{"id":9583,"date":"2016-05-21T09:32:31","date_gmt":"2016-05-21T07:32:31","guid":{"rendered":"https:\/\/3ciencias.com\/implementacion-protocolo-seguridad-servidor-elastix-telefonos-voip\/"},"modified":"2016-05-21T09:32:31","modified_gmt":"2016-05-21T07:32:31","slug":"implementacion-protocolo-seguridad-servidor-elastix-telefonos-voip","status":"publish","type":"page","link":"https:\/\/3ciencias.com\/en\/i-congreso-internacional-online-del-empleo-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa\/i-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa\/comunicaciones\/uso-las-tic-la-sociedad\/implementacion-protocolo-seguridad-servidor-elastix-telefonos-voip\/","title":{"rendered":"Implementaci\u00f3n de protocolo de seguridad para el servidor Elastix y tel\u00e9fonos de VoiP"},"content":{"rendered":"<p style=\"text-align: justify;\">El presente art\u00edculo, es el resultado de haber realizado un an\u00e1lisis de las vulnerabilidades en el Servidor de comunicaciones unificadas \u201cElastix&#8221; y el hardware de tel\u00e9fonos de VoIP. Se implementa el protocolo de seguridad (TLS) para contrarrestar las vulnerabilidades encontradas. Y se establece un canal cifrado para las comunicaciones telef\u00f3nicas, cuyo fin es proteger la integridad de la informaci\u00f3n transmitida. El caso de estudio fue el servidor Elastix y el hardware de tel\u00e9fonos VoIP del &#8220;Hospital Isidro Ayora de Loja&#8221;<\/p>\n<p style=\"text-align: right;\"><strong>Cristian Leonardo Calder\u00f3n Ordo\u00f1ez<\/strong><br \/>\nIngeniero en Sistemas. <a href=\"http:\/\/unl.edu.ec\/\" target=\"_blank\" rel=\"noopener\">Universidad Nacional de Loja<\/a>. Ecuador. E-Mail: <a href=\"mailto:clcalderono@unl.edu.ec\">clcalderono@unl.edu.ec<\/a><\/p>\n<p style=\"text-align: right;\"><strong>Mario Enrique Cueva Hurtado<\/strong><br \/>\nIngeniero en Sistemas Inform\u00e1ticos y computaci\u00f3n. Maestr\u00eda en Telem\u00e1tica, Docente de la <a href=\"http:\/\/unl.edu.ec\/\" target=\"_blank\" rel=\"noopener\">Universidad Nacional de Loja<\/a>.\u00a0 Ecuador. E-Mail: <a href=\"mailto:mecueva@unl.edu.ec\">mecueva@unl.edu.ec<\/a><\/p>\n<p style=\"text-align: right;\"><strong>Pablo Fernando Ordo\u00f1ez Ordo\u00f1ez<\/strong><br \/>\nIngeniero en Sistemas Inform\u00e1ticos y computaci\u00f3n. Maestr\u00eda en Ingenier\u00eda del Software Para la Web, Docente de la\u00a0 <a href=\"http:\/\/unl.edu.ec\/\" target=\"_blank\" rel=\"noopener\">Universidad Nacional de Loja<\/a>. Ecuador. E-Mail: <a href=\"mailto:pfordonez@unl.edu.ec\">pfordonez@unl.edu.ec<\/a><\/p>\n<p style=\"text-align: right;\"><strong>Hern\u00e1n Leonardo Torres Carri\u00f3n<\/strong><br \/>\nIngeniero en Sistemas Inform\u00e1ticos y computaci\u00f3n. Maestr\u00eda en Telem\u00e1tica, Docente de la\u00a0 <a href=\"http:\/\/unl.edu.ec\/\" target=\"_blank\" rel=\"noopener\">Universidad Nacional de Loja<\/a>.\u00a0 Ecuador. E-Mail: <a href=\"mailto:hltorres@unl.edu.ec\">hltorres@unl.edu.ec<\/a><\/p>\n<h1 style=\"text-align: left;\">V\u00eddeo<\/h1>\n<p><iframe loading=\"lazy\" width=\"584\" height=\"329\" src=\"https:\/\/www.youtube.com\/embed\/kKbm1hUyoa8?feature=oembed\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El presente art\u00edculo, es el resultado de haber realizado un an\u00e1lisis de las vulnerabilidades en el Servidor de comunicaciones unificadas \u201cElastix&#8221; y el hardware de tel\u00e9fonos de VoIP. Se implementa el protocolo de seguridad (TLS) para contrarrestar las vulnerabilidades encontradas. &hellip; <a href=\"https:\/\/3ciencias.com\/en\/i-congreso-internacional-online-del-empleo-de-las-tic-en-la-sociedad-la-educacion-y-la-empresa\/i-congreso-internacional-online-del-uso-las-tic-la-sociedad-la-educacion-la-empresa\/comunicaciones\/uso-las-tic-la-sociedad\/implementacion-protocolo-seguridad-servidor-elastix-telefonos-voip\/\">leer m\u00e1s <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":9601,"menu_order":0,"comment_status":"open","ping_status":"closed","template":"tp-congreso.php","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"acf":[],"_links":{"self":[{"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/pages\/9583"}],"collection":[{"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/comments?post=9583"}],"version-history":[{"count":0,"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/pages\/9583\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/pages\/9601"}],"wp:attachment":[{"href":"https:\/\/3ciencias.com\/en\/wp-json\/wp\/v2\/media?parent=9583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}