{"id":5165,"date":"2018-02-22T16:07:33","date_gmt":"2018-02-22T19:07:33","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/beneficios-relatorios-logs-firewall"},"modified":"2020-10-01T16:25:09","modified_gmt":"2020-10-01T19:25:09","slug":"ventajas-informes-logs-firewall-utm","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/","title":{"rendered":"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI"},"content":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-produto-ostec-firebox\u00bb][\/rev_slider] Con tantas soluciones en el mercado y un n\u00famero cada vez mayor de amenazas en Internet, los gestores y analistas de TI enfrentan grandes desaf\u00edos con respecto a la mejor manera de protegerse. Por eso, buscan soluciones completas y de buen costo-beneficio, despu\u00e9s de todo, necesitan establecer un ambiente corporativo disponible, productivo y, sobre todo, libre de amenazas.<\/p>\n<p>Para ello, los informes y los registros de navegaci\u00f3n son recursos vitales y extremadamente necesarios. Con ellos, es posible analizar el comportamiento de la infraestructura y verificar su evoluci\u00f3n, obtener datos e informaciones esenciales para la empresa y facilitar el d\u00eda a d\u00eda de analistas de tecnolog\u00eda en el desarrollo del trabajo.<\/p>\n<p>Si desea saber m\u00e1s sobre los beneficios de los informes gerenciales para los analistas, siga con la lectura de este blog post.<\/p>\n<h2>Gran cantidad de datos<\/h2>\n<p>Son muchos los tipos de datos que pueden ser accedidos por informes de navegaci\u00f3n en productos de seguridad, especialmente soluciones de <a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/firewall-utm-ngfw-diferenca\"><strong>Firewall UTM<\/strong><\/a>. Se encuentran disponibles en formatos diferenciados, tales como listas y gr\u00e1ficos y pueden ser extra\u00eddos, pudiendo ser visualizados a trav\u00e9s de la interfaz del producto o exportados para ser procesados \u200b\u200bpor herramientas de BI, ampliando a\u00fan m\u00e1s la visi\u00f3n sobre el perfil de navegaci\u00f3n en ambiente corporativo. Algunos ejemplos de datos que se pueden extraer a trav\u00e9s de informes de navegaci\u00f3n, son:<\/p>\n<ul>\n<li>La tasa de consumo de banda ancha;<\/li>\n<li>Listado de dominios accedidos;<\/li>\n<li>Disponibilidad de an\u00e1lisis de estado y latencia de enlaces de Internet;<\/li>\n<li>Accesos denegados y permitidos;<\/li>\n<li>Sensores de amenazas;<\/li>\n<li>Conexiones en tiempo real.<\/li>\n<\/ul>\n<p>Adem\u00e1s, buena parte de los productos encontrados en el mercado posibilitan la aplicaci\u00f3n de filtros que facilitan la identificaci\u00f3n y detalle de los accesos. Filtro por direcci\u00f3n IP, URL y horarios son algunos ejemplos disponibles para los analistas. As\u00ed es f\u00e1cil saber <em>qui\u00e9n<\/em>est\u00e1 haciendo ciertos accesos, <em>donde<\/em>y por cuanto <em>tiempo<\/em>.<\/p>\n<h2>Visibilidad sobre los accesos de los usuarios<\/h2>\n<p>Uno de los principales beneficios asignados a los informes de navegaci\u00f3n es la posibilidad de crear visibilidad sobre el uso de Internet en el entorno corporativo. Los informes de acceso facilitan el d\u00eda a d\u00eda de analistas de tecnolog\u00eda y dem\u00e1s gestores que tengan inter\u00e9s en conocer un poco m\u00e1s sobre el perfil de los accesos de sus equipos.<\/p>\n<p>Por medio de los datos, visibles en el tablero de un Firewall UTM, es posible verificar los sitios inapropiados, el tiempo invertido en estos accesos y con qu\u00e9 frecuencia se producen. Esta gran cantidad de informaci\u00f3n posibilita el establecimiento de controles profundos sobre el uso de Internet pudiendo, incluso, aumentar los niveles de productividad de los colaboradores. Para saber m\u00e1s sobre este tema, puede leer nuestro art\u00edculo \u201c<a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/filtro-de-conteudo-web-produtividade\"><strong>Filtro de contenido web para aumentar la productividad de los colaboradores<\/strong><\/a>\u201d.<\/p>\n<h2>Visibilidad sobre la estructura de red<\/h2>\n<p>Los intentos de ataques virtuales ocurren muchas veces de forma silenciosa. Al tener visibilidad sobre la red interna, que es proporcionada por los informes de navegaci\u00f3n, la identificaci\u00f3n de intrusiones potenciales se convierte en un proceso extremadamente complicado para analistas de seguridad.