{"id":4706,"date":"2017-03-01T14:41:11","date_gmt":"2017-03-01T17:41:11","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-server-politica-eficiente"},"modified":"2020-10-02T14:46:53","modified_gmt":"2020-10-02T17:46:53","slug":"proxy-server-politica-eficiente","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/","title":{"rendered":"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente"},"content":{"rendered":"<p>Esta tem\u00e1tica es un desaf\u00edo constante para muchas empresas y no hay una receta definitiva a seguir para minimizar los impactos negativos que el <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/quanto-custa-o-mau-uso-da-internet-para-sua-empresa\">mal uso de Internet causan en ambientes corporativos<\/a>. Esto es f\u00e1cilmente entendido por que cada negocio tiene sus particularidades y necesidades, y por ello, hay una complejidad involucrada en lo que es o no eficiente, para cada realidad, exigiendo que el proceso sea altamente personalizado.<\/p>\n<p>Muchos piensan que una pol\u00edtica eficiente es aquella que restringe fuertemente el acceso de los usuarios a Internet, lo que en algunos casos puede ser una premisa v\u00e1lida, sabemos que la restricci\u00f3n puede causar impactos negativos, principalmente asociados a la productividad, diferente de lo que normalmente se piensa.<\/p>\n<p>Por otro lado, dejar los accesos liberados sin ning\u00fan control puede presentar un riesgo alto de seguridad, tanto por que permite ataques intencionados, como desv\u00edo de informaciones y otros, as\u00ed como aquellos oportunistas generados por un acceso a alg\u00fan sitio que contiene contenido malicioso, que posteriormente toma el control del equipo pudiendo causar alg\u00fan da\u00f1o a la empresa. Adem\u00e1s, los accesos liberados a usuarios con poca concientizaci\u00f3n, pueden impactar negativamente en la productividad.<\/p>\n<p>Tras estos contrapuntos y reflexiones como introducci\u00f3n, se ratifica que el tema es realmente complejo. Esto significa que no hay una soluci\u00f3n com\u00fan, sin embargo, algunos puntos se pueden entender para que podamos construir una pol\u00edtica de proxy altamente eficiente. Altamente eficiente significa, b\u00e1sicamente, defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y otros \u00edtems, y garantizar que los colaboradores puedan maximizar sus actividades con el uso de Internet, sin perjudicar a la empresa. En esta directriz, cada segmento, cada empresa, con su madurez de negocio, va a poder estructurar una pol\u00edtica adecuada, que respeta estos pilares b\u00e1sicos.<\/p>\n<h2>Una pol\u00edtica adecuada para peque\u00f1os negocios<\/h2>\n<p>Peque\u00f1os negocios aqu\u00ed son aquellos poco informatizados o que tienen pocos ordenadores en su estructura. Muchos piensan, a\u00fan, que ese tipo de negocio no necesita ser protegido, lo que es un verdadero error. Toda empresa que est\u00e1 conectada a Internet y que realiza procesos que usan Internet, o que almacenan sistemas internos, debe llevar la seguridad en serio.<\/p>\n<p>Y para estos negocios de seguridad no sale caro, sino que hay soluciones para todos los bolsillos; lo importante es protegerse. En este sentido, una pol\u00edtica generalmente utilizada para peque\u00f1os negocios es una lista global de sitios que est\u00e1n prohibidos, o al contrario, una lista de sitios permitidos.<\/p>\n<p>Si el peque\u00f1o negocio necesita un nivel de control muy alto, prefiera bloquear absolutamente todo y liberar solamente lo que se conoce y est\u00e1 vinculado a las actividades laborales, eso evita potencialmente el riesgo de incidentes de seguridad, aunque sea un poco m\u00e1s complejo de montar esa lista, por lo que muchos sitios, actualmente, cargan el contenido de otras direcciones.<\/p>\n<p>Es natural, en estos casos, que algunos sitios parezcan no configurados, pero una buena empresa de seguridad sabr\u00e1 aplicar configuraciones y asignar los requisitos para que el usuario pueda acceder de forma completa a los sitios de su inter\u00e9s.<\/p>\n<p>Si la empresa necesita granular los accesos, crear pol\u00edticas diferentes para cada equipo tambi\u00e9n es posible, pero esto aumenta considerablemente la complejidad de gesti\u00f3n que puede huir a la necesidad inicial.<\/p>\n<h2>Cuidado con permisos de gerencias y directorios<\/h2>\n<p>Antes de continuar en el post, vale un detalle muy importante: las pol\u00edticas tienen que funcionar para todos, de lo contrario la empresa corre riesgos. Se suele decir que una pol\u00edtica o arquitectura de seguridad es tan fuerte como su eslab\u00f3n m\u00e1s d\u00e9bil.<\/p>\n<p>Esto b\u00e1sicamente quiere decir que crear pol\u00edticas de acceso para toda organizaci\u00f3n y mantener excepciones a las reglas por cuenta de cargos o posiciones es un riesgo alt\u00edsimo, pues el punto de ataque o contaminaci\u00f3n puede venir justamente de computadoras con mayores niveles de acceso.