{"id":4619,"date":"2022-03-31T18:32:26","date_gmt":"2022-03-31T18:32:26","guid":{"rendered":"https:\/\/www.ikusi.com\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/"},"modified":"2022-03-31T18:32:26","modified_gmt":"2022-03-31T18:32:26","slug":"importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/","title":{"rendered":"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos)"},"content":{"rendered":"<p class=\"ql-align-justify\"><strong>La ciberseguridad tiene un enfoque multidiciplinario<\/strong> y, por lo tanto, demanda estrategias y esquemas de prevenci\u00f3n amplios y rigurosos, que no dejen fuera ninguna arista cr\u00edtica.<\/p>\n<p class=\"ql-align-justify\">En este sentido, uno de los principales aspectos a considerar es la seguridad con enfoque perimetral, donde entran en juego el uso de herramientas y recursos como los <strong>firewall<\/strong>.<\/p>\n<p class=\"ql-align-justify\">Un ecosistema amplio de protecci\u00f3n tiene como una de sus bases el resguardo de per\u00edmetros y acceso a los datos sensibles, que puede considerarse como una primer enfoque de ciberseguridad.<\/p>\n<p class=\"ql-align-justify\">Dicho esto, a continuaci\u00f3n hablaremos sobre esquemas de seguridad con base a per\u00edmetros, a la vez que abordaremos acciones complementarias que puedes considerar para que estos cercos de seguridad no sean tu \u00fanica estrategia.<\/p>\n<h2 class=\"ql-align-justify\">\u00bfQu\u00e9 beneficio obtendr\u00e1 mi empresa al proteger el per\u00edmetro?<\/h2>\n<p class=\"ql-align-justify\">Algunas razones por las cuales la seguridad perimetral no puede ser descartada son las siguientes:<\/p>\n<h3 class=\"ql-align-justify\">Protecci\u00f3n en primera instancia<\/h3>\n<p class=\"ql-align-justify\">Es una primera capa de seguridad que protege tus activos e informaci\u00f3n de tu empresa.<\/p>\n<p class=\"ql-align-justify\">No tener un esquema perimetral hace a las empresas sumamente vulnerable y genera un entorno de riesgo financiero, ya que la cantidad de ataques exitosos ser\u00e1 mayor y, en consecuencia, aumentar\u00e1 la necesidad de planes de respuesta, recuperaci\u00f3n de aplicaciones y otros procesos costosos.<\/p>\n<h3 class=\"ql-align-justify\">Redes operando a salvo<\/h3>\n<p class=\"ql-align-justify\">\u00bfSab\u00edas que un software malicioso o un intruso puede ocasionar la ca\u00edda de la red y con ello comprometer el desarrollo de las actividades habituales de la compa\u00f1\u00eda?<\/p>\n<p class=\"ql-align-justify\">Recursos como los cortafuegos est\u00e1n programados para evitar que ocurran estas situaciones, permiten que ante cualquier amenaza los sistemas sigan funcionando, mientras al mismo tiempo cumplen con la funci\u00f3n de bloquear la entrada de cualquier ataque.<\/p>\n<h3 class=\"ql-align-justify\">Protecci\u00f3n ante amenazas internas<\/h3>\n<p class=\"ql-align-justify\"><strong>Las amenazas no solo provienen de redes externas, en ocasiones est\u00e1n dentro de la misma compa\u00f1\u00eda<\/strong>.<\/p>\n<p class=\"ql-align-justify\">De ser as\u00ed, tambi\u00e9n son detectados y ayudan a proveer informaci\u00f3n de las actividades que se realizan en los equipos. De ser necesario, para la seguridad de la compa\u00f1\u00eda, pueden bloquear a usuarios maliciosos que sean detectados dentro de la misma.<\/p>\n<p class=\"ql-align-justify\">Recuerda que los firewall son solo una ayuda dentro del amplio ecosistema de ciberseguridad que deben tener las empresas actuales. No dejes toda la carga a estos &#8220;guardianes&#8221; de los datos, ya que mermar\u00e1s su alcance y efectividad.<\/p>\n<h2 class=\"ql-align-justify\">Los 5 principales esquemas de seguridad con base a per\u00edmetros<\/h2>\n<p class=\"ql-align-justify\">Haciendo una lista de herramientas &#8220;cl\u00e1sicas&#8221;, otras muy sencillas y algunas un poco m\u00e1s complejas y especializadas, encontramos:<\/p>\n<h3 class=\"ql-align-justify\">1. Firewall<\/h3>\n<p class=\"ql-align-justify\">Los <strong>firewall<\/strong> o cortafuegos fueron las primeras herramientas de seguridad que se emplearon en Internet. A finales de la d\u00e9cada de los 80, usuarios maliciosos descubrieron que usando la red pod\u00edan ingresar a los ordenadores de otras personas y violar su privacidad.