{"id":14839,"date":"2024-02-28T04:43:56","date_gmt":"2024-02-28T04:43:56","guid":{"rendered":"https:\/\/ramsdata.com.pl\/fabricantes\/palo-alto-networks\/"},"modified":"2024-03-16T09:41:33","modified_gmt":"2024-03-16T09:41:33","slug":"palo-alto-networks","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/es\/fabricantes\/palo-alto-networks\/","title":{"rendered":"Palo Alto Networks"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"14839\" class=\"elementor elementor-14839 elementor-7822\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e46e805 e-flex e-con-boxed e-con e-parent\" data-id=\"5e46e805\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-569ae1eb e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"569ae1eb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b4082e9 elementor-widget elementor-widget-heading\" data-id=\"1b4082e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">RED PALO ALTO\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-59eab7af e-flex e-con-boxed e-con e-parent\" data-id=\"59eab7af\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5392944f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"5392944f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-772c1e43 elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"772c1e43\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;,&quot;_animation_delay&quot;:300}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Comparta aplicaciones de forma segura en lugar de bloquearlas.<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31f26a3f elementor-widget elementor-widget-text-editor\" data-id=\"31f26a3f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Palo Alto Networks hace posible alcanzar el equilibrio adecuado entre bloquear y permitir aplicaciones, todo ello mediante pol\u00edticas de cortafuegos que utilizan elementos relevantes para los procesos empresariales, como la identidad de la aplicaci\u00f3n, la identidad del usuario y el tipo de contenido o amenaza. Este planteamiento permite un control m\u00e1s informado del acceso a la red y del desarrollo del negocio. El uso de elementos relevantes para los procesos empresariales transforma la pol\u00edtica tradicional de cortafuegos basada en la distinci\u00f3n permitir-bloquear en lo que denominamos \u00abhabilitaci\u00f3n segura de aplicaciones\u00bb. Esto significa que puede crear pol\u00edticas de cortafuegos basadas en las propiedades de las aplicaciones, los usuarios y los grupos, as\u00ed como en el contenido, en lugar de en elementos como el puerto, el protocolo y la direcci\u00f3n IP.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-437d3668 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"437d3668\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2a12d6b elementor-widget elementor-widget-image\" data-id=\"2a12d6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png.webp\" class=\"attachment-full size-full wp-image-13874\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-19397f06 e-flex e-con-boxed e-con e-parent\" data-id=\"19397f06\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-7a4b60e5 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"7a4b60e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45064f4d elementor-widget elementor-widget-heading\" data-id=\"45064f4d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">ejemplos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d7e911a elementor-widget elementor-widget-text-editor\" data-id=\"d7e911a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permitir que el equipo de TI utilice un conjunto fijo de aplicaciones de gesti\u00f3n remota (por ejemplo, SSH, RDP, telnet) en los puertos est\u00e1ndar para estas aplicaciones, pero bloquear su uso para todos los dem\u00e1s usuarios.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-39c5bae0 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"39c5bae0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4c728ca2 e-con-full e-flex e-con e-child\" data-id=\"4c728ca2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f5f967 elementor-widget elementor-widget-text-editor\" data-id=\"3f5f967\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permitir que el equipo de TI utilice un conjunto fijo de aplicaciones de gesti\u00f3n remota (por ejemplo, SSH, RDP, telnet) en los puertos est\u00e1ndar para estas aplicaciones, pero bloquear su uso para todos los dem\u00e1s usuarios.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5571df1e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5571df1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e75fb0 e-con-full e-flex e-con e-child\" data-id=\"4e75fb0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9e29073 elementor-widget elementor-widget-text-editor\" data-id=\"9e29073\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permitir la navegaci\u00f3n relacionada con Facebook para todos los usuarios, bloquear todos los juegos y plugins sociales asociados a \u00e9l; adem\u00e1s, permitir las publicaciones en Facebook s\u00f3lo para el departamento de marketing. Escala todas las transmisiones relacionadas con Facebook en busca de malware y exploits.