{"id":11905,"date":"2020-10-14T10:32:02","date_gmt":"2020-10-14T08:32:02","guid":{"rendered":"https:\/\/maroon-cobra-681026.hostingersite.com\/blog\/?p=11905"},"modified":"2025-01-27T12:36:58","modified_gmt":"2025-01-27T11:36:58","slug":"seguridad-telefonia-ip","status":"publish","type":"post","link":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/","title":{"rendered":"\u00bfEs segura la telefon\u00eda IP?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Es normal que a la hora de elegir una tecnolog\u00eda, equipamiento o telefon\u00eda para nuestra empresa nos hagamos una serie de preguntas y no queramos cometer ning\u00fan error. Y la seguridad de la telefon\u00eda IP es una cuesti\u00f3n muy importante que hoy vamos a analizar; \u00bfes realmente segura?\u00a0\u00a0<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-weight: 400;\">\u00bfTelefon\u00eda IP o telefon\u00eda tradicional?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La telefon\u00eda IP funciona a trav\u00e9s de Internet\u00a0 y por eso mucha gente desconf\u00eda de su seguridad en comparaci\u00f3n a las telefon\u00edas tradicionales. Pero las llamadas\u00a0 tradicionales no son m\u00e1s dif\u00edciles de localizar o escuchar que las llamadas por redes e interconexiones. De hecho, <strong>es m\u00e1s dif\u00edcil espiar una llamada de VoIP porque los datos est\u00e1n codificados.\u00a0\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Esta desconfianza nace de la poca informaci\u00f3n a la que tenemos acceso sobre internet y c\u00f3mo funciona realmente este tipo de telefon\u00eda. Si la voz viaja a trav\u00e9s de internet, entonces debe hacerlo a trav\u00e9s de una red p\u00fablica. Este es el primer mito en el que cae la gente. Hay sistemas gratuitos que pueden permitirte que la voz viaje a trav\u00e9s de una red p\u00fablica, pero si tu empresa opta por la telefon\u00eda IP se utilizar\u00e1<strong> una red privada para las llamadas que se realicen.<\/strong> Una red privada no es totalmente inaccesible, pero s\u00ed es mucho m\u00e1s segura, ya que para localizar y escuchar llamadas se necesitar\u00eda conseguir acceso <\/span><span style=\"font-weight: 400;\">de administrador a los equipos de la red.<\/span><span style=\"font-weight: 400;\"> Disponer de una <\/span><span style=\"font-weight: 400;\">Red Privada Virtual (VPN) supone un nivel de aislamiento y seguridad bastante alto contra cualquier ataque externo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Por eso un factor importante a la hora de implementar la telefon\u00eda IP en una empresa es\u00a0<strong> la formaci\u00f3n del personal sobre los riesgos de seguridad<\/strong>. Informar y educar a los trabajadores para que se evite un mal uso de esta tecnolog\u00eda puede evitar futuros ataques externos.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La seguridad de la<a href=\"https:\/\/fonvirtual.com\/telefonia-voz-ip\/\"> telefon\u00eda IP<\/a> presenta m\u00e1s beneficios en comparaci\u00f3n a la telefon\u00eda tradicional, incluso aunque existan riesgos a la hora de utilizarla.\u00a0<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los riesgos de la telefon\u00eda IP<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Vamos a ver unos ejemplos de los que podr\u00edan ser riesgos a la hora de utilizar esta tecnolog\u00eda, y as\u00ed analizar m\u00e1s a fondo la seguridad de la telefon\u00eda IP:\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Una red com\u00fan<\/b><span style=\"font-weight: 400;\"> : en el caso de la telefon\u00eda IP existe solo una \u00fanica red com\u00fan por la que viajan tanto los datos y la voz. Esto permite<strong> m\u00e1s flexibilidad<\/strong>, pero tambi\u00e9n puede ser peligroso al integrar los datos de voz si no se toman medidas de seguridad. Por eso existen protocolos (como SIP) de<\/span><span style=\"font-weight: 400;\"> iniciaci\u00f3n, modificaci\u00f3n y finalizaci\u00f3n de sesiones para mantener un control y adem\u00e1s se pueden instalar medidas o sistemas de seguridad adicionales.