{"id":1497,"date":"2012-06-04T17:58:38","date_gmt":"2012-06-04T22:58:38","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=1497"},"modified":"2012-06-08T15:40:27","modified_gmt":"2012-06-08T20:40:27","slug":"planificacion-en-una-implementacion-asterisk-ip-pbx","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2012\/06\/04\/planificacion-en-una-implementacion-asterisk-ip-pbx-1497.php","title":{"rendered":"Planificaci\u00f3n en una Implementaci\u00f3n ASTERISK IP-PBX"},"content":{"rendered":"<p>Algunos pasos para poder efectuar una planificaci\u00f3n completa para implementar un Asterisk correctamente en una empresa.<\/p>\n<p>Por lo general lo que ocurre es que no tienen la menor idea de que es lo que requieren y\/o no estiman un dimensionamiento correcto, que les permitir\u00e1 poder hacer una implementaci\u00f3n \u00f3ptima y ajustada a sus necesidades. Por lo general la frase que escuchamos es &#8220;cuanto nos va a costar, necesitamos un precio aproximado&#8221;, y estamos hablando que ni siquiera hemos empezado a calcular que hardware es el que deberian adquirir, etc.<\/p>\n<p><a href=\"http:\/\/cipher.pe\/web\/nuestra-experiencia\/41-planificacion-en-una-implementacion-asterisk-ip-pbx.html\" title=\"Planificaci\u00f3n en una Implementaci\u00f3n ASTERISK IP-PBX\" target=\"_blank\"><center><img decoding=\"async\" src=\"http:\/\/cipher.pe\/web\/images\/articulos\/planeamiento_asterisk.jpg\" alt=\"Planeamiento Asterisk\" \/><\/center><\/p>\n<p>http:\/\/cipher.pe\/web\/nuestra-experiencia\/41-planificacion-en-una-implementacion-asterisk-ip-pbx.html<\/a><\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunos pasos para poder efectuar una planificaci\u00f3n completa para implementar un Asterisk correctamente en una empresa. Por lo general lo que ocurre es que no tienen la menor idea de que es lo que requieren y\/o no estiman un dimensionamiento correcto, que les permitir\u00e1 poder hacer una implementaci\u00f3n \u00f3ptima y ajustada a sus necesidades. Por [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,12,15,3,11,24],"tags":[],"class_list":["post-1497","post","type-post","status-publish","format-standard","hentry","category-asterisk","category-cipher","category-computo","category-linux","category-peru","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=1497"}],"version-history":[{"count":6,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1497\/revisions"}],"predecessor-version":[{"id":1526,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1497\/revisions\/1526"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=1497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=1497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=1497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}