{"id":4670,"date":"2016-10-25T15:04:58","date_gmt":"2016-10-25T18:04:58","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/next-generation-firewall"},"modified":"2020-10-02T14:56:55","modified_gmt":"2020-10-02T17:56:55","slug":"next-generation-firewall","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/","title":{"rendered":"Next Generation Firewall, y los impactos en la seguridad corporativa."},"content":{"rendered":"<p>La tecnolog\u00eda es parte del d\u00eda a d\u00eda de empresas de los m\u00e1s variados portes y segmentos, ayudando en la ejecuci\u00f3n de tareas operacionales y gerenciales, agregando valor al negocio. La informatizaci\u00f3n forma parte de la estrategia de empresas que vislumbran constituir estructuras cada vez m\u00e1s productivas y eficientes.<\/p>\n<p>Las aplicaciones para videoconferencia, mensajer\u00eda, redes sociales, almacenamiento de archivos, son ejemplos de software ampliamente utilizados por las empresas, independientemente de su tama\u00f1o. Estas aplicaciones tienen caracter\u00edsticas espec\u00edficas, y dentro del contexto de seguridad, deben recibir atenci\u00f3n especial, evitando uso inadecuado y perjuicios para el negocio.<\/p>\n<p>En este blog post, abordaremos conceptos asociados a <strong>Next Generation Firewall<\/strong>\u00a0(Firewall de Pr\u00f3xima Generaci\u00f3n), incluyendo funciones que diferencian <em>NGFWs<\/em> de <a href=\"https:\/\/blog.ostec.com.br\/firewall-historia-conceito-e-terminologia\">firewalls<\/a> tradicionales, principalmente en lo que se refiere al <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/o-que-e-controle-de-aplicacao\"><em>control de aplicaci\u00f3n<\/em><\/a>. Contin\u00fae leyendo y entienda un poco m\u00e1s sobre los recursos de un <strong>Firewall de Pr\u00f3xima Generaci\u00f3n<\/strong>.<\/p>\n<h2>Definiendo la aplicaci\u00f3n<\/h2>\n<p>Las aplicaciones est\u00e1n presentes en buena parte de los sectores de las organizaciones, aunque a menudo pasan desapercibidas. Las aplicaciones surgieron para suplir demandas puntuales y normalmente se utilizan en la realizaci\u00f3n de tareas cotidianas, mejorando los conceptos de productividad y organizaci\u00f3n.<\/p>\n<p>En esta l\u00ednea, tenemos una amplia gama de aplicaciones, que son comunes a buena parte de los negocios, tales como: Aplicaciones de correo electr\u00f3nico (Gmail), para el intercambio de archivos (Google drive, Dropbox, etc), videoconferencia y mensajer\u00eda (Skype), CRMs, Redes sociales (Facebook, Linkedin), aplicaciones de acceso remoto (Ammy, Team Viewer, etc). Todas estas aplicaciones han sido dise\u00f1adas para fines personales y corporativos, siendo considerados \u00abseguras\u00bb; sin embargo, el uso corporativo de las aplicaciones inspira cuidados, siendo indicada la evaluaci\u00f3n de especialista antes de la implementaci\u00f3n y diseminaci\u00f3n como soluci\u00f3n corporativa.<\/p>\n<p>En cuanto a las aplicaciones, vale resaltar la existencia de aplicaciones consideradas nocivas para el ambiente corporativo, como los casos de proxy an\u00f3nimos (Ultrasurf), utilizados para navegaci\u00f3n an\u00f3nima en Internet, evitando rastreo e identificaci\u00f3n de las conexiones.<\/p>\n<h2>Conceptu\u00e1ndose Next Generation Firewall<\/h2>\n<blockquote><p>\u00abNext-generation firewalls integrate three key assets: enterprise firewall capabilities, an intrusion prevention system (IPS) and application control. Like the introduction of stateful inspection in first-generation firewalls, NGFWs bring additional context to the firewall\u2019s decision-making process by providing it with the ability to understand the details of the Web application traffic passing through it and taking action to block traffic that might exploit vulnerabilities.\u00bb (Rouse, 2014).<\/p><\/blockquote>\n<p>El diferencial asignado a los <em>NGFW<\/em>s est\u00e1 en la capacidad de hacer todo lo que un Firewall tradicional puede hacer, con avanzada capacidad de combinar tecnolog\u00edas innovadoras de identificaci\u00f3n de amenazas, con alto desempe\u00f1o para proporcionar una soluci\u00f3n corporativa eficiente y completa.