{"id":13958,"date":"2020-09-18T14:12:19","date_gmt":"2020-09-18T17:12:19","guid":{"rendered":"https:\/\/ostec.blog\/?p=13958"},"modified":"2020-09-18T14:12:19","modified_gmt":"2020-09-18T17:12:19","slug":"firewall-utm-open-source","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/","title":{"rendered":"Firewall UTM open source"},"content":{"rendered":"<p>La seguridad de la informaci\u00f3n ha ganado terreno en las pautas de empresas de todo el mundo. La madurez frente al tema dicta las inversiones en seguridad de la informaci\u00f3n en las organizaciones. Algunas empresas invierten pesado, otras invierten de forma t\u00edmida, pero es visible el aumento de la preocupaci\u00f3n de las empresas en proteger, controlar y elevar la disponibilidad de Internet en sus ambientes.<\/p>\n<p>Muchas aplicaciones, sistemas y servicios se han migrado a Internet, otros han nacido totalmente web. El tr\u00e1nsito de informaci\u00f3n es gigantesco, y eso naturalmente atrae la atenci\u00f3n de personas malintencionadas. Por eso, la protecci\u00f3n se convierte en una necesidad evidente.<\/p>\n<p>Se sabe que independientemente del porte de la empresa, tener recursos de seguridad es imprescindible para el uso continuo y adecuado de Internet. En este sentido, las razones son muy variadas, desde protecci\u00f3n contra filtraci\u00f3n de informaciones hasta aumentar la productividad de los colaboradores con uso racional de internet.<\/p>\n<p>Entre las caracter\u00edsticas de seguridad utilizadas, se puede resaltar el uso de antivirus, instalados en dispositivos m\u00f3viles, computadoras, servidores, servicios de\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-email\/anti-spam-corporativo-como-funciona\">antispam<\/a>,\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/dlp-o-que-e-e-como-funciona\">DLP<\/a>\u00a0(Data Loss Prevention), hasta software y hardware altamente especializado en aumentar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/p>\n<p>Cuando la gente piensa en seguridad, autom\u00e1ticamente asocian la palabra\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-conceito-terminologia\">firewall<\/a>. Y no es para menos, el concepto es densamente aplicado en el universo de seguridad de la informaci\u00f3n desde hace algunas d\u00e9cadas, y se han perfeccionado profundamente a lo largo de los a\u00f1os. Existen en el mercado varias soluciones corporativas de firewall, as\u00ed como otras tantas gratuitas.<\/p>\n<p>Este post tiene como finalidad traer un an\u00e1lisis sobre el uso de soluciones de firewall UTM open source, en ambientes corporativos, enumerando puntos asociados a la implantaci\u00f3n y mantenimiento de este tipo de soluci\u00f3n en empresas de variados porte y segmentos.<\/p>\n<h2>Percepci\u00f3n de valor<\/h2>\n<p>Un aspecto importante a considerar durante un proceso de an\u00e1lisis de soluci\u00f3n de firewall es la definici\u00f3n de valor para la organizaci\u00f3n, ya que en la mayor\u00eda de los casos, esto no significa necesariamente precio.<\/p>\n<p>Por eso, conocer cu\u00e1les son las necesidades a ser resueltas por una soluci\u00f3n de firewall es fundamental para la toma de decisi\u00f3n. Un aspecto que siempre es muy evaluado es el tema del soporte t\u00e9cnico, pues que es com\u00fan que las empresas no tengan recursos en su equipo con conocimiento adecuado para dar continuidad a la soluci\u00f3n.<\/p>\n<h2>Soporte continuado<\/h2>\n<p>Buena parte de las soluciones de\u00a0<strong>firewall UTM open source<\/strong>\u00a0ofrecen foros, listas de discusiones y otros mecanismos, donde la propia comunidad de usuarios es responsable de la generaci\u00f3n de conocimiento referente al producto. Es un modelo interesante y colaborativo, pero para un ambiente corporativo, muchas veces no caracteriza una opci\u00f3n viable.<\/p>\n<p>Muchas empresas tienen una fuerte necesidad de uso de Internet; depender de una respuesta no interactiva, que puede incluso no ocurrir, es algo dif\u00edcil de ser viable en la mayor\u00eda de los negocios.