{"id":16083,"date":"2021-06-22T13:40:06","date_gmt":"2021-06-22T16:40:06","guid":{"rendered":"https:\/\/ostec.blog\/?p=16083"},"modified":"2021-06-22T13:40:06","modified_gmt":"2021-06-22T16:40:06","slug":"firewall-utm-open-source-2","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/","title":{"rendered":"Firewall UTM open source"},"content":{"rendered":"<p>La seguridad de la informaci\u00f3n ha ido tomando espacio en las pautas de empresas de todo el mundo. La madurez ante el tema dicta las inversiones en seguridad de la informaci\u00f3n de las organizaciones. Algunas empresas invierten con fuerza, otras invierten de forma t\u00edmida, con todo se ve el aumento de la preocupaci\u00f3n de las mismas en proteger, controlar y aumentar la disponibilidad del internet en su entorno.<\/p>\n<p>Muchas aplicaciones, sistemas y servicios han migrado a internet, otros se crearon en la web. El tr\u00e1nsito de informaci\u00f3n es gigantesco, y eso, naturalmente atrae la atenci\u00f3n de personas malintencionadas. Por eso, la protecci\u00f3n se vuelve una necesidad evidente.<\/p>\n<p>Bien se sabe que independientemente del tama\u00f1o de la empresa, el tener recursos de seguridad es imprescindible para un uso continuo y adecuado del internet. Y las razones son muy variadas, desde protegerse de fugas de informaci\u00f3n hasta aumentar la productividad de los trabajadores con el uso racional de internet.<\/p>\n<p>Entre los recursos de seguridad utilizados, se puede resaltar el uso de antivirus, instalados en dispositivos m\u00f3viles, computadores, servidores, servicios de <a href=\"https:\/\/ostec.blog\/es\/generico\/anti-spam-corporativo-como-funciona\/\">antispam<\/a>, <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/dlp-que-es-y-como-funciona\/\">DLP<\/a> (Data Loss Prevention), hasta softwares y hardwares altamente especializados en aumentar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/p>\n<p>Cuando las personas piensan en seguridad, autom\u00e1ticamente la asocian con la palabra <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\">firewall<\/a>. Y no es para menos, el concepto es muy aplicado en el universo de la seguridad de la informaci\u00f3n hace algunas d\u00e9cadas, y se ha perfeccionado profundamente a lo largo de los a\u00f1os. Existen en el mercado diversas soluciones corporativas de firewall, as\u00ed como otras tantas gratuitas.<\/p>\n<p>Este blog post tiene como finalidad hacer un an\u00e1lisis sobre el uso de soluciones de <strong>firewall UTM open source<\/strong>, en ambientes corporativos, muestra puntos asociados a la implantaci\u00f3n y mantenimiento de este tipo de soluci\u00f3n en empresas de diferentes tama\u00f1os y \u00e1reas.<\/p>\n<h2>Percepci\u00f3n de valor<\/h2>\n<p>Un aspecto importante a ser considerado durante un proceso de an\u00e1lisis de soluci\u00f3n de firewall es la definici\u00f3n de valor para la organizaci\u00f3n, pues en la mayor\u00eda de los casos, eso no significa necesariamente mayor precio.<\/p>\n<p>Por eso, es fundamental conocer cuales son las necesidades que debe resolver la soluci\u00f3n de firewall, para la toma decisiones. Un aspecto que siempre es puesto bajo la lupa es la cuesti\u00f3n del soporte t\u00e9cnico, pues es com\u00fan que las empresas no cuenten con recursos en su equipo de trabajo ni conocimiento suficiente para dar continuidad a la soluci\u00f3n.<\/p>\n<h2>Soporte continuo<\/h2>\n<p>Gran parte de las soluciones de <strong>firewall UTM open source<\/strong> ofrecen f\u00f3rums, listas de discusiones y otros mecanismos, donde la propia comunidad de usuarios es responsable por la generaci\u00f3n de conocimiento referente al producto. Es un modelo interesante y colaborativo, pero para un ambiente corporativo, muchas veces no se trata de una opci\u00f3n viable.<\/p>\n<p>Muchas empresas tienen una fuerte necesidad de usar internet; depender de una respuesta no interactiva, que inclusive puede no suceder, es algo dif\u00edcil de viabilizar en la mayor\u00eda de los negocios.