<\/p>\n<p>Uno de los recursos m\u00e1s evidenciados en un <strong>Next Generation Firewall<\/strong> es la visibilidad sobre las aplicaciones y la posibilidad de control de las mismas, abstrayendo IP\/Puerto, tal como se utiliza en firewalls tradicionales. En este caso el administrador de la soluci\u00f3n no necesita conocer los puertos y menos el rango de direcciones IP de un servicio; el control de aplicaci\u00f3n presente en <em>NGFW<\/em>s \u00abreconoce\u00bb los servicios y permite la liberaci\u00f3n o bloqueo de los accesos basados \u200b\u200ben el nombre de la aplicaci\u00f3n\/servicio. Este tipo de control es m\u00e1s efectivo y facilita la administraci\u00f3n de las reglas aplicadas en el per\u00edmetro de la red corporativa.<\/p>\n<p>En cuanto al reconocimiento de aplicaciones, es importante complementar que este recurso posibilita el reconocimiento de \u00absegmentos de aplicaciones\u00bb, garantizando mayor profundidad en los controles. <em>Facebook<\/em> sirve de ejemplo para ilustrar el funcionamiento del recurso. Con el control de aplicaci\u00f3n es posible liberar acceso a Facebook y limitar el acceso al <em>Chat<\/em> de la herramienta, por ejemplo, garantizando la personalizaci\u00f3n del uso de la red social en entornos corporativos.<\/p>\n<p><strong>Next Generation Firewalls<\/strong>, a trav\u00e9s de m\u00f3dulos de control de aplicaci\u00f3n, tambi\u00e9n permiten la administraci\u00f3n de aplicaciones que utilizan protocolos de comunicaci\u00f3n cifrados, con IPs din\u00e1micas, como es el caso del comunicador instant\u00e1neo de Skype. Para estos casos, el control basado en IP\/Puerto, se vuelve complejo y con algunas limitaciones.<\/p>\n<p>El concepto de prevenci\u00f3n de intrusi\u00f3n (IPS), tambi\u00e9n tiene tratamiento diferenciado en <em>NGFW<\/em>s. Las caracter\u00edsticas de sistemas de prevenci\u00f3n de intrusiones (IPS), dentro del concepto de \u00ab<em>Next Generation<\/em>\u00ab, incluyen una capacidad de visibilidad comprensiva, que monitorea, en tiempo real, los cambios ocurridos en el ambiente. El sistema de prevenci\u00f3n tambi\u00e9n debe tener capacidad para entender y controlar amenazas, que act\u00faan en la capa de aplicaci\u00f3n, adem\u00e1s de detectar amenazas avanzadas como malware.<\/p>\n<h2>Principales caracter\u00edsticas de un Next Generation Firewall<\/h2>\n<p>Una duda frecuente, entre profesionales de seguridad de la informaci\u00f3n, es c\u00f3mo identificar soluciones de \u00abpr\u00f3xima generaci\u00f3n\u00bb. En este sentido algunos puntos deben ser observados, tales como:<\/p>\n<ul>\n<li>Identificaci\u00f3n de aplicaciones, independientemente de puerto, protocolo o cualquier otra t\u00e9cnica que eleve el grado de complejidad del control;<\/li>\n<li>Proporcionar visibilidad granular, posibilitando el desarrollo de pol\u00edticas basadas en aplicaciones individualizadas;<\/li>\n<li>Posibilidad de integraci\u00f3n con directorios LDAP, para identificaci\u00f3n de usuarios y mejor control;<\/li>\n<li>Proporcionar protecci\u00f3n en tiempo real contra un n\u00famero expresivo de amenazas, incluyendo aquellas que operan en la capa de aplicaci\u00f3n;<\/li>\n<li>Integrar, no s\u00f3lo combinar, recursos de firewalls tradicionales con t\u00e9cnicas de prevenci\u00f3n de intrusos;<\/li>\n<li>Soluciones de alto rendimiento, sin degradaci\u00f3n de recursos de hardware;<\/li>\n<\/ul>\n<p>Los desaf\u00edos asociados a la seguridad de la informaci\u00f3n en entornos corporativos son innumerables, por lo que las empresas de los m\u00e1s variados portes y segmentos deben buscar ayuda para organizar estructuras de seguridad que agreguen valor al negocio y sean sostenibles.<\/p>\n<p>Mejore sus conocimientos a trav\u00e9s de la lectura de nuestros contenidos y si necesita ayuda, qu\u00e9dese a gusto para conversar con uno de nuestros expertos.