{"id":169165,"date":"2025-10-20T12:49:17","date_gmt":"2025-10-20T11:49:17","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-firewall-v22\/"},"modified":"2025-10-20T15:10:09","modified_gmt":"2025-10-20T14:10:09","slug":"sophos-firewall-v22","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-v22\/","title":{"rendered":"Sophos Firewall v22: Visi\u00f3n general y todas las nuevas funciones"},"content":{"rendered":"\n<p>Sophos Firewall v22 se centra en el endurecimiento, la visibilidad clara y los procesos operativos estables. La arquitectura Xstream modernizada, un n\u00facleo endurecido y nuevas funciones operativas ayudan a reducir las superficies de ataque y a simplificar la administraci\u00f3n. Este art\u00edculo explica todas las nuevas funciones de SFOS v22.  <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Temas<\/h2><nav><ul><li class=\"\"><a href=\"#health-check\">Chequeo de salud<\/a><ul><li class=\"\"><a href=\"#health-check-prufbereiche-im-detail\">Comprobaci\u00f3n de la salud: comprueba las zonas en detalle<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#next-gen-xstream-control-plane\">Plano de control Xstream de nueva generaci\u00f3n<\/a><ul><li class=\"\"><a href=\"#ein-neues-fundament-fur-sicherheit-und-skalierbarkeit\">Una nueva base para la seguridad y la escalabilidad<\/a><\/li><li class=\"\"><a href=\"#unabhangig-von-hardware-und-umgebung\">Independiente del hardware y del entorno<\/a><\/li><li class=\"\"><a href=\"#verbesserte-hochverfugbarkeit-mit-selbstheilung\">Alta disponibilidad mejorada con autorreparaci\u00f3n<\/a><\/li><li class=\"\"><a href=\"#technische-perspektive-und-zukunft\">Perspectiva t\u00e9cnica y futuro<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#geharteter-kernel-6-6\">N\u00facleo reforzado 6.6+<\/a><\/li><li class=\"\"><a href=\"#remote-integrity-monitoring\">Control remoto de la integridad<\/a><\/li><li class=\"\"><a href=\"#active-threat-response-und-ndr-verbesserungen\">Active Threat Response (alimentaci\u00f3n de amenazas para WAF y NAT) y<\/a><\/li><li class=\"\"><a href=\"#ndr-verbesserungen\">Mejoras en el NDR<\/a><\/li><li class=\"\"><a href=\"#api-access-kontrolle\">Control de acceso a la API<\/a><\/li><li class=\"\"><a href=\"#firmware-updates-via-ssl-mit-zertifikat-pinning\">Actualizaciones de firmware mediante SSL con anclaje de certificado<\/a><\/li><li class=\"\"><a href=\"#http-2-und-tls-1-3-fur-device-access\">HTTP\/2 y TLS 1.3 para el acceso de dispositivos<\/a><\/li><li class=\"\"><a href=\"#monitoring-mit-s-flow-und-snmp-hardwarewerten\">Monitorizaci\u00f3n con valores de hardware sFlow y SNMP<\/a><\/li><li class=\"\"><a href=\"#bessere-bedienung-und-suchfunktionen\">Mejor funcionamiento y funciones de b\u00fasqueda<\/a><\/li><li class=\"\"><a href=\"#utm-nahe-funktionen-in-sfos\">Funciones relacionadas con UTM en SFOS<\/a><\/li><li class=\"\"><a href=\"#audit-trail-logs-im-detail\">Registros de auditor\u00eda en detalle<\/a><\/li><li class=\"\"><a href=\"#instant-web-category-alerts\">Alertas instant\u00e1neas de categor\u00eda web<\/a><\/li><li class=\"\"><a href=\"#upgrade-auf-sfos-v-22-pfade-dauer-und-hinweise\">Actualizaci\u00f3n a SFOS v22: V\u00edas, duraci\u00f3n y notas<\/a><\/li><li class=\"\"><a href=\"#fazit\">Conclusi\u00f3n<\/a><\/li><li class=\"\"><a href=\"#temen\">FAQ<\/a><ul><li class=\"\"><a href=\"#faq-question-1760902114682\">\u00bfCu\u00e1ndo estar\u00e1 disponible Sophos Firewall v22 como GA?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760951308062\">\u00bfQu\u00e9 es el nuevo chequeo m\u00e9dico y para qu\u00e9 sirve?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760951325484\">\u00bfQu\u00e9 ha cambiado en la Arquitectura Xstream?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965863534\">\u00bfPor qu\u00e9 el procesamiento basado en la CPU es ahora mejor que la soluci\u00f3n NPU de la antigua serie XGS?