{"id":160951,"date":"2024-07-11T16:21:04","date_gmt":"2024-07-11T15:21:04","guid":{"rendered":"https:\/\/www.avanet.com\/?p=160951"},"modified":"2024-09-12T15:43:37","modified_gmt":"2024-09-12T14:43:37","slug":"sophos-firewall-feature-request","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-feature-request\/","title":{"rendered":"Sophos Firewall Feature Request 2024"},"content":{"rendered":"\n<p>Nosotros mismos trabajamos a diario con Sophos Firewall, y nuestros clientes siempre nos dan su opini\u00f3n sobre qu\u00e9 funciones de seguridad y funcionamiento echan en falta. Hemos elaborado una lista detallada basada en esta experiencia y en las opiniones recibidas. Ahora resumimos estos comentarios en la petici\u00f3n de funciones de Sophos Firewall.<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Sophos Firewall Feature Request<\/h2><nav><ul><li class=\"\"><a href=\"#lets-encrypt-unterstutzung\">Compatible con Let&#8217;s Encrypt<\/a><\/li><li class=\"\"><a href=\"#umbenennen-von-objekten\">Renombrar objetos<\/a><\/li><li class=\"\"><a href=\"#responsive-gui\">Interfaz gr\u00e1fica responsiva<\/a><\/li><li class=\"\"><a href=\"#backend-performance\">Rendimiento del backend<\/a><\/li><li class=\"\"><a href=\"#gruppieren-von-nat-regeln\">Agrupar reglas NAT<\/a><\/li><li class=\"\"><a href=\"#nat-regeln-klonen\">Clonar reglas NAT<\/a><\/li><li class=\"\"><a href=\"#log-viewer-anpassen-und-speichern\">Personaliza y guarda el visor de registros<\/a><\/li><li class=\"\"><a href=\"#integrierter-speed-test\">Prueba de velocidad integrada<\/a><\/li><li class=\"\"><a href=\"#warnmeldungen-im-dashboard-ausblenden\">Ocultar los mensajes de advertencia en el panel de control<\/a><\/li><li class=\"\"><a href=\"#mehrere-objekte-gleichzeitig-importieren\">Importar varios objetos a la vez<\/a><\/li><li class=\"\"><a href=\"#links-zu-firmware-release-notes\">Enlaces a las notas de la versi\u00f3n del firmware<\/a><\/li><li class=\"\"><a href=\"#auto-block-attack\">Ataque de bloqueo autom\u00e1tico<\/a><\/li><li class=\"\"><a href=\"#bad-ip-blocker-feeds\">Alimentaci\u00f3n de bloqueadores de IP defectuosos<\/a><\/li><li class=\"\"><a href=\"#wireless-service-deaktivieren\">Desactivar el servicio inal\u00e1mbrico<\/a><\/li><li class=\"\"><a href=\"#feedback-an-uns\">Opina sobre nosotros<\/a><\/li><li class=\"\"><a href=\"#roadmap-ist-auch-keine-garantie\">La hoja de ruta tampoco es una garant\u00eda<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"lets-encrypt-unterstutzung\">Compatible con Let&#8217;s Encrypt<\/h2>\n\n<p>Esta es la funci\u00f3n m\u00e1s solicitada, que muchos llevan esperando m\u00e1s de tres a\u00f1os. Esta funci\u00f3n se incluir\u00e1 finalmente en <a href=\"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-v21-0\/#lets-engrpyt\">la versi\u00f3n 21<\/a>, que saldr\u00e1 en octubre.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"umbenennen-von-objekten\">Renombrar objetos<\/h2>\n\n<p>Por desgracia, actualmente no es posible cambiar el nombre de ciertas cosas en el cortafuegos, aqu\u00ed tienes algunos ejemplos:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Conexiones IPsec de sitio a sitio<\/li>\n\n\n\n<li>Zonas<\/li>\n\n\n\n<li>Servidor DHCP<\/li>\n\n\n\n<li>Normas IPS<\/li>\n<\/ul>\n\n<p>Esta funci\u00f3n ser\u00eda muy \u00fatil para mantener las configuraciones m\u00e1s claras y organizadas.<\/p>\n\n<p>Si quieres cambiar el nombre de una conexi\u00f3n VPN de lado a lado, por ejemplo, tienes que borrarla y crear una nueva s\u00f3lo para cambiar el nombre.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"responsive-gui\">Interfaz gr\u00e1fica responsiva<\/h2>\n\n<p>Con la <a href=\"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-v20-0\/#web-admin-fur-1920-p-optimiert\">actualizaci\u00f3n a la versi\u00f3n 20<\/a>, la interfaz gr\u00e1fica de usuario se ha optimizado ligeramente para monitores panor\u00e1micos, con el fin de reducir el espacio en blanco. Esta ya era una petici\u00f3n de funci\u00f3n de Sophos Firewall solicitada con mucha frecuencia.<\/p>\n\n<p>Sin embargo, nuestros clientes quieren una interfaz totalmente receptiva que tambi\u00e9n se vea bien en tabletas y dispositivos m\u00f3viles. Todav\u00eda hay margen de mejora, especialmente en monitores peque\u00f1os y con resoluci\u00f3n 4K.