{"id":4751,"date":"2017-06-27T08:58:56","date_gmt":"2017-06-27T11:58:56","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/relatorios-firewall-utm"},"modified":"2020-08-31T11:06:27","modified_gmt":"2020-08-31T14:06:27","slug":"informes-firewall-utm","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/","title":{"rendered":"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM"},"content":{"rendered":"<p>[rev_slider alias=\u00bbebook-10dicas-firewall-360-280&#8243;][\/rev_slider]La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda. Un aspecto fundamental de la gesti\u00f3n debe ser la evaluaci\u00f3n del comportamiento de la infraestructura para evaluar la evoluci\u00f3n del modelo implantado en la empresa.<\/p>\n<p>La seguridad de la informaci\u00f3n es un negocio din\u00e1mico en el sentido de nuevos servicios y accesos. Las organizaciones son organismos vivos que tambi\u00e9n cambian a lo largo del tiempo y, dependiendo del tipo, la alineaci\u00f3n con la seguridad es un requisito para cualquier movimiento. En este sentido, es importante relatar que esta no es la realidad de la mayor parte de las empresas, sin embargo, tener visibilidad sobre \u00edtems asociados a la seguridad trae apoyo al proceso de toma de decisi\u00f3n.<\/p>\n<p>Hay un conjunto grande de informes y gr\u00e1ficos que acompa\u00f1an soluciones de <a href=\"http:\/\/www.ostec.com.br\/\">firewall UTM<\/a>, algunos son operacionales y dirigidos a los equipos t\u00e9cnicos de seguridad y redes, mientras que otros son gerenciales e incluso de cumplimiento. La exigencia var\u00eda de acuerdo con el segmento de mercado y la madurez de la empresa en el tema.<\/p>\n<p>Independiente del negocio, sin embargo, algunos informes y gr\u00e1ficos, operativos y gerenciales, son fundamentales en cualquier ambiente. El tiempo de retenci\u00f3n de los mismos debe ser considerado, teniendo en cuenta que es com\u00fan que estos dispositivos tengan poca capacidad de almacenamiento local.<\/p>\n<p>En este post, vamos a destacar algunos grupos de informaci\u00f3n, ya sean informes o gr\u00e1ficos (esto depende mucho de la forma en que el fabricante coloca el recurso), esenciales a un firewall UTM.<\/p>\n<h2>Dashboards<\/h2>\n<p>Dashboards son importantes porque, de manera general, resumen la operaci\u00f3n de la soluci\u00f3n, permitiendo que se identifiquen anormalidades que puedan evolucionar a un nivel de profundidad mayor en la estructura de la organizaci\u00f3n.<\/p>\n<p>Es com\u00fan que dashboards resuman el estado de operaci\u00f3n de la soluci\u00f3n, e informen operaciones de red (consumo, tr\u00e1fico en l\u00ednea), principales sitios accedidos, consumo por colaborador o equipo, accesos remotos (<a href=\"https:\/\/blog.ostec.com.br\/acesso-remoto-seguro\/servidor-vpn-beneficios\">VPN<\/a>), amenazas (IPS\/<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/ids-o-que-e-e-principais-conceitos\">IDS<\/a> entre otros.<\/p>\n<p>Esta informaci\u00f3n puede generar un punto de atenci\u00f3n para que un determinado elemento sea analizado. Por ejemplo, si hay un consumo exagerado o inusual de red, vale la pena al administrador profundizar e identificar si la causa es natural o si se trata de un incidente que se debe tratar.<\/p>\n<h2>Disponibilidad y consumo de links<\/h2>\n<p>Tener el historial de disponibilidad de los enlaces de red (Internet, redes privadas, etc) es necesario no s\u00f3lo para registros de acuerdo de nivel de servicio (SLA), sino para identificar comportamientos que pueden ser evitados en el ambiente.<\/p>\n<p>De la misma manera, el registro hist\u00f3rico del consumo de estos enlaces, generalmente representados a trav\u00e9s de gr\u00e1ficos, permite buscar en tiempo real, o de manera retroactiva, determinadas situaciones de saturaci\u00f3n del circuito que justifique alg\u00fan informe interno.