{"id":4661,"date":"2016-06-21T10:17:35","date_gmt":"2016-06-21T13:17:35","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/implantacao-de-firewalls-boas-praticas"},"modified":"2020-08-31T11:04:40","modified_gmt":"2020-08-31T14:04:40","slug":"implementacion-de-firewalls-buenas-practicas","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/","title":{"rendered":"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas"},"content":{"rendered":"<p>Los t\u00e9rminos y conceptos asociados al firewall han sufrido grandes transformaciones a lo largo de los \u00faltimos a\u00f1os, de forma que un simple filtro de paquetes en las primeras generaciones, pas\u00f3 en la actualidad a una compleja arquitectura de seguridad, compuesta por varias otras caracter\u00edsticas, como <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/ids-o-que-e-e-principais-conceitos\">detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n<\/a>, antivirus, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/dlp-o-que-e-e-como-funciona\">DLP<\/a>, control de aplicaci\u00f3n, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-categorias\">administraci\u00f3n web basada en categor\u00edas<\/a>, y tantas otras.<\/p>\n<p>Debido a estas evoluciones, la complejidad de <strong>implementaci\u00f3n de firewalls<\/strong> ha cambiado considerablemente y requiere un conocimiento mucho m\u00e1s amplio de las tecnolog\u00edas que antes. La buena noticia es que, a pesar de ello, las buenas pr\u00e1cticas siguen atendiendo de forma plena, independientemente de la especificidad de las tecnolog\u00edas aplicadas.<\/p>\n<p>En este post vamos a abordar buenas pr\u00e1cticas para la <strong>implementaci\u00f3n de firewalls<\/strong>, ya sea utilizando una arquitectura abierta, de menor complejidad, o estructuras cerradas de alta complejidad. Lo que va a cambiar, por supuesto, ser\u00e1 la profundidad que usted puede dar en cada uno de los temas, de acuerdo con la exigencia y madurez de su negocio en seguridad de la informaci\u00f3n.<\/p>\n<p>Aunque nuestro objetivo es abordar las buenas pr\u00e1cticas de implantaci\u00f3n, antes de eso no olvide que hay en muchos casos el proceso de adquisici\u00f3n o cambio de la tecnolog\u00eda actual, para ello, recomendamos fuertemente nuestro <a href=\"http:\/\/conteudo.ostec.com.br\/10-dicas-essenciais-para-aquisicao-de-um-firewall\">e-book 10 consejos esenciales para la adquisici\u00f3n de firewalls<\/a>, al que usted puede tener acceso haciendo clic aqu\u00ed.<\/p>\n<h2>\u00cdtems asociados al proceso de implementaci\u00f3n de firewalls<\/h2>\n<h3>Pol\u00edtica o directiva de seguridad<\/h3>\n<p>Por m\u00e1s clich\u00e9 que esto pueda parecer, la implementaci\u00f3n de un activo de seguridad sin una definici\u00f3n previa de su parametrizaci\u00f3n es un aspecto que m\u00e1s frustra a quien est\u00e1 involucrado en proyectos de esta naturaleza.<\/p>\n<p>Por lo tanto, por simple que sea su negocio o su necesidad de seguridad, establezca los criterios m\u00ednimos para implementar la soluci\u00f3n. Si usted tiene alguna duda en este sentido, creamos un <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/seguranca-da-informacao-empresas-pequeno-porte\">checklist<\/a> que puede ayudar bastante en este proceso, simplemente haga clic aqu\u00ed.<\/p>\n<p>Con base en el resultado de esta etapa, habr\u00e1 definido lo que desea de la soluci\u00f3n y c\u00f3mo debe comportarse para proteger el entorno. Algunos de los aspectos abordados por el checklist tambi\u00e9n estar\u00e1n en ese post.<\/p>\n<h3>Establezca una directiva predeterminada<\/h3>\n<p>La pol\u00edtica predeterminada no es m\u00e1s que la acci\u00f3n que se tomar\u00e1 si un determinado paquete o tr\u00e1fico cruza el firewall sin tener una regla que prevea su comportamiento. En este caso, aunque con algunas variantes, de manera general el tr\u00e1fico puede ser liberado o bloqueado.