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"backend-performance\">Rendimiento del backend<\/h2>\n\n<p>La interfaz gr\u00e1fica de usuario es lenta, especialmente con los modelos de cortafuegos m\u00e1s peque\u00f1os, los dispositivos suelen reaccionar muy lentamente, sobre todo al guardar reglas de cortafuegos. Aqu\u00ed todav\u00eda hay mucho potencial de optimizaci\u00f3n para mejorar la experiencia del usuario.<\/p>\n\n<p>Por ejemplo, guardar una regla de cortafuegos en un XGS 126 con SFOS v20 lleva demasiado tiempo.<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\"> \n<iframe loading=\"lazy\" title=\"Sophos Firewall: How Long to Save a Rule\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/fH6gMNlGxcs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n <\/div><figcaption class=\"wp-element-caption\">Sophos Firewall Feature Request &#8211; Duraci\u00f3n para guardar una regla de cortafuegos<\/figcaption><\/figure>\n\n<p>Las interfaces tardan un tiempo similar en cargarse y el panel de control tarda aproximadamente el doble.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"gruppieren-von-nat-regeln\">Agrupar reglas NAT<\/h2>\n\n<p>Es posible agrupar reglas de cortafuegos para organizarlas mejor. Sin embargo, esta funci\u00f3n falta en las reglas NAT. Tambi\u00e9n en este caso, una opci\u00f3n de agrupaci\u00f3n ser\u00eda una \u00fatil petici\u00f3n de funci\u00f3n de Sophos Firewall.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"nat-regeln-klonen\">Clonar reglas NAT<\/h2>\n\n<p>Mientras que la funci\u00f3n para clonar reglas de cortafuegos ya est\u00e1 disponible, falta esta \u00fatil opci\u00f3n para las reglas NAT. Ser\u00eda muy beneficioso que las reglas NAT tambi\u00e9n pudieran clonarse para que las configuraciones fueran m\u00e1s r\u00e1pidas y eficaces. Esta es una petici\u00f3n frecuente de nuestros clientes sobre las funciones de Sophos Firewall.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"log-viewer-anpassen-und-speichern\">Personaliza y guarda el visor de registros<\/h2>\n\n<p>El visor de registros te permite a\u00f1adir o eliminar columnas para mostrar los registros con mayor claridad. Ser\u00eda \u00fatil que estos ajustes pudieran guardarse para que tengas tus vistas de columna favoritas la pr\u00f3xima vez que abras el visor de registros.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"integrierter-speed-test\">Prueba de velocidad integrada<\/h2>\n\n<p>Un test de velocidad integrado que pueda realizarse directamente a trav\u00e9s del cortafuegos encabeza la lista de deseos de muchos usuarios. Otros fabricantes ya ofrecen estas funciones, que permiten realizar pruebas de velocidad a trav\u00e9s de diversas interfaces directamente desde el cortafuegos o programarlas en funci\u00f3n del tiempo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"warnmeldungen-im-dashboard-ausblenden\">Ocultar los mensajes de advertencia en el panel de control<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-1799b2a\" data-block-id=\"1799b2a\"><style>.stk-1799b2a .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160512\" src=\"https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-scaled.jpg\" width=\"2560\" height=\"1440\" alt=\"Sophos Firewall Feature Request - Aletas del panel de control\" srcset=\"https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-300x169.jpg 300w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-1024x576.jpg 1024w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-768x432.jpg 768w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-1536x864.jpg 1536w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-2048x1152.jpg 2048w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-600x338.jpg 600w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-64x36.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Dashboard Alets<\/figcaption><\/figure><\/div>\n\n<p>Los mensajes de advertencia o las alarmas se muestran en el salpicadero, pero no se pueden ocultar. A muchos usuarios les gustar\u00eda poder marcar estos mensajes como vistos para que no se muestren permanentemente.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehrere-objekte-gleichzeitig-importieren\">Importar varios objetos a la vez<\/h2>\n\n<p>La posibilidad de importar varios objetos al mismo tiempo ser\u00eda una valiosa adici\u00f3n. Actualmente se pueden importar listas de IP, pero no listas de URL o redes m\u00faltiples. Esta funci\u00f3n contribuir\u00eda significativamente a la eficacia, especialmente para las excepciones en los servicios de Microsoft en los que hay que enumerar muchas redes o URL.