<\/p>\n<p>Generalmente estos gr\u00e1ficos o informes se utilizan de manera a ofrecer subsidio para el escrutado de causa-ra\u00edz de un determinado evento. Como por ejemplo, un usuario informa que no se pudo enviar un determinado contenido a las 13:00 horas porque el acceso a Internet era muy lento.<\/p>\n<p>Con este tipo de acceso es posible verificar si hubo el consumo fuera de los est\u00e1ndares en el per\u00edodo informado, ya partir de ah\u00ed, investigar a trav\u00e9s de otros informes o gr\u00e1ficos lo que estaba de hecho consumiendo el recurso de internet. En otra parte, de informar al usuario que no tuvo consumo registrado, mostrando que probablemente el problema estaba en el punto remoto.<\/p>\n<p>Estas simples informaciones en l\u00ednea, y tambi\u00e9n registradas a lo largo del tiempo, pueden ayudar a elucidar diversas situaciones en un ambiente de red.<\/p>\n<h2>Uso de internet<\/h2>\n<p>El uso de Internet es esencial, no s\u00f3lo en las partes relacionadas con el sector de tecnolog\u00eda o seguridad, sino especialmente descentralizarlo para los dem\u00e1s sectores, en especial gestores, directores y propietarios de empresas.<\/p>\n<p>Con gr\u00e1ficos e informes es posible acompa\u00f1ar el cumplimiento con la pol\u00edtica de la empresa, as\u00ed como evaluar la productividad de sectores y colaboradores en determinadas situaciones. Por ejemplo, un determinado colaborador no entreg\u00f3 el informe solicitado y se percibi\u00f3 que el d\u00eda pas\u00f3 6 horas navegando en diversos sitios.<\/p>\n<p>La cantidad de posibilidades a ser trabajadas con acceso al uso de Internet es muy grande y var\u00eda de acuerdo con cada negocio. En general, es importante mantener el registro de acceso a los sitios, y otras aplicaciones, conociendo el tr\u00e1fico generado y el tiempo de permanencia.<\/p>\n<p>Con estas informaciones el cielo es el l\u00edmite; para algunas organizaciones esos datos pueden ser irrelevantes, para otros, tomados cuidadosamente en serio. Muchas consultas, informes y gr\u00e1ficos se pueden realizar a partir de ah\u00ed, depende mucho de la soluci\u00f3n utilizada.<\/p>\n<p>Algunas soluciones son m\u00e1s t\u00e9cnicas y, por lo tanto, ofrecen informaci\u00f3n m\u00e1s espec\u00edfica. Otras, abstraen la complejidad de informaciones y buscan traer cosas m\u00e1s legibles, que facilitan el entendimiento, especialmente de usuarios no t\u00e9cnicos, lo que aumenta el compromiso con gestores de otras \u00e1reas.<\/p>\n<h2>Conexiones remotas<\/h2>\n<p>Ver las conexiones remotas que se realizan a la empresa es esencial, despu\u00e9s de todo, esto puede suponer una amenaza. En los d\u00edas actuales, donde la movilidad est\u00e1 tan presente para las empresas y personas, es com\u00fan las actividades de home office o los usuarios en tr\u00e1nsito, donde el acceso a la empresa es necesario.<\/p>\n<p>Acompa\u00f1ar el uso de VPN o incluso la redirecci\u00f3n de puertas\/publicaci\u00f3n de servicios es fundamental, no s\u00f3lo para colaboradores, sino tambi\u00e9n para proveedores y socios de manera general.<\/p>\n<p>El acceso a un informe o consumo en l\u00ednea de recursos de VPN puede no parecer tan importante si se analiza de forma aislada, pero de la misma forma que otros informes, puede elucidar una investigaci\u00f3n.<\/p>\n<p>Por ejemplo, un determinado dato fue removido de un servidor y est\u00e1 registrada la direcci\u00f3n que hizo el \u00faltimo acceso para el mismo, que llev\u00f3 a una direcci\u00f3n de VPN, que a su vez, posibilit\u00f3 la identificaci\u00f3n del usuario que recibi\u00f3 la direcci\u00f3n en aquel per\u00edodo de conexi\u00f3n.