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6008a96 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6008a96\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3cc3528 e-con-full e-flex e-con e-child\" data-id=\"3cc3528\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b1dbbf0 elementor-widget elementor-widget-text-editor\" data-id=\"b1dbbf0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permitir, por categor\u00edas, aplicaciones que utilicen streaming multimedia, pero aplicando una pol\u00edtica de calidad de servicio para este grupo concreto de aplicaciones (en lugar de s\u00f3lo el puerto) para minimizar su impacto en las aplicaciones VoIP.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2bbe474 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2bbe474\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aa1d98e e-con-full e-flex e-con e-child\" data-id=\"aa1d98e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46ed38d elementor-widget elementor-widget-text-editor\" data-id=\"46ed38d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permitir las aplicaciones de correo web pero descifrar (SSL) la transmisi\u00f3n asociada, realizar inspecciones en busca de malware y controlar las funciones de transferencia de archivos.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f1dd5c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"1f1dd5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6b96075 e-con-full e-flex e-con e-child\" data-id=\"6b96075\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c6e0ee elementor-widget elementor-widget-text-editor\" data-id=\"7c6e0ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bloqueo transparente de todas las aplicaciones P@P, aplicaciones dise\u00f1adas para eludir la detecci\u00f3n, t\u00faneles cifrados no VPN y proxies externos, independientemente del puerto, el protocolo o las t\u00e1cticas dise\u00f1adas para eludir la detecci\u00f3n.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-84a3a12 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"84a3a12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35319a8d e-flex e-con-boxed e-con e-parent\" data-id=\"35319a8d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-71c1c972 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"71c1c972\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7ce69529 elementor-widget elementor-widget-heading\" data-id=\"7ce69529\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">buenas pr\u00e1cticas<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1c05e4bb elementor-widget elementor-widget-text-editor\" data-id=\"1c05e4bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De acuerdo con las mejores pr\u00e1cticas para las pol\u00edticas de cortafuegos que permiten compartir aplicaciones de forma segura, primero debe obtener informaci\u00f3n detallada sobre las aplicaciones de su red. Palo Alto Networks puede ayudarle a obtener esta informaci\u00f3n de las siguientes formas:<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-63d9c035 e-con-full e-flex e-con e-child\" data-id=\"63d9c035\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t<div class=\"elementor-element elementor-element-2319dec8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"2319dec8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615b6c42 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"615b6c42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tEl intercambio seguro de aplicaciones comienza en el momento en que se identifican.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tEl cortafuegos de nueva generaci\u00f3n de Palo Alto Networks se basa en APP-ID, una tecnolog\u00eda de clasificaci\u00f3n de transmisiones que identifica de forma instant\u00e1nea y autom\u00e1tica las aplicaciones que atraviesan la red: independientemente del puerto, el cifrado (SSL o SSH) o la t\u00e9cnica de evasi\u00f3n de detecci\u00f3n utilizada. En otras palabras, la tecnolog\u00eda App-ID est\u00e1 activada por defecto: encienda el cortafuegos, defina las interfaces y la pol\u00edtica inicial y ya tendr\u00e1 conocimiento de qu\u00e9 aplicaciones atraviesan su red. Nadie m\u00e1s puede ofrecer un logro similar. La identidad de la aplicaci\u00f3n se utiliza entonces como base para su pol\u00edtica de seguridad. App-ID supervisa continuamente el estado de la aplicaci\u00f3n, comprobando si determinadas propiedades, como la transferencia de archivos o las funciones de \"contabilizaci\u00f3n\", est\u00e1n activas. Cuando se produce un cambio de situaci\u00f3n a este respecto, puede tomarse una decisi\u00f3n adecuada sobre la base de la pol\u00edtica de seguridad. Adem\u00e1s, entre las \u00e1reas del aspecto de los datos que intervienen en la toma de decisiones m\u00e1s informadas centradas en el negocio se incluyen la descripci\u00f3n de la aplicaci\u00f3n, c\u00f3mo se comporta, los puertos que puede utilizar y c\u00f3mo se categoriza.