{"id":4404,"date":"2016-11-17T09:28:22","date_gmt":"2016-11-17T12:28:22","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/firewall-de-aplicacao-na-pratica"},"modified":"2020-08-31T08:48:54","modified_gmt":"2020-08-31T11:48:54","slug":"firewall-de-aplicacion-en-la-practica","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/","title":{"rendered":"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica"},"content":{"rendered":"<p>La cantidad de servicios ofrecidos a trav\u00e9s de Internet a lo largo de los a\u00f1os ha crecido mucho, y poco a poco, protocolos b\u00e1sicos como HTTP se han convertido en la base para la construcci\u00f3n de diversas aplicaciones, tales como portales de Internet, e-commerce, entre otras.<\/p>\n<p>El protocolo HTTP, utilizado por un n\u00famero expresivo de aplicaciones, abri\u00f3 precedentes para que nuevas aplicaciones fueran dise\u00f1adas, utilizando sus propios protocolos y puertos de comunicaci\u00f3n. Este escenario ha hecho que las soluciones de seguridad busquen adaptaci\u00f3n, para atender la nueva realidad.<\/p>\n<p>Durante muchos a\u00f1os, los <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-conceito-terminologia\">firewalls<\/a> operaban con el control de protocolos comunes, garantizando o no la comunicaci\u00f3n a trav\u00e9s de sus puertos. Poco tiempo despu\u00e9s se pas\u00f3 a observar el comportamiento del protocolo, asociado a su puerto est\u00e1ndar, o cualquier otro tipo de puerto.<\/p>\n<p>Y es que Internet creci\u00f3 tanto, que acab\u00f3 convirti\u00e9ndose en una gran centralizadora de comunicaci\u00f3n y plataforma de negocio. Por lo tanto, los servicios ofrecidos por Internet, que ya son bastante representativos, tienden a aumentar. Debido a estas evoluciones, controlar los accesos por direcciones, puertos y protocolos ya no atiende a la necesidad de algunas pol\u00edticas de seguridad.<\/p>\n<p>En este blog post usted tendr\u00e1 acceso al concepto de <strong>firewall de aplicaci\u00f3n<\/strong>, as\u00ed como sus beneficios y principales facilidades asociadas al uso de estas soluciones.<\/p>\n<h2>Conceptos de Firewall de Aplicaci\u00f3n<\/h2>\n<p>Para minimizar las limitaciones asociadas al nuevo formato de aplicaciones, que utilizan el protocolo HTTP, surgi\u00f3 el concepto de an\u00e1lisis de capa 7 (aplicaci\u00f3n), donde las soluciones eran capaces de identificar comportamientos est\u00e1ndares no s\u00f3lo en los encabezados, pero tambi\u00e9n en el \u00e1rea de datos de los paquetes, y determinar qu\u00e9 tipo de aplicaci\u00f3n estaba asociada.<\/p>\n<p>Esta caracter\u00edstica es muy relevante, ya que permite no s\u00f3lo la visibilidad, sino tambi\u00e9n la operaci\u00f3n de controles de acceso, basados \u200b\u200ben el tipo de aplicaci\u00f3n. Por ejemplo, Dropbox utiliza como base de protocolo <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/proxy-https-como-funciona\">HTTPs<\/a>. Con <strong>firewall de aplicaci\u00f3n<\/strong> usted ve la abstracci\u00f3n de Dropbox, Spotify, Netflix, Youtube, etc., independientemente del comportamiento del protocolo.<\/p>\n<p>Antes era necesario mapear redes y puertos que ciertos servicios usaban, lo que en muchos casos era poco eficiente. Ahora, independientemente de redes y puertos, se analizan los patrones de comportamiento de la aplicaci\u00f3n, y se crean filtros para ello. Es un recurso extremadamente interesante, que garantiza m\u00e1s seguridad y facilidad para la gesti\u00f3n de redes y adherencia a la pol\u00edtica de seguridad establecida.<\/p>\n<h2>Beneficios asociados a un firewall de aplicaci\u00f3n<\/h2>\n<p>Las soluciones de seguridad que tienen visibilidad y control de aplicaciones permiten una mayor flexibilidad en la gesti\u00f3n de las pol\u00edticas de seguridad, pues abstraen totalmente conceptos o par\u00e1metros t\u00e9cnicos, facilitando la construcci\u00f3n de las reglas y haci\u00e9ndolas m\u00e1s legibles.<\/p>\n<p>Para las pol\u00edticas de uso de Internet m\u00e1s permisivas, esta caracter\u00edstica permite reducir exposiciones bloqueando aplicaciones que ciertamente no se asocian a las actividades laborales, como el uso de torrents, streaming de video, televisi\u00f3n por Internet, juegos y otros.<\/p>\n<p>Las que poseen facilidad para asociar las aplicaciones a cierto rango de banda, garantizan que incluso al permitir el uso de aplicaci\u00f3n como el Netflix, por ejemplo, el mismo no consume recurso excesivo de internet al punto de imposibilitar la emisi\u00f3n de una factura electr\u00f3nica, o cualquier otra actividad altamente relevante para el negocio.<\/p>\n<p>En cuanto a la perspectiva de visibilidad, es posible acompa\u00f1ar el perfil de uso de Internet, ya sea de manera global, sectorial o por usuario, validando si aquellas actividades realmente est\u00e1n vinculadas a sus necesidades de trabajo.<\/p>\n<p>Este conocimiento es importante en situaciones donde se diagnostica la falta de productividad, teniendo en cuenta que muchas veces las razones est\u00e1n asociadas al uso indebido de Internet, donde las distracciones ocurren en todo momento.<\/p>\n<p>Un caso pr\u00e1ctico muy interesante de control de aplicaci\u00f3n que ha ayudado a varias empresas a evitar multas por infringir los derechos de autor, es el control de las aplicaciones de intercambio de archivos, como torrents. Muchos acaban usando estas aplicaciones dentro del trabajo para realizar copias ilegales de pel\u00edculas y juegos, generando potenciales trastornos para la empresa.