<\/p>\n<h2>Visibilidad de amenazas<\/h2>\n<p>Es com\u00fan que muchos ataques ocurran diariamente para las m\u00e1s variadas empresas, no siendo necesariamente ataques dirigidos. Conocer lo que est\u00e1 pasando, desde adentro hacia afuera, como lo contrario, es important\u00edsimo para una estrategia de seguridad.<\/p>\n<p>Los sensores de un sistema de detecci\u00f3n o prevenci\u00f3n de intrusi\u00f3n pueden registrar eventos de red que tienen firmas o comportamiento claro de un ataque, y sobre la base de ello, tomar una decisi\u00f3n adem\u00e1s de registrar el evento.<\/p>\n<p>Cuanto mayor sea el uso de aplicaciones dentro de un ambiente, mayor ser\u00e1 la exposici\u00f3n que la empresa tiene. Pero al ofrecer servicios p\u00fablicos a Internet, el ambiente tambi\u00e9n est\u00e1 expuesto a ataques externos.<\/p>\n<p>Tener visibilidad de lo que ocurre es un paso fundamental para, incluso, justificar inversiones en seguridad. La mayor\u00eda de los gestores se sorprende al tener acceso a ese tipo de informaci\u00f3n.<\/p>\n<p>[rev_slider alias=\u00bbhor-10-dicas-firewall\u00bb][\/rev_slider]<\/p>\n<h2>Conexiones bloqueadas<\/h2>\n<p>Las conexiones bloqueadas ayudan a evaluar la cantidad de intentos de acceso no autorizado a los entornos de la empresa, especialmente a trav\u00e9s de Internet. Adem\u00e1s, se trata de una herramienta que puede ser muy bien utilizada para verificar si una conexi\u00f3n leg\u00edtima no fue posible de realizar por alguna pol\u00edtica del firewall UTM.<\/p>\n<p>De esta manera, es f\u00e1cil para el administrador, sobre la base de esa informaci\u00f3n, crear una regla para que el acceso sea permitido y la aplicaci\u00f3n liberada para uso futuro.<\/p>\n<p>Adem\u00e1s, las conexiones bloqueadas permiten identificar la incidencia de determinados ataques o anomal\u00edas en el entorno de red, de forma online, o hist\u00f3rica.<\/p>\n<h2>Conexiones en tiempo real<\/h2>\n<p>Adem\u00e1s del historial a trav\u00e9s de gr\u00e1ficos e informes, poder seguir la tabla de conexiones en tiempo real es fant\u00e1stico. Por eso, ante un consumo excesivo causado intencional o accidentalmente por un dispositivo, es posible identificar y resolverlo r\u00e1pido, evitando riesgos al negocio.<\/p>\n<p>Hay otras informaciones importantes en tiempo real y de manera resumida, asociada al consumo, que el mercado generalmente denomina top talkers. Estos gr\u00e1ficos generalmente traen el mayor consumo por puerto, aplicaci\u00f3n, origen y destino, una visi\u00f3n bien resumida de recursos que m\u00e1s consumen la red.<\/p>\n<p>La visibilidad de los detalles de la conexi\u00f3n depende mucho de la soluci\u00f3n, pudiendo ser basada en direcciones y puertos, o m\u00e1s profundizadas a nivel de sitios accedidos, as\u00ed como <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-de-aplicacao-na-pratica\">aplicaciones<\/a> (Dropbox, WhatsApp, Facebook, etc).<\/p>\n<h2>Rendimiento del hardware<\/h2>\n<p>No menos importante, tener registros hist\u00f3ricos de consumo del hardware (especialmente procesador y memoria) es fundamental para que los recursos de seguridad se empleen de manera adecuada, sin degradar el ambiente.<\/p>\n<p>Es com\u00fan que cuantos m\u00e1s recursos de seguridad se agregan a una soluci\u00f3n, m\u00e1s consumo tendr\u00e1. Hay un l\u00edmite sano entre exigir el m\u00e1ximo de recursos sin comprometer el hardware, y por consiguiente, la experiencia de los usuarios. Por lo tanto, este tipo de informaci\u00f3n, a veces olvidado, tambi\u00e9n es muy importante.<\/p>\n<h2>Informes autom\u00e1ticos<\/h2>\n<p>La din\u00e1mica de los d\u00edas de hoy exige la adaptaci\u00f3n de las soluciones de seguridad, con el fin de facilitar el d\u00eda a d\u00eda de los operadores y administradores. Los informes y gr\u00e1ficos autom\u00e1ticos forman parte de esta adaptaci\u00f3n, agregando valor y facilitando el proceso de monitoreo de los recursos.