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b628ba9 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b628ba9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-18afc09 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"18afc09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tProtecci\u00f3n contra las amenazas de las aplicaciones.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLa protecci\u00f3n contra amenazas dependiente de la aplicaci\u00f3n comienza por limitar el alcance de las amenazas mediante la aplicaci\u00f3n de una pol\u00edtica transparente para bloquear aplicaciones no deseadas, como proxies externos, aplicaciones dise\u00f1adas para eludir la detecci\u00f3n y aplicaciones de intercambio de archivos P2P. Una vez autorizado el uso de aplicaciones espec\u00edficas y funciones relacionadas, deben activarse las funciones de protecci\u00f3n contra virus, explotaci\u00f3n de vulnerabilidades, spyware y malware moderno. Estas actividades tienen por objeto ampliar el contexto espec\u00edfico de la aplicaci\u00f3n a un sistema de prevenci\u00f3n de riesgos. Por ejemplo, s\u00f3lo puede permitir que Oracle RDB se utilice en un puerto est\u00e1ndar para garantizar la continuidad de las actividades financieras y operativas, al tiempo que proporciona protecci\u00f3n contra ataques de inyecci\u00f3n SQL y la explotaci\u00f3n de vulnerabilidades espec\u00edficas de Oracle. Las funciones de protecci\u00f3n contra amenazas que forman parte de la tecnolog\u00eda Content-ID utilizan un formato de firma \u00fanico y unificado para realizar escaneos de transmisi\u00f3n \u00fanica (y bloqueo, seg\u00fan pol\u00edticas) de amenazas de cualquier tipo. Los proveedores actuales de cortafuegos intentan abordar la cuesti\u00f3n de facilitar el uso de aplicaciones a\u00f1adiendo funciones de control de aplicaciones a los mecanismos de cortafuegos con seguimiento de estado, de forma similar a lo que se ha hecho con los sistemas IPS. Este enfoque tiene varias limitaciones importantes.\n\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5e40e78 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"5e40e78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-953defd elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"953defd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tLa regla \"permitir\" basada en los datos del puerto tiene prioridad sobre la regla \"bloquear todo\".\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLa actividad ininterrumpida de la clasificaci\u00f3n de transmisi\u00f3n basada en puertos significa que el cortafuegos tendr\u00e1 que abrir primero el puerto predeterminado que controla la aplicaci\u00f3n en cuesti\u00f3n. Para controlar la p\u00e1gina de Facebook, abre el puerto tcp\/80 o tcp\/443. Seg\u00fan el Informe sobre uso de aplicaciones y riesgos relacionados de diciembre de 2011, es muy posible que est\u00e9 permitiendo que 297 (el 25% del conjunto habitual de aplicaciones corporativas) otras aplicaciones residan dentro de su red a su antojo o en contra de su voluntad. Por lo tanto, esto significa que el poder de la pol\u00edtica por defecto para bloquear todas las aplicaciones se reduce significativamente. En cuanto una transmisi\u00f3n llega al cortafuegos de Palo Alto Networks, el App-ID identifica inmediatamente el tipo de aplicaci\u00f3n en cuesti\u00f3n, en todos los puertos y en todo momento. Las decisiones de control de acceso se toman aplicaci\u00f3n por aplicaci\u00f3n y se puede mantener el mecanismo por defecto para bloquear todas las aplicaciones.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d382343 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"d382343\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27c7607 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"27c7607\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tLas aplicaciones que utilizan puertos no est\u00e1ndar pueden pasarse por alto.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tNo es raro que los usuarios con m\u00e1s conocimientos t\u00e9cnicos utilicen herramientas de acceso remoto en puertos no est\u00e1ndar. Los desarrolladores de bases de datos son igualmente culpables de ejecutar sesiones SQL en puertos no est\u00e1ndar. La dependencia estricta de la clasificaci\u00f3n basada en puertos significa que las aplicaciones que utilizan puertos no est\u00e1ndar pueden pasarse completamente por alto, a pesar de los ajustes de configuraci\u00f3n personalizados. Una vez m\u00e1s, la diferencia fundamental es c\u00f3mo App-ID busca en todos los puertos para todas las aplicaciones.