<\/p>\n<p>Por m\u00e1s que existan empresas que act\u00faen en la prestaci\u00f3n de servicios sobre soluciones de\u00a0<strong>firewall UTM open source<\/strong>, en algunos casos la profundidad del problema no formar\u00e1 parte de las competencias del proveedor, creando una barrera para resolver el problema. En estos casos es necesario esperar hasta que la comunidad de desarrolladores, proporcione actualizaci\u00f3n para corregir un determinado fallo \/ vulnerabilidad.<\/p>\n<p>Al adquirir una soluci\u00f3n de firewall, ya sea gratuita o pagada, compruebe que s\u00f3lo est\u00e1 comprando un producto, o si el proveedor entrega conocimiento y experiencia en el segmento de seguridad de la informaci\u00f3n. Esto es muy valioso para el \u00e9xito de su inversi\u00f3n.<\/p>\n<h2>Soporte pagado del fabricante<\/h2>\n<p>Las soluciones de\u00a0<strong>firewall UTM de c\u00f3digo abierto<\/strong>\u00a0se desarrollan casi en su totalidad por empresas internacionales, por lo que pocas suministran producto traducido y apoyo en idiomas locales, lo que puede ser un obst\u00e1culo para las empresas que no tienen personal biling\u00fce.<\/p>\n<p>Adem\u00e1s, para algunas empresas, tener un contrato internacional y pagar en moneda extranjera puede ser un problema, arriesgando la experiencia de uso del producto. En estos casos, el soporte regionalizado es un diferencial, as\u00ed como la menor volatilidad en la inversi\u00f3n, generada por la variaci\u00f3n cambiaria.<\/p>\n<p>Por lo tanto, eval\u00fae el impacto de las objeciones presentadas anteriormente y verifique la viabilidad de la implantaci\u00f3n de soluciones de c\u00f3digo abierto en su empresa. Es importante resaltar la importancia del mantenimiento de planes de soporte, contratados directamente con el fabricante, garantizando un respaldo m\u00ednimo para su negocio.<\/p>\n<p>Recuerde que las soluciones de c\u00f3digo abierto eliminan inversiones en la licencia del producto, siendo una de las ventajas de este modelo para los clientes.<\/p>\n<h2>Continuidad de desarrollo de producto<\/h2>\n<p>Por m\u00e1s que una soluci\u00f3n sea open source, existen varias maneras de las empresas detr\u00e1s de este modelo de negocios ser organizaciones lucrativas, ya sea por venta de soporte, o incluso recibiendo donaciones de otras empresas que hacen uso de sus productos.<\/p>\n<p>Por otro lado, existen soluciones cuyas empresas desarrolladoras est\u00e1n formadas por una sola persona, o por un equipo muy peque\u00f1o, lo que acaba generando alg\u00fan tipo de desconfianza en cuanto a la capacidad de continuidad y actualizaci\u00f3n del producto.<\/p>\n<p>Si su empresa tiene directrices en cuanto al consumo de soluciones de software que necesitan un fabricante bien establecido, que ofrezca actualizaciones constantes adem\u00e1s de certificaciones y documentaciones m\u00e1s densas, entre otras exigencias, eval\u00fae con criterio las opciones de firewall UTM open source, encontradas en el mercado para garantizar que las necesidades del negocio sean totalmente atendidas.<\/p>\n<h2>La importancia de un contrato y de la confidencialidad<\/h2>\n<p>La seguridad de la informaci\u00f3n es un asunto extremadamente delicado y por ello hay una relaci\u00f3n establecida entre dos partes adem\u00e1s de un producto propiamente dicho. Generalmente esto se contempla a trav\u00e9s de un contrato, que tiene cl\u00e1usulas de confidencialidad, entre otras, que conforman al contratista.<\/p>\n<p>Algunos negocios no necesitan tal formalizaci\u00f3n ni firma de t\u00e9rminos de confidencialidad, sin embargo este hecho no reduce la criticidad vinculada al prop\u00f3sito de la soluci\u00f3n. Recuerde que el\u00a0<strong>firewall UTM de c\u00f3digo abierto<\/strong>\u00a0tendr\u00e1 visibilidad sobre todas las conexiones generadas por su empresa.<\/p>\n<p>Por lo tanto, al optar por una soluci\u00f3n de c\u00f3digo abierto, eval\u00fae si las condiciones de suministro de la soluci\u00f3n est\u00e1n de acuerdo con sus expectativas y necesidades, optando por aquella que presente mejor alineaci\u00f3n con su tipo de negocio.