<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Ataques globales<\/b><span style=\"font-weight: 400;\"> : al atacar la red, si la empresa no tiene un <strong>buen sistema de seguridad<\/strong>, se puede terminar atacando tambi\u00e9n otros niveles de la empresa, accediendo a informaci\u00f3n de clientes o proveedores. Aunque esto tiene f\u00e1cil soluci\u00f3n si se utiliza un sistema de seguridad espec\u00edfico para los datos de voz.\u00a0<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Robo de identidad<\/b><span style=\"font-weight: 400;\"> : se deshabilita el registro leg\u00edtimo del usuario; esto es posible ya que los mensajes de se\u00f1alizaci\u00f3n se env\u00edan en un texto plano y por tanto el intruso puede localizarlos, modificarlos y enviarlos como \u00e9l quiera. Adem\u00e1s, aunque se requiere una autenticaci\u00f3n, el intruso puede hackear la cuenta y conseguir la contrase\u00f1a del usuario. Aunque por suerte este es un riesgo que<strong> puede prevenirse de forma relativamente f\u00e1cil;<\/strong> debemos contar con una contrase\u00f1a fuerte, mantener nuestro equipo libre de malware, incluso activar la cuenta en dos pasos o m\u00e1s, etc.\u00a0<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La seguridad de la telefon\u00eda IP<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Aunque puede recibir ataques externos, se puede asegurar la seguridad de la telefon\u00eda IP. Hay una serie de controles de seguridad que deben ser imprescindibles y tambi\u00e9n medidas que pueden reducir la mayor\u00eda de los riesgos y ataques externos.\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Mantener los sistemas actualizados<\/b><span style=\"font-weight: 400;\">: debe haber un control de los sistemas y el administrador de la red debe estar al corriente de las nuevas actualizaciones y sus aplicaciones en dichos sistemas.\u00a0<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Tener una infraestructura de red segura<\/b><span style=\"font-weight: 400;\">: Es recomendable que existan antivirus en la red para proteger posibles ataques externos. Muchos ataques pueden detectarse gracias a la instalaci\u00f3n de sistemas de detecci\u00f3n y prevenci\u00f3n como son <\/span><b>IDS<\/b><span style=\"font-weight: 400;\"> (<\/span><b>Intrusion Detection<\/b><span style=\"font-weight: 400;\"> System) y <\/span><b>IPS<\/b><span style=\"font-weight: 400;\"> (Intrusion Prevention System). Estos sistemas examinan y analizan paquetes en busca de datos sospechosos.<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Autenticaci\u00f3n, autorizaci\u00f3n y cifrado<\/b><span style=\"font-weight: 400;\">: como hemos mencionado anteriormente, es recomendable configurar los dispositivos para que utilicen m\u00e1s de un paso a la hora de activar la cuenta. Y los dispositivos podr\u00edan tambi\u00e9n tener una limitaci\u00f3n de las direcciones IP de las que pueden recibir tr\u00e1fico. Una correcta configuraci\u00f3n puede reducir en gran medida los ataques externos. El cifrado puede resolver\u00a0 la mayor\u00eda de problemas de manipulaci\u00f3n y reproducci\u00f3n de los mensajes que se intercambian.\u00a0<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">\u00a0El <\/span><b>Secure Real-time Transport Protocol<\/b><span style=\"font-weight: 400;\"> (o <\/span><b>SRTP<\/b><span style=\"font-weight: 400;\">) : un perfil que proporciona autenticaci\u00f3n y protecci\u00f3n a la hora de enviar datos. Utilizar este tipo de perfiles como seguridad adicional es muy recomendable y puedes habilitar o deshabilitar los protocolos que presenta, por lo que puedes personalizar el cifrado y la configuraci\u00f3n del perfil para lo que m\u00e1s te convenga.\u00a0<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La seguridad de la telefon\u00eda IP es una cuesti\u00f3n importante que puede generar muchas dudas, pero a la que se le debe dar mucha importancia. La telefon\u00eda IP no es infalible pero con la formaci\u00f3n adecuada y los sistemas actualizados no deber\u00eda ser un motivo de inquietud para nadie.