{"id":13956,"date":"2020-09-18T14:05:57","date_gmt":"2020-09-18T17:05:57","guid":{"rendered":"https:\/\/ostec.blog\/?p=13956"},"modified":"2020-09-18T14:08:57","modified_gmt":"2020-09-18T17:08:57","slug":"firewall","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/","title":{"rendered":"Firewall: Historia"},"content":{"rendered":"<p>Firewall es un t\u00e9rmino muy utilizado en el mercado de seguridad de la informaci\u00f3n, y con toda certeza, el activo m\u00e1s recordado dentro de una arquitectura de seguridad. Y no es para menos; el concepto no tuvo grandes cambios a lo largo del tiempo, sin embargo, su alcance pas\u00f3 por grandes modificaciones. Incluso ante tantas novedades en el mercado de seguridad perimetral, los firewalls siempre est\u00e1n presentes en el mundo corporativo.<\/p>\n<p>A lo largo de este post traeremos un poco de la historia del firewall, entendiendo desde la necesidad hasta las evoluciones a lo largo del tiempo, aplicando en los d\u00edas actuales soluciones altamente modernas y completas listas para los desaf\u00edos de seguridad.<\/p>\n<p>Si desea profundizar sus conocimientos acerca de los firewalls contin\u00fae su lectura a trav\u00e9s del art\u00edculo\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-conceito-terminologia\">Firewall: Concepto y terminolog\u00eda<\/a><\/p>\n<h2>Qu\u00e9 es un firewall?<\/h2>\n<p>El firewall no es m\u00e1s que un concepto, aplicado en un software o en un conjunto de software y hardware, que tiene como objetivo ofrecer recursos de seguridad e interconexi\u00f3n de redes, regulando todo el tr\u00e1fico que pasa a trav\u00e9s de \u00e9l, de acuerdo con las pol\u00edticas previamente establecidas.<\/p>\n<p>De forma complementaria, el firewall es un activo frente a una infraestructura estrat\u00e9gicamente posicionada, por donde el tr\u00e1fico es afilado, y por ello, el mismo puede permitir o bloquear la continuidad de la comunicaci\u00f3n, si esta no presenta ninguna no conformidad o amenaza para la red.<\/p>\n<p>Los firewalls son fuertemente utilizados como estrategia de defensa en empresas de los m\u00e1s variados portes y segmentos, generalmente posicion\u00e1ndose en una\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/entendendo-as-principais-topologias-de-firewall\">topolog\u00eda entre redes<\/a>\u00a0p\u00fablicas (internet) y redes privadas (segmentos internos de red).<\/p>\n<p>Conocer un poco de la historia es entender c\u00f3mo se plantearon los desaf\u00edos a lo largo del tiempo y c\u00f3mo el mercado y las empresas se adaptaron, convirti\u00e9ndose en un excelente modelo de negocio para un mundo cada vez m\u00e1s interconectado.<\/p>\n<h2>L\u00ednea de tiempo: Firewall en la d\u00e9cada de los 80<\/h2>\n<p>&nbsp;<\/p>\n<p>Firewall no es un concepto nuevo, se populariz\u00f3 especialmente con la diseminaci\u00f3n de la pila de protocolos TCP\/IP como consecuencia de su propia naturaleza. Una vez que el protocolo IP tiene la capacidad de intercomunicaci\u00f3n, dejar redes con prop\u00f3sitos o dominios (empresas, universidades, etc.) diferentes sin ning\u00fan control, presenta un riesgo potencial de acceso no autorizado, exposici\u00f3n de datos, entre otras posibilidades.<\/p>\n<p>Por eso, defender el per\u00edmetro no es m\u00e1s que crear una barrera que separa la parte p\u00fablica de interconexi\u00f3n ofrecida por internet, y operada por grandes empresas de telecomunicaciones y proveedores locales, de los segmentos de red privados.<\/p>\n<p>En las redes de ordenadores, la informaci\u00f3n se transfiere a trav\u00e9s de paquetes de un lado a otro. Cada paquete es una unidad que lleva una porci\u00f3n de identificaci\u00f3n (encabezado) y de datos (contenido), y se enrutan de manera independiente a trav\u00e9s de Internet.<\/p>\n<p>La primera propuesta de firewall, o filtro de paquetes, surgi\u00f3 en 1989 por Jeff Mogul de Digital Equipament Corp (DEC), marcando por lo tanto la primera generaci\u00f3n.<\/p>\n<h2>L\u00ednea de tiempo: Firewall en la d\u00e9cada de los 90<\/h2>\n<p>El Bell Labs de AT &amp; T, a trav\u00e9s de Steve Bellovin y Bill Cheswick, desarroll\u00f3 en 1991 el primer concepto de lo que se consolidar\u00eda a continuaci\u00f3n como\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/mecanismo-de-filtragem-stateless-e-stateful\">filtrado de paquetes stateful, o simplemente firewall stateful<\/a>. Esta etapa qued\u00f3 marcada como segunda generaci\u00f3n de firewalls.