<\/p>\n<h2>Profesionales con conocimiento en soluciones de firewall UTM open source<\/h2>\n<p>Existen soluciones de\u00a0<strong>firewall UTM open source<\/strong>\u00a0que poseen amplia comunidad y diversos profesionales con experiencia de implantaci\u00f3n y soporte en sus ambientes. Aunque esto no es necesariamente una garant\u00eda de \u00e9xito, minimiza potencialmente las probabilidades de interrupciones generadas por fallas en el producto, o falta de soporte t\u00e9cnico adecuado.<\/p>\n<p>En algunos casos, las empresas optan por la contrataci\u00f3n de un colaborador con experiencia en soluciones open source, visualizando reducci\u00f3n de costos. Este tipo de actitud debe ser evaluada con gran cautela, ya que la empresa cambia las garant\u00edas y el aporte de una organizaci\u00f3n enfocada en este tipo de actividad por una persona, o un grupo peque\u00f1o de personas, con v\u00ednculo laboral convencional.<\/p>\n<p>Para algunos negocios este modelo puede parecer una alternativa interesante, teniendo en cuenta que se acumula la funci\u00f3n de soporte y continuidad de la soluci\u00f3n open source a un profesional existente en la empresa. Sin embargo, cuando esto ocurre se crea dependencia junto al empleado, pudiendo la empresa quedar desamparada en caso de cierre del mismo.<\/p>\n<h2>Problemas siempre ocurren. \u00bfC\u00f3mo resolverlos?<\/h2>\n<p>Desafortunadamente es com\u00fan encontrar empresas que deciden comprar soluciones de seguridad basadas en precio. Esta decisi\u00f3n normalmente se basa en la falsa percepci\u00f3n de que los activos de seguridad funcionan sin la necesidad de intervenciones o actualizaciones.<\/p>\n<p>Los profesionales con experiencia en el mercado de seguridad de la informaci\u00f3n tienen ciencia que este tipo de presunci\u00f3n no es realista. La probabilidad de que las soluciones demanden intervenci\u00f3n, en alg\u00fan momento, es mucho mayor que la probabilidad de funcionamiento sin intervenciones. En este sentido, vale resaltar que intervenciones no son derivadas solamente de bugs, sino de una necesidad de configuraci\u00f3n o comportamiento an\u00f3malo, que necesita ser resuelto; pues la ocurrencia afecta el negocio como un todo, o buena parte de \u00e9l.<\/p>\n<p>Frente a situaciones de indisponibilidad, muchas empresas deben preguntarse:\u00a0<em>\u00bfC\u00f3mo superar estas situaciones? \u00bfA qui\u00e9n recurrir en estas horas?<\/em>\u00a0La respuesta depender\u00e1 de las opciones realizadas en la fase de implementaci\u00f3n de la soluci\u00f3n de\u00a0<strong>firewall UTM open source<\/strong>.<\/p>\n<p>Si la empresa tiene un plan de soporte con el fabricante de la soluci\u00f3n, o tercero especializado, se aconseja contacto inmediato con el mismo. Es importante resaltar que si la empresa opt\u00f3 por la contrataci\u00f3n de soporte con terceros, que no el fabricante, existe la posibilidad de ciertas fallas huir al alcance de actuaci\u00f3n del tercero, siendo necesario aguardar por el lanzamiento de paquetes de correcci\u00f3n por parte del fabricante para resoluci\u00f3n de ciertos problemas.<\/p>\n<p>Si su opci\u00f3n ha sido verticalizar el mantenimiento y soporte del\u00a0<strong>firewall UTM de c\u00f3digo abierto<\/strong>\u00a0con su equipo interno, la sugerencia es buscar referencias para resolver los problemas en las comunidades de desarrolladores y usuarios del producto. Siempre que haya necesidad de configuraci\u00f3n de nuevos recursos, inestabilidad del producto, o cualquier otra necesidad asociada al mismo, el equipo tendr\u00e1 estos recursos a disposici\u00f3n. En casos extremos, la empresa puede buscar por consultor\u00edas especializadas para resolver los problemas.<\/p>\n<p>Al optar por la implementaci\u00f3n de soluciones de\u00a0<strong>firewall UTM de c\u00f3digo abierto<\/strong>, es importante que la empresa eval\u00fae una serie de puntos, que incluyen: recursos de la soluci\u00f3n frente a su necesidad, la inversi\u00f3n asociada, el historial de la empresa, la evaluaci\u00f3n de sus clientes, experiencia de los profesionales, la madurez y la criticidad e impacto del servicio sobre la estructura del negocio.<\/p>\n<p>Para muchos negocios en las primeras etapas, tener experiencia con una soluci\u00f3n\u00a0<strong>de firewall de c\u00f3digo abierto<\/strong>, soportada por un proveedor local, puede ser una alternativa excepcional para resolver problemas de negocio.