<\/p>\n<h2>Una nueva perspectiva de regla<\/h2>\n<p>Con el recurso de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/o-que-e-controle-de-aplicacao\">control por aplicaci\u00f3n<\/a>, el administrador en el momento de crear una regla contar\u00e1 con los tradicionales campos de direcci\u00f3n, puertos y protocolos, pero tambi\u00e9n podr\u00e1 asociarse a una aplicaci\u00f3n espec\u00edfica.<\/p>\n<p>Es importante resaltar que no es posible construir una pol\u00edtica de acceso solamente basada en aplicaci\u00f3n, ya que hay muchas que no pueden ser clasificadas, o son muy espec\u00edficas, por lo que seguir\u00e1n siendo reguladas por reglas tradicionales.<\/p>\n<p>Todo el funcionamiento del control de aplicaci\u00f3n est\u00e1 asociado a la capacidad de \u00abreconocimiento\u00bb de la aplicaci\u00f3n por el motor de la soluci\u00f3n. Si el motor no es eficiente, la visibilidad y control sobre las aplicaciones queda comprometida, resultando en un bajo aprovechamiento de la soluci\u00f3n. Es com\u00fan que, ante alguna actualizaci\u00f3n, las aplicaciones pasen a no ser reconocidas por el <strong>firewall de aplicaci\u00f3n<\/strong>, generando una ventana de adaptaci\u00f3n.<\/p>\n<p>Por el motivo descrito en el p\u00e1rrafo anterior es de suma importancia que los productos con foco en control de aplicaci\u00f3n sean frecuentemente actualizados, minimizando el tiempo de respuesta frente a los cambios ocurridos en las aplicaciones.<\/p>\n<p>El mercado cuenta con una infinidad de productos que se proponen controlar accesos en la capa de aplicaci\u00f3n, siendo un desaf\u00edo optar por la herramienta m\u00e1s adecuada a las necesidades de cada negocio. Si usted tiene otras preguntas relacionadas con el <strong>firewall de aplicaci\u00f3n<\/strong>, por favor, contacte con nosotros.<\/p>\n<p>[rev_slider hor-espec-dica3]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cantidad de servicios ofrecidos a trav\u00e9s de Internet a lo largo de los a\u00f1os ha crecido mucho, y poco a poco, protocolos b\u00e1sicos como HTTP se han convertido en la base para la construcci\u00f3n de diversas aplicaciones, tales como portales de Internet, e-commerce, entre otras. El protocolo HTTP, utilizado por un n\u00famero expresivo de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12751,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Entienda los principales conceptos y beneficios de un firewall de aplicaci\u00f3n, y en caso de dudas, aclare r\u00e1pidamente con uno de nuestros expertos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Entienda los principales conceptos y beneficios de un firewall de aplicaci\u00f3n, y en caso de dudas, aclare r\u00e1pidamente con uno de nuestros expertos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-17T12:28:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T11:48:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica\",\"datePublished\":\"2016-11-17T12:28:22+00:00\",\"dateModified\":\"2020-08-31T11:48:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\"},\"wordCount\":987,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\",\"name\":\"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg\",\"datePublished\":\"2016-11-17T12:28:22+00:00\",\"dateModified\":\"2020-08-31T11:48:54+00:00\",\"description\":\"Entienda los principales conceptos y beneficios de un firewall de aplicaci\u00f3n, y en caso de dudas, aclare r\u00e1pidamente con uno de nuestros expertos.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg\",\"width\":928,\"height\":534,\"caption\":\"Parede de tijolos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica - OSTEC | Seguran\u00e7a digital de resultados","description":"Entienda los principales conceptos y beneficios de un firewall de aplicaci\u00f3n, y en caso de dudas, aclare r\u00e1pidamente con uno de nuestros expertos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/","og_locale":"es_ES","og_type":"article","og_title":"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Entienda los principales conceptos y beneficios de un firewall de aplicaci\u00f3n, y en caso de dudas, aclare r\u00e1pidamente con uno de nuestros expertos.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-11-17T12:28:22+00:00","article_modified_time":"2020-08-31T11:48:54+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica","datePublished":"2016-11-17T12:28:22+00:00","dateModified":"2020-08-31T11:48:54+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/"},"wordCount":987,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/","name":"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg","datePublished":"2016-11-17T12:28:22+00:00","dateModified":"2020-08-31T11:48:54+00:00","description":"Entienda los principales conceptos y beneficios de un firewall de aplicaci\u00f3n, y en caso de dudas, aclare r\u00e1pidamente con uno de nuestros expertos.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/08\/Parede-de-tijolos.jpg","width":928,"height":534,"caption":"Parede de tijolos"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-de-aplicacion-en-la-practica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Firewall de aplicaci\u00f3n, funcionamiento en la pr\u00e1ctica"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4404"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4404\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12751"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}