<\/p>\n<p class=\"ql-align-justify\">Fue as\u00ed como naci\u00f3 la necesidad de hacer de la web un lugar m\u00e1s seguro y los cortafuegos se convirtieron en la alternativa para filtrar todo lo que entra en un ordenador.<\/p>\n<p class=\"ql-align-justify\">En la medida que la tecnolog\u00eda ha avanzado, los sistemas de seguridad digital tambi\u00e9n han evolucionado. <strong>Cuando se instalan los cortafuegos, es mucho menos probable que un usuario malicioso ingrese a los ordenadores <\/strong>sin que sea detectado y eliminado.<\/p>\n<p class=\"ql-align-justify\">As\u00ed como estas herramientas est\u00e1n en constante evoluci\u00f3n, las amenazas tambi\u00e9n. De all\u00ed la importancia de mantenerte actualizado en todo a lo que a <a href=\"https:\/\/mexico.ikusi.com\/consejos-de-ciberseguridad\" target=\"_blank\" rel=\"noopener noreferrer\">consejos de ciberseguridad<\/a> se refiere.<\/p>\n<h4 class=\"ql-align-justify\">Realmente, \u00bfqu\u00e9 es un firewall?<\/h4>\n<p class=\"ql-align-justify\">Tambi\u00e9n se les conoce cortafuegos y se trata de un dispositivo de seguridad hardware o software que se encarga de monitorear el tr\u00e1fico en la red. Basado en par\u00e1metros espec\u00edficos decide si permite la entrada y salida de datos o los bloquea.<\/p>\n<p class=\"ql-align-justify\"><strong>Un cortafuegos bien configurado protege y evita que entren datos no deseados en la red<\/strong> que puedan generar da\u00f1os y vulneren la privacidad, entre otras amenazas. Estas herramientas de seguridad tienen la particularidad que se pueden complementar o integrar a los antivirus.<\/p>\n<p class=\"ql-align-justify\">Cuando instalas un cortafuego a un equipo de computaci\u00f3n, este bloquea accesos no autorizados y al mismo tiempo se mantiene la comunicaci\u00f3n del ordenador con otros servicios que s\u00ed tienen permiso.<\/p>\n<p class=\"ql-align-justify\">En otras palabras, en la configuraci\u00f3n se decide qu\u00e9 entra al sistema y qu\u00e9 no.<\/p>\n<h4 class=\"ql-align-justify\">\u00bfPara qu\u00e9 sirve el firewall?<\/h4>\n<p class=\"ql-align-justify\">Como te has podido dar cuenta, el objetivo de un <strong>firewall<\/strong> es brindar seguridad a los equipos y servidores, ya sea individuales o conectados en una red.<\/p>\n<p class=\"ql-align-justify\">Bloquean el acceso a intrusos, virus y amenazas que puedan causar da\u00f1os significativos, hacer que se pierda informaci\u00f3n importante o delimitar conexiones a la red.<\/p>\n<p class=\"ql-align-justify\">Para ser m\u00e1s espec\u00edficos, un cortafuegos:<\/p>\n<ul>\n<li class=\"ql-align-justify\">Ayuda a mantener la seguridad y la privacidad de los equipos, por lo tanto, tambi\u00e9n de los usuarios.<\/li>\n<li class=\"ql-align-justify\">Bloquea la intrusi\u00f3n de usuarios no deseados a la red o al computador. Y en este punto nos referimos a los usuarios maliciosos y otros de la misma red que no tengan permiso para acceder a determinada informaci\u00f3n.<\/li>\n<li class=\"ql-align-justify\">Protege la red ya sea dom\u00e9stica o empresarial.<\/li>\n<li class=\"ql-align-justify\">Mantiene a salvo cualquier informaci\u00f3n que se haya almacenado en la red, servidores u ordenadores.<\/li>\n<li class=\"ql-align-justify\">Evita ataques que afecten o nieguen el servicio.<\/li>\n<\/ul>\n<p class=\"ql-align-justify\">Tambi\u00e9n es importante considerar que los <strong>firewall <\/strong>funcionan de acuerdo a su tipo, configuraci\u00f3n y c\u00f3mo est\u00e1n dise\u00f1ados.<\/p>\n<p class=\"ql-align-justify\">\u00a1Veamos!<\/p>\n<h3 class=\"ql-align-justify\">Los cortafuegos en forma de hardware<\/h3>\n<p class=\"ql-align-justify\">Son dispositivos independientes o integrados en el router. Funcionan al colocarlos en el punto de acceso entre Internet y el switch desde donde se distribuye la conexi\u00f3n para todos los ordenadores de una red. De esa manera se protegen cada uno de los equipos que forman parte de una red interna.