{"id":7041,"date":"2016-08-22T13:52:46","date_gmt":"2016-08-22T18:52:46","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=7041"},"modified":"2019-06-10T12:01:45","modified_gmt":"2019-06-10T17:01:45","slug":"las-amenazas-seguridad-en-la-voip","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/las-amenazas-seguridad-en-la-voip\/","title":{"rendered":"Las amenazas: Seguridad en la VoIP"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"7041\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p>Hace algunos a\u00f1os le\u00ed una noticia que dec\u00eda \u201cDescubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegaci\u00f3n total del servicio de Internet o de telefon\u00eda en la oficina. Ya est\u00e1 disponible la soluci\u00f3n\u201d.<\/p>\n<p>En nuestro art\u00edculo anterior, habl\u00e1bamos de c\u00f3mo la Voz sobre IP inici\u00f3 y empez\u00f3 a crecer a ra\u00edz del  Internet y, sobre todo, de la tecnolog\u00eda de banda ancha, y que empresas como Skype tienen \u00e9xito en el uso de este tipo de servicios y, combinado con el crecimiento de las redes inal\u00e1mbricas, pueden mover esta tecnolog\u00eda desde las empresas a los peque\u00f1os negocios y el mercado SOHO (Small Office Home Office, por sus siglas en ingl\u00e9s). Desafortunadamente, como cualquier nueva tecnolog\u00eda, trae consigo problemas respecto a la seguridad y se tienen que tomar en cuenta otras tecnolog\u00edas para proteger y dar el servicio de  voz y datos. Los servidores de \u201cVoIP\u201d (Voice over IP, por sus siglas en ingl\u00e9s) act\u00faan como puertas de enlace, por lo que ruteadores, tel\u00e9fonos, nuevos protocolos y sistemas operativos forman parte de esta innovadora tecnolog\u00eda y en la medida en que \u00e9stos se extienden y generalizan, su peligro y los factores de riesgo se incrementan, tal y como pasa con el resto de aplicaciones y servicios de Internet que son blancos de vulnerabilidades y ataques.<\/p>\n<p><strong>Las amenazas<\/strong><\/p>\n<p>Existen numerosas amenazas que est\u00e1n al acecho de los servicios de \u201cVoIP\u201d, muchas de las cuales pasan desapercibidas para la mayor\u00eda de los usuarios. Como dec\u00edamos anteriormente: los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los tel\u00e9fonos y su software, todos son vulnerables.<\/p>\n<p>Por ejemplo, en la actualidad hay t\u00e9cnicas para que el servicio de \u201cVoIP\u201d pueda ser comprometido en un servidor de gesti\u00f3n de llamadas o \u201ccall manager\u201d, y se use para configurar o dirigir llamadas del siguiente modo: una lista de entradas y salidas de llamadas, su duraci\u00f3n y sus par\u00e1metros. Utilizando esta informaci\u00f3n un atacante puede obtener un mapa detallado de todas las llamadas realizadas en la oficina o negocio, creando grabaciones completas de conversaciones y datos de los usuarios.<\/p>\n<p>Como pueden ver, la conversaci\u00f3n es lo primordial en un servicio de \u201cVoIP\u201d, y es el objetivo de cualquier atacante,  y si alguno de \u00e9stos consigue entrar a  una parte clave de los dispositivos que conforman la infraestructura de voz, como por ejemplo una puerta de enlace de VoIP (gateway de voz),  podr\u00e1 capturar e instalar paquetes con los cuales podr\u00e1 escuchar la conversaci\u00f3n, inclusive y peor a\u00fan, grabarla y m\u00e1s tarde reproducir todas las conversaciones que pasan en la red.<\/p>\n<p>Otro de los posibles ataques es el secuestro de llamadas (muy de moda en nuestro pa\u00eds); en este escenario, el atacante puede interceptar la conexi\u00f3n y manipular la configuraci\u00f3n de la llamada de manera que una persona A marca el n\u00famero telef\u00f3nico de una persona B, llamada que es secuestrada por el atacante quien contesta y se hace pasar por la persona B. Es un ataque que causa temor, ya que los usuarios no notan el cambio y los atacantes usan t\u00e9cnicas de ingenier\u00eda social para ejecutar suplantaci\u00f3n de identidad y robo de informaci\u00f3n confidencial, entre otros.<\/p>\n<p>La disponibilidad del servicio de \u201cVoIP\u201d es otro punto importante. En tecnolog\u00edas anal\u00f3gicas la disponibilidad no era realmente un problema. Pero en el mundo \u201cIP\u201d es mucho m\u00e1s sencillo hackear y dejar inoperante una red \u201cVoIP\u201d. Todos estamos familiarizados con los efectos de los ataques de denegaci\u00f3n de servicio: si un atacante se dirige a puntos clave de la red puede causar la imposibilidad de comunicarte v\u00eda voz o datos.<\/p>\n<p>Los servidores y tel\u00e9fonos \u201cIP\u201d son vulnerables por s\u00ed mismos. Aunque parezcan simples tel\u00e9fonos en realidad son peque\u00f1os equipos de c\u00f3mputo  con software. Obviamente, como todos sabemos, el software es vulnerable a los mismos tipos de \u201cbugs\u201d o huecos de seguridad que hacen que un sistema operativo pueda estar a plena disposici\u00f3n de un atacante.