<\/p>\n<p>Una pol\u00edtica predeterminada restrictiva asume como regla que todo se bloquear\u00e1, excepto lo que est\u00e9 contemplado en las reglas de permiso. De manera contraria, una pol\u00edtica permisiva, libera absolutamente todo, excepto lo que se configura en las reglas de bloqueo.<\/p>\n<p>Obviamente, lo ideal es trabajar con una pol\u00edtica restrictiva, pero eso suele lamentablemente ser un dolor de cabeza, con muchos accesos leg\u00edtimos siendo bloqueados, en funci\u00f3n de no haber un mapeo correcto de las aplicaciones que deben ser permitidas para el negocio.<\/p>\n<p>Por eso, muchos acaban optando por trabajar con una pol\u00edtica permisiva, bloqueando los accesos seg\u00fan sea necesario. Esto para algunos casos puede parecer interesante, sin embargo, es importante registrar que no hay como bloquear lo desconocido. En este sentido, esta pol\u00edtica es mucho m\u00e1s propensa a problemas y bypass en la estructura.<\/p>\n<blockquote><p><strong><em>Sugerencia<\/em><\/strong><em>: La complejidad de la administraci\u00f3n de acceso a algunas aplicaciones en Internet es un desaf\u00edo para ambas pol\u00edticas, y en cualquier producto. Por lo tanto, antes que nada, haga una lista de lo que debe funcionar siempre en su estructura, valide todo con el proveedor, pru\u00e9belo, y luego replique a la producci\u00f3n, afectando a todos los usuarios.<\/em><\/p><\/blockquote>\n<h3>No exponga servicios privados sin VPN<\/h3>\n<p>Es muy com\u00fan que el per\u00edmetro de las empresas hoy sea totalmente m\u00f3vil, pues incluso usuarios fuera de su estructura necesitan estar conectados y utilizando sistemas internos para realizar sus actividades.<\/p>\n<p>Esta movilidad es un elemento fant\u00e1stico, pero necesita ser muy bien pensado para no exponer a la empresa de manera innecesaria para Internet. Por la facilidad, es tentador que haya redirecciones de puerto p\u00fablico para servicios privados, o de acceso limitado, como es el caso de servicios de terminal, como el RDS\/WTS de Microsoft.<\/p>\n<p>Antes de ofrecer de todos modos los accesos externos de la empresa, ya sea para empleados en tr\u00e1nsito, o incluso para proveedores que necesitan realizar alg\u00fan mantenimiento remoto, no lo haga sin ninguna consideraci\u00f3n de seguridad.<\/p>\n<p>Aqu\u00ed definimos claramente para que el uso sea con <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/vpn-tipos-importancia\">VPN<\/a>, y eso es una buena pr\u00e1ctica si usted necesita ofrecer servicios privados internos con seguridad para quien est\u00e1 en Internet. Con eso, usted garantiza no s\u00f3lo seguridad en el acceso, pero tambi\u00e9n control de quien est\u00e1 conectando, entre otras facilidades.<\/p>\n<h3>Garantice el no repudio en los accesos internos o externos<\/h3>\n<p>No repudio es un elemento fundamental en una estructura de seguridad y, b\u00e1sicamente, significa crear mecanismos por los cuales un usuario puede ser identificado \u00fanicamente de forma segura, sin que el mismo pueda alegar que no hizo determinada acci\u00f3n o acceso.<\/p>\n<p>Al traducir esto a una buena pr\u00e1ctica de implementaci\u00f3n de firewalls queremos resaltar la importancia de trabajar con autenticaci\u00f3n o identificaci\u00f3n \u00fanica de usuarios, abstrayendo el control de accesos por equipo.<\/p>\n<p>Cree una estructura de autenticaci\u00f3n, preferentemente centralizada, e integre la soluci\u00f3n de firewall para garantizar que los accesos a Internet, tanto desde adentro como desde afuera, sean debidamente autenticados.