<\/p>\n<p>[rev_slider hor-espec-dica2]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda es parte del d\u00eda a d\u00eda de empresas de los m\u00e1s variados portes y segmentos, ayudando en la ejecuci\u00f3n de tareas operacionales y gerenciales, agregando valor al negocio. La informatizaci\u00f3n forma parte de la estrategia de empresas que vislumbran constituir estructuras cada vez m\u00e1s productivas y eficientes. Las aplicaciones para videoconferencia, mensajer\u00eda, redes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12828,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Next Generation Firewall, e os impactos na seguran\u00e7a corporativa<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a as caracter\u00edsticas de Next Generation Firewall, incluindo recursos associados a controle de aplica\u00e7\u00e3o, previs\u00e3o de intrus\u00e3o e muito mais. Confira!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Next Generation Firewall, e os impactos na seguran\u00e7a corporativa\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a as caracter\u00edsticas de Next Generation Firewall, incluindo recursos associados a controle de aplica\u00e7\u00e3o, previs\u00e3o de intrus\u00e3o e muito mais. Confira!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-25T18:04:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:56:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Next Generation Firewall, y los impactos en la seguridad corporativa.\",\"datePublished\":\"2016-10-25T18:04:58+00:00\",\"dateModified\":\"2020-10-02T17:56:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\"},\"wordCount\":1018,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\",\"name\":\"Next Generation Firewall, e os impactos na seguran\u00e7a corporativa\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg\",\"datePublished\":\"2016-10-25T18:04:58+00:00\",\"dateModified\":\"2020-10-02T17:56:55+00:00\",\"description\":\"Conhe\u00e7a as caracter\u00edsticas de Next Generation Firewall, incluindo recursos associados a controle de aplica\u00e7\u00e3o, previs\u00e3o de intrus\u00e3o e muito mais. Confira!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg\",\"width\":928,\"height\":534,\"caption\":\"Imagem vetorizada de escudo de seguran\u00e7a.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Next Generation Firewall, y los impactos en la seguridad corporativa.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Next Generation Firewall, e os impactos na seguran\u00e7a corporativa","description":"Conhe\u00e7a as caracter\u00edsticas de Next Generation Firewall, incluindo recursos associados a controle de aplica\u00e7\u00e3o, previs\u00e3o de intrus\u00e3o e muito mais. Confira!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/","og_locale":"es_ES","og_type":"article","og_title":"Next Generation Firewall, e os impactos na seguran\u00e7a corporativa","og_description":"Conhe\u00e7a as caracter\u00edsticas de Next Generation Firewall, incluindo recursos associados a controle de aplica\u00e7\u00e3o, previs\u00e3o de intrus\u00e3o e muito mais. Confira!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-10-25T18:04:58+00:00","article_modified_time":"2020-10-02T17:56:55+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Next Generation Firewall, y los impactos en la seguridad corporativa.","datePublished":"2016-10-25T18:04:58+00:00","dateModified":"2020-10-02T17:56:55+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/"},"wordCount":1018,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/","name":"Next Generation Firewall, e os impactos na seguran\u00e7a corporativa","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg","datePublished":"2016-10-25T18:04:58+00:00","dateModified":"2020-10-02T17:56:55+00:00","description":"Conhe\u00e7a as caracter\u00edsticas de Next Generation Firewall, incluindo recursos associados a controle de aplica\u00e7\u00e3o, previs\u00e3o de intrus\u00e3o e muito mais. Confira!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/10\/Escudo-de-seguran\u00e7a.jpg","width":928,"height":534,"caption":"Imagem vetorizada de escudo de seguran\u00e7a."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/next-generation-firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Next Generation Firewall, y los impactos en la seguridad corporativa."}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4670"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4670\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12828"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}