UTM (Gestión Unificada de Amenazas)

En el ámbito de la seguridad informática, se denomina Gestión Unificada de Amenazas (UTM) a los cortafuegos o firewall de red que engloban múltiples funcionalidades de seguridad en una misma máquina, como firewall, antispam, antiphishing, antispyware, antivirus, filtro de contenidos o detección y prevención de intrusos.

UTM (Gestion Unificada de Amenazas)

Qué es la Gestión Unificada de Amenazas (UTM)

Se denomina UTM o Gestión Unificada de Amenazas a los cortafuegos o firewall de red que engloban las diferentes funcionalidades de seguridad que nuestra computadora puede llevar a cabo. Este sistema de seguridad engloba en una misma máquina las funciones de antivirus, anti-spyware, filtros de contenidos y demás aplicaciones necesarias para nuestra seguridad.

Un UTM se puede considerar la evolución de los firewalls de hardware, dado que analiza y procesa todo el tráfico de red en tiempo real. Se trata de un firewall de red con múltiples funciones añadidas que trabaja a nivel de aplicación, de tal manera que procesa el tráfico a modo de proxy, dejando pasar el tráfico o bloqueándolo en función de las políticas implementadas en el dispositivo.

El UTM combina firewall, antivirus, anti-spam, filtro de contenido, servidor VPN, servidor de correo, servidor web, servidor DNS y servidor proxy, todo ello en un único aparato y en tiempo real.

La filosofía de un UTM es limpiar la red corporativa de virus, gusanos, troyanos, spyware, correo spam no deseado, impedir el acceso a páginas web maliciosas mediante filtros avanzados y evitar la entrada no autorizada a la red corporativa mediante sistemas anti-intrusión, procesando y analizar todo el tráfico de red antes de que entre en la red corporativa.

Puede trabajar en modo proxy, haciendo uso de proxies para procesar y redirigir todo el tráfico, o en modo transparente, donde no redirige ningún paquete, sino que simplemente analiza en tiempo real los paquetes de información.

la principal ventaja de un UTM es que permite sustituir varios sistemas independientes por uno solo, facilitando así su administración, mientras que su principal inconveniente es que se crea un punto único de fallo y un cuello de botella, de tal manera que si falla este sistema la red queda totalmente desprotegida.

Los comentarios están cerrados.