<\/p>\n<p>Esto garantizar\u00e1 m\u00e1s seguridad, trazabilidad ante siniestros, entre otras facilidades importantes de seguimiento de uso y cumplimiento con la pol\u00edtica de seguridad de su negocio.<\/p>\n<h3>Construya una pol\u00edtica de acceso seguro para los visitantes<\/h3>\n<p>Ofrecer acceso a Internet para visitantes en su empresa es algo muy com\u00fan, pero que si se realiza de manera inadecuada puede traer grandes problemas. Los clientes, proveedores y visitantes de todo tipo, inevitablemente, solicitar\u00e1n acceso a Internet, durante el paso por su empresa, por lo que es mejor crear un ambiente adecuado para ello.<\/p>\n<p>Esta estructura debe quedar l\u00f3gica o f\u00edsicamente separada de la estructura de producci\u00f3n de su empresa. Los motivos son diversos, pero el principal es que usted no tiene control sobre el dispositivo y, por lo tanto, no tiene como medir la seguridad del mismo.<\/p>\n<p>Un dispositivo externo puede traer amenazas intencionales o oportunistas adentro de su estructura, por lo que es tan importante hacer esa separaci\u00f3n para evitar posibles problemas, pues a diferencia de los colaboradores, la relaci\u00f3n y responsabilidad en caso de un siniestro es muy diferente.<\/p>\n<p>Otro punto importante para estas redes es garantizar la trazabilidad de los usuarios. Esto significa que usted necesita alg\u00fan mecanismo, como un <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/portal-cativo-o-que-e-e-por-que-utiliza-lo\">portal cautivo<\/a>, que garantizar\u00e1 que en caso de alguna necesidad sea posible asociar un acceso inadecuado a un visitante.<\/p>\n<p>Conozca un poco m\u00e1s sobre el Portal Cautivo; tenemos un conjunto de posts publicados respecto a: <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/beneficios-do-portal-cativo\">Beneficios del portal cautivo para gesti\u00f3n de autenticaci\u00f3n<\/a>.<\/p>\n<h3>Cree pol\u00edticas de acceso por grupos de inter\u00e9s<\/h3>\n<p>Construir una pol\u00edtica \u00fanica que atienda el inter\u00e9s de todos en una empresa puede ser muy complejo y no satisfacer, o incluso perjudicar, la productividad de determinados colaboradores.<\/p>\n<p>Por eso, a la hora de definir su pol\u00edtica e implementar su firewall, verifique la posibilidad de crear pol\u00edticas de acceso basado en grupos, que pueden ser departamentos, cargos o aquello que sea m\u00e1s conveniente para que usted pueda combinar seguridad con productividad.<\/p>\n<p>Las pol\u00edticas de acceso muy restringidas pueden traer problemas, en especial de productividad para empleados, adem\u00e1s de tambi\u00e9n acabar afectando la motivaci\u00f3n.<\/p>\n<p>Desgraciadamente no todo sector puede tener acceso flexibilizado, en muchos casos la pol\u00edtica necesita ser muy r\u00edgida y aplicada de forma horizontal. Y eso es bastante aceptable en ciertos sectores, donde la gesti\u00f3n de excepciones puede ser un riesgo muy grande para cualquier negocio.<\/p>\n<h3>Utilice una DMZ o una red privada para servicios p\u00fablicos<\/h3>\n<p>Si su empresa ofrece alg\u00fan tipo de servicio p\u00fablico a Internet, como un portal de vendedores, socios, servicio de correo electr\u00f3nico y sitio web, cree una red separada para ellos y haga que el firewall regule los accesos entre sus redes internas.<\/p>\n<p>Esto es una medida b\u00e1sica y extremadamente funcional para seguridad, pues una vez que alg\u00fan servicio de una DMZ est\u00e1 comprometido, el atacante no est\u00e1 en sus redes administrativas, ni tampoco conseguir\u00e1 acceso por que el firewall no permitir\u00e1 que esta red genere conexiones para los segmentos internos.<\/p>\n<p>Una vez que la DMZ est\u00e9 comprometida, el atacante s\u00f3lo podr\u00e1 escalar para otros servicios o equipos de la DMZ, lo que termina garantizando que los servicios internos, como la base de datos y otras aplicaciones sensibles, no se vean afectados.