<\/p>\n<p>Por m\u00e1s que existan empresas que presten servicios de firewall UTM open source, en algunos casos la profundidad del problema no estar\u00e1 dentro de las habilidades del proveedor, creando una barrera para su resoluci\u00f3n. En estos casos es necesario aguardar hasta que la comunidad de desarrolladores, haga disponible una actualizaci\u00f3n para corregir determinada falla.<\/p>\n<p>Al adquirir una soluci\u00f3n de firewall, sea gratuita o paga, verifique si usted est\u00e1 comprando solo un producto, o si el proveedor entrega conocimiento y experiencia en el \u00e1rea de seguridad de la informaci\u00f3n, eso es muy importante para el \u00e9xito de su inversi\u00f3n.<\/p>\n<h2>Soporte pago con el fabricante<\/h2>\n<p>Las soluciones de <strong>firewall UTM open source<\/strong> son desarrolladas, en casi su totalidad, por empresas internacionales, por eso pocas hacen disponibles los productos traducidos y soporte en el idioma del usuario, lo que puede ser un obst\u00e1culo para empresas que no cuentan con un equipo biling\u00fce.<\/p>\n<p>Adem\u00e1s, para algunas empresas, tener un contrato internacional, pagar en moneda extranjera, puede ser un problema, comprometiendo la experiencia de uso del producto. En estos casos, el soporte regionalizado acaba haciendo la diferencia, as\u00ed como menor volatibilidad en la inversi\u00f3n, generada por la variaci\u00f3n de cambio.<\/p>\n<p>Por lo tanto, eval\u00fae el impacto de las observaciones presentadas en el p\u00e1rrafo anterior y verifique la viabilidad de la implantaci\u00f3n de soluciones open source en su empresa. Cabe resaltar la importancia del mantenimiento de los planes de soporte, contratados directamente con el fabricante, garantizando respaldo m\u00ednimo para su negocio.<\/p>\n<p>Recuerde, las soluciones de c\u00f3digo abierto eliminan inversiones en licenciamiento de productos, es uno de los beneficios de este modelo para los clientes.<\/p>\n<h2>Continuidad de desarrollo de producto<\/h2>\n<p>Por m\u00e1s que una soluci\u00f3n sea open source, existen diversas maneras en que las empresas que usan este modelo de negocios se conviertan en organizaciones lucrativas, sea por la venta del servicio de soporte, o incluso recibiendo donaciones de otras empresas, que usan sus productos.<\/p>\n<p>Por otro lado, existen soluciones cuyas empresas desarrolladoras est\u00e1n conformadas por una sola persona, o por un equipo de trabajo muy peque\u00f1o, lo que va generando cierta desconfianza sobre su capacidad de continuidad y actualizaci\u00f3n del producto.<\/p>\n<p>Si su empresa cuenta con directrices sobre el consumo de soluciones de software, que necesitan de un fabricante bien establecido, que brinde actualizaciones constantes, certificaciones, documentaci\u00f3n m\u00e1s profunda, entre otras exigencias, val\u00fae, criteriosamente, las opciones de firewall UTM open source, encontradas en el mercado para garantizar que las necesidades de la empresa sean totalmente atendidas.<\/p>\n<h2>La importancia de un contrato y su confidencialidad<\/h2>\n<p>La seguridad de la informaci\u00f3n es un asunto extremadamente delicado y por eso existe una relaci\u00f3n establecida entre dos partes adem\u00e1s de un producto propiamente dicho. Generalmente esto se contempla en un contrato, que tiene cl\u00e1usulas de confidencialidad, entre otras, que cuidan del contratante.<\/p>\n<p>Algunos negocios no necesitan de tal formalizaci\u00f3n, y la firma de t\u00e9rminos de confidencialidad, sin embargo este hecho no reduce la gravedad vinculada al prop\u00f3sito de la soluci\u00f3n. Recuerde que el <strong>firewall UTM open source<\/strong> tendr\u00e1 visibilidad sobre todas las conexiones generadas por su empresa.<\/p>\n<p>Por lo tanto, al optar por una soluci\u00f3n de c\u00f3digo abierto, eval\u00fae si las condiciones de suministro de la soluci\u00f3n est\u00e1n de acuerdo con sus expectativas y necesidades, optando por aquella que presenta un mejor alineamiento con su tipo de negocio.<\/p>\n<h2>Profesionales con conocimiento en soluciones de firewall UTM open source<\/h2>\n<p>Existen soluciones de <strong>firewall UTM open source<\/strong> que cuentan con una comunidad amplia y diversos profesionales con experiencia en implantaci\u00f3n y soporte en sus ambientes. Aunque eso no sea necesariamente una garant\u00eda de \u00e9xito, minimiza potencialmente las chances de interrupciones generadas por fallas en el producto, o falta de soporte t\u00e9cnico adecuado.