<\/p>\n<p>Una de las diversas maneras de hacer este reconocimiento de amenazas es a trav\u00e9s de an\u00e1lisis del tr\u00e1fico general de la red interna. Las altas tasas de consumo de banda, generalmente, pueden ser productos de una intrusi\u00f3n por virus &#8211; incluso variaciones de malware, como es el caso de los Ransomwares. Cuando existe esta infecci\u00f3n, el tr\u00e1fico interno aumenta porque el dispositivo invadido pasa a consumir mucho de la red externa.<\/p>\n<p>Sin embargo, no existe la posibilidad de identificar el activo infectado sin informaci\u00f3n precisa sobre el consumo. En este sentido, poseer una soluci\u00f3n que posibilita la identificaci\u00f3n facilitada del consumo por IP es fundamental para auxiliar a los profesionales de tecnolog\u00eda. Esta caracter\u00edstica hace el filtrado del uso de banda y posibilita la identificaci\u00f3n del equipo con niveles elevados de consumo. Con la identificaci\u00f3n, es m\u00e1s sencillo proceder con diagn\u00f3stico para identificar la causa ra\u00edz del problema.<\/p>\n<p>En varios casos, es posible que todo no pase de s\u00f3lo un recurso compartido de datos, descargas o uploads entre colaboradores. Pero, de todos modos, la prevenci\u00f3n es siempre la mejor alternativa cuando se trata de la seguridad digital. Por eso y muchas otras razones, es important\u00edsimo tener visibilidad sobre la estructura de red.<\/p>\n<h2>Visibilidad sobre el uso de enlaces de Internet<\/h2>\n<p>Hoy en d\u00eda, muchos gestores, analistas de TI y administradores de seguridad comparten una misma preocupaci\u00f3n: la alta disponibilidad de sus enlaces de Internet. Esto quiere decir que, independientemente del horario del d\u00eda, es necesario que Internet est\u00e9 disponible y con calidad para suplir las necesidades de la organizaci\u00f3n.<\/p>\n<p>Sin embargo, incluso en grandes empresas que poseen diversos v\u00ednculos, fallas suelen formar parte de la rutina de las organizaciones. Por este motivo, un recurso que posibilite analizar el comportamiento de los enlaces de Internet es muy valioso para profesionales de tecnolog\u00eda. Es posible retener varios datos con \u00e9l, como el estado de los v\u00ednculos, su latencia &#8211; tiempo que tarda para que una solicitud llegue al servidor y regrese con una respuesta a la red interna &#8211; y la p\u00e9rdida de ellos. Hay tambi\u00e9n diversas facilidades, como filtraci\u00f3n de esas informaciones para que el usuario sepa cuando &#8211; y si &#8211; un enlace se cort\u00f3, en qu\u00e9 per\u00edodo ocurri\u00f3 el corte y cuando regres\u00f3 al estado normal.<\/p>\n<p>Todos estos avisos son de gran importancia para los analistas, ya que pueden ser compilados y cruzados con otros datos, sirviendo como referencia, incluso, para cuestionar a los proveedores de servicio de Internet, en cuanto a la calidad del recurso ofrecido.<\/p>\n<h2>Definici\u00f3n de pol\u00edtica de Internet<\/h2>\n<p>Por \u00faltimo, todos los datos disponibles en informes y logs de navegaci\u00f3n tambi\u00e9n ayudan en la estructuraci\u00f3n de una buena <a href=\"https:\/\/ostec.blog\/padronizacao-seguranca\/politica-de-uso-da-internet-topicos-essenciais\"><strong>pol\u00edtica de uso de internet<\/strong><\/a>. Esto sucede pues muchas empresas a\u00fan no saben de qu\u00e9 manera definir un documento que atienda la necesidad de colaboradores y empresa, lo que puede generar conflictos internos y falta de adherencia a la pol\u00edtica establecida.<\/p>\n<p>Sin embargo, una buena forma de eliminar esta dificultad es comenzar con una pol\u00edtica de uso permisivo &#8211; donde todos los accesos son liberados. A partir de eso, los analistas pueden monitorear los accesos y comportamiento de los usuarios a trav\u00e9s de los informes y logs de navegaci\u00f3n.<\/p>\n<p>Despu\u00e9s de un per\u00edodo haciendo esta comprobaci\u00f3n, ser\u00e1 f\u00e1cil percibir qu\u00e9 sitios necesitan tener acceso controlado y cu\u00e1les pueden permanecer liberados. Utilizando este m\u00e9todo, la pol\u00edtica de uso tendr\u00e1 un alto nivel de asertividad. Cabe resaltar que es importante establecer estacionalidad para reevaluaci\u00f3n de la pol\u00edtica de uso de internet, para garantizar la adherencia de la misma a cambios ocurridos en el escenario organizacional.<\/p>\n<p>Si se interesa por los beneficios que los informes y los registros de navegaci\u00f3n proporcionan a los analistas de TI, le sugerimos que conozca el producto OSTEC FireBox, una soluci\u00f3n de Firewall UTM completa, con todas las facilidades mencionadas en este blog post &#8211; y mucho m\u00e1s.