{"id":4148,"date":"2016-11-09T15:43:20","date_gmt":"2016-11-09T18:43:20","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/seguranca-de-perimetro-conceitos"},"modified":"2020-08-31T14:20:40","modified_gmt":"2020-08-31T17:20:40","slug":"seguridad-perimetral-conceptos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/","title":{"rendered":"Seguridad perimetral, entienda los principales conceptos"},"content":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1507479057948{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_column_text]La conciencia sobre la importancia de la seguridad de la informaci\u00f3n ha crecido en los \u00faltimos a\u00f1os. Y eso no s\u00f3lo en el mercado corporativo, gobiernos o empresas de mayor porte. La necesidad de seguridad est\u00e1 para todos, desde empresas de menor porte hasta ciudadanos en sus residencias. Para las empresas, principalmente, las ofertas de soluciones de seguridad son innumerables, contemplando necesidades de variados portes y segmentos.<\/p>\n<p>Para un gobierno o una gran empresa, la necesidad de seguridad no es novedad, en muchos casos se trata de una cuesti\u00f3n de supervivencia, e incluso de seguridad nacional. Por ello, estas empresas realizan inversiones masivas, pues de lo contrario, datos altamente valiosos podr\u00edan ser f\u00e1cilmente expuestos causando da\u00f1os inmensurables.<\/p>\n<p>Los mercados m\u00e1s peque\u00f1os se han concienciado de la importancia de la seguridad virtual de varios modos, ya sea por el deseo de controlar mejor los accesos a Internet, aumentando la productividad, es decir, a trav\u00e9s de la protecci\u00f3n contra ataques oportunistas, muy potenciados en los \u00faltimos dos a\u00f1os por las variantes de <a href=\"http:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/ransomware-como-se-proteger\">ransomware<\/a>, o por la necesidad de mantener la disponibilidad de Internet como recurso estrat\u00e9gico para el negocio.<\/p>\n<p>Los ataques dirigidos y oportunistas tienen gran diferencia. El primero de ellos es generalmente conducido por grupos altamente organizados y financiados, que buscan acceder o robar alg\u00fan tipo de informaci\u00f3n valiosa. En estos casos, se sabe exactamente cu\u00e1l es el blanco. Grandes corporaciones y gobiernos son, con mayor frecuencia, blancos de estos tipos de ataques.<\/p>\n<p>Por otro lado, los ataques oportunistas son consecuencia de masivos escaneos realizados por internet, buscando alguna fragilidad en una determinada red o equipo, que a partir del momento que est\u00e1 comprometida, pasa a ser conocida y a menudo controlada por el atacante.<\/p>\n<p>El mayor problema para empresas menores, o incluso personas, est\u00e1 justamente en el potencial de los ataques oportunistas. La premisa esa de que \u00absoy peque\u00f1o, nadie me conoce y nunca le van a atacar a mi empresa\u00bb no es aplicable para ataques oportunistas, por ello la protecci\u00f3n es esencial para todos los tama\u00f1os de negocio.<\/p>\n<p>Otro aspecto importante a considerar es que la seguridad no est\u00e1 solamente relacionada con la protecci\u00f3n y confidencialidad de las informaciones, pero tambi\u00e9n muy enfocada en su disponibilidad, especialmente en los d\u00edas actuales, donde hay una dependencia cada vez mayor de las empresas en cuanto al uso de internet. Por lo tanto, incluso si su empresa no almacena datos sensibles, a la dependencia diaria del recurso de internet, ciertamente demanda cuidados especiales en el mantenimiento de la disponibilidad de este activo, evitando perjuicios al negocio.<\/p>\n<h2>Seguridad perimetral<\/h2>\n<p>Los conceptos de seguridad de la informaci\u00f3n, incluyendo la <strong>seguridad perimetral<\/strong>, se derivaron de t\u00e9rminos militares, por lo que no es s\u00f3lo una coincidencia la utilizaci\u00f3n de algunas palabras. El per\u00edmetro no es m\u00e1s que una l\u00ednea imaginaria que separa una empresa (sus computadoras, servidores, etc.) de otras redes (generalmente el internet).<\/p>\n<p>Y esta l\u00ednea es llevada a cabo por un dispositivo que puede ofrecer la comunicaci\u00f3n entre las redes, generalmente representada por un router o dispositivo con prop\u00f3sito similar, adjunta o secuenciada de un dispositivo de seguridad, llamado firewall, o trayendo a la terminolog\u00eda actual, firewall de \u00faltima generaci\u00f3n.<\/p>\n<p>Una vez que un firewall establece un \u00abfunelamiento\u00bb entre Internet y las redes internas de una organizaci\u00f3n, es posible crear mecanismos de control para evitar ataques bidireccionales, as\u00ed como garantizar lo que realmente debe ser accedido, permitiendo un mejor uso del recurso de internet en el ambiente.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-4869 size-full\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/tudo-precisa-saber-2.png\" alt=\"\" width=\"600\" height=\"225\" \/><\/p>\n<p>Debido a ello, la <strong>seguridad perimetral<\/strong> sigue siendo un eslab\u00f3n primario y extremadamente importante para cualquier organizaci\u00f3n que desee estar m\u00e1s segura con el uso de Internet. El mismo vale para dentro de casa; muchos dispositivos ya tienen controles para llevar ese tipo de seguridad a los hogares, a\u00f1adiendo elementos como Control Parental y otras facilidades.<\/p>\n<h2>La seguridad perimetral ha cambiado a lo largo del tiempo<\/h2>\n<p>El per\u00edmetro no es lo \u00fanico que se considera en una estructura de defensa en capas, pero es la primera protecci\u00f3n del mundo externo dentro de las estructuras organizativas. A lo largo de los \u00faltimos a\u00f1os, con la necesidad constante de movilidad, el posicionamiento del per\u00edmetro ha cambiado sustancialmente.