<\/span><\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"size-full wp-image-11907 aligncenter\" src=\"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-ip.jpg\" alt=\"seguridad-telefonia-ip\" width=\"400\" height=\"266\" \/><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La telefon\u00eda IP y la WebRTC<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La <\/span><span style=\"font-weight: 400;\">\u00a0\u00abWeb Real Time Communication\u00bb\u00a0 (WebRTC) es un est\u00e1ndar abierto que provee caracter\u00edsticas VoIP a las p\u00e1ginas webs.\u00a0 Cuando una empresa se decide por la telefon\u00eda IP, y tiene sistemas de comunicaci\u00f3n como la centralita virtual o el call center, si opta por la WebRTC puede utilizar navegadores como Chrome para comunicarse (llamadas, mensajer\u00eda, videoconferencias\u2026)<strong> sin necesidad de\u00a0 plugins o dispositivos externos.\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Es decir, la WebRTC es una forma sencilla de conseguir un sistema de comunicaci\u00f3n VoIP a trav\u00e9s de la web. Entonces, \u00bfQu\u00e9 podemos esperar de la seguridad de la telefon\u00eda IP en este caso?<\/span><\/p>\n[et_pb_section fb_built=\"1\" disabled_on=\"on|on|off\" _builder_version=\"4.9.10\" _module_preset=\"default\" hover_enabled=\"0\" border_width_all=\"2px\" border_color_all=\"#f6343f\" sticky_enabled=\"0\"]\r\n    [et_pb_row column_structure=\"1_2,1_2\" _builder_version=\"4.7.7\" _module_preset=\"default\"]\r\n        [et_pb_column type=\"1_2\" _builder_version=\"4.7.7\" _module_preset=\"default\"]\r\n            [et_pb_cta button_text=\"Clics\" _builder_version=\"4.9.10\" _module_preset=\"default\" body_text_color=\"#ffffff\" custom_margin=\"||||false|false\"]\r\n                <div style=\"font-size: calc(1em + 5px);\">Tus l\u00edneas virtuales desde cualquier lugar<\/div>\r\n                Descubre todo lo que puedes hacer con las l\u00edneas virtuales para sacar partido a tus comunicaciones.\r\n            [\/et_pb_cta]\r\n            [et_pb_button button_url=\"https:\/\/fonvirtual.com\/webrtc\/\" button_text=\"Descubre m\u00e1s\" button_alignment=\"center\" _builder_version=\"4.9.10\" _module_preset=\"default\" custom_button=\"on\" button_border_radius=\"16px\"]\r\n            [\/et_pb_button]\r\n        [\/et_pb_column]\r\n        [et_pb_column type=\"1_2\" _builder_version=\"4.7.7\" _module_preset=\"default\"]\r\n            [et_pb_image src=\"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/categoria-tecnologiaa-blog.webp\" alt=\"tecnolog\u00eda WebRTC\" title_text=\"tecnologia-webrtc\" _builder_version=\"4.9.10\" _module_preset=\"default\" width=\"120%\" module_alignment=\"center\"]\r\n            [\/et_pb_image]\r\n        [\/et_pb_column]\r\n    [\/et_pb_row]\r\n[\/et_pb_section]\r\n\r\n[et_pb_section fb_built=\"1\" disabled_on=\"off|off|on\" _builder_version=\"4.9.10\" _module_preset=\"default\" border_width_all=\"2px\" border_color_all=\"#f6343f\"]\r\n    [et_pb_row _builder_version=\"4.7.7\" _module_preset=\"default\"]\r\n        [et_pb_column type=\"4_4\" _builder_version=\"4.7.7\" _module_preset=\"default\"]\r\n            [et_pb_cta button_text=\"Clics\" _builder_version=\"4.9.10\" _module_preset=\"default\" body_text_color=\"#ffffff\" custom_margin=\"||||false|false\"]\r\n                <div style=\"font-size: calc(1em + 5px);\">Tus l\u00edneas virtuales desde cualquier lugar<\/div>\r\n                Descubre todo lo que puedes hacer con las l\u00edneas virtuales para sacar partido a tus comunicaciones.\r\n            [\/et_pb_cta]\r\n            [et_pb_button button_url=\"https:\/\/fonvirtual.com\/webrtc\/\" button_text=\"Descubre m\u00e1s\" button_alignment=\"center\" _builder_version=\"4.9.10\" _module_preset=\"default\" custom_button=\"on\" button_border_radius=\"16px\"]\r\n            [\/et_pb_button]\r\n        [\/et_pb_column]\r\n    [\/et_pb_row]\r\n[\/et_pb_section]\r\n\n<h3 style=\"text-align: justify;\"><span style=\"font-weight: 400;\">\u00bfQu\u00e9 tipo de seguridad ofrece WebRTC?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">En el caso de la <a href=\"https:\/\/fonvirtual.com\/blog\/ventajas-de-la-tecnologia-webrtc-frente-a-sip\/\">WebRTC<\/a>, la transmisi\u00f3n de los datos se lleva a cabo a trav\u00e9s del protocolo SRTP (<\/span><span style=\"font-weight: 400;\">Secure Real-Time Transport Protocol)<strong> por lo que la comunicaci\u00f3n es directa<\/strong>, de navegador a navegador y no necesita de un servidor de streaming. Adem\u00e1s, los mismos navegadores incluyen unos parches de seguridad que suelen actualizarse de forma peri\u00f3dica.