<\/p>\n<p class=\"ql-align-justify\">Generalmente, son usados por grandes empresas que necesitan mantener seguros a muchos equipos al mismo tiempo.<\/p>\n<h3 class=\"ql-align-justify\">Los cortafuegos en forma de software<\/h3>\n<p class=\"ql-align-justify\">Estos funcionan como cortafuegos que se instalan directamente en cada ordenador. Interceptan las amenazas que llegan del exterior y otras que pueden generarse dentro de la misma red.<\/p>\n<p class=\"ql-align-justify\">Es muy importante que entiendas que los cortafuegos de software solo le brindan protecci\u00f3n al equipo en que se encuentra instalados. Pero esto no significa que no sea funcional para las empresas.<\/p>\n<p class=\"ql-align-justify\">Cualquiera de los dos tipos de cortafuegos act\u00faa como una barrera de protecci\u00f3n entre la red local e Internet, as\u00ed todo aquel tr\u00e1fico que resulte peligroso o sospechoso termina por ser bloqueado en el dispositivo de usuario final.<\/p>\n<p class=\"ql-align-justify\">En este proceso de an\u00e1lisis, tambi\u00e9n cumplen con la funci\u00f3n de configurar algunos filtros destinados a estudiar otros tipos de tr\u00e1fico y luego decidir qu\u00e9 hacer. Por ejemplo, permitir el acceso de direcciones IP espec\u00edficas, detectar si alg\u00fan malware se comunica con la red, monitorizar el uso de redes empresariales, entre otros.<\/p>\n<p class=\"ql-align-justify\"><strong>Algunos sistemas operativos ya tienen instalados cortafuegos<\/strong>: Windows 10 es uno de ellos; tambi\u00e9n algunos routers. Pero se trata de sistemas de seguridad b\u00e1sicos que suelen funcionar para redes dom\u00e9sticas; si lo necesitas para un enfoque empresarial, es mejor considerar otras opciones.<\/p>\n<h3 class=\"ql-align-justify\">2. Endpoints<\/h3>\n<p class=\"ql-align-justify\"><strong>Los endpoints son dispositivos conectados a una red de forma remota<\/strong>. Tambi\u00e9n se les denomina como la parte final de una red, pueden ser computadoras, r\u00faters, impresoras, c\u00e1maras de seguridad y cualquier otro equipo acoplado.<\/p>\n<p class=\"ql-align-justify\">En medio del trabajo remoto, que hoy es una realidad en la mayor\u00eda de las empresas, dar protecci\u00f3n a los endpoints es una prioridad.<\/p>\n<p class=\"ql-align-justify\">La raz\u00f3n es que, adem\u00e1s de cuidar los datos de la compa\u00f1\u00eda y de tus clientes, est\u00e1s colocando una barrera que protege el aspecto financiero de los activos de tu empresa.<\/p>\n<p class=\"ql-align-justify\">Uno de sus aspectos positivos es que pueden detectar de inmediato cualquier evento que vulnere el entorno digital. Adem\u00e1s, no requiere de una gran inversi\u00f3n en equipamiento, ya que no es necesario adquirir hardware sino que el software se acopla a los ya existentes.<\/p>\n<h3 class=\"ql-align-justify\">3. Nube controlada<\/h3>\n<p class=\"ql-align-justify\">Imaginemos la nube como una gran ciudad digital en la que se encuentra toda la informaci\u00f3n y las aplicaciones de cada uno de los equipos que est\u00e1n en la red de tu empresa. Para resguardar los datos que all\u00ed se manejan es necesario establecer un per\u00edmetro que abarque todo el espacio que posees en esa ciudad.<\/p>\n<p class=\"ql-align-justify\">Administrar la seguridad en la infraestructura distribuida puede ser una labor compleja. Pero si se integran y unifican todos los entornos, entonces es posible establecer un sistema de seguridad en la nube y en todo su per\u00edmetro.<\/p>\n<p class=\"ql-align-justify\">Una protecci\u00f3n avanzada de este tipo debe mantener alejado a los equipos y a su entorno digital de virus, spam, fugas de informaci\u00f3n, detectar intrusos, accesos controlados, entre otros.<\/p>\n<p class=\"ql-align-justify\">La seguridad en la nube ofrece una mayor escalabilidad, porque es adaptable a las necesidades del negocio y tambi\u00e9n permiten mejorar el desempe\u00f1o.