{"id":4407,"date":"2015-08-05T09:17:46","date_gmt":"2015-08-05T12:17:46","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/firewall-definicao"},"modified":"2020-08-31T09:22:02","modified_gmt":"2020-08-31T12:22:02","slug":"firewall-definicion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/","title":{"rendered":"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad"},"content":{"rendered":"<p>Firewalls se presentan como uno de los principales dispositivos en una arquitectura de seguridad, as\u00ed como en una estrategia de seguridad en profundidad, protegiendo el per\u00edmetro fijo de las empresas. El alcance de los firewalls ha evolucionado mucho a lo largo del tiempo (ver art\u00edculo <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall\">Firewall: Historia<\/a>), y especialmente por eso, conocer los principales tipos y entender las diferencias es fundamental para profesionales de seguridad.<\/p>\n<p>A lo largo de este material vamos a introducir el concepto, la terminolog\u00eda, los diferentes tipos, as\u00ed como la evoluci\u00f3n de las tecnolog\u00edas a lo largo de los a\u00f1os. Aproveche la lectura y mejore sus conocimientos acerca de Firewalls.<\/p>\n<h2>Firewall: definici\u00f3n y principios b\u00e1sicos<\/h2>\n<p>Firewall no es m\u00e1s que un concepto que, transformado en un activo ante una infraestructura, tiene la capacidad de permitir el paso de determinados tr\u00e1ficos. Cuando se aplica a un equipo final, o endpoint, un firewall determina lo que puede entrar y salir en t\u00e9rminos de paquetes\/informaci\u00f3n de red, permitiendo mayor control sobre dicho equipo.<\/p>\n<p>El concepto de Firewall tambi\u00e9n puede ser aplicado a dispositivos, estrat\u00e9gicamente colocados entre redes, por donde la comunicaci\u00f3n obligatoriamente necesita pasar para llegar hasta un determinado destino. En estos casos, m\u00e1s com\u00fan en empresas, proveedores y otros, la importancia de control sobre las comunicaciones es fundamental, regulando lo que puede o no transitar en las redes interconectadas por el firewall.<\/p>\n<p>Por eso, de manera resumida y simplificada, un firewall no es m\u00e1s que un activo (software o hardware) que debe colocarse en una posici\u00f3n estrat\u00e9gica dentro de una topolog\u00eda de red, por donde el tr\u00e1fico necesita ser afilado. Una vez que esto sucede, este dispositivo pasa a tener control de lo que puede o no traer en la red.<\/p>\n<p>Para quedarse un poco m\u00e1s claro, vamos a imaginar una empresa con topolog\u00eda bastante simplificada. Esta empresa posee comunicaci\u00f3n con Internet, y tambi\u00e9n cuenta con una red interna. El firewall ser\u00e1 un dispositivo conectado directamente a Internet, y tambi\u00e9n conectado a la red interna. De esta forma, la \u00fanica manera posible de la red local acceder a Internet es pasando por el firewall. En este momento hay, por lo tanto, la posibilidad de control de lo que puede o no transitar en el ambiente, tanto de internet a la red local, como en el sentido contrario.<\/p>\n<p>Imagine ahora un escenario un poco m\u00e1s complejo: una empresa con 2 enlaces con Internet, y 4 redes locales. El firewall puede interconectar estas 4 redes, administrando lo que debe o no pasar por ellas, adem\u00e1s de garantizar lo que puede venir de Internet, o salir de internet, por cada una de las redes o computadoras conectadas a ellas.<\/p>\n<p>Por su ubicaci\u00f3n e importancia, el firewall se presenta como una pared de fuego dentro de una topolog\u00eda de red, especialmente protegiendo redes privadas y p\u00fablicas, pero no s\u00f3lo esto. El icono m\u00e1s asociado en im\u00e1genes para la representaci\u00f3n de un firewall, no accidentalmente, es una pared o muro en llamas.