<\/p>\n<p>Si la pol\u00edtica lo permite, aseg\u00farese de que estos equipos est\u00e9n debidamente aislados, f\u00edsicamente o a trav\u00e9s de VLAN, esto evita potencialmente la escalada de acceso a otras redes, invalidando toda la pol\u00edtica creada.<\/p>\n<h2>Permisos de acceso globales<\/h2>\n<p>En muchas organizaciones es com\u00fan que algunos accesos sean liberados y bloqueados globalmente, eso quiere decir que vale absolutamente para todos los ordenadores y usuarios. Esta es una medida interesante y tambi\u00e9n muy com\u00fan, pues permite que las direcciones conocidas se clasifiquen, sin necesidad de estar repetidas para cada sector o usuario, por ejemplo.<\/p>\n<p>En este caso, generalmente se coloca una lista m\u00ednima de direcciones liberadas, que no ofrecen riesgos o desconformidad con la pol\u00edtica de accesos, y otra con contenidos que deben ser bloqueados, por lo que jam\u00e1s tendr\u00e1n sentido de ser accedidos dentro del ambiente empresarial.<\/p>\n<p>Si eventualmente alguien o sector necesita acceder a un determinado sitio que est\u00e9 en esa estructura, entonces el mismo deber\u00e1 ser retirado globalmente, y replicado para los sectores que necesitan tal acceso.<\/p>\n<h2>Permisos de accesos sectoriales e individuales<\/h2>\n<p>Dependiendo del tama\u00f1o de la empresa, hay una diferenciaci\u00f3n muy clara de las necesidades de los accesos entre los sectores, e incluso entre algunas personas, generalmente en cargos m\u00e1s altos.<\/p>\n<p>En estos casos, es com\u00fan que existan los permisos de acceso globales, pero hay un desdoblamiento de las pol\u00edticas para los sectores, dejando el acceso m\u00e1s personalizado y coherente con las actividades del mismo.<\/p>\n<p>Este concepto de reglas de acceso basadas en sectores o personas\/computadoras puede tambi\u00e9n ser implementado con niveles de acceso independientes del sector, pero vinculados a perfiles de acceso est\u00e1ndares que se crean.<\/p>\n<p>Por ejemplo, se puede tener un Nivel0 que tiene acceso ilimitado a cualquier contenido, Nivel1 que tiene acceso a todo, excepto una lista de sitios prohibidos, Nivel2 que no tiene acceso a nada, excepto a la lista de sitios permitidos, entre otros. As\u00ed, en lugar de trabajar por sector, se pueden vincular grupos o usuarios\/computadoras a los niveles, lo que reduce considerablemente la complejidad de la gesti\u00f3n de las pol\u00edticas de acceso.<\/p>\n<p>Esta granularidad es extremadamente importante porque garantiza atender, con seguridad, necesidades de acceso diferentes basadas en el sector o en niveles de acceso.<\/p>\n<h2>Bases de datos de sitios &#8211; categor\u00edas<\/h2>\n<p>Un aditivo interesante en muchas soluciones de proxy es lo que se dice categor\u00edas de sitios, generalmente una base de datos grande, que contiene los sitios organizados por categor\u00edas de inter\u00e9s (entretenimiento, noticias, juegos, etc.).<\/p>\n<p>Esta caracter\u00edstica facilita mucho la definici\u00f3n de las pol\u00edticas de acceso por inter\u00e9s. Por ejemplo, los empleados del sector de marketing de la empresa pueden tener acceso s\u00f3lo a las categor\u00edas de contenido relacionadas con el sector. Colaboradores del sector financiero, pueden tener acceso solamente a las categor\u00edas de bancos y asuntos relacionados.<\/p>\n<p>Proxies que poseen categorizaci\u00f3n de sitios predefinidos, en que la base sea de calidad, facilitan mucho la creaci\u00f3n de pol\u00edticas de acceso respetando el inter\u00e9s de la empresa y de los usuarios.<\/p>\n<h2>Auditor\u00eda de directivas e informes de acceso del servidor proxy<\/h2>\n<p>Muchas veces descuidado, pero importante al auditar la pol\u00edtica de acceso con regularidad, especialmente si hay m\u00e1s de una persona o equipo responsable de administrar el proxy. Esto garantizar\u00e1 la conformidad de la pol\u00edtica con lo que de hecho se est\u00e1 ejecutando en el proxy. En muchas situaciones las reglas son creadas y alteradas, sin ning\u00fan cumplimiento con la pol\u00edtica; \u00a1ojo con eso!<\/p>\n<p>Otro aspecto importante de \u00e9xito para la implantaci\u00f3n de una pol\u00edtica altamente eficiente es acompa\u00f1ar los accesos de los usuarios y validar si se ajustan a la pol\u00edtica. Diversas soluciones ofrecen informes automatizados que se pueden enviar por correo electr\u00f3nico, para gerentes de sector y similares.<\/p>\n<p>Esto descentraliza del sector de tecnolog\u00eda la responsabilidad de auditar los accesos, y tener una pol\u00edtica sin que haya auditor\u00eda o acompa\u00f1amiento de los accesos, puede ser una visi\u00f3n miope de que el ambiente de hecho est\u00e1 seguro.