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965871850\">\u00bfCu\u00e1les son las ventajas del nuevo n\u00facleo (versi\u00f3n 6.6+)?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965894648\">\u00bfQu\u00e9 hay de nuevo en las Fuentes de Amenazas?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965908360\">\u00bfC\u00f3mo funciona la actualizaci\u00f3n a SFOS v22?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965934342\">\u00bfHay nuevas funciones de vigilancia?<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#weiterfuhrende-links\">Otros enlaces<\/a><\/li><li class=\"\"><a href=\"#quellen\">Fuentes<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"health-check\">Chequeo de salud<\/h2>\n\n<p>El chequeo de salud es la comprobaci\u00f3n de configuraci\u00f3n integrada en Sophos Firewall v22, cuyo objetivo es identificar los errores de configuraci\u00f3n en una fase temprana, antes de que se conviertan en un problema de seguridad o de funcionamiento. Aborda la creciente situaci\u00f3n de amenaza para la infraestructura expuesta a Internet y sigue el enfoque de seguridad por dise\u00f1o seg\u00fan las directrices CISA. Sophos ha reforzado el cortafuegos en varias versiones, ha simplificado la aplicaci\u00f3n de parches y ha mejorado la detecci\u00f3n bajo ataque. Las revisiones en caliente sin tiempo de inactividad y la supervisi\u00f3n activa de la base instalada por parte de Sophos para detectar indicadores tempranos de ataque son puntos de venta \u00fanicos.    <\/p>\n\n<p><strong>Para qu\u00e9 sirve el chequeo<\/strong><br\/>Eval\u00faa docenas de configuraciones compar\u00e1ndolas con los puntos de referencia del CIS y las mejores pr\u00e1cticas establecidas. Los campos de comprobaci\u00f3n t\u00edpicos son cifrados TLS obsoletos o inseguros, pol\u00edticas de administrador y usuario demasiado amplias, reglas no utilizadas o que se solapan, servicios expuestos innecesariamente y endurecimiento b\u00e1sico como la hora, la autenticaci\u00f3n y el registro. Sophos Firewall v22 facilita el mantenimiento de la higiene de las pol\u00edticas y la eliminaci\u00f3n de vulnerabilidades no deseadas.  <\/p>\n\n<p><strong>C\u00f3mo funciona el chequeo<\/strong><br\/>Un widget de panel de control en el Centro de Control muestra el estado. Haz clic para acceder a la vista detallada o a trav\u00e9s del men\u00fa principal en \u00abComprobaci\u00f3n de la salud del cortafuegos\u00bb. Los hallazgos se priorizan, se explican y se vinculan con un desglose a la pantalla de configuraci\u00f3n adecuada. Esto permite rectificar las desviaciones sin realizar b\u00fasquedas.   <\/p>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-2ebcf16\" data-block-id=\"2ebcf16\"><style>.stk-2ebcf16 .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169126\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget.png\" width=\"1380\" height=\"776\" alt=\"Sophos Firewall v22 - Widget del panel de comprobaci&#xF3;n de salud\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget.png 1380w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-300x169.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-1024x576.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-768x432.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-600x337.