<\/p>\n<h2>Tipos de firewall<\/h2>\n<p>Los tipos de firewall est\u00e1n asociados a la evoluci\u00f3n t\u00e9cnica a lo largo del tiempo, y m\u00e1s recientemente, tambi\u00e9n relacionados con el marketing realizado por las empresas para comunicar los recursos de seguridad en sus productos. Esto es interesante y al mismo tiempo inspira cuidados, especialmente al comparar tecnolog\u00edas, pues es com\u00fan que los fabricantes traten un determinado concepto con nomenclaturas totalmente diferentes.<\/p>\n<p>Haremos un resumen de las terminolog\u00edas utilizadas actualmente para diferenciar el prop\u00f3sito de cada una de ellas. Es importante destacar que muchos de los recursos, aunque de primera o segunda generaci\u00f3n, contin\u00faan siendo utilizados por soluciones actuales, pues forman la base de control necesaria para el funcionamiento de los filtros.<\/p>\n<p>Aunque son asuntos un poco m\u00e1s t\u00e9cnicos trataremos, dentro de lo posible, en car\u00e1cter informativo, facilitando el entendimiento del funcionamiento, prop\u00f3sito y extensi\u00f3n de cada tecnolog\u00eda o concepto.<\/p>\n<h2>Firewall\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/mecanismo-de-filtragem-stateless-e-stateful\">Stateless y Stateful<\/a><\/h2>\n<p>El concepto detr\u00e1s del <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/mecanismo-de-filtragem-stateless-e-stateful\">filtrado stateless<\/a> (sin estado) y <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/mecanismo-de-filtragem-stateless-e-stateful\">stateful<\/a> (con estado) est\u00e1 relacionado con el formato de filtro de paquetes aplicado. Mientras que los filtros sin estado no tienen conocimiento de las conexiones, tratando cada paquete de manera independiente sobre el punto de vista del filtrado, firewalls stateful utilizan un mecanismo auxiliar llamado tabla de estados o conexiones, que mantiene el registro actualizado del estado de cada conexi\u00f3n que transita por el dispositivo.<\/p>\n<p>En la pr\u00e1ctica, esta diferencia permite que los firewalls stateful produzcan ahorros de n\u00famero de reglas, mayor velocidad en la validaci\u00f3n de las reglas y especialmente mayor seguridad para el ambiente, ya que eval\u00faan otros datos de la conexi\u00f3n adem\u00e1s de direcciones y puertos, dependiendo del protocolo de transporte utilizado.<\/p>\n<p>Consideramos entonces que stateful es una evoluci\u00f3n natural del mecanismo stateless, pero ambos contin\u00faan en uso hasta los d\u00edas actuales y componen elemento esencial para soluciones de seguridad de la informaci\u00f3n.<\/p>\n<h2><a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/web-proxy-modos-de-utilizacao\">Firewall Proxy<\/a><\/h2>\n<p>El t\u00e9rmino firewall proxy, o simplemente proxy, se aplica a controles m\u00e1s especializados sobre un determinado protocolo de aplicaci\u00f3n. Los proxies funcionan de manera complementaria en una arquitectura de seguridad, ofreciendo un control m\u00e1s profundo de acuerdo con los comportamientos y caracter\u00edsticas del protocolo soportado.<\/p>\n<p>El ejemplo que podemos traer como m\u00e1s com\u00fan, facilitando el entendimiento, se trata del control de navegaci\u00f3n, en el que se pueden gestionar los accesos a los sitios de acuerdo con diversos par\u00e1metros como usuarios, direcciones, horarios y otros. Mientras que un firewall stateless y stateful actuar\u00eda permitiendo o bloqueando el acceso al puerto utilizado para navegaci\u00f3n (actuando hasta la capa 4), el proxy HTTP tiene la visibilidad de la \u00faltima capa ofreciendo, por lo tanto, mayor flexibilidad para la aplicaci\u00f3n de pol\u00edticas de acceso.<\/p>\n<p>En muchos casos, los proxies de aplicaci\u00f3n act\u00faan de manera transparente en una arquitectura de seguridad, donde el tr\u00e1fico al puerto asociado al servicio se dirige autom\u00e1ticamente al proxy y los controles se aplican de acuerdo con la necesidad de la empresa. En otros casos, sin embargo, es necesario configuraci\u00f3n o intervenci\u00f3n manual, para que se tenga acceso al proxy y uso del servicio.