<\/p>\n<h2>Hable con los usuarios<\/h2>\n<p>Uno de los aspectos m\u00e1s importantes de la construcci\u00f3n y mantenimiento de una pol\u00edtica de accesos es dialogar con los colaboradores, concientiz\u00e1ndolos de su importancia. Es necesario sacar el estigma de que ese tipo de acci\u00f3n s\u00f3lo sirve para restringir accesos. Participando en este proceso, los usuarios toman m\u00e1s conciencia y conocimiento, y ayudan verdaderamente a la organizaci\u00f3n.<\/p>\n<p>Existen segmentos de mercado que no pueden flexibilizar sus pol\u00edticas, por qu\u00e9 tratan con informaciones muy sensibles. En estos casos, la pol\u00edtica debe ser m\u00e1s r\u00edgida por una naturaleza del negocio. Sin embargo, la mayor\u00eda de los segmentos permiten flexibilidades sin perder el nivel de seguridad.<\/p>\n<p>Hablar con los usuarios, crear pol\u00edticas internas de concienciaci\u00f3n de seguridad, son puntos fundamentales para complementar el lado t\u00e9cnico de cualquier soluci\u00f3n. El lado humano es siempre un eslab\u00f3n d\u00e9bil, por eso es importante entrenarlos.<\/p>\n<p>Como se inform\u00f3 al principio de este post, no hay una pol\u00edtica de acceso est\u00e1ndar que encaje para todos los negocios, en este post hemos tra\u00eddo algunos puntos de reflexi\u00f3n que sirven para que usted cree la pol\u00edtica m\u00e1s eficiente para su negocio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta tem\u00e1tica es un desaf\u00edo constante para muchas empresas y no hay una receta definitiva a seguir para minimizar los impactos negativos que el mal uso de Internet causan en ambientes corporativos. Esto es f\u00e1cilmente entendido por que cada negocio tiene sus particularidades y necesidades, y por ello, hay una complejidad involucrada en lo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12817,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-4706","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente - OSTEC<\/title>\n<meta name=\"description\" content=\"Una pol\u00edtica altamente eficiente de proxy server debe defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y disponibilidad...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente - OSTEC\" \/>\n<meta property=\"og:description\" content=\"Una pol\u00edtica altamente eficiente de proxy server debe defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y disponibilidad...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-01T17:41:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:46:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente\",\"datePublished\":\"2017-03-01T17:41:11+00:00\",\"dateModified\":\"2020-10-02T17:46:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\"},\"wordCount\":1599,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\",\"name\":\"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente - OSTEC\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg\",\"datePublished\":\"2017-03-01T17:41:11+00:00\",\"dateModified\":\"2020-10-02T17:46:53+00:00\",\"description\":\"Una pol\u00edtica altamente eficiente de proxy server debe defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y disponibilidad...\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg\",\"width\":928,\"height\":534,\"caption\":\"Servidores lado a lado\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente - OSTEC","description":"Una pol\u00edtica altamente eficiente de proxy server debe defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y disponibilidad...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente - OSTEC","og_description":"Una pol\u00edtica altamente eficiente de proxy server debe defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y disponibilidad...","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-03-01T17:41:11+00:00","article_modified_time":"2020-10-02T17:46:53+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente","datePublished":"2017-03-01T17:41:11+00:00","dateModified":"2020-10-02T17:46:53+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/"},"wordCount":1599,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/","name":"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente - OSTEC","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg","datePublished":"2017-03-01T17:41:11+00:00","dateModified":"2020-10-02T17:46:53+00:00","description":"Una pol\u00edtica altamente eficiente de proxy server debe defender los intereses de la organizaci\u00f3n en t\u00e9rminos de seguridad, productividad y disponibilidad...","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Servidores-lado-a-lado.jpg","width":928,"height":534,"caption":"Servidores lado a lado"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-server-politica-eficiente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy server: C\u00f3mo construir una pol\u00edtica altamente eficiente"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4706"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4706\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12817"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}