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-64x36.png 64w\" sizes=\"auto, (max-width: 1380px) 100vw, 1380px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; Health Check Dashboard Widget<\/figcaption><\/figure><\/div>\n\n<p><strong>C\u00f3mo utilizar la comprobaci\u00f3n de la salud en funcionamiento<\/strong><br\/>Antes de las puestas en marcha, despu\u00e9s de los cambios de pol\u00edtica, despu\u00e9s de las actualizaciones de firmware y de forma peri\u00f3dica. Sirve como validaci\u00f3n objetiva en los procesos CAB y proporciona pruebas de auditor\u00eda de la higiene de las pol\u00edticas en curso. <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La comprobaci\u00f3n de la salud cubre la calidad de la configuraci\u00f3n, no la salud del hardware. No comprueba si las bases de datos internas son coherentes o si la RAM o el SSD tienen errores de escritura. Aqu\u00ed tambi\u00e9n ser\u00eda \u00fatil una visualizaci\u00f3n visible del estado en la interfaz gr\u00e1fica de usuario.  <\/p>\n<\/blockquote>\n\n<h3 class=\"wp-block-heading\" id=\"health-check-prufbereiche-im-detail\">Comprobaci\u00f3n de la salud: comprueba las zonas en detalle<\/h3>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-cf627a7\" data-block-id=\"cf627a7\"><style>.stk-cf627a7 .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169119\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-scaled.png\" width=\"2560\" height=\"2376\" alt=\"Sophos Firewall v22 - Comprobaci&#xF3;n de salud\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-scaled.png 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-300x278.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-1024x950.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-768x713.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-1536x1426.png 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-2048x1901.png 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-600x557.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-64x59.png 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; Health Check<\/figcaption><\/figure><\/div>\n\n<p>El chequeo de salud enumera todos los puntos comprobados en el panel de control, de forma similar a una auditor\u00eda de seguridad. Cada punto muestra el m\u00f3dulo, la norma, la gravedad, el estado y una acci\u00f3n directa. Esto te permite ver de un vistazo qu\u00e9 configuraciones se desv\u00edan de las mejores pr\u00e1cticas. Una selecci\u00f3n de las comprobaciones m\u00e1s importantes:   <\/p>\n\n<ul class=\"wp-block-list\">\n<li>El Control Sincronizado de Aplicaciones debe estar activado.<\/li>\n\n\n\n<li>NDR Essentials debe estar activado y al menos en una interfaz seleccionada.<\/li>\n\n\n\n<li>Sophos X-Ops debe estar activado. Debe establecerse una Acci\u00f3n para Registrar y soltar. <\/li>\n\n\n\n<li>Las fuentes de amenazas MDR deben estar activadas. Debe establecerse una Acci\u00f3n para Registrar y soltar. <\/li>\n\n\n\n<li>Una regla de cortafuegos debe tener la configuraci\u00f3n de Synchronized Security Heartbeat.<\/li>\n\n\n\n<li>El Latido de Seguridad debe estar activado.<\/li>\n\n\n\n<li>La exenci\u00f3n de responsabilidad de inicio de sesi\u00f3n debe estar activada.<\/li>\n\n\n\n<li>La configuraci\u00f3n de la revisi\u00f3n debe estar activada.<\/li>\n\n\n\n<li>Las sesiones remotas deben cerrarse. Los inicios de sesi\u00f3n deben bloquearse para los intentos fallidos especificados. <\/li>\n\n\n\n<li>Debe configurarse la complejidad de la contrase\u00f1a para los usuarios.<\/li>\n\n\n\n<li>Debe configurarse la complejidad de la contrase\u00f1a para los administradores.<\/li>\n\n\n\n<li>La Protecci\u00f3n DNS debe estar configurada y tener un estado activo.<\/li>\n\n\n\n<li>La MFA debe configurarse para los inicios de sesi\u00f3n en VPN de acceso remoto (IPsec y SSL VPN).<\/li>\n\n\n\n<li>La MFA debe configurarse para los inicios de sesi\u00f3n en la consola de administraci\u00f3n web y en el VPN Portal.<\/li>\n\n\n\n<li>La conexi\u00f3n del cortafuegos con los servidores de autenticaci\u00f3n debe estar encriptada.<\/li>\n\n\n\n<li>Las copias de seguridad deben programarse.<\/li>\n\n\n\n<li>La autenticaci\u00f3n de clave p\u00fablica debe configurarse para el acceso SSH al cortafuegos.