{"id":1479,"date":"2012-05-29T19:37:19","date_gmt":"2012-05-30T00:37:19","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=1479"},"modified":"2012-05-29T19:37:46","modified_gmt":"2012-05-30T00:37:46","slug":"algunas-cosas-que-permite-desarrollar-un-asterisk-1","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2012\/05\/29\/algunas-cosas-que-permite-desarrollar-un-asterisk-1-1479.php","title":{"rendered":"Algunas cosas que permite desarrollar un Asterisk (1)"},"content":{"rendered":"<p>Ya con varios a\u00f1os siendo tanto usuarios como implementadores de soluciones en Asterisk, d\u00eda a d\u00eda lo encontramos cada vez mas impactante. Desde que descubrimos este fabuloso mundo, empezamos a hacer desarrollos a medida de las necesidades de nuestros clientes. Resulta que hemos empezado a hacer algunos desarrollos que ya se encuentran en producci\u00f3n que otro desarrollo en la central y en verdad es que han resultado de muy buena ayuda.<\/p>\n<p><a href=\"http:\/\/cipher.pe\/web\/nuestra-experiencia\/32-algunas-cosas-que-permite-desarrollar-un-asterisk-1.html\" title=\"Asterisk hacking\" target=\"_blank\"><center><img decoding=\"async\" src=\"http:\/\/cofradia.org\/wp-content\/uploads\/2010\/08\/asterisk_logo.jpg\" alt=\"Asterisk\" \/><\/center><\/p>\n<p>http:\/\/cipher.pe\/web\/nuestra-experiencia\/32-algunas-cosas-que-permite-desarrollar-un-asterisk-1.html<\/a><\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya con varios a\u00f1os siendo tanto usuarios como implementadores de soluciones en Asterisk, d\u00eda a d\u00eda lo encontramos cada vez mas impactante. Desde que descubrimos este fabuloso mundo, empezamos a hacer desarrollos a medida de las necesidades de nuestros clientes. Resulta que hemos empezado a hacer algunos desarrollos que ya se encuentran en producci\u00f3n que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4,12,15,17,3,24],"tags":[],"class_list":["post-1479","post","type-post","status-publish","format-standard","hentry","category-alex-celi","category-asterisk","category-cipher","category-computo","category-hacking","category-linux","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=1479"}],"version-history":[{"count":7,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1479\/revisions"}],"predecessor-version":[{"id":1486,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1479\/revisions\/1486"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=1479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=1479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=1479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}