<\/p>\n<h3>Cree un proceso de administraci\u00f3n de cambio en el firewall<\/h3>\n<p>Uno de los puntos m\u00e1s complicados de una buena gesti\u00f3n de seguridad de la informaci\u00f3n es garantizar la calidad y la conformidad de lo que se ha implementado a lo largo del tiempo. Por lo tanto, cree un proceso b\u00e1sico de administraci\u00f3n de cambios.<\/p>\n<p>Esto garantizar\u00e1 que cualquier necesidad de cambio en la pol\u00edtica deber\u00e1 pasar por un an\u00e1lisis b\u00e1sico de viabilidad y riesgo, y con base en ello se generar\u00e1 una petici\u00f3n de cambio que deber\u00e1 actualizar su documentaci\u00f3n o pol\u00edtica.<\/p>\n<p>Cr\u00e9alo: en el tiempo, eso hace una diferencia fundamental, especialmente porque el conocimiento queda en la empresa, y no necesariamente en las personas o proveedores que est\u00e1n, en aquel momento, involucrados en estas actividades.<\/p>\n<h3>Observe el comportamiento de la red y actualice las pol\u00edticas de acceso<\/h3>\n<p>Una pol\u00edtica no debe ser algo inmutable, especialmente al principio de su implementaci\u00f3n y alineaci\u00f3n con el firewall, ya que mucha informaci\u00f3n llegar\u00e1 a partir de eso. En este caso, en negocios donde no hay un recurso tecnol\u00f3gico aplicado, es com\u00fan colocar el firewall con pol\u00edtica permisiva en los primeros d\u00edas o semanas, justamente para recoger informaciones y perfiles de acceso que puedan auxiliar en la construcci\u00f3n de las propias directrices.<\/p>\n<p>Lo importante es tener un proceso definido de seguimiento del uso de la red, de los incidentes de seguridad y actualizar las pol\u00edticas de acceso de acuerdo con la necesidad, equilibrando el prop\u00f3sito de seguridad con la funcionalidad de todo el requisito del negocio.<\/p>\n<p>Si su empresa tiene un equipo dedicado de seguridad, excelente; esto debe ser un proceso diario a trav\u00e9s de un SOC\/SIEM. Si no lo tiene, un seguimiento regular es interesante. O, si la soluci\u00f3n as\u00ed lo permite, recibir los informes por correo electr\u00f3nico es suficiente para el seguimiento del ambiente.<\/p>\n<h3>Auditor\u00eda<\/h3>\n<p>De forma m\u00e1s incisiva que el seguimiento del comportamiento de la red, un proceso de auditor\u00eda no es necesariamente una buena pr\u00e1ctica de implementaci\u00f3n, pero es un procedimiento recurrente que usted debe utilizar en su estructura de seguridad.<\/p>\n<p>La auditor\u00eda garantizar\u00e1 la conformidad de su pol\u00edtica con sus activos de seguridad a lo largo del tiempo, en caso de estar en desacuerdo o los procedimientos deben ser actualizados, o incluso los elementos insertados deben ser debidamente removidos.<\/p>\n<p>El trabajo de auditor\u00eda puede realizarse internamente, pero dependiendo del tipo de negocio, se puede requerir auditor\u00eda externa. En estos casos, en mercados regulados o que tienen mayor exigencia, el cumplimiento termina siendo, naturalmente, mucho m\u00e1s adherente.<\/p>\n<p>Independiente del tama\u00f1o y la madurez de su negocio en seguridad, estas buenas pr\u00e1cticas son esenciales para un gran \u00e9xito en la gesti\u00f3n de seguridad en dispositivos de firewall, y que en algunos casos tambi\u00e9n se pueden extender a otros activos.<\/p>\n<p>En conjunto con nuestro checklist para la construcci\u00f3n de pol\u00edticas\/directrices de uso de Internet, estamos seguros de que su proyecto ser\u00e1 un gran \u00e9xito. No dude en a\u00f1adir comentarios o incluso contactar con nuestro equipo comercial.