UTM (Gestión Unificada de Amenazas)

En el ámbito de la seguridad informática, se denomina Gestión Unificada de Amenazas (UTM) a los cortafuegos o firewall de red que engloban múltiples funcionalidades de seguridad en una misma máquina, como firewall, antispam, antiphishing, antispyware, antivirus, filtro de contenidos o detección y prevención de intrusos.

UTM (Gestion Unificada de Amenazas)

Qué es la Gestión Unificada de Amenazas (UTM)

Se denomina UTM o Gestión Unificada de Amenazas a los cortafuegos o firewall de red que engloban las diferentes funcionalidades de seguridad que nuestra computadora puede llevar a cabo. Este sistema de seguridad engloba en una misma máquina las funciones de antivirus, anti-spyware, filtros de contenidos y demás aplicaciones necesarias para nuestra seguridad.

Un UTM se puede considerar la evolución de los firewalls de hardware, dado que analiza y procesa todo el tráfico de red en tiempo real. Se trata de un firewall de red con múltiples funciones añadidas que trabaja a nivel de aplicación, de tal manera que procesa el tráfico a modo de proxy, dejando pasar el tráfico o bloqueándolo en función de las políticas implementadas en el dispositivo.

El UTM combina firewall, antivirus, anti-spam, filtro de contenido, servidor VPN, servidor de correo, servidor web, servidor DNS y servidor proxy, todo ello en un único aparato y en tiempo real.

La filosofía de un UTM es limpiar la red corporativa de virus, gusanos, troyanos, spyware, correo spam no deseado, impedir el acceso a páginas web maliciosas mediante filtros avanzados y evitar la entrada no autorizada a la red corporativa mediante sistemas anti-intrusión, procesando y analizar todo el tráfico de red antes de que entre en la red corporativa.

Puede trabajar en modo proxy, haciendo uso de proxies para procesar y redirigir todo el tráfico, o en modo transparente, donde no redirige ningún paquete, sino que simplemente analiza en tiempo real los paquetes de información.

la principal ventaja de un UTM es que permite sustituir varios sistemas independientes por uno solo, facilitando así su administración, mientras que su principal inconveniente es que se crea un punto único de fallo y un cuello de botella, de tal manera que si falla este sistema la red queda totalmente desprotegida.

Artículos en la categoría "Seguridad en el ordenador"

  1. Anti-spam
  2. Anti-spyware y anti-adware
  3. Antivirus
  4. Antivirus cloud
  5. Antivirus gratis online
  6. Antivirus gratuitos
  7. Antivirus gratuitos o Antivirus de pago
  8. Antivirus gratuitos para memorias USB
  9. Antivirus para teléfonos móviles
  10. Antivirus portables gratuitos en una memoria USB
  11. Aplicaciones portables en un pendrive
  12. Contraseña (password)
  13. Copia de seguridad (backup)
  14. Cortafuegos (firewall)
  15. Detección de virus basada en el comportamiento
  16. Dispositivos de rescate
  17. DMZ (Zona desmilitarizada)
  18. Firewall por hardware
  19. Firma de virus
  20. Hacker y cracker
  21. Heurística en antivirus
  22. Recomendaciones de seguridad informática
  23. Recomendaciones de seguridad para computadoras portátiles
  24. Recomendaciones para proteger una red inalámbrica Wi-Fi
  25. Recomendaciones de seguridad para utilizar redes Wi-Fi públicas
  26. Recomendaciones de seguridad respecto al software malicioso (malware)
  27. Recomendaciones de seguridad sobre el pirateo del email
  28. Recomendaciones de seguridad para deshacerse de una computadora
  29. Recomendaciones de seguridad para deshacerse de un dispositivo móvil
  30. Recomendaciones de seguridad sobre aplicaciones móviles
  31. Recomendaciones para evitar el spam (correos electrónicos no deseados)
  32. Recomendaciones para evitar el spam en SMS (mensajes de texto no deseados)
  33. Recomendaciones para evitar estafas en Internet
  34. Recomendaciones sobre seguridad informática para niños
  35. Recomendaciones sobre redes sociales para niños
  36. Recomendaciones sobre teléfonos móviles para niños
  37. Recomendaciones para evitar el ciberacoso (ciberbullying)
  38. Servidor proxy
  39. Software de seguridad
  40. UTM (Gestión Unificada de Amenazas)

Los comentarios están cerrados