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">El hecho de que esta tecnolog\u00eda no utilice componentes de hardware o aplicaciones de software significa <strong>un riesgo menos del que preocuparse.<\/strong> Cada aplicaci\u00f3n o hardware externo y nuevo es una puerta que se abre para los hackers. Sin estos sistemas externos, la tecnolog\u00eda Web resulta m\u00e1s segura que cualquier otro sistema de comunicaci\u00f3n que s\u00ed los necesite.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Tambi\u00e9n se garantiza una codificaci\u00f3n segura con la WebRTC a trav\u00e9s de los protocolos DTLS\u00a0 (Datagram Transport Layer Security) que <strong>proporcionan privacidad.\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Por lo tanto, la seguridad de la telefon\u00eda IP mejora incuestionablemente a la hora de aplicarse con una tecnolog\u00eda como la WebRTC que proporciona flexibilidad, calidad y rapidez.\u00a0\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es normal que a la hora de elegir una tecnolog\u00eda, equipamiento o telefon\u00eda para nuestra empresa nos hagamos una serie de preguntas y no queramos cometer ning\u00fan error. Y la seguridad de la telefon\u00eda IP es una cuesti\u00f3n muy importante que hoy vamos a analizar; \u00bfes realmente segura?\u00a0\u00a0 \u00bfTelefon\u00eda IP o telefon\u00eda tradicional? La telefon\u00eda [&hellip;]<\/p>\n","protected":false},"author":101014,"featured_media":11906,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[181],"tags":[],"class_list":["post-11905","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Todo lo que necesitas saber sobre la seguridad de la telefon\u00eda IP<\/title>\n<meta name=\"description\" content=\"Hablamos sobre la seguridad de la telefon\u00eda IP; una cuesti\u00f3n muy importante a la hora de optar por un centro de comunicaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Todo lo que necesitas saber sobre la seguridad de la telefon\u00eda IP\" \/>\n<meta property=\"og:description\" content=\"Hablamos sobre la seguridad de la telefon\u00eda IP; una cuesti\u00f3n muy importante a la hora de optar por un centro de comunicaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/\" \/>\n<meta property=\"og:site_name\" content=\"Fonvirtual Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-14T08:32:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-27T11:36:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-webrtc.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"274\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ana L\u00f3pez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ana L\u00f3pez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Todo lo que necesitas saber sobre la seguridad de la telefon\u00eda IP","description":"Hablamos sobre la seguridad de la telefon\u00eda IP; una cuesti\u00f3n muy importante a la hora de optar por un centro de comunicaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/","og_locale":"es_ES","og_type":"article","og_title":"Todo lo que necesitas saber sobre la seguridad de la telefon\u00eda IP","og_description":"Hablamos sobre la seguridad de la telefon\u00eda IP; una cuesti\u00f3n muy importante a la hora de optar por un centro de comunicaciones.","og_url":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/","og_site_name":"Fonvirtual Blog","article_published_time":"2020-10-14T08:32:02+00:00","article_modified_time":"2025-01-27T11:36:58+00:00","og_image":[{"width":400,"height":274,"url":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-webrtc.jpg","type":"image\/jpeg"}],"author":"Ana L\u00f3pez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ana L\u00f3pez","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#article","isPartOf":{"@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/"},"author":{"name":"Ana L\u00f3pez","@id":"https:\/\/fonvirtual.com\/blog\/#\/schema\/person\/192c7366bff1b7eaa8e856f0d25c5729"},"headline":"\u00bfEs