<\/p>\n<p>En un corto espacio de tiempo, surgi\u00f3 la tercera generaci\u00f3n de firewalls, cuando se inicializ\u00f3 la comercializaci\u00f3n del DEC SEAL, ya contando con recursos m\u00e1s modernos de proxies de aplicaci\u00f3n. La combinaci\u00f3n entre filtros de paquetes y proxy en una \u00fanica soluci\u00f3n hizo que el nombre de firewall h\u00edbrido comenzara a ser m\u00e1s utilizado en el mercado y en la academia.<\/p>\n<p>En 1994 Checkpoint lanz\u00f3 el Firewall-1 que tuvo una gran importancia para la maduraci\u00f3n y desarrollo del mercado de seguridad, introduciendo de forma pionera el concepto de GUI (interfaz gr\u00e1fica de usuario), adem\u00e1s de otras tecnolog\u00edas directamente relacionadas con la seguridad.<\/p>\n<p>En la segunda mitad de los a\u00f1os 90 surgen diversos proyectos en paralelo, como Squid (1996) y Snort (1998), que ten\u00edan como gran prop\u00f3sito no la comercializaci\u00f3n, sino el desarrollo y maduraci\u00f3n de las soluciones y conceptos a lo largo del tiempo. Estos proyectos han tenido, y tienen hasta los d\u00edas actuales, gran utilizaci\u00f3n por soluciones de seguridad comerciales y gratuitas.<\/p>\n<p>En esta misma \u00e9poca surgieron otras empresas, y otros recursos de seguridad se agregaron las soluciones, haci\u00e9ndolas cada vez m\u00e1s h\u00edbridas. Se han presentado caracter\u00edsticas como\u00a0<a href=\"https:\/\/blog.ostec.com.br\/vpn-como-acessar-sua-empresa-de-qualquer-lugar-com-seguranca\/\">VPN<\/a>, filtros de URL, QoS, integraci\u00f3n o incorporaci\u00f3n de soluciones de antivirus, WAF y otros, permitiendo mayor robustez en la construcci\u00f3n de ambientes seguros para empresas.<\/p>\n<h2>L\u00ednea de tiempo: Firewall entre 2000 y 2015<\/h2>\n<p>Con la incorporaci\u00f3n de soluciones complementarias de seguridad para los firewalls, en 2004 apareci\u00f3 por primera vez, a trav\u00e9s del IDC, el t\u00e9rmino\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-utm-melhores-resultados\">UTM (Unified Threat Management)<\/a>. El t\u00e9rmino no es m\u00e1s que una mejor denominaci\u00f3n para la evoluci\u00f3n ocurrida a los firewalls a lo largo de los a\u00f1os.<\/p>\n<p>A trav\u00e9s de la popularizaci\u00f3n de Internet, muchos servicios y aplicaciones pasaron a centralizar su operaci\u00f3n en la web. Este movimiento ha aumentado considerablemente la necesidad de proteger sistemas espec\u00edficos basados \u200b\u200ben el protocolo HTTP. En 2006 aparecieron de forma m\u00e1s concreta los Web Application Firewalls (WAF), como soluciones independientes, pero tambi\u00e9n incorporadas como recurso para UTM.<\/p>\n<p>Aunque los UTMs estuvieran en gran destaque, al reunir varias funcionalidades y recursos de seguridad en una \u00fanica soluci\u00f3n, hab\u00eda un lado negativo asociado a la performance, teniendo en cuenta el monto de recursos. En 2008, Palo Alto Networks trae al mercado el concepto de\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/principais-diferencas-utm-e-ngfw\">firewalls de pr\u00f3xima generaci\u00f3n (NGFW)<\/a>, resolviendo b\u00e1sicamente el problema de desempe\u00f1o presentado por UTM, y a\u00f1adiendo un recurso importante que es la visibilidad y los controles basados \u200b\u200ben aplicaciones.<\/p>\n<p>A continuaci\u00f3n, en el a\u00f1o 2009, Gartner pasa a definir el concepto de firewalls de pr\u00f3xima generaci\u00f3n. Muchos vendedores pasaron por reformulaciones t\u00e9cnicas y comerciales para acompa\u00f1ar a las tendencias que seguir\u00edan en los pr\u00f3ximos a\u00f1os. Muchos de los otros recursos conocidos pasaron a tener una actualizaci\u00f3n, en la mayor\u00eda de ellos solamente comercial, para el t\u00e9rmino de pr\u00f3xima generaci\u00f3n, como fue el caso de NGIPS.