<\/p>\n<p>Otro ejemplo interesante de integraci\u00f3n y complementariedad de firewalls stateful con proxy es que si el \u00faltimo es manual y no est\u00e1 debidamente configurado en un dispositivo (computadora, tablet, smartphone, etc.), el filtro de paquetes con estado puede bloquear el acceso, forzando que determinada aplicaci\u00f3n s\u00f3lo funcione a trav\u00e9s del proxy.<\/p>\n<p>Por la diversidad de aplicaciones y servicios, no es com\u00fan y no hay necesidad de proxies para cada servicio. Por lo tanto, es m\u00e1s com\u00fan ver proxies actuando de manera especializada en los protocolos HTTP, FTP, IMAP, POP3, SMTP y otros. Los proxies pueden actuar tanto en el sentido de salida de conexiones, como de entrada, en estos casos m\u00e1s conocidos como proxies inversos.<\/p>\n<p>Un proxy inverso permite centralizar un conjunto de aplicaciones y publicarlas en la red, en base a lo que se solicita, el proxy dirige al activo que tiene determinada informaci\u00f3n o aplicaci\u00f3n. Como todo tr\u00e1fico termina siendo apilado en el proxy, los ataques se pueden detectar antes de que el paquete se reenv\u00ede a la aplicaci\u00f3n de hecho.<\/p>\n<p>Es bastante com\u00fan el uso de proxy inverso para la publicaci\u00f3n de aplicaciones web en Internet, donde el servidor no est\u00e1 directamente expuesto y todo el tr\u00e1fico pasa por una capa intermedia de seguridad. Otros recursos com\u00fanmente utilizados en las arquitecturas de proxy inverso son el equilibrio de carga, la compresi\u00f3n de tr\u00e1fico, que permiten la construcci\u00f3n de ambientes altamente disponibles y tasas considerables de ahorro de banda.<\/p>\n<h2>Deep Packet Inspection o Inspecci\u00f3n Profunda de Paquete (DPI)<\/h2>\n<p>Los retos de seguridad a lo largo del tiempo crecieron de tal manera que analizar y filtrar los paquetes basados en la informaci\u00f3n de cabecera se hicieron insuficientes para garantizar la integridad de los entornos, ya que los ataques se dirig\u00edan cada vez m\u00e1s a la capa de aplicaci\u00f3n. Los sistemas de detecci\u00f3n de intrusiones <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/ids-o-que-e-e-principais-conceitos\">(IDS)<\/a> y posteriormente la evoluci\u00f3n de los sistemas de prevenci\u00f3n de intrusiones (IPS) han a\u00f1adido el concepto de inspecci\u00f3n profunda de paquetes o una inspecci\u00f3n profunda de contenido.<\/p>\n<p>A trav\u00e9s de este concepto, los paquetes ya no son analizados solamente basados en la informaci\u00f3n almacenada en sus encabezados, pero especialmente en su contenido. Con un modelo basado en firmas, los datos de los paquetes son analizados y si se identifica alg\u00fan comportamiento an\u00f3malo o ataque, una acci\u00f3n es tomada registrando el evento, bloqueando la conexi\u00f3n, entre otras facilidades.<\/p>\n<p>En el caso de los proxies, la capacidad de analizar aplicaciones por parte de IDS\/IPS no es necesariamente amplia, pues es obligatorio conocer el comportamiento del protocolo para insertar los an\u00e1lisis y comparaciones con base en el conocimiento existente de la soluci\u00f3n (asignaciones). Como una porci\u00f3n mucho mayor de informaci\u00f3n se almacena en el \u00e1rea de datos de un paquete, es com\u00fan que este mecanismo ofrezca mayor consumo de recursos computacionales, especialmente CPU.<\/p>\n<p>Ratificando la importancia de varios elementos de seguridad en una arquitectura realmente robusta, incluso los proxies actuando en su gran parte en el \u00e1rea de encabezado de la capa de aplicaci\u00f3n, el \u00e1rea de datos en general no se visualiza. El concepto de DPI, presente en IDS\/IPS, permite a\u00f1adir esta visibilidad y por consiguiente tener un entorno de seguridad m\u00e1s robusto, menos susceptible a ataques.