<\/p>\n<p class=\"ql-align-justify\">A esto hay que sumarle que, ya que no deben comprarse ni instalarse nuevos equipos, la seguridad en la <em>cloud computing<\/em> es m\u00e1s flexible que otros esquemas tradicionales. En realidad est\u00e1s rentando un servicio y pagas exactamente por lo que recibes.<\/p>\n<p class=\"ql-align-justify\">Toma en cuenta que as\u00ed c\u00f3mo evolucionan los sistemas digitales, tambi\u00e9n lo hacen las amenazas. De all\u00ed que estar a la vanguardia de la tecnolog\u00eda puede ser la diferencia entre tener o no ciberseguridad.<\/p>\n<h3 class=\"ql-align-justify\">4. VPN<\/h3>\n<p class=\"ql-align-justify\">Es una herramienta simple, en la cual no podemos confiar toda la seguridad perimetral de una empresa, pero que puede tener un rol b\u00e1sico y complementario.<\/p>\n<p class=\"ql-align-justify\">VPN son las siglas en ingl\u00e9s de <em>Virtual Private Network<\/em> que traducido al espa\u00f1ol se refiere a una red privada virtual. Se trata de un servidor que permite a uno o m\u00e1s ordenadores conectarse a una red privada con un canal de comunicaci\u00f3n seguro.<\/p>\n<p class=\"ql-align-justify\">De esta manera se garantiza la confiabilidad de la comunicaci\u00f3n de los equipos acoplados a la red y la informaci\u00f3n que all\u00ed se maneja. Los datos pasan por un proceso de encriptaci\u00f3n o cifrado, posteriormente se encapsulan dentro de un paquete y por \u00faltimo se enrutan en la red compartida o el servicio de internet.<\/p>\n<p class=\"ql-align-justify\">De esta manera los paquetes de datos llevan la IP de la VPN y la verdadera queda oculta.<\/p>\n<p class=\"ql-align-justify\">El cifrado de datos por medio de las <em>Virtual Private Network <\/em>permite un canal seguro en la Internet sin que quede expuesta nuestra informaci\u00f3n de nuestra compa\u00f1\u00eda.<\/p>\n<h3 class=\"ql-align-justify\">5. IPS \/ IDS<\/h3>\n<p class=\"ql-align-justify\">Los Sistemas de Prevenci\u00f3n y Detecci\u00f3n de Intrusos son herramientas tecnol\u00f3gicas que se usan para proteger las redes de comunicaci\u00f3n y dispositivos. Se encargan de detectar y filtrar intrusos o amenazas que pongan en riesgo la ciberseguridad de la empresa.<\/p>\n<p class=\"ql-align-justify\">En este esquema de protecci\u00f3n nos encontramos con el Sistema de Detecci\u00f3n de Intrusiones (IDS) y el Sistema de Prevenci\u00f3n de Intrusiones (IPS), al complementarse proveen una gran estructura de seguridad a las redes.<\/p>\n<p class=\"ql-align-justify\">\u00a1Vamos a entender el funcionamiento de cada uno!<\/p>\n<h4 class=\"ql-align-justify\">IDS<\/h4>\n<p class=\"ql-align-justify\">Es un programa que tiene como funci\u00f3n principal detectar patrones de comunicaciones no validos en la red o un ordenador en particular. Funcionan cotejando el tr\u00e1fico entrante a una base de datos de posibles amenazas, normalmente basado en firmas para identificar tr\u00e1fico malicioso.<\/p>\n<h4 class=\"ql-align-justify\">IPS<\/h4>\n<p class=\"ql-align-justify\">Es un software que protege a la red y a los equipos conectados a ella de ataques e intrusos. Su principal servicio es preventivo. Funciona detr\u00e1s de un cortafuegos y act\u00faa como un filtro que detiene actividades sospechosas que pongan en riesgo los datos alojados en la red.<\/p>\n<h2 class=\"ql-align-justify\">\u00bfC\u00f3mo elegir el mejor esquema para mi empresa?<\/h2>\n<p class=\"ql-align-justify\">El gran crecimiento que en los \u00faltimos a\u00f1os ha experimentado el mundo digital hace que la ciberseguridad empresarial sea una prioridad. No importa si se trata de una compa\u00f1\u00eda grande o peque\u00f1a, un ataque a sus redes puede ocasionar p\u00e9rdidas econ\u00f3micas y problemas operativos.<\/p>\n<p class=\"ql-align-justify\">Tanto en los negocios como en la vida diaria, a trav\u00e9s de Internet navegamos por p\u00e1ginas web, recibimos correos electr\u00f3nicos, realizamos pagos en l\u00ednea, entramos y salimos de la nube&#8230; todo esto se traduce en que estamos constantemente expuestos a los ataques y amenazas digitales.