<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt="" />

DEFINICIÓN DE SEGURIDAD

La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad, y por lo general un único producto de seguridad, que ofrece varias funciones de seguridad en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). El encanto de la solución se basa en la simplicidad, por lo que las organizaciones que puedan haber tenido proveedores o productos para cada tarea de seguridad por separado, ahora los pueden tener todos en una sola solución, con el apoyo de un único equipo o segmento de TI, y que se ejecuta en una sola consola.

De qué manera los productos UTM bloquean un virus informático o muchos virus

Los productos de gestión unificada de amenazas han ganado fuerza en el sector debido a la aparición de amenazas combinadas, que son el resultado de la combinación de diferentes tipos de malware y ataques que apuntan a partes separadas de la red de forma simultánea. Puede ser difícil evitar estos tipos de ataques cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica, ya que cada aspecto tiene que administrarse y actualizarse de forma individual a fin de permanecer actualizado de cara a las últimas formas de malware y cibercrimen. A través de la creación de un único punto de defensa y el uso de una sola consola, las soluciones UTM facilitan en gran medida la tarea de tratar con amenazas variadas.

Aunque la gestión unificada de amenazas sí resuelve algunos problemas de seguridad de red, no lo hace sin algunas desventajas, siendo la más grande que el único punto de defensa que proporciona un producto UTM también crea un punto único de falla. Debido a esto, muchas organizaciones optan por complementar su dispositivo UTM con un segundo perímetro basado en software para detener cualquier malware que pase por el firewall UTM.


Otros artículos y enlaces relacionados con la definición de gestión unificada de amenazas