{"id":16048,"date":"2021-06-10T13:56:06","date_gmt":"2021-06-10T16:56:06","guid":{"rendered":"https:\/\/ostec.blog\/?p=16048"},"modified":"2021-06-10T13:56:06","modified_gmt":"2021-06-10T16:56:06","slug":"principales-recursos-ofrecidos-por-el-firewall-utm","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/","title":{"rendered":"Principales recursos ofrecidos por el Firewall UTM"},"content":{"rendered":"<p>A trav\u00e9s de la aplicaci\u00f3n de recursos modernos de seguridad, el Firewall UTM permite que profesionales logren visualizar sobre los datos que trafican en la red corporativa, reduciendo la incidencia de acciones reactivas frente a siniestros de seguridad, incluyendo p\u00e9rdida o fuga de informaci\u00f3n y continuidad de los negocios. <\/p>\n<p>Adem\u00e1s, ofrece un costo bajo de gerenciamiento e intervenci\u00f3n humana, que alineado a una interfaz altamente intuitiva, vuelve la seguridad digital algo f\u00e1cil de asimilar y mantener por los profesionales de empresas de diferentes \u00e1reas y tama\u00f1os. Logs, gr\u00e1ficos e informes garantizan que la informaci\u00f3n relevante est\u00e9 siempre disponible para su an\u00e1lisis y toma de decisiones.<\/p>\n<p>En este art\u00edculo, enlistamos los principales recursos ofrecidos por el Firewall UTM, como filtros de paquetes (firewall); Proxy Web; Antivirus integrado; VPN; IDS\/IPS; Balanceo de links; monitor de links; portal cautivo*; Notificaciones autom\u00e1ticas; Informes y logs; Interface web app. <\/p>\n<p>Contin\u00fae leyendo para profundizar su conocimiento sobre cada uno de los puntos citados arriba.<\/p>\n<h2>Filtro de paquetes<\/h2>\n<p>El filtro de paquetes es un conjunto de reglas que analizan y filtran paquetes enviados por redes distintas de comunicaci\u00f3n. El m\u00f3dulo es responsable por el paso selectivo, o bloqueo, de paquetes que transitan por las interfaces de red. Los criterios m\u00e1s utilizados para el filtrado son direcciones de origen y destino, puertas de origen y destino y el protocolo. <\/p>\n<h2>Filtrado stateful<\/h2>\n<p>Posee la capacidad de rastrear el estado, o progreso, de una conexi\u00f3n de red. Al almacenar informaci\u00f3n sobre cada conexi\u00f3n, en una tabla de estado, es posible determinar r\u00e1pidamente si un paquete que pasa por el firewall pertenece a una conexi\u00f3n ya establecida. <\/p>\n<p>Mantener el estado de una conexi\u00f3n tiene muchas ventajas, incluyendo conjuntos de reglas m\u00e1s simples y mejor desempe\u00f1o en filtrado de paquetes, lo que se refleja en la disminuci\u00f3n del tiempo de proceso. <\/p>\n<h2>Bloqueo de spoofing<\/h2>\n<p>Spoofing o suplantaci\u00f3n es cuando un cibercriminal finge ser una persona o red conocida para acceder informaci\u00f3n sigilosa, frecuentemente buscando ganancias financieras. Tambi\u00e9n puede suceder a un nivel t\u00e9cnico m\u00e1s profundo, como suplantaci\u00f3n o spoofing de DNS o de direcci\u00f3n de IP. <\/p>\n<p>Los usuarios malintencionados falsifican la direcci\u00f3n IP de origen de los paquetes para ocultar la direcci\u00f3n real o para hacerse pasar por otro en la red. Al falsificar estas direcciones, el usuario puede lanzar un ataque, o intentar acceder a otros servicios de red, que est\u00e1n restringidos a determinadas direcciones IP, comprometiendo la estructura corporativa. <\/p>\n<p>El Firewall UTM evita que se cometa esa suplantaci\u00f3n, garantizando la seguridad de su empresa.<\/p>\n<h2>Alta disponibilidad de Firewall<\/h2>\n<p>Algunas soluciones de firewall UTM cuentan con el recurso de clusterizaci\u00f3n, permitiendo establecer estructuras de firewalls redundantes, habilitando el concepto de alta disponibilidad para este activo. Si el firewall principal sufre una falla o es desconectado, el secundario asume la funci\u00f3n del principal y el servicio permanece inalterado.<\/p>\n<h2>Proxy web<\/h2>\n<p>Control mejorado del uso de internet de la empresa. A trav\u00e9s del m\u00f3dulo de proxy web es posible crear visibilidad sobre el uso de internet y aplicar controles, para atender necesidades relacionadas a la seguridad digital y productividad de los trabajadores. <\/p>\n<p>Vea algunos de los controles que pueden ser aplicados:<\/p>\n<h3>Cach\u00e9 de navegaci\u00f3n<\/h3>\n<p>La soluci\u00f3n permite la activaci\u00f3n de la funci\u00f3n de cach\u00e9 de contenido, que contribuye a la optimizaci\u00f3n del recurso de internet de la empresa. El recurso es parametrizable de acuerdo con la necesidad de cada ambiente. <\/p>\n<h3>Control de banda<\/h3>\n<p>Con