segura la telefon\u00eda IP?","datePublished":"2020-10-14T08:32:02+00:00","dateModified":"2025-01-27T11:36:58+00:00","mainEntityOfPage":{"@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/"},"wordCount":1285,"publisher":{"@id":"https:\/\/fonvirtual.com\/blog\/#organization"},"image":{"@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#primaryimage"},"thumbnailUrl":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-webrtc.jpg","articleSection":["Tecnolog\u00eda"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/","url":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/","name":"Todo lo que necesitas saber sobre la seguridad de la telefon\u00eda IP","isPartOf":{"@id":"https:\/\/fonvirtual.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#primaryimage"},"image":{"@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#primaryimage"},"thumbnailUrl":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-webrtc.jpg","datePublished":"2020-10-14T08:32:02+00:00","dateModified":"2025-01-27T11:36:58+00:00","description":"Hablamos sobre la seguridad de la telefon\u00eda IP; una cuesti\u00f3n muy importante a la hora de optar por un centro de comunicaciones.","breadcrumb":{"@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#primaryimage","url":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-webrtc.jpg","contentUrl":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/seguridad-telefonia-webrtc.jpg","width":400,"height":274,"caption":"seguridad-telefonia-webrtc"},{"@type":"BreadcrumbList","@id":"https:\/\/fonvirtual.com\/blog\/seguridad-telefonia-ip\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fonvirtual.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Tecnolog\u00eda","item":"https:\/\/fonvirtual.com\/blog\/categoria\/tecnologia\/"},{"@type":"ListItem","position":3,"name":"\u00bfEs segura la telefon\u00eda IP?"}]},{"@type":"WebSite","@id":"https:\/\/fonvirtual.com\/blog\/#website","url":"https:\/\/fonvirtual.com\/blog\/","name":"Fonvirtual Blog","description":"El blog corporativo de Fonvirtual.com","publisher":{"@id":"https:\/\/fonvirtual.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fonvirtual.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/fonvirtual.com\/blog\/#organization","name":"Fonvirtual.com","url":"https:\/\/fonvirtual.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/fonvirtual.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/Logo-2.png","contentUrl":"https:\/\/fonvirtual.com\/blog\/wp-content\/uploads\/Logo-2.png","width":300,"height":300,"caption":"Fonvirtual.com"},"image":{"@id":"https:\/\/fonvirtual.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/fonvirtual.com\/blog\/#\/schema\/person\/192c7366bff1b7eaa8e856f0d25c5729","name":"Ana L\u00f3pez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/38780a4da6014197432b18a9d77d845a0856244fb797588c6fe8cfc8c50024ba?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/38780a4da6014197432b18a9d77d845a0856244fb797588c6fe8cfc8c50024ba?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/38780a4da6014197432b18a9d77d845a0856244fb797588c6fe8cfc8c50024ba?s=96&d=mm&r=g","caption":"Ana L\u00f3pez"},"sameAs":["https:\/\/fonvirtual.com\/"],"url":"https:\/\/fonvirtual.com\/blog\/author\/adminfon\/"}]}},"_links":{"self":[{"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/posts\/11905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/users\/101014"}],"replies":[{"embeddable":true,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/comments?post=11905"}],"version-history":[{"count":1,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/posts\/11905\/revisions"}],"predecessor-version":[{"id":17019,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/posts\/11905\/revisions\/17019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/media\/11906"}],"wp:attachment":[{"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/media?parent=11905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/categories?post=11905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fonvirtual.com\/blog\/wp-json\/wp\/v2\/tags?post=11905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}