<\/p>\n<p class=\"ql-align-justify\">Por esto una red empresarial siempre debe estar protegida y la primera l\u00ednea de defensa son los <strong>firewall o recursos similares.<\/strong><\/p>\n<p class=\"ql-align-justify\">Actualmente, hay una gran variedad para escoger y poseen caracter\u00edsticas que se adaptan a las necesidades de cada compa\u00f1\u00eda. Para hacer la selecci\u00f3n correcta, analiza lo siguiente:<\/p>\n<h3 class=\"ql-align-justify\">Funciones defensa del esquema<\/h3>\n<p class=\"ql-align-justify\">Es necesario que los recursos cumplan con un est\u00e1ndar de seguridad con servicios preprogramados. Por ejemplo, estas son las funciones de defensa que debe tener un buen cortafuegos:<\/p>\n<ul>\n<li class=\"ql-align-justify\">Filtrado de paquete de datos: Es b\u00e1sicamente lo que controla la entrada a una red a trav\u00e9s de los paquetes de datos. Se logra a trav\u00e9s de criterios establecidos como direcciones IP, n\u00famero de puertos, tipos de paquetes, entre otros.<\/li>\n<li class=\"ql-align-justify\">Portal para acceso remoto: Es com\u00fan que usen redes privadas virtuales (VPN) y es lo que permite a los usuarios acceder a la red de forma segura desde cualquier lugar.<\/li>\n<li class=\"ql-align-justify\">Autenticaci\u00f3n local: Es importante que puedan reconocer y realizar un registro de las direcciones IP y los dispositivos que intentan ingresar a la red para as\u00ed hacer una labor eficiente de bloqueo.<\/li>\n<li class=\"ql-align-justify\">Escaneo de malwares: Existe una gran cantidad de tipos de malwares hostiles, destructivos e intrusivos como los gusanos, virus inform\u00e1ticos, caballos de Troya, spyware, entre otros. Es indispensable que el cortafuegos tenga la capacidad de escanearlos para evitar da\u00f1os en la red<\/li>\n<li class=\"ql-align-justify\">Cifrado SSL: Se encuentra, especialmente, en los software de seguridad de pr\u00f3xima generaci\u00f3n y se hace imprescindible para las empresas que almacenan datos de sus clientes. Se trata de un sistema que permite una conexi\u00f3n segura entre el cliente y el servidor. Encripta los datos que son sensibles y los hace ilegibles para terceros.<\/li>\n<\/ul>\n<h3 class=\"ql-align-justify\">Tipo de infraestructura<\/h3>\n<p class=\"ql-align-justify\">De acuerdo a las necesidades de la empresa es preciso determinar cu\u00e1l de los tipos de infraestructura necesitas para mantener a salvo tus equipos: \u00bfUna herramienta de hardware, de software o de nube?<\/p>\n<p class=\"ql-align-justify\">Por ejemplo, los <strong>firewall <\/strong>basados en hardware son los m\u00e1s adecuados para grandes compa\u00f1\u00edas y tambi\u00e9n para las Peque\u00f1as y Medianas Empresas (PYMES) donde se manejan altos vol\u00famenes de datos y donde el intercambio de informaci\u00f3n es sensible. Es una opci\u00f3n de seguridad estable.<\/p>\n<p class=\"ql-align-justify\"><strong>Un cortafuegos de software se recomienda para empresas cuyas redes son peque\u00f1as<\/strong> y cuentan con una estructura simple, ya que estos protegen los equipos de forma individualizada.<\/p>\n<p class=\"ql-align-justify\">Mientras que, <strong>los de servicios en la nube son ideales para redes descentralizadas <\/strong>con m\u00faltiples aplicaciones y puntos de acceso remoto.<\/p>\n<h3 class=\"ql-align-justify\">El ecosistema de la tecnolog\u00eda de la informaci\u00f3n<\/h3>\n<p class=\"ql-align-justify\">Con esto nos referimos a la infraestructura en las que operar\u00e1 el cortafuegos u otro recurso similar Es determinante conocer algunos aspectos b\u00e1sicos del ecosistema tecnol\u00f3gico de la empresa. Tienes que tomar en cuenta:<\/p>\n<ul>\n<li class=\"ql-align-justify\">La cantidad de dispositivos que operan a diario en la red.<\/li>\n<li class=\"ql-align-justify\">Si se usar\u00e1n locaciones remotas o todos los equipos se concentran en un solo lugar.<\/li>\n<li class=\"ql-align-justify\">Cu\u00e1les son los sistemas operativos con los que funcionan los equipos.