el m\u00f3dulo de control de banda, es posible crear reglas que permiten personalizar el recurso de internet, teniendo como base las necesidades de los usuarios, grupos de usuarios o aplicaciones cr\u00edticas para el negocio. El recurso tambi\u00e9n permite una asignaci\u00f3n flexible del ancho de banda, para la prestaci\u00f3n del servicio y otras facilidades para mejorar el uso de internet. <\/p>\n<h3>Control HTTPS<\/h3>\n<p>Controlar el uso de sitios web que utilizan protocolos encriptados es primordial en los ambientes corporativos, recordando el aumento de uso de los mismos. El m\u00f3dulo de proxy web del Firewall UTM se adhiere totalmente a este escenario, permitiendo la aplicaci\u00f3n de controles sobre sitios web que utilicen protocolos con estas caracter\u00edsticas. <\/p>\n<h2>VPN<\/h2>\n<p>El Firewall UTM posee soporte a los principales protocolos de VPN del mercado, como IPSec, L2TP, PPTP y SSL. El recurso permite la comunicaci\u00f3n site to site o sitio web del cliente, interconectando trabajadores y unidades de negocio con seguridad. <\/p>\n<h2>Balanceo de links<\/p>\n<p>La necesidad de tener disponible el recurso de internet es constante en empresas de todos los tama\u00f1os y sectores. Con el load balance es posible optimizar la experiencia del usuario con respecto a la velocidad de acceso a internet, y adem\u00e1s garantizar la continuidad de la empresa a trav\u00e9s de la aplicaci\u00f3n de failover de m\u00faltiples links y distribuci\u00f3n de cargas y servicios.<\/p>\n<h2>Portal cautivo<\/h2>\n<p>El portal cautivo permite el gerenciamiento facilitado de las conexiones establecidas a trav\u00e9s de la red wifi. El recurso permite que los usuarios ingresen a la red a trav\u00e9s del uso de vouchers o social login, volviendo el proceso altamente din\u00e1mico para ambientes p\u00fablicos y privados.<\/p>\n<h2>Informes y Logs<\/h2>\n<p>Almacenar registros de eventos que trafican en la red es imprescindible para las empresas. Con los informes y logs del firewall UTM, usted dispondr\u00e1 de ayudas para respaldar la toma de decisiones y la identificaci\u00f3n de riesgos para la empresa. <\/p>\n<h3>Beneficios de informes y logs de Firewall UTM para los analistas de TI<\/h3>\n<p>Gestores y analistas de TI enfrentan cada vez m\u00e1s desaf\u00edos para mantener a la empresa segura ante a las amenazas virtuales. Por eso, buscan soluciones completas con un buen costo-beneficio para establecer un ambiente corporativo disponible, productivo y libre de amenazas. <\/p>\n<p>Es por eso que <a href=\"https:\/\/ostec.blog\/es\/generico\/ventajas-informes-logs-firewall-utm\/\">infomes y logs<\/a> (resumen) de navegaci\u00f3n son recursos importantes para esos profesionales. Con ellos, es posible analizar el comportamiento de la infraestructura y comprobar su evoluci\u00f3n, obtener datos e informaci\u00f3n esenciales para la empresa y facilitar el d\u00eda a d\u00eda de analistas de tecnolog\u00eda en el desarrollo de su trabajo. <\/p>\n<p>Uno de los principales beneficios atribuidos al resumen de navegaci\u00f3n es la posibilidad de crear visibilidad sobre el uso de internet en ambiente corporativo. El resumen de navegaci\u00f3n facilitan el d\u00eda a d\u00eda de analistas de tecnolog\u00eda y dem\u00e1s gestores que tengan inter\u00e9s en conocer un poco m\u00e1s sobre el perfil de los accesos de sus equipos de trabajo.<\/p>\n<h3>Informes y gr\u00e1ficos que no pueden faltar en un Firewall UTM<\/h3>\n<p>Sea cual sea la rama de la empresa, algunos informes y gr\u00e1ficos operacionales y gerenciales son fundamentales.<br \/>\nA continuaci\u00f3n vea algunos <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\">informes y gr\u00e1ficos esenciales para un Firewall UTM<\/a>.<\/p>\n<ul>\n<li>Disponibilidad y consumo de links;<\/li>\n<li>Uso de Internet;<\/li>\n<li>Conexiones remotas;<\/li>\n<li>Visibilidad de amenazas;<\/li>\n<li>Conexiones bloqueadas;<\/li>\n<li>Conexiones en tiempo real;<\/li>\n<li>Performance del hardware;<\/li>\n<\/ul>\n<p>No existe una lista de informes y gr\u00e1ficos predeterminados, cada soluci\u00f3n va a dar estas y otras informaciones de maneras diferentes, m\u00e1s o menos accesibles, o con la posibilidad de integraci\u00f3n con plataformas externas, lo que ampl\u00eda el universo de an\u00e1lisis de los datos.<\/p>\n<p>Algunas soluciones de Firewall UTM presentar\u00e1n m\u00e1s o menos recursos que los citados anteriormente. En este art\u00edculo, solo enlistamos los principales y tambi\u00e9n los recursos ofrecidos por el OSTEC UTM.