<\/p>\n<h2>Unified Threat Management o Gesti\u00f3n Unificada de Amenazas (UTM)<\/h2>\n<p>La percepci\u00f3n de que era necesario agregar cada vez m\u00e1s mecanismos de seguridad de la informaci\u00f3n en una \u00fanica soluci\u00f3n, incluso trabajando de manera integrada para construir ambientes m\u00e1s seguros, hizo surgir naturalmente el concepto de <a href=\"https:\/\/blog.ostec.com.br\/principais-diferencas-utm-e-ngfw\/\">UTM<\/a>, o Gesti\u00f3n Unificada de Amenazas.<\/p>\n<p>Se trata de una clasificaci\u00f3n comercial para soluciones que poseen filtro de paquetes, proxies, <a href=\"https:\/\/blog.ostec.com.br\/vpn-como-acessar-sua-empresa-de-qualquer-lugar-com-seguranca\/\">VPN<\/a>, IDS\/IPS, antivirus y otras caracter\u00edsticas, dentro de una misma soluci\u00f3n. Esto permiti\u00f3 a los fabricantes crear materiales publicitarios buscando diferenciar las soluciones presentadas al mercado.<\/p>\n<p>Aunque reunir tantos elementos complementarios en una sola caja puede parecer una soluci\u00f3n fundamental para los retos de seguridad, hay tantas otras implicaciones que hacen que la implementaci\u00f3n por s\u00ed misma sea bastante compleja: cuanto m\u00e1s elementos de seguridad, m\u00e1s recursos de hardware son necesarios. Dependiendo del tama\u00f1o de la organizaci\u00f3n, UTM puede representar un problema para el rendimiento, o incluso el presupuesto, ya que requieren hardware altamente robusto para satisfacer la demanda generada por los usuarios.<\/p>\n<h2>Next Generation Firewall o Firewall de pr\u00f3xima generaci\u00f3n<\/h2>\n<p>NGFW o Firewall de pr\u00f3xima generaci\u00f3n puede ser entendido como un sucesor de los UTM, especialmente en lo que se refiere al desaf\u00edo de garantizar seguridad en profundidad para los ambientes, sin impactar en la utilizaci\u00f3n de los recursos computacionales. Para ello, la contribuci\u00f3n fundamental del NGFW es la aplicaci\u00f3n de pol\u00edticas de seguridad basadas en el conocimiento de las aplicaciones, as\u00ed como ataques asociados a las mismas.<\/p>\n<p>Las premisas b\u00e1sicas para clasificar un firewall como de pr\u00f3xima generaci\u00f3n es la caracter\u00edstica de visibilidad y control basado en la aplicaci\u00f3n, adem\u00e1s de la inspecci\u00f3n de contenido SSL\/SSH, control web basado en categor\u00edas, integraci\u00f3n de antivirus y capacidad de comunicaci\u00f3n con servicios de terceros, como Active Directory.<\/p>\n<p>Los mecanismos de seguridad citados anteriormente contin\u00faan presentes en la arquitectura de un NGFW, como filtrado de estado, recursos NAT\/PAT, IPS, proxies y otros. La gran diferencia, sin embargo, es la simplificaci\u00f3n en la gesti\u00f3n de seguridad ofrecida a trav\u00e9s de la visibilidad de las aplicaciones.<\/p>\n<p>Este concepto de visibilidad de aplicaci\u00f3n, desarrollando el ejemplo citado referente al tr\u00e1fico HTTP, se trata de la capacidad de diferenciar los recursos de Facebook en fotos, v\u00eddeos, juegos, publicidad, chat, me gusta, compartir y permitir que la pol\u00edtica de seguridad pueda llevar en consideraci\u00f3n ese nivel de granularidad, y no s\u00f3lo permitir o negar el acceso a la direcci\u00f3n facebook.com.<\/p>\n<p>Otro aspecto fundamental de un <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/next-generation-firewall\">NGFW<\/a> es detectar el tipo de aplicaci\u00f3n basada en el tr\u00e1fico, y no necesariamente en el puerto y el protocolo utilizado en la comunicaci\u00f3n. Esto quiere decir que, independientemente de si una aplicaci\u00f3n utiliza su puerto predeterminado o no, el tr\u00e1fico se identificar\u00e1 correctamente y la pol\u00edtica aplicada.