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"links-zu-firmware-release-notes\">Enlaces a las notas de la versi\u00f3n del firmware<\/h2>\n\n<p>Para las actualizaciones de firmware de RED o de los Access Points, actualmente s\u00f3lo hay un bot\u00f3n \u00abInstalar\u00bb en el backend, sin informaci\u00f3n detallada sobre los cambios disponibles. Esto plantea a los administradores el problema de no saber qu\u00e9 cambios o mejoras aportar\u00e1 el nuevo firmware. Esto es especialmente problem\u00e1tico, ya que no hay opci\u00f3n de volver atr\u00e1s si surgen problemas despu\u00e9s de la instalaci\u00f3n.<\/p>\n\n<p>Por lo tanto, un enlace directo a las notas de la versi\u00f3n ser\u00eda una petici\u00f3n de funcionalidad de Sophos Firewall muy pr\u00e1ctica. Esto te permite comprobar los cambios antes de la instalaci\u00f3n y evaluar mejor los riesgos o beneficios de la actualizaci\u00f3n. Actualmente, tienes que buscar los detalles en la <a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/b\/blog\/posts\/sd-red-firmware-3-0-009-pattern-update-released\" target=\"_blank\" rel=\"noopener\">Comunidad de Sophos<\/a>, lo que lleva m\u00e1s tiempo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"auto-block-attack\">Ataque de bloqueo autom\u00e1tico<\/h2>\n\n<p>Una funci\u00f3n relacionada y f\u00e1cil de imaginar es el mecanismo de seguridad de contrase\u00f1as, que activa un bloqueo temporal si fallan demasiados intentos de inicio de sesi\u00f3n. Este mecanismo es familiar para la mayor\u00eda de los administradores y ya se utiliza con el Sophos Firewall.<\/p>\n\n<p>Este mecanismo bloquea el inicio de sesi\u00f3n tras un cierto n\u00famero de intentos fallidos y bloquea el acceso durante un periodo de tiempo determinado. Una funci\u00f3n similar para el cortafuegos ser\u00eda extremadamente \u00fatil para bloquear autom\u00e1ticamente direcciones IP si se detectan varias actividades sospechosas en un breve periodo de tiempo.<\/p>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-5a8199b\" data-block-id=\"5a8199b\"><style>.stk-5a8199b .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160880\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-scaled.jpg\" width=\"2560\" height=\"1666\" alt=\"Sophos Firewall - Visor de registros IPS\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-300x195.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-1024x666.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-768x500.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-1536x1000.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-2048x1333.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-600x391.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-64x42.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Autoblock Attacker<\/figcaption><\/figure><\/div>\n\n<p>Tambi\u00e9n utiliza un m\u00e9todo similar Fail2Ban, un programa que comprueba los registros y bloquea las direcciones IP que muestran determinados patrones predefinidos de ataques o actividad sospechosa. Fail2Ban protege as\u00ed los sistemas contra los ataques de fuerza bruta y otras amenazas, bloqueando autom\u00e1ticamente a los atacantes.<\/p>\n\n<p>Es obvio que esta funci\u00f3n de bloqueo autom\u00e1tico tambi\u00e9n ser\u00eda extremadamente \u00fatil para el Sophos Firewall. Actualmente, el Sistema de Prevenci\u00f3n de Intrusiones (IPS) reconoce las actividades sospechosas y las bloquea, pero el atacante puede repetir continuamente sus intentos. Cualquier actividad sospechosa activa una notificaci\u00f3n y el administrador debe intervenir manualmente para bloquear la direcci\u00f3n IP.<\/p>\n\n<p>Un modo de autobloqueo, en el que el administrador pueda establecer que una direcci\u00f3n IP se bloquee durante 15 minutos, una hora o incluso m\u00e1s, aumentar\u00eda significativamente la eficacia y la seguridad. Si el cortafuegos reconoce varias actividades sospechosas procedentes de una determinada direcci\u00f3n IP en un minuto, tendr\u00eda sentido bloquear autom\u00e1ticamente esta IP durante un determinado periodo de tiempo. El administrador podr\u00eda actualizar la lista negra en cualquier momento y volver a eliminar la direcci\u00f3n si fuera necesario.