<\/p>\n<p>En el pasado, la informaci\u00f3n se quedaba dentro de la empresa, hasta que fuera posible accederlas remotamente por Internet, pero el almacenamiento a\u00fan continuaba en las empresas. Todos o buena parte de los sistemas estrat\u00e9gicos funcionaban en servidores propios, que quedaban dentro de la empresa, la mayor\u00eda de ellos sin acceso externo. La informaci\u00f3n en nube no era una realidad, actualmente muchas empresas tienen parte o mucho de su estructura en servicios remotos, accedidos por Internet.<\/p>\n<p>\u00bfQu\u00e9 quiere decir eso exactamente? El per\u00edmetro est\u00e1 cada d\u00eda m\u00e1s individualizado, porque los dispositivos cargan o acceden cada vez m\u00e1s informaci\u00f3n de las empresas, desde cualquier lugar, en cualquier momento (y la mayor\u00eda de las pol\u00edticas lo permiten, por desgracia). Esto requiere que las empresas repiensen la defensa de per\u00edmetro, no analizando m\u00e1s lo que queda dentro de la organizaci\u00f3n, sino todo lo que lleva o accede a informaci\u00f3n de la misma, que puede ser sensible, o que de alguna manera deban ser protegidas o tener alg\u00fan control.<\/p>\n<p>Ya no es una garant\u00eda de seguridad mantener un firewall de \u00faltima generaci\u00f3n dentro de la empresa y permitir a los usuarios acceder a correos electr\u00f3nicos, archivos y sistemas desde cualquier ordenador, o dispositivo, fuera de la empresa. Si dichos dispositivos no tienen una conformidad m\u00ednima de soluciones de seguridad, el riesgo de sufrir un ataque es muy grande.<\/p>\n<p>Incluso, ese cambio en la ubicaci\u00f3n del per\u00edmetro es la mayor causante de ataques dirigidos en los d\u00edas actuales. Y usted, \u00bfc\u00f3mo est\u00e1 preparando su casa, sus dispositivos y su empresa para estos nuevos desaf\u00edos de per\u00edmetro? Interact\u00faa con nuestro blog post y cu\u00e9ntanos su experiencia.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1507479057948{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_column_text]La conciencia sobre la importancia de la seguridad de la informaci\u00f3n ha crecido en los \u00faltimos a\u00f1os. Y eso no s\u00f3lo en el mercado corporativo, gobiernos o empresas de mayor porte. La necesidad de seguridad est\u00e1 para todos, desde empresas de menor porte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad perimetral, entienda los principales conceptos - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"La seguridad perimetral ha cambiado con el paso de los a\u00f1os, elevando el grado de complejidad para el mantenimiento de estrategias eficientes. \u00a1Lea m\u00e1s!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad perimetral, entienda los principales conceptos - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"La seguridad perimetral ha cambiado con el paso de los a\u00f1os, elevando el grado de complejidad para el mantenimiento de estrategias eficientes. \u00a1Lea m\u00e1s!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-09T18:43:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T17:20:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Seguridad perimetral, entienda los principales conceptos\",\"datePublished\":\"2016-11-09T18:43:20+00:00\",\"dateModified\":\"2020-08-31T17:20:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\"},\"wordCount\":1086,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\",\"name\":\"Seguridad perimetral, entienda los principales conceptos - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg\",\"datePublished\":\"2016-11-09T18:43:20+00:00\",\"dateModified\":\"2020-08-31T17:20:40+00:00\",\"description\":\"La seguridad perimetral ha cambiado con el paso de los a\u00f1os, elevando el grado de complejidad para el mantenimiento de estrategias eficientes. \u00a1Lea m\u00e1s!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cabos conectados em um servidor, representando a seguran\u00e7a de per\u00edmetro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad perimetral, entienda los principales conceptos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad perimetral, entienda los principales conceptos - OSTEC Blog","description":"La seguridad perimetral ha cambiado con el paso de los a\u00f1os, elevando el grado de complejidad para el mantenimiento de estrategias eficientes. \u00a1Lea m\u00e1s!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad perimetral, entienda los principales conceptos - OSTEC Blog","og_description":"La seguridad perimetral ha cambiado con el paso de los a\u00f1os, elevando el grado de complejidad para el mantenimiento de estrategias eficientes. \u00a1Lea m\u00e1s!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-11-09T18:43:20+00:00","article_modified_time":"2020-08-31T17:20:40+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Seguridad perimetral, entienda los principales conceptos","datePublished":"2016-11-09T18:43:20+00:00","dateModified":"2020-08-31T17:20:40+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/"},"wordCount":1086,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/","name":"Seguridad perimetral, entienda los principales conceptos - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg","datePublished":"2016-11-09T18:43:20+00:00","dateModified":"2020-08-31T17:20:40+00:00","description":"La seguridad perimetral ha cambiado con el paso de los a\u00f1os, elevando el grado de complejidad para el mantenimiento de estrategias eficientes. \u00a1Lea m\u00e1s!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Cabos-conectados-em-um-servidor.jpg","width":928,"height":534,"caption":"Cabos conectados em um servidor, representando a seguran\u00e7a de per\u00edmetro"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/seguridad-perimetral-conceptos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad perimetral, entienda los principales conceptos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4148"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4148\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12826"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}