<\/p>\n<p>En algunos casos, las empresas optan por contratar un trabajador, con experiencia en soluciones open source, buscando reducir los costos. Este tipo de acciones debe ser evaluada con gran cautela, una vez que la empresa cambia las condiciones y el aporte de una organizaci\u00f3n, enfocada en este tipo de actividad, por una persona, o un grupo peque\u00f1o de personas, bajo contrato de trabajo.<\/p>\n<p>Para algunos negocios ese modelo puede parecer una alternativa interesante, tomando en cuenta que se acumula la funci\u00f3n de soporte y continuidad de la soluci\u00f3n open source a un profesional existente en la empresa. No obstante, cuando eso ocurre, es creada una dependencia junto al trabajador, y la empresa pudiera quedar desamparada en caso de desconexi\u00f3n del mismo.<\/p>\n<h2>Los problemas siempre ocurren, \u00bfc\u00f3mo resolverlos?<\/h2>\n<p>Infelizmente es com\u00fan encontrar empresas que deciden comprar soluciones de seguridad teniendo como base solamente el precio. Esta decisi\u00f3n normalmente se basa en la falsa percepci\u00f3n de que los activos de seguridad funcionan sin la necesidad de intervenci\u00f3n humana o actualizaciones.<\/p>\n<p>Los profesionales con experiencia en el mercado de seguridad de la informaci\u00f3n tienen conciencia que este tipo de suposici\u00f3n no es realista. La probabilidad de que una soluci\u00f3n demande una intervenci\u00f3n, en alg\u00fan momento, es mucho mayor que la probabilidad de funcionar sin necesitar intervenciones. Por eso, vale resaltar que las intervenciones no son solo resultados de bugs, sino tambi\u00e9n de una necesidad de configuraci\u00f3n o un comportamiento anormal, que precisa ser resuelto pues su ocurrencia afecta al negocio como un todo, o buena parte de \u00e9l.<\/p>\n<p>Frente a situaciones de indisponibilidad, muchas empresas deben preguntarse: <em>\u00bfC\u00f3mo superar estas situaciones? \u00bfA qui\u00e9n recurrir en estos momentos?<\/em> La respuesta depender\u00e1 de las elecciones tomadas en la fase de implantaci\u00f3n de la soluci\u00f3n de <strong>firewall UTM open source<\/strong>.<\/p>\n<p>En caso de que la empresa cuente con un plan de soporte con el fabricante de la soluci\u00f3n, o con un profesional tercerizado, se aconseja contactarlo inmediatamente. Vale resaltar que si la empresa opt\u00f3 por contratar soporte de terceros, que no son los fabricantes, existe la posibilidad de que ciertas fallas salgan del \u00e1rea de actuaci\u00f3n del tercero, siendo necesario aguardar por el lanzamiento de paquetes de correcci\u00f3n, por parte del fabricante, para la resoluci\u00f3n de ciertos problemas.<\/p>\n<p>En el caso que su opci\u00f3n haya sido verticalizar el mantenimiento y soporte del <strong>firewall UTM open source<\/strong> con su equipo interno de trabajo, se sugiere que busquen referencias para la resoluci\u00f3n de los problemas junto a las comunidades de desarrolladores y usuarios del producto. Siempre que haya necesidad de configuraci\u00f3n de nuevos recursos, inestabilidad del producto, o cualquier otra necesidad asociada al mismo, el equipo tendr\u00e1 estos recursos a su disposici\u00f3n. En casos extremos, la empresa puede buscar consultor\u00edas especializadas para la resoluci\u00f3n de los problemas.<\/p>\n<p>Al optar por implantar una soluci\u00f3n de <strong>firewall UTM open source<\/strong>, es importante que la empresa eval\u00fae una serie de puntos, que incluyen: recursos de la soluci\u00f3n ante su necesidad, la inversi\u00f3n asociada, el hist\u00f3rico de la empresa, los comentarios de sus clientes, la experiencia de los profesionales, la madurez, y la relevancia e impacto del servicio en la estructura empresarial.<\/p>\n<p>Para muchos negocios que est\u00e1n comenzando, tener una experiencia con una soluci\u00f3n de <strong>firewall open source<\/strong>, soportada por un proveedor local, puede ser una alternativa excepcional para resolver problemas puntuales del negocio.