<\/p>\n\n<p>La introducci\u00f3n de un m\u00f3dulo de autobloqueo de este tipo proteger\u00eda al cortafuegos de forma a\u00fan m\u00e1s eficaz contra los ataques repetidos y, al mismo tiempo, reducir\u00eda la carga de trabajo administrativo del administrador.<\/p>\n\n<p>Entonces volver\u00eda a ser una batalla de m\u00e1quina contra m\u00e1quina, porque en este momento la mayor\u00eda de los intentos de ataque los llevan a cabo bots o m\u00e1quinas. Sin embargo, hay un administrador detr\u00e1s del Sophos Firewall que tiene que ocuparse manualmente de estos sucesos para evitar m\u00e1s peticiones.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bad-ip-blocker-feeds\">Alimentaci\u00f3n de bloqueadores de IP defectuosos<\/h2>\n\n<p>En la pr\u00f3xima <a href=\"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-v21-0\/#third-party-threat-feeds\">versi\u00f3n 21 del cortafuegos<\/a>, deber\u00eda ser posible implementar listas predefinidas para bloquear el acceso a direcciones IP peligrosas. Esto significa que si alguien internamente intenta acceder a una IP peligrosa ya conocida, este acceso se bloquea autom\u00e1ticamente. En futuras versiones, estas listas se completar\u00e1n con proveedores externos. Pero, por desgracia, s\u00f3lo se comprueban las conexiones salientes con estas listas.<\/p>\n\n<p>Una gran ampliaci\u00f3n ser\u00eda a\u00f1adir fuentes al cortafuegos que contengan listas de IP, en particular para bloquear las IP peligrosas conocidas para las conexiones entrantes. Esto podr\u00eda aplicarse a reglas NAT, solicitudes VPN, solicitudes de portal de usuario y otros servicios.<\/p>\n\n<p>El cortafuegos de aplicaciones web ya tiene una funci\u00f3n similar llamada \u00abBloquear clientes con mala reputaci\u00f3n\u00bb, que hace lo siguiente:<\/p>\n\n<p>Bloquea los clientes que tienen mala reputaci\u00f3n gracias a las listas de agujeros negros en tiempo real (RBL) y a la informaci\u00f3n GeoIP. Omitir las consultas remotas a clientes con mala reputaci\u00f3n puede mejorar el rendimiento. Para las RBL, Sophos Firewall utiliza la Lista Extensible de Sophos (SXL) y SORBS. Utiliza Maxmind para GeoIP. El Sophos Firewall bloquea los clientes que entran en las categor\u00edas A1 (proxies an\u00f3nimos o servicios VPN) y A2 (ISP por sat\u00e9lite).<\/p>\n\n<p>Por tanto, lo deseable ser\u00eda que pudieras suscribirte a tus propios feeds RBL, por ejemplo de fabricantes conocidos o de GitHub.<\/p>\n\n<p>Esta ampliaci\u00f3n aumentar\u00eda considerablemente la seguridad del cortafuegos y de sus servicios, al proteger eficazmente no s\u00f3lo las conexiones salientes, sino tambi\u00e9n las entrantes, contra las amenazas conocidas.<\/p>\n<div class=\"gb-container gb-container-97c59542\">\n<div class=\"gb-container gb-container-5eeb4302\">\n<div class=\"gb-container gb-container-04da24da\">\n\n<h2 class=\"wp-block-heading\" id=\"wireless-service-deaktivieren\">Desactivar el servicio inal\u00e1mbrico<\/h2>\n\n<\/div>\n<\/div>\n<\/div>\n<p>Aunque existe una opci\u00f3n para desactivar el servicio inal\u00e1mbrico, se muestra como un error. Entonces ver\u00e1s un mensaje de advertencia en el panel de control:<\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-ccf2a64\" data-block-id=\"ccf2a64\"><style>.stk-ccf2a64 .stk-img-wrapper{height:180px !important}.stk-ccf2a64 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160901\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-scaled.jpg\" width=\"2560\" height=\"1216\" alt=\"Solicitud de funci&#xF3;n de Sophos Firewall - Desactivar el servicio inal&#xE1;mbrico\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-300x142.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-1024x486.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-768x365.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-1536x729.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-2048x972.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-600x285.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-64x30.