<\/li>\n<\/ul>\n<p class=\"ql-align-justify\">Esto va a determinar c\u00f3mo se configurar\u00e1 el sistema de seguridad en la red y cu\u00e1l de los cortafuegos es el m\u00e1s adecuado tomando en cuenta la infraestructura y las necesidades de la empresa.<\/p>\n<h3 class=\"ql-align-justify\">An\u00e1lisis continuo de datos<\/h3>\n<p class=\"ql-align-justify\"><strong>Un buen recurso debe mantener el an\u00e1lisis de datos de manera contin\u00faa<\/strong> y fluida con la finalidad de descubrir las amenazas r\u00e1pidamente.<\/p>\n<p class=\"ql-align-justify\">Es muy importante que inspeccione los puntos de entrada, tr\u00e1fico de red, archivos y c\u00f3mo se comportan durante su vida \u00fatil. Es un an\u00e1lisis que no se debe detener, porque de esta manera se detectan las amenazas en cualquier punto de su ciclo de vida.<\/p>\n<p class=\"ql-align-justify\">Por ejemplo, un archivo que recibes por correo electr\u00f3nico puede considerarse inofensivo en una primera inspecci\u00f3n y en un momento determinado convertirse en un ataque digital. Un firewall que analiza constantemente, lo detectar\u00e1 y no le permitir\u00e1 entrar al sistema, y puede seguir siendo analizado en las siguientes capas de seguridad que pudieras tener desplegado en tu red remota o corporativa con las ayuda de IDS\/IPS, protecci\u00f3n de Endpoint por mencionar los ejemplos que comentamos anteriormente.<\/p>\n<h3 class=\"ql-align-justify\">Si puede o no integrarse a tu arquitectura de seguridad<\/h3>\n<p class=\"ql-align-justify\">Las empresas suelen tener varias herramientas para protegerse de forma digital. Generan un tr\u00e1fico de informaci\u00f3n de todos los datos que analiza y, ya que se env\u00edan constantemente, pueden generar un cuello de botella que deja como consecuencia tiempos de respuesta m\u00e1s lentos.<\/p>\n<p class=\"ql-align-justify\">Para evitar esto, se recomienda que el cortafuegos o recurso implementado tenga la capacidad de integrarse a la arquitectura de seguridad que ya existe en tu empresa.<\/p>\n<h2 class=\"ql-align-justify\">\u00bfQu\u00e9 hacer cuando la protecci\u00f3n perimetral no es suficiente?<\/h2>\n<p class=\"ql-align-justify\">Es importante abordar la protecci\u00f3n perimetral con una perspectiva equilibrada y objetiva.<\/p>\n<p class=\"ql-align-justify\">Por un lado, debemos entender que no podemos descartarla y que todav\u00eda tiene una funci\u00f3n relevante en el engranaje de ciberseguridad. Al mismo tiempo, es necesario asimilar que su funci\u00f3n es netamente complementaria, y que puede ser vulnerada por los complejos mecanismos de ataque actuales.<\/p>\n<p class=\"ql-align-justify\">Tomando en cuesta esta realidad, no solo debemos resguardar el acceso a la red cr\u00edtica de datos, sino tambi\u00e9n profundizar en esquemas de monitorizaci\u00f3n y defensa, como recomiendan los marcos de referencia NIST CSF 1.1.<\/p>\n<p class=\"ql-align-justify\">En este sentido, es necesario implementar tecnolog\u00edas, herramientas, procesos y acciones que permitan:<\/p>\n<ul>\n<li class=\"ql-align-justify\">Identificar entornos y activos de gesti\u00f3n de seguridad, de acuerdo a los riesgos latentes.<\/li>\n<li class=\"ql-align-justify\">Concientizaci\u00f3n y formaci\u00f3n en materia de ciberseguridad para la protecci\u00f3n de los activos.<\/li>\n<li class=\"ql-align-justify\">Establecimiento de mecanismos de respuesta ante incidentes y mejora continua de contramedidas.<\/li>\n<li class=\"ql-align-justify\">Monitorizaci\u00f3n constante para la detecci\u00f3n de eventos y anomal\u00edas;<\/li>\n<li class=\"ql-align-justify\">Recuperaci\u00f3n de informaci\u00f3n y datos, as\u00ed como de aplicaciones afectadas.<\/li>\n<\/ul>\n<p class=\"ql-align-justify\">\u00a1Muy bien! Si llegaste hasta aqu\u00ed ya conoces cu\u00e1les son los principales esquemas de protecci\u00f3n perimetral, incluyendo el firewall, y c\u00f3mo puedes complementar esta primera instancia de seguridad.<\/p>\n<p class=\"ql-align-justify\">Recuerda: la ciberseguridad es multifactorial y, en consecuencia, debes construir un entorno de prevenci\u00f3n amplio, conformado por diferentes capaz y mecanismos de respuesta.