<\/p>\n<p>\u00bfYa puede identificar el tipo de firewall utilizado en su empresa? Comente con nosotros sus experiencias y vea c\u00f3mo las tecnolog\u00edas actuales pueden hacer m\u00e1s por su empresa. No deje de leer nuestro art\u00edculo sobre <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-utm-ngfw-diferenca\">las principales diferencias entre UTM y NGFW<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Firewalls se presentan como uno de los principales dispositivos en una arquitectura de seguridad, as\u00ed como en una estrategia de seguridad en profundidad, protegiendo el per\u00edmetro fijo de las empresas. El alcance de los firewalls ha evolucionado mucho a lo largo del tiempo (ver art\u00edculo Firewall: Historia), y especialmente por eso, conocer los principales tipos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Firewall definici\u00f3n: Mejore sus conocimientos de seguridad - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Conocer la definici\u00f3n de firewall, as\u00ed como sus conceptos y terminolog\u00edas es primordial para el entendimiento de los principios b\u00e1sicos de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Conocer la definici\u00f3n de firewall, as\u00ed como sus conceptos y terminolog\u00edas es primordial para el entendimiento de los principios b\u00e1sicos de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-05T12:17:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T12:22:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad\",\"datePublished\":\"2015-08-05T12:17:46+00:00\",\"dateModified\":\"2020-08-31T12:22:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\"},\"wordCount\":2209,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\",\"name\":\"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"datePublished\":\"2015-08-05T12:17:46+00:00\",\"dateModified\":\"2020-08-31T12:22:02+00:00\",\"description\":\"Conocer la definici\u00f3n de firewall, as\u00ed como sus conceptos y terminolog\u00edas es primordial para el entendimiento de los principios b\u00e1sicos de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"width\":928,\"height\":534,\"caption\":\"Frente de um servidor\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad - OSTEC Blog","description":"Conocer la definici\u00f3n de firewall, as\u00ed como sus conceptos y terminolog\u00edas es primordial para el entendimiento de los principios b\u00e1sicos de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/","og_locale":"es_ES","og_type":"article","og_title":"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad - OSTEC Blog","og_description":"Conocer la definici\u00f3n de firewall, as\u00ed como sus conceptos y terminolog\u00edas es primordial para el entendimiento de los principios b\u00e1sicos de seguridad.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-08-05T12:17:46+00:00","article_modified_time":"2020-08-31T12:22:02+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad","datePublished":"2015-08-05T12:17:46+00:00","dateModified":"2020-08-31T12:22:02+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/"},"wordCount":2209,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/","name":"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","datePublished":"2015-08-05T12:17:46+00:00","dateModified":"2020-08-31T12:22:02+00:00","description":"Conocer la definici\u00f3n de firewall, as\u00ed como sus conceptos y terminolog\u00edas es primordial para el entendimiento de los principios b\u00e1sicos de seguridad.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","width":928,"height":534,"caption":"Frente de um servidor"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-definicion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Firewall definici\u00f3n: Mejore sus conocimientos de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4407"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4407\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12794"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}