<\/li>\n\n\n\n<li>El portal de usuario no debe ser accesible desde la WAN.<\/li>\n\n\n\n<li>La consola de administraci\u00f3n web no debe ser accesible desde la WAN.<\/li>\n\n\n\n<li>MFA debe estar configurado para el administrador por defecto.<\/li>\n\n\n\n<li>Los correos electr\u00f3nicos de notificaci\u00f3n deben configurarse para los eventos del sistema y de seguridad.<\/li>\n\n\n\n<li>La actualizaci\u00f3n autom\u00e1tica debe estar activada para la descarga e instalaci\u00f3n del patr\u00f3n.<\/li>\n\n\n\n<li>Debe seleccionarse una pol\u00edtica Web en una regla de cortafuegos.<\/li>\n\n\n\n<li>Zero-Day Protection debe seleccionarse en una regla de cortafuegos.<\/li>\n\n\n\n<li>La prevenci\u00f3n de intrusiones debe estar activada. Debe seleccionarse una pol\u00edtica IPS en una regla del cortafuegos. <\/li>\n\n\n\n<li>Debe seleccionarse una Pol\u00edtica de control de aplicaciones en una regla de cortafuegos.<\/li>\n\n\n\n<li>Una regla de inspecci\u00f3n SSL\/TLS debe tener Acci\u00f3n establecida en Descifrar.<\/li>\n\n\n\n<li>Una regla de cortafuegos con Acci\u00f3n definida como Permitir no deber\u00eda tener todas las opciones de red y servicio definidas como Cualquiera.<\/li>\n\n\n\n<li>Los informes de Sophos Central deben estar activados.<\/li>\n\n\n\n<li>El cortafuegos debe enviar sus copias de seguridad a Sophos Central.<\/li>\n\n\n\n<li>El cortafuegos debe estar registrado para la gesti\u00f3n de Sophos Central. La gesti\u00f3n de Sophos Central debe estar activada. <\/li>\n\n\n\n<li>El servidor NTP debe estar configurado.<\/li>\n<\/ul>\n\n<p>Esta lista muestra que el chequeo cubre tanto las configuraciones t\u00e9cnicas como las directrices de seguridad de la organizaci\u00f3n.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Algunos puntos son sin duda \u00fatiles, mientras que otros pueden cuestionarse. Por ejemplo: \u201cLogin disclaimer should be turned on\u201d. Un mensaje de este tipo aumenta la seguridad solo de forma limitada: en la pr\u00e1ctica, casi nadie lo lee y normalmente se cierra con un simple clic. Sin embargo, cumple ciertos requisitos legales en algunos entornos, por ejemplo, como condiciones de uso o cl\u00e1usula de exenci\u00f3n de responsabilidad. Desde un punto de vista puramente t\u00e9cnico, no es un verdadero mecanismo de protecci\u00f3n, sino m\u00e1s bien un elemento formal destinado a mostrar una conciencia de seguridad.   <\/p>\n\n\n\n<p>Es posible sobrescribir manualmente el estado de determinadas comprobaciones. De este modo, un elemento puede marcarse como \u201cComplies\u201d incluso si t\u00e9cnicamente no cumple con el requisito. Sin embargo, en ese caso aparece un s\u00edmbolo \u26a0\ufe0f que indica que el estado ha sido modificado manualmente. As\u00ed se mantiene la transparencia, al tiempo que se conservan ciertos m\u00e1rgenes de flexibilidad administrativa.   <\/p>\n\n\n\n<p>Tambi\u00e9n llama la atenci\u00f3n que algunos puntos de verificaci\u00f3n tienen una fuerte relaci\u00f3n con Sophos Central, MDR, NDR o DNS Protection. Desde la perspectiva de Sophos, esto es naturalmente una forma de cross-selling, ya que se destaca el valor de la integraci\u00f3n dentro de su propio ecosistema. Sin embargo, muchas de estas recomendaciones aportan un valor real, por ejemplo, al facilitar una gesti\u00f3n m\u00e1s unificada o una alerta automatizada ante incidentes.  <\/p>\n<\/blockquote>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Sophos Firewall v22: Firewall health check overview\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/RJ0M0Fz6j9Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"next-gen-xstream-control-plane\">Plano de control Xstream de nueva generaci\u00f3n<\/h2>\n\n<p>Con Sophos Firewall v22, Sophos ha desarrollado de forma fundamental la arquitectura Xstream. Mientras que el concepto original se introdujo en la versi\u00f3n 18 para aprovechar al m\u00e1ximo el rendimiento del hardware XGS, la nueva generaci\u00f3n va mucho m\u00e1s all\u00e1 del simple rendimiento: el enfoque principal ahora est\u00e1 en la seguridad, la estabilidad y la preparaci\u00f3n para el futuro. