Facebook y Twitter, por ejemplo) a veces se etiquetan geogr\u00e1ficamente (aunque es importante tener en cuenta que dichos metadatos son editables y, por lo tanto, pueden ser enga\u00f1osos). A menudo, la geolocalizaci\u00f3n requiere referencias cruzadas de car\u00e1cter visual y puntos de referencia del contenido con im\u00e1genes de sat\u00e9lites, im\u00e1genes de vistas de la calle y contenido visual disponible de otras fuentes (como otros contenidos visuales publicados en Twitter, Instagram, Facebook y YouTube).<\/li><li><strong>Corroboraci\u00f3n del clima<\/strong>: Sitios como WolframAlpha (<a href=\"https:\/\/www.wolframalpha.com\/examples\/science-and-technology\/weather-and-meteorology\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.wolframalpha.com\/examples\/science-and-technology\/weather-and-meteorology\/<\/a>) te permiten verificar si el clima observable en el contenido visual corresponde con el registro hist\u00f3rico, es decir, \u00bfel video muestra que est\u00e1 lloviendo un d\u00eda en que, seg\u00fan las fuentes meteorol\u00f3gicas, no llovi\u00f3?\u00a0<\/li><li><strong>An\u00e1lisis de sombras<\/strong>: Una l\u00ednea de investigaci\u00f3n de fotos o videos consiste en el examen de la coherencia interna entre las sombras visibles, es decir, \u00bfhay sombras donde esper\u00e1bamos que existiesen y son las sombras visibles coherentes con las fuentes de luz pertinentes?<\/li><li><strong>An\u00e1lisis forense de im\u00e1genes<\/strong>: Algunas herramientas pueden detectar inconsistencias en los metadatos de las im\u00e1genes, lo que sugiere una manipulaci\u00f3n. La validez de estas t\u00e9cnicas est\u00e1 altamente sujeta al contexto y la aplicaci\u00f3n, pero herramientas como Forensically (<a href=\"https:\/\/29a.ch\/photo-forensics\/#forensic-magnifier\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/29a.ch\/photo-forensics\/#forensic-magnifier<\/a>) o Photo Forensics (<a href=\"http:\/\/fotoforensics.com\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/fotoforensics.com<\/a>) pueden detectar clones y realizar an\u00e1lisis del nivel de error, lo cual podr\u00eda proporcionar informaci\u00f3n \u00fatil.<\/li><\/ul>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclusi\u00f3n <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Has llegado a la etapa final de este proceso formativo, quiero agradecer tu participaci\u00f3n y entusiasmo al mismo. Considero importante tengas presente los siguientes puntos abordados en la clase:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La necesidad de sensibilizar sobre el papel del Contenido Generado por el Usuario (CGU) compartido a trav\u00e9s de las redes sociales, junto con los riesgos y peligros asociados con la confianza en el mismo.<\/li><li>La relevancia de ampliar la comprensi\u00f3n de la necesidad de verificar contenido generado por el usuario (CGU) y excluir diferentes tipos de contenido falso y enga\u00f1oso.<\/li><li>Lo vital de aumentar el conocimiento de los m\u00e9todos b\u00e1sicos utilizados para verificar im\u00e1genes y videos para desmentir el contenido visual falso.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Para continuar con la finalizaci\u00f3n de esta clase, te pido realices y mandes la tarea asignada. Espero que este curso haya sido de tu agrado. Sin m\u00e1s por el momento, me despido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Bienvenido(a) a esta cuarta y \u00faltima clase del curso, misma que est\u00e1 dise\u00f1ada para ayudar a identificar y verificar la fuente original de la informaci\u00f3n digital en l\u00ednea. Se presentar\u00e1n diferentes estrategias para determinar la autenticidad de fuentes, fotos y videos, especialmente el Contenido Generado por el Usuario (CGU) compartido a trav\u00e9s de las &#8230; <a title=\"Clase digital 4. Verificaci\u00f3n de redes sociales: evaluaci\u00f3n de fuentes y contenido visual\" class=\"read-more\" href=\"https:\/\/blogs.ugto.mx\/rea\/clase-digital-4-verificacion-de-redes-sociales-evaluacion-de-fuentes-y-contenido-visual\/\" aria-label=\"Leer m\u00e1s sobre Clase digital 4. Verificaci\u00f3n de redes sociales: evaluaci\u00f3n de fuentes y contenido visual\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":142,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[180,243,426],"tags":[41,368],"class_list":["post-7952","post","type-post","status-publish","format-standard","hentry","category-cideap","category-curso-las-noticias-falsas-y-como-me-afectan","category-cursos-para-jubilados-y-pensionados","tag-clase-digital","tag-edsh01523"],"acf":[],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts\/7952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/comments?post=7952"}],"version-history":[{"count":21,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts\/7952\/revisions"}],"predecessor-version":[{"id":14536,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts\/7952\/revisions\/14536"}],"wp:attachment":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/media?parent=7952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/categories?post=7952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/tags?post=7952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}