<\/p>\n<p class=\"ql-align-justify\">Ahora que ya sabes c\u00f3mo los firewall y recursos similares benefician el resguardo inform\u00e1tico de tu empresa, te invitamos a saber m\u00e1s de ciberseguridad con el siguiente post de nuestro blog:<\/p>\n<p class=\"ql-align-justify\"><a href=\"https:\/\/www.ikusi.comblog\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ciberseguridad: \u00a1aprende todo al respecto con una gu\u00eda completa!<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/hybridwork.ikusi.com\/\"><img decoding=\"async\" class=\"alignleft size-full wp-image-12868\" src=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/Banner-1-Ikusi-assessment.gif\" alt=\" width=\" height=\"190\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mecanismos como los firewall con claves para la protecci\u00f3n perimetral de tu empresa. Conoce m\u00e1s sobre el tema aqu\u00ed.<\/p>\n","protected":false},"author":3,"featured_media":19421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[169],"tags":[],"temas":[],"class_list":["post-4619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos) - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos) - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Mecanismos como los firewall con claves para la protecci\u00f3n perimetral de tu empresa. Conoce m\u00e1s sobre el tema aqu\u00ed.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-31T18:32:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos)\",\"datePublished\":\"2022-03-31T18:32:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\"},\"wordCount\":3141,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg\",\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\",\"url\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\",\"name\":\"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos) - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg\",\"datePublished\":\"2022-03-31T18:32:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/mx\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos) - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/","og_locale":"es_MX","og_type":"article","og_title":"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos) - Ikusi","og_description":"Mecanismos como los firewall con claves para la protecci\u00f3n perimetral de tu empresa. Conoce m\u00e1s sobre el tema aqu\u00ed.","og_url":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2022-03-31T18:32:26+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos)","datePublished":"2022-03-31T18:32:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/"},"wordCount":3141,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg","articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/","url":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/","name":"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos) - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg","datePublished":"2022-03-31T18:32:26+00:00","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_593.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/mx\/blog\/importancia-de-la-seguridad-con-base-a-perimetros-firewall-y-otros-recursos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/mx\/"},{"@type":"ListItem","position":2,"name":"Importancia de la seguridad con base a per\u00edmetros (+ Firewall y otros recursos)"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/mx\/#website","url":"https:\/\/www.ikusi.com\/mx\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/mx\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/4619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/comments?post=4619"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/4619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media\/19421"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media?parent=4619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/categories?post=4619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/tags?post=4619"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/temas?post=4619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}