<\/p>\n<p>Las tecnolog\u00edas detr\u00e1s de las soluciones de firewall han cambiado mucho en los \u00faltimos a\u00f1os, directamente impulsadas por la convergencia de informaci\u00f3n y conocimiento para el mundo electr\u00f3nico, y el Internet ha sido un gran impulso para que esto ocurra. En los pr\u00f3ximos a\u00f1os veremos grandes transformaciones con IoT (Internet of Things | Internet de las cosas) y tantos otros nuevos desaf\u00edos para dispositivos m\u00f3viles que ya tienen presencia significativa en el mundo corporativo. La historia no deja de ser construida.<\/p>\n<p>\u00bfUsted conoc\u00eda la evoluci\u00f3n de los firewalls a lo largo del tiempo? Comente su experiencia al leer este art\u00edculo y nos ayude con su contribuci\u00f3n. Aproveche y perfeccione sus conocimientos con la lectura del art\u00edculo\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/principais-diferencas-utm-e-ngfw\">Firewall: Conozca las principales diferencias entre UTM y NGFW<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Firewall es un t\u00e9rmino muy utilizado en el mercado de seguridad de la informaci\u00f3n, y con toda certeza, el activo m\u00e1s recordado dentro de una arquitectura de seguridad. Y no es para menos; el concepto no tuvo grandes cambios a lo largo del tiempo, sin embargo, su alcance pas\u00f3 por grandes modificaciones. Incluso ante tantas [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1026,395],"tags":[1807,1817,1875,1907,1977],"class_list":["post-13956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","category-perdida-informacion-es","category-seguridad-perimetral","tag-firewall-es","tag-firewall-utm-es","tag-ngfw-es","tag-proxy-es","tag-utm-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Firewall: Historia - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall: Historia - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Firewall es un t\u00e9rmino muy utilizado en el mercado de seguridad de la informaci\u00f3n, y con toda certeza, el activo m\u00e1s recordado dentro de una arquitectura de seguridad. Y no es para menos; el concepto no tuvo grandes cambios a lo largo del tiempo, sin embargo, su alcance pas\u00f3 por grandes modificaciones. Incluso ante tantas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T17:05:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-18T17:08:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Firewall: Historia\",\"datePublished\":\"2020-09-18T17:05:57+00:00\",\"dateModified\":\"2020-09-18T17:08:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\"},\"wordCount\":1253,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"keywords\":[\"firewall\",\"firewall utm\",\"ngfw\",\"proxy\",\"utm\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\",\"name\":\"Firewall: Historia - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"datePublished\":\"2020-09-18T17:05:57+00:00\",\"dateModified\":\"2020-09-18T17:08:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall: Historia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall: Historia - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/","og_locale":"es_ES","og_type":"article","og_title":"Firewall: Historia - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Firewall es un t\u00e9rmino muy utilizado en el mercado de seguridad de la informaci\u00f3n, y con toda certeza, el activo m\u00e1s recordado dentro de una arquitectura de seguridad. Y no es para menos; el concepto no tuvo grandes cambios a lo largo del tiempo, sin embargo, su alcance pas\u00f3 por grandes modificaciones. Incluso ante tantas [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T17:05:57+00:00","article_modified_time":"2020-09-18T17:08:57+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Firewall: Historia","datePublished":"2020-09-18T17:05:57+00:00","dateModified":"2020-09-18T17:08:57+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/"},"wordCount":1253,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","keywords":["firewall","firewall utm","ngfw","proxy","utm"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/","name":"Firewall: Historia - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","datePublished":"2020-09-18T17:05:57+00:00","dateModified":"2020-09-18T17:08:57+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Firewall: Historia"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13956"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13956\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}