<\/p>\n<p>Para empresas que ya tienen experiencias con ese mercado y un grado de exigencia diferenciado, otros puntos de una soluci\u00f3n open source ser\u00e1n evaluados, pudiendo traer restricciones a la implantaci\u00f3n de estas soluciones. Y para finalizar, existen organizaciones que siguen est\u00e1ndares establecidos por \u00f3rganos reguladores, donde la implantaci\u00f3n de soluciones open source es completamente restringida.<\/p>\n<p>Lo importante es que usted entienda el momento de su empresa y opte por la soluci\u00f3n m\u00e1s adecuada para satisfacer las necesidades existentes, teniendo en cuenta los temas tratados en este blog post.<\/p>\n<p>Y para ayudar a\u00fan m\u00e1s su toma de decisi\u00f3n, no deje de leer nuestro e-book con 10 consejos esenciales para la adquisici\u00f3n de firewalls. Con este material, seguramente usted tendr\u00e1 un gran criterio de an\u00e1lisis de lo que es mejor para su momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de la informaci\u00f3n ha ganado terreno en las pautas de empresas de todo el mundo. La madurez frente al tema dicta las inversiones en seguridad de la informaci\u00f3n en las organizaciones. Algunas empresas invierten pesado, otras invierten de forma t\u00edmida, pero es visible el aumento de la preocupaci\u00f3n de las empresas en proteger, [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13854,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1026,395],"tags":[1807,1817,1977],"class_list":["post-13958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","category-perdida-informacion-es","category-seguridad-perimetral","tag-firewall-es","tag-firewall-utm-es","tag-utm-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La seguridad de la informaci\u00f3n ha ganado terreno en las pautas de empresas de todo el mundo. La madurez frente al tema dicta las inversiones en seguridad de la informaci\u00f3n en las organizaciones. Algunas empresas invierten pesado, otras invierten de forma t\u00edmida, pero es visible el aumento de la preocupaci\u00f3n de las empresas en proteger, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T17:12:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Firewall UTM open source\",\"datePublished\":\"2020-09-18T17:12:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\"},\"wordCount\":1894,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg\",\"keywords\":[\"firewall\",\"firewall utm\",\"utm\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\",\"name\":\"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg\",\"datePublished\":\"2020-09-18T17:12:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall UTM open source\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/","og_locale":"es_ES","og_type":"article","og_title":"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La seguridad de la informaci\u00f3n ha ganado terreno en las pautas de empresas de todo el mundo. La madurez frente al tema dicta las inversiones en seguridad de la informaci\u00f3n en las organizaciones. Algunas empresas invierten pesado, otras invierten de forma t\u00edmida, pero es visible el aumento de la preocupaci\u00f3n de las empresas en proteger, [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T17:12:19+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Firewall UTM open source","datePublished":"2020-09-18T17:12:19+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/"},"wordCount":1894,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg","keywords":["firewall","firewall utm","utm"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/","name":"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg","datePublished":"2020-09-18T17:12:19+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/spyware-1.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Firewall UTM open source"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13958"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13958\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13854"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}