<\/p>\n<p>Por lo tanto, cuanto m\u00e1s permita la soluci\u00f3n que los informes y gr\u00e1ficos, por ella generados, puedan ser enviados por e-mail u otras plataformas, con granularidad de quien pueda recibir lo que, mayor ser\u00e1 la utilidad del producto dentro de la organizaci\u00f3n.<\/p>\n<p>No hay una lista de informes y gr\u00e1ficos recomendados, cada soluci\u00f3n proporcionar\u00e1 estas y otras informaciones de maneras diferentes, m\u00e1s accesibles o menos accesibles, o con la posibilidad de integraci\u00f3n con plataformas externas, lo que ampl\u00eda el universo de an\u00e1lisis de los datos.<\/p>\n<p>Lo importante es que existan alternativas que faciliten la identificaci\u00f3n y control del ambiente, posibilitando respuestas r\u00e1pidas mediante ocurrencia de siniestros en la estructura de la empresa.<\/p>\n<h2>Contin\u00fae su lectura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bbebook-10dicas-firewall-360-280&#8243;][\/rev_slider]La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda. Un aspecto fundamental de la gesti\u00f3n debe ser la evaluaci\u00f3n del comportamiento de la infraestructura para evaluar la evoluci\u00f3n del modelo implantado en la empresa. La seguridad de la informaci\u00f3n es un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1026,398,395],"tags":[],"class_list":["post-4751","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-perdida-informacion-es","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-27T11:58:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T14:06:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM\",\"datePublished\":\"2017-06-27T11:58:56+00:00\",\"dateModified\":\"2020-08-31T14:06:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\"},\"wordCount\":1839,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg\",\"articleSection\":[\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\",\"name\":\"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg\",\"datePublished\":\"2017-06-27T11:58:56+00:00\",\"dateModified\":\"2020-08-31T14:06:27+00:00\",\"description\":\"La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg\",\"width\":928,\"height\":534,\"caption\":\"Gr\u00e1ficos apresentados em tablet e em uma folha\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM - OSTEC | Seguran\u00e7a digital de resultados","description":"La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/","og_locale":"es_ES","og_type":"article","og_title":"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-06-27T11:58:56+00:00","article_modified_time":"2020-08-31T14:06:27+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM","datePublished":"2017-06-27T11:58:56+00:00","dateModified":"2020-08-31T14:06:27+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/"},"wordCount":1839,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg","articleSection":["Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/","name":"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg","datePublished":"2017-06-27T11:58:56+00:00","dateModified":"2020-08-31T14:06:27+00:00","description":"La administraci\u00f3n de la seguridad de la informaci\u00f3n va mucho m\u00e1s all\u00e1 de crear pol\u00edticas y alinear reglas de control y auditor\u00eda.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Graficos-em-tablet-e-folha.jpg","width":928,"height":534,"caption":"Gr\u00e1ficos apresentados em tablet e em uma folha"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/informes-firewall-utm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Informes y gr\u00e1ficos que no pueden faltar en un firewall UTM"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4751"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4751\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12805"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}