Lectura rápida

Por qué es importante el Firewall UTM en una red corporativa

Tres características a destacar de este dispositivo y en qué se diferencia respecto a los Firewall tradicionales.

Publicado el 11 May 2022

Firewall UTM

De acuerdo a un relevamiento privado, Argentina, Chile, México, Colombia y Perú fueron los cinco países de la región donde las compañías registraron en pandemia más cantidad de ataques cibernéticos. Esto explica por qué la Ciberseguridad se ha transformado en un tema tan relevante para las compañías de la región.

En ese sentido, el cuidado de la información, que es una de las cosas más valiosas que tiene una organización, se volvió una prioridad más que necesaria. Al respecto, especialistas en Telecomunicaciones y Tecnología dicen que actualmente las compañías están en búsqueda de “sistemas de soluciones de seguridad que estén integrados”, y ahí es donde Firewall UTM adquiere protagonismo.

De todos modos, antes de ahondar sobre las características del Firewall UTM, será necesario aclarar cuál es el papel que cumple un Firewall en una red corporativa. Básicamente, su función es regular el tráfico entre dos o más redes, defendiendo los intereses y/o necesidades de control de las empresas. 

Qué es Firewall UTM y en qué se diferencia con Firewall

Tal como lo definen expertos mexicanos, el término Firewall UTM (Unified Threat management) hace “alusión a un dispositivo de hardware o software capaz de reunir diversas funciones de seguridad, como filtro de paquetes, proxy, sistemas de detección y prevención de intrusos, protección contra malware, control de aplicación, entre otras funciones”.

Los Firewall UTM – describen- son claramente superiores a los Firewall tradicionales. Sobre todo, en su capacidad de profundizar la protección, ya que reúne un conjunto mayor de características integradas para cubrir más necesidades de seguridad. Y, de esta forma, se genera un mayor dinamismo y seguridad para crear controles en el entorno corporativo, apuntalan.

Tres características a subrayar

Una de sus ventajas que señalan es que cuenta con un antivirus integrado, propio o de terceros. También, ofrecen la opción de mantener una base de datos clasificada de firmas y direcciones que alojan contenidos maliciosos. Quienes saben del tema subrayan que este recurso permite que, independientemente de que la organización no tenga una política adecuada de protección de endpoint, el propio firewall UTM reduzca potencialmente los riesgos de un dispositivo (portátil, ordenador, etc.) anticuado que se infecte y perjudique de alguna manera a la empresa.

Asimismo, añaden que incluye el control de aplicaciones, que trata de filtrar el contenido de la última capa de un paquete de red, con el fin de identificar “independientemente de la dirección, el puerto y el protocolo, el comportamiento de las aplicaciones, y con base en ello y en la política, permitir o bloquear el acceso”.

Para cerrar, ejemplificando las características del Firewall UTM nos encontramos con sistemas que detectan y previenen la ocurrencia de ataques en las redes. Estos sistemas tradicionalmente trabajan con reconocimiento de patrones en los paquetes típicamente de ataques, y pueden actuar en el bloqueo de ese tipo de ocurrencia.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360
Temas principales

Especificaciones

A
aplicaciones
I
Internet
S
seguridad

Nota 1 de 5