<\/p>\n<p>Para las empresas que ya tienen experiencia con ese mercado y un grado de exigencia diferenciado, otros puntos de una soluci\u00f3n open source ser\u00e1n evaluados, pudendo resultar en restricciones en la implantaci\u00f3n de estas soluciones. Y para finalizar, existen organizaciones que siguen padrones, establecidos por \u00f3rganos reguladores, donde la implantaci\u00f3n de soluciones open source est\u00e1 completamente restringida.<\/p>\n<p>Lo importante es que usted entienda el momento en que su empresa est\u00e1 y opte por la soluci\u00f3n m\u00e1s adecuada para atender sus necesidades existentes, tomando en cuenta los puntos tratados en este post.<\/p>\n<p>Y para ayudarle m\u00e1s con su toma de decisiones, no deje de aprovechar nuestro e-book con 10 tips esenciales para adquirir firewalls. Con este material, usted aumentar\u00e1 su criterio de an\u00e1lisis de aquello que es mejor en su \u00abahora\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de la informaci\u00f3n ha ido tomando espacio en las pautas de empresas de todo el mundo. La madurez ante el tema dicta las inversiones en seguridad de la informaci\u00f3n de las organizaciones. Algunas empresas invierten con fuerza, otras invierten de forma t\u00edmida, con todo se ve el aumento de la preocupaci\u00f3n de las [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1026,395],"tags":[1807,1818],"class_list":["post-16083","post","type-post","status-publish","format-standard","hentry","category-aprendizaje-descubrimiento","category-generico","category-perdida-informacion-es","category-seguridad-perimetral","tag-firewall-es","tag-firewall-utm-open-source-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La seguridad de la informaci\u00f3n ha ido tomando espacio en las pautas de empresas de todo el mundo. La madurez ante el tema dicta las inversiones en seguridad de la informaci\u00f3n de las organizaciones. Algunas empresas invierten con fuerza, otras invierten de forma t\u00edmida, con todo se ve el aumento de la preocupaci\u00f3n de las [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-22T16:40:06+00:00\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Firewall UTM open source\",\"datePublished\":\"2021-06-22T16:40:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\"},\"wordCount\":1903,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"keywords\":[\"firewall\",\"firewall utm open source\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\",\"name\":\"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"datePublished\":\"2021-06-22T16:40:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall UTM open source\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/","og_locale":"es_ES","og_type":"article","og_title":"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La seguridad de la informaci\u00f3n ha ido tomando espacio en las pautas de empresas de todo el mundo. La madurez ante el tema dicta las inversiones en seguridad de la informaci\u00f3n de las organizaciones. Algunas empresas invierten con fuerza, otras invierten de forma t\u00edmida, con todo se ve el aumento de la preocupaci\u00f3n de las [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-06-22T16:40:06+00:00","author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Firewall UTM open source","datePublished":"2021-06-22T16:40:06+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/"},"wordCount":1903,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"keywords":["firewall","firewall utm open source"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/","name":"Firewall UTM open source - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"datePublished":"2021-06-22T16:40:06+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-open-source-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Firewall UTM open source"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=16083"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16083\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=16083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=16083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=16083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}