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8831c86 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"8831c86\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f08895 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"1f08895\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tNumerosas pol\u00edticas con informaci\u00f3n duplicada suponen un esfuerzo adicional de gesti\u00f3n.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tUn cortafuegos basado en puertos y un enfoque que utilice mecanismos adicionales de control de aplicaciones significa que es necesario crear y gestionar una pol\u00edtica de cortafuegos que incluya informaci\u00f3n como origen, destino, usuario, puerto, acci\u00f3n, etc. El mismo conjunto de informaci\u00f3n se utilizar\u00e1 para las aplicaciones que controlan las pol\u00edticas y se completar\u00e1 con datos sobre aplicaciones y actividades. Si su organizaci\u00f3n se parece a la inmensa mayor\u00eda de las dem\u00e1s, lo m\u00e1s probable es que utilice cientos o incluso miles de pol\u00edticas de cortafuegos. Un enfoque centrado en m\u00faltiples bases con normas para las pol\u00edticas no s\u00f3lo aumentar\u00e1 la carga administrativa, sino que tambi\u00e9n puede incrementar innecesariamente los riesgos empresariales y de seguridad. Palo Alto Networks utiliza un editor de pol\u00edticas \u00fanico y unificado que le permite utilizar datos de aplicaciones, usuarios y contenidos como base de sus pol\u00edticas para facilitar el uso seguro de las aplicaciones.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-db6ea8d e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"db6ea8d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-265a04b elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"265a04b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tGesti\u00f3n sistem\u00e1tica de la transmisi\u00f3n desconocida.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLa transmisi\u00f3n desconocida personifica la regla del 80% - 20%: una peque\u00f1a proporci\u00f3n de transmisi\u00f3n en cualquier red representa, sin embargo, un gran riesgo. Una transmisi\u00f3n desconocida puede estar vinculada a una aplicaci\u00f3n no est\u00e1ndar, a una aplicaci\u00f3n comercial no identificada o a una amenaza. Los proveedores no disponen de un medio para identificar y gestionar sistem\u00e1ticamente estas transmisiones desconocidas. Para aclarar la situaci\u00f3n, todas las transmisiones son registradas por el cortafuegos mediante logs, aunque los logs de las aplicaciones se generan por separado y son un subconjunto, lo que hace casi imposible gestionar las transmisiones desconocidas. El bloqueo no es una opci\u00f3n, ya que puede afectar negativamente a los procesos empresariales. La habilitaci\u00f3n es un factor de alto riesgo. Palo Alto Networsk, por su parte, categoriza la transmisi\u00f3n desconocida para poder encontrar aplicaciones internas y crear elementos App-ID personalizados; esto, a su vez, permite interceptar paquetes asociados a aplicaciones comerciales no identificadas y utilizarlos para desarrollar App-ID; las funciones de recopilaci\u00f3n de registros e informes pueden utilizarse para comprobar si los paquetes suponen una amenaza. Por tanto, permitimos una gesti\u00f3n sistem\u00e1tica de la transmisi\u00f3n desconocida hasta el nivel de peque\u00f1os elementos de bajo riesgo, todo ello basado en pol\u00edticas.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>RED PALO ALTO Comparta aplicaciones de forma segura en lugar de bloquearlas. Palo Alto Networks hace posible alcanzar el equilibrio adecuado entre bloquear y permitir aplicaciones, todo ello mediante pol\u00edticas de cortafuegos que utilizan elementos relevantes para los procesos empresariales, como la identidad de la aplicaci\u00f3n, la identidad del usuario y el tipo de contenido [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":14791,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-14839","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/14839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/comments?post=14839"}],"version-history":[{"count":1,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/14839\/revisions"}],"predecessor-version":[{"id":14847,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/14839\/revisions\/14847"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/14791"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/media?parent=14839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}