<\/p>\n<p><strong>La prevenci\u00f3n<\/strong><\/p>\n<p>Ya hemos hecho \u00e9nfasis en los principales peligros a los que se enfrenta  la tecnolog\u00eda de \u201cVoIP\u201d. Resumiendo, destacan los problemas de Denegaci\u00f3n de Servicio (DoS), que afectan a la disponibilidad del servicio de \u201cVoIP\u201d; o los Accesos No Autorizados que pueden terminar afectando la confidencialidad del servicio (escuchar de forma no autorizada, suplantaci\u00f3n de identidad, robos del servicio de voz, redirecci\u00f3n, etc.).  En este sentido, el uso no autorizado del servicio es factible que genere un impacto econ\u00f3mico elevado al realizar llamadas internacionales o de larga distancia.<\/p>\n<p>Desafortunadamente, al inicio del dise\u00f1o de hardware, software y protocolos para voz, la seguridad no era una prioridad, pero como todos sabemos esto es lo que siempre  pasa cada vez que aparece una nueva tecnolog\u00edaJ. A pesar de ello y para bien com\u00fan, alg\u00fan tercero siempre soluciona este problema; examinemos algunas opciones que previenen las amenazas sobre esta tecnolog\u00eda.<\/p>\n<p>Una t\u00e9cnica com\u00fan para mitigar las vulnerabilidades en el servicio de \u201cVoIP\u201d es la protecci\u00f3n perimetral (IPS, firewalls, an\u00e1lisis avanzado de protocolos), la cual debe actualizarse para incorporar un nivel de seguridad proactivo adecuado frente a estas amenazas en los servicios de \u201cVoIP\u201d; inclusive hoy existen tecnolog\u00edas de protecci\u00f3n perimetral especializadas en VoIP.  Los servidores de llamadas est\u00e1n abriendo y cerrando puertos de manera constante para las nuevas conexiones; este elemento din\u00e1mico hace que su manejo sea m\u00e1s dif\u00edcil, pero el costo lo vale por la cantidad de beneficios que se obtienen, as\u00ed que es aconsejable perfeccionar los controles de acceso aunque se nos dificulte un poco. Un IDS\/IPS monitorea la red para detectar cualquier anomal\u00eda en el servicio o un abuso potencial. Las advertencias son una clave para prevenir los ataques posteriores, y recordemos: no hay mejor defensa que estar prevenido para el ataque.<\/p>\n<p>Otro punto que debemos tener en mente en los servicios de \u201cVoIP\u201d es el cifrado. Aunque parezca un poco oneroso capturar y decodificar los paquetes de voz, se puede hacer, y cifrar es una de las formas de prevenirse ante un ataque, sobre todo alguno que atente contra la confidencialidad de las conversaciones.  Existen varias t\u00e9cnicas de encriptaci\u00f3n tales como: VPN (Virtual Private Network), el protocolo IPsec (IP segura) y otros protocolos como SRTP (Secure Real-Time Transport Protocol). El punto importante es elegir un algoritmo de encriptaci\u00f3n r\u00e1pido, eficiente, y emplear tecnolog\u00edas dedicadas para cifrado. Otra opci\u00f3n manejada actualmente es QoS (Quality of Service, por sus siglas en ingl\u00e9s); los requerimientos para \u201cQoS\u201d aseguran que la voz se maneje siempre de manera \u00f3ptima, reduciendo la p\u00e9rdida de calidad y haciendo menos probable un ataque de denegaci\u00f3n de servicio.<\/p>\n<p>Es sustancial el proceso de asegurar todos los elementos que componen la soluci\u00f3n de \u201cVoIP\u201d: servidores de llamadas, ruteadores, switches, y tel\u00e9fonos.  Es necesario configurar cada uno de esos dispositivos para asegurar que est\u00e1n alineados con los procesos de seguridad de la empresa. Por ejemplo, los servidores pueden ejecutar peque\u00f1as funciones y tal vez s\u00f3lo deben estar abiertos los puertos que realmente se utilizan. Los ruteadores y switches deben estar configurados adecuadamente, con listas de control de acceso y filtros. Algo ya conocido es que todos los dispositivos deben estar actualizados en t\u00e9rminos de parches y actualizaciones. En otras palabras, se trata del mismo tipo de precauciones que se toman cuando se adicionan nuevos elementos a la red de datos; lo que sucede ahora es que se debe extender este proceso a la parte que le compete al servicio de \u201cVoIP\u201d.<\/p>\n<p>Algo primordial que ya se ha mencionado y que se debe considerar es la disponibilidad del servicio de \u201cVoIP\u201d. Es necesario tomar en cuenta que una p\u00e9rdida de energ\u00eda puede provocar que la red se caiga y este tipo de fallas son importantes, por lo que se debe asegurar que exista un sistema de redundancia, sobre todo en compa\u00f1\u00edas que dependen del servicio de telefon\u00eda para sus procesos sustantivos.