<\/p>\n<p>\u00bfTiene alguna pregunta? Aumente sus conocimientos sobre Firewall UTM clicando <a href=\"https:\/\/ostec.blog\/seguridad-perimetral\/firewall-utm-todo-lo-que-debe-saber\/\"> en este link<\/a>.<\/p>\n<p>En caso de que desee aclarar alguna duda o contratar alguno de nuestros servicios, converse con uno de nuestros especialistas. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>A trav\u00e9s de la aplicaci\u00f3n de recursos modernos de seguridad, el Firewall UTM permite que profesionales logren visualizar sobre los datos que trafican en la red corporativa, reduciendo la incidencia de acciones reactivas frente a siniestros de seguridad, incluyendo p\u00e9rdida o fuga de informaci\u00f3n y continuidad de los negocios. Adem\u00e1s, ofrece un costo bajo de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15465,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019,395],"tags":[1716,1977],"class_list":["post-16048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","category-seguridad-perimetral","tag-alta-disponibilidad","tag-utm-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principales recursos ofrecidos por el Firewall UTM - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principales recursos ofrecidos por el Firewall UTM - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"A trav\u00e9s de la aplicaci\u00f3n de recursos modernos de seguridad, el Firewall UTM permite que profesionales logren visualizar sobre los datos que trafican en la red corporativa, reduciendo la incidencia de acciones reactivas frente a siniestros de seguridad, incluyendo p\u00e9rdida o fuga de informaci\u00f3n y continuidad de los negocios. Adem\u00e1s, ofrece un costo bajo de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-10T16:56:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Principales recursos ofrecidos por el Firewall UTM\",\"datePublished\":\"2021-06-10T16:56:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\"},\"wordCount\":1313,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg\",\"keywords\":[\"alta disponibilidad\",\"utm\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\",\"name\":\"Principales recursos ofrecidos por el Firewall UTM - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg\",\"datePublished\":\"2021-06-10T16:56:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cabos conectados\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principales recursos ofrecidos por el Firewall UTM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principales recursos ofrecidos por el Firewall UTM - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/","og_locale":"es_ES","og_type":"article","og_title":"Principales recursos ofrecidos por el Firewall UTM - OSTEC | Seguran\u00e7a digital de resultados","og_description":"A trav\u00e9s de la aplicaci\u00f3n de recursos modernos de seguridad, el Firewall UTM permite que profesionales logren visualizar sobre los datos que trafican en la red corporativa, reduciendo la incidencia de acciones reactivas frente a siniestros de seguridad, incluyendo p\u00e9rdida o fuga de informaci\u00f3n y continuidad de los negocios. Adem\u00e1s, ofrece un costo bajo de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-06-10T16:56:06+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Principales recursos ofrecidos por el Firewall UTM","datePublished":"2021-06-10T16:56:06+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/"},"wordCount":1313,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg","keywords":["alta disponibilidad","utm"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/","name":"Principales recursos ofrecidos por el Firewall UTM - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg","datePublished":"2021-06-10T16:56:06+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/03\/cabos-conectados.jpg","width":928,"height":534,"caption":"Cabos conectados"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/principales-recursos-ofrecidos-por-el-firewall-utm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Principales recursos ofrecidos por el Firewall UTM"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=16048"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16048\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/15465"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=16048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=16048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=16048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}