<\/p>\n<p>[rev_slider alias=\u00bbhorizontal-produto-ostec-firebox\u00bb][\/rev_slider]<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-produto-ostec-firebox\u00bb][\/rev_slider] Con tantas soluciones en el mercado y un n\u00famero cada vez mayor de amenazas en Internet, los gestores y analistas de TI enfrentan grandes desaf\u00edos con respecto a la mejor manera de protegerse. Por eso, buscan soluciones completas y de buen costo-beneficio, despu\u00e9s de todo, necesitan establecer un ambiente corporativo disponible, productivo y, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1029],"tags":[1817,1985],"class_list":["post-5165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","category-produtividad-internet","tag-firewall-utm-es","tag-visibilidade-sobre-o-uso-da-internet-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las ventajas de los informes y logs de Firewall UTM para los analistas de TI<\/title>\n<meta name=\"description\" content=\"Los informes y los logs de Firewall UTM son muy importantes en una arquitectura de red. \u00bfPero usted sabe cu\u00e1les son sus beneficios? \u00a1Aprende ahora mismo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI\" \/>\n<meta property=\"og:description\" content=\"Los informes y los logs de Firewall UTM son muy importantes en una arquitectura de red. \u00bfPero usted sabe cu\u00e1les son sus beneficios? \u00a1Aprende ahora mismo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-22T19:07:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:25:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI\",\"datePublished\":\"2018-02-22T19:07:33+00:00\",\"dateModified\":\"2020-10-01T19:25:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\"},\"wordCount\":1310,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg\",\"keywords\":[\"firewall utm\",\"visibilidade sobre o uso da internet\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"Produtividad uso de internet\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\",\"name\":\"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg\",\"datePublished\":\"2018-02-22T19:07:33+00:00\",\"dateModified\":\"2020-10-01T19:25:09+00:00\",\"description\":\"Los informes y los logs de Firewall UTM son muy importantes en una arquitectura de red. \u00bfPero usted sabe cu\u00e1les son sus beneficios? \u00a1Aprende ahora mismo!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem sentado segurando um copo de caf\u00e9 e o notebook em seu colo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI","description":"Los informes y los logs de Firewall UTM son muy importantes en una arquitectura de red. \u00bfPero usted sabe cu\u00e1les son sus beneficios? \u00a1Aprende ahora mismo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/","og_locale":"es_ES","og_type":"article","og_title":"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI","og_description":"Los informes y los logs de Firewall UTM son muy importantes en una arquitectura de red. \u00bfPero usted sabe cu\u00e1les son sus beneficios? \u00a1Aprende ahora mismo!","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-02-22T19:07:33+00:00","article_modified_time":"2020-10-01T19:25:09+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI","datePublished":"2018-02-22T19:07:33+00:00","dateModified":"2020-10-01T19:25:09+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/"},"wordCount":1310,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg","keywords":["firewall utm","visibilidade sobre o uso da internet"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","Produtividad uso de internet"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/","name":"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg","datePublished":"2018-02-22T19:07:33+00:00","dateModified":"2020-10-01T19:25:09+00:00","description":"Los informes y los logs de Firewall UTM son muy importantes en una arquitectura de red. \u00bfPero usted sabe cu\u00e1les son sus beneficios? \u00a1Aprende ahora mismo!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Caf\u00e9-e-notebook.jpg","width":928,"height":534,"caption":"Homem sentado segurando um copo de caf\u00e9 e o notebook em seu colo"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ventajas-informes-logs-firewall-utm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Las ventajas de los informes y logs de Firewall UTM para los analistas de TI"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5165"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5165\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12776"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}