<\/p>\n<p>[rev_slider hor-post-especialista]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los t\u00e9rminos y conceptos asociados al firewall han sufrido grandes transformaciones a lo largo de los \u00faltimos a\u00f1os, de forma que un simple filtro de paquetes en las primeras generaciones, pas\u00f3 en la actualidad a una compleja arquitectura de seguridad, compuesta por varias otras caracter\u00edsticas, como detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n, antivirus, DLP, control de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12795,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas<\/title>\n<meta name=\"description\" content=\"Conozca las buenas pr\u00e1cticas para la implementaci\u00f3n de firewalls y haga que el entorno de su empresa sea a\u00fan m\u00e1s seguro. Ver los consejos ahora mismo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas\" \/>\n<meta property=\"og:description\" content=\"Conozca las buenas pr\u00e1cticas para la implementaci\u00f3n de firewalls y haga que el entorno de su empresa sea a\u00fan m\u00e1s seguro. Ver los consejos ahora mismo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-21T13:17:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T14:04:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas\",\"datePublished\":\"2016-06-21T13:17:35+00:00\",\"dateModified\":\"2020-08-31T14:04:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\"},\"wordCount\":2084,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\",\"name\":\"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg\",\"datePublished\":\"2016-06-21T13:17:35+00:00\",\"dateModified\":\"2020-08-31T14:04:40+00:00\",\"description\":\"Conozca las buenas pr\u00e1cticas para la implementaci\u00f3n de firewalls y haga que el entorno de su empresa sea a\u00fan m\u00e1s seguro. Ver los consejos ahora mismo.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3os sobre teclado de notebook\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas","description":"Conozca las buenas pr\u00e1cticas para la implementaci\u00f3n de firewalls y haga que el entorno de su empresa sea a\u00fan m\u00e1s seguro. Ver los consejos ahora mismo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/","og_locale":"es_ES","og_type":"article","og_title":"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas","og_description":"Conozca las buenas pr\u00e1cticas para la implementaci\u00f3n de firewalls y haga que el entorno de su empresa sea a\u00fan m\u00e1s seguro. Ver los consejos ahora mismo.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-06-21T13:17:35+00:00","article_modified_time":"2020-08-31T14:04:40+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas","datePublished":"2016-06-21T13:17:35+00:00","dateModified":"2020-08-31T14:04:40+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/"},"wordCount":2084,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/","name":"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg","datePublished":"2016-06-21T13:17:35+00:00","dateModified":"2020-08-31T14:04:40+00:00","description":"Conozca las buenas pr\u00e1cticas para la implementaci\u00f3n de firewalls y haga que el entorno de su empresa sea a\u00fan m\u00e1s seguro. Ver los consejos ahora mismo.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/M\u00e3os-sobre-notebook.jpg","width":928,"height":534,"caption":"M\u00e3os sobre teclado de notebook"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/implementacion-de-firewalls-buenas-practicas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Implementaci\u00f3n de firewalls: echa un vistazo a las buenas pr\u00e1cticas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4661"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4661\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12795"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}