<\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p><strong>Algo interesante<\/strong><\/p>\n<p>En la WEB me encontr\u00e9 algunos t\u00e9rminos y conceptos que se usan en las amenazas del servicio de \u201cVoIP\u201d, aqu\u00ed algunos:<\/p>\n<p>Eavesdropping, que se traduce literalmente como escuchar secretamente, es el t\u00e9rmino con el que se conoce la escucha de conversaciones \u201cVoIP\u201d por parte de un intruso. El eavesdropping en \u201cVoIP\u201d es algo diferente del eavesdropping en las redes tradicionales de datos, pero el concepto es el mismo. Eavesdropping en \u201cVoIP\u201d requiere interceptar la se\u00f1alizaci\u00f3n y los streams de audio de una conversaci\u00f3n. Los mensajes de se\u00f1alizaci\u00f3n utilizan protocolos separados, es decir, \u201cUDP\u201d o \u201cTCP\u201d. Los streams normalmente se transportan sobre \u201cUDP\u201d utilizando el protocolo \u201cRTP\u201d. Algunos podr\u00edan pensar que este tipo de ataque podr\u00eda eliminarse con el uso de switches Ethernet que restringen el tr\u00e1fico broadcast en la red, porque se limita qui\u00e9n puede acceder al tr\u00e1fico. Sin embargo, este argumento deja de ser v\u00e1lido cuando se introduce el \u201cARP spoofing\u201d o envenenamiento de la cach\u00e9 ARP como mecanismo para llevar a cabo una intrusi\u00f3n.<br \/>\n ARP spoofing. El concepto b\u00e1sico es que el atacante env\u00eda a los usuarios avisos con la MAC falseada y, por lo tanto, consigue que los paquetes IP lleguen a su host.  Por medio del \u201cARP spoofing\u201d, un atacante puede capturar, analizar y escuchar comunicaciones \u201cVoIP\u201d.<\/p>\n<p> Oreka. Es un sniffer de \u201cVoIP\u201d que captura conversaciones y registros y que soporta los protocolos m\u00e1s utilizados: Bidirectional \u201cSIP\u201d, SCCP de Cisco, Bidirectional Raw \u201cRTP\u201d. Tiene una licencia \u201cGPL\u201d y est\u00e1 disponible tanto para sistemas Windows como GNU\/Linux. Es un sistema modular que est\u00e1 formado por los siguientes demonios:<\/p>\n<p><strong>Orkaudio.<\/strong> Es el demonio encargado de escuchar conversaciones \u201cVoIP\u201d y decodificarlas a archivos WAV.<\/p>\n<p><strong>Orkweb.<\/strong> Proporciona una interfaz de administraci\u00f3n WEB.<\/p>\n<p><strong>Orktrack. <\/strong>Es el servicio encargado de registrar las conversaciones \u201cVoIP\u201d en MySQL.<\/p>\n<p>As\u00ed pues, hay que ser precavidos a la hora de implantar soluciones de VoIP porque las amenazas para las empresas han aumentado; por ello es importante conocer algunas de las t\u00e9cnicas y herramientas que usan los atacantes en la actualidad.<\/p>\n<p>Tomado de: http:\/\/www.magazcitum.com.mx\/?p=630#.V7tGqWhEmM8<\/p>\n<h2>Telefon\u00eda VoIP con SoftSwitch<\/h2>\n<p><strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/voipswitch-pagos\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/08\/tarjeta1-292x300.png\" alt=\"empresario\" width=\"292\" height=\"300\" class=\"aligncenter size-medium wp-image-4092\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b3f78cec' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b3f78cec\">#elm_5c828b3f78cec  { margin-top: -50px;margin-right: 0px;margin-bottom: -20px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip). <\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\"  rel=\"noopener noreferrer\">www.alosip.com.<\/a>  (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en  <a href=\"http:\/\/marcablanca.servervoip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\" >VoIPSwitch<\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_nOG86Y\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapsenOG86Y0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapsenOG86Y0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n<a href=\"http:\/\/www.servervoip.com\/blog\/bancos-en-ecuador\/\">Bancos en Ecuador para Alquilar un VoIPSwitch Server<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace algunos a\u00f1os le\u00ed una noticia que dec\u00eda \u201cDescubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegaci\u00f3n total del servicio de Internet o de telefon\u00eda en la oficina. Ya est\u00e1 disponible la soluci\u00f3n\u201d. En nuestro art\u00edculo anterior, habl\u00e1bamos de c\u00f3mo la Voz sobre IP inici\u00f3 y empez\u00f3 a crecer a ra\u00edz del&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/las-amenazas-seguridad-en-la-voip\/\" title=\"ReadLas amenazas: Seguridad en la VoIP\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1935,1908,1903,1096],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/7041"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=7041"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/7041\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=7041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=7041"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=7041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}