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Disable Wireless Service<\/figcaption><\/figure><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-f56a0e7\" data-block-id=\"f56a0e7\"><style>.stk-f56a0e7 .stk-img-wrapper{height:180px !important}.stk-f56a0e7 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160906\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert.jpg\" width=\"2272\" height=\"1260\" alt=\"Solicitud de funci&#xF3;n de Sophos Firewall - Alerta de servicio inal&#xE1;mbrico\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert.jpg 2272w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-300x166.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-1024x568.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-768x426.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-1536x852.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-2048x1136.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-600x333.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-64x35.jpg 64w\" sizes=\"auto, (max-width: 2272px) 100vw, 2272px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Wireless Service Alert<\/figcaption><\/figure><\/div>\n<\/div>\n<\/div>\n\n<p>Esto significa que aunque el administrador desactive deliberadamente el servicio para conservar recursos o por otras razones, el cortafuegos lo interpreta como un problema y emite un mensaje de error. Por tanto, ser\u00eda deseable disponer de una forma de desactivar el servicio inal\u00e1mbrico sin que esto apareciera como un error en el panel de control.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"feedback-an-uns\">Opina sobre nosotros<\/h2>\n\n<p>En este art\u00edculo hemos recopilado las peticiones de funciones de Sophos Firewall m\u00e1s frecuentes que hemos recogido en los \u00faltimos meses. Para ello, hemos tenido en cuenta tanto los deseos de nuestros clientes como las funciones que nos ayudar\u00edan a organizar m\u00e1s eficazmente la configuraci\u00f3n y el mantenimiento de los numerosos cortafuegos de los clientes.<\/p>\n\n<p>No obstante, si tienes alguna otra sugerencia o petici\u00f3n, env\u00edanos tus comentarios mediante el <a href=\"https:\/\/www.avanet.com\/es\/contactar-con\/\">formulario de contacto<\/a>. Actualizaremos esta entrada del blog regularmente para reflejar las \u00faltimas necesidades y requisitos.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"roadmap-ist-auch-keine-garantie\">La hoja de ruta tampoco es una garant\u00eda<\/h2>\n\n<p>Nunca debes comprar un producto s\u00f3lo porque un fabricante prometa que la funci\u00f3n que deseas se a\u00f1adir\u00e1 mediante una actualizaci\u00f3n.<\/p>\n\n<p>Sophos no es diferente. La hoja de ruta es tan fiable como la previsi\u00f3n meteorol\u00f3gica, los hor\u00f3scopos o el comportamiento de los gatos. Se a\u00f1aden y quitan funciones, se presentan servicios en el roadshow o se escriben cosas en las fichas t\u00e9cnicas de los productos con la referencia (pr\u00f3ximamente), \u00a1pero eso a\u00fan no significa nada! Podr\u00eda escribir un post aparte sobre los anuncios de Sophos que no se materializaron. Adem\u00e1s, Sophos no es, por desgracia, uno de los fabricantes que escucha a los usuarios y desarrolla las funciones en consecuencia, eso ser\u00eda completamente absurdo. Es mejor correr tras el pr\u00f3ximo bombo de los analistas de Gartner o lo que los accionistas quieren o\u00edr, o mirar a la competencia.<\/p>\n\n<p>Creo que eso deber\u00eda dejarlo todo claro y ya he cortado de ra\u00edz las falsas esperanzas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nosotros mismos trabajamos a diario con Sophos Firewall, y nuestros clientes siempre nos dan su opini\u00f3n sobre qu\u00e9 funciones de seguridad y funcionamiento echan en falta. Hemos elaborado una lista detallada basada en esta experiencia y en las opiniones recibidas. Ahora resumimos estos comentarios en la petici\u00f3n de funciones de Sophos Firewall. Compatible con Let&#8217;s [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":160962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-160951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/160951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=160951"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/160951\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/160962"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=160951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=160951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=160951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}