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"ein-neues-fundament-fur-sicherheit-und-skalierbarkeit\">Una nueva base para la seguridad y la escalabilidad<\/h3>\n\n<p>El plano de control revisado ha sido completamente redise\u00f1ado. En lugar de un sistema monol\u00edtico, Sophos utiliza ahora una estructura modular en la que servicios centrales como IPS, filtrado web o inspecci\u00f3n SSL funcionan de forma aislada entre s\u00ed. Cada servicio act\u00faa como una aplicaci\u00f3n independiente dentro del firewall y puede gestionarse o reiniciarse sin afectar a los dem\u00e1s. Esto garantiza que las dem\u00e1s funciones se mantengan estables incluso si un m\u00f3dulo presenta errores o falla.   <\/p>\n\n<p>Desde la perspectiva de un ingeniero de seguridad, este es un paso fundamental: esta arquitectura minimiza las dependencias y reduce el impacto de posibles exploits en componentes individuales. Al mismo tiempo, establece la base para una aislaci\u00f3n Zero Trust dentro del propio sistema, un concepto que hasta ahora era m\u00e1s com\u00fan en las plataformas modernas en la nube. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"unabhangig-von-hardware-und-umgebung\">Independiente del hardware y del entorno<\/h3>\n\n<p>Una gran ventaja de la nueva arquitectura Xstream es su total independencia del hardware propietario. A diferencia de muchos competidores, Sophos Firewall v22 no se basa en ASICs espec\u00edficos ni en chips de funci\u00f3n fija. La arquitectura funciona de manera uniforme en hardware f\u00edsico, m\u00e1quinas virtuales o entornos en la nube. Esto garantiza un comportamiento coherente en todas las plataformas y facilita la automatizaci\u00f3n operativa.   <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"verbesserte-hochverfugbarkeit-mit-selbstheilung\">Alta disponibilidad mejorada con autorreparaci\u00f3n<\/h3>\n\n<p>Tambi\u00e9n es nueva la l\u00f3gica de autorrecuperaci\u00f3n en los cl\u00fasteres HA. El plano de control supervisa continuamente el estado de ambos sistemas y corrige autom\u00e1ticamente cualquier discrepancia. Si se detectan diferencias en la configuraci\u00f3n o en el estado de sincronizaci\u00f3n, el firewall inicia por s\u00ed mismo un proceso de correcci\u00f3n. Esto reduce los errores operativos, disminuye la carga de mantenimiento y mejora notablemente la disponibilidad. En la pr\u00e1ctica, significa menos reinicios no planificados y un rendimiento del cl\u00faster mucho m\u00e1s estable.    <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"technische-perspektive-und-zukunft\">Perspectiva t\u00e9cnica y futuro<\/h3>\n\n<p>La nueva arquitectura Xstream sienta las bases para futuras funciones como el clustering de n nodos, servicios de seguridad completamente contenedorizados y una API REST completa para la gesti\u00f3n remota y la automatizaci\u00f3n. Con ello, Sophos Firewall v22 avanza claramente hacia una arquitectura de plataforma que recuerda a los principios modernos de la nube: basada en servicios, din\u00e1mica y centrada en la seguridad. <\/p>\n\n<p>Desde una perspectiva profesional, esta transformaci\u00f3n es mucho m\u00e1s que una simple actualizaci\u00f3n t\u00e9cnica. Cambia por completo la forma en que se dise\u00f1ar\u00e1n los firewalls en el futuro: se pasa de dispositivos monol\u00edticos a una infraestructura flexible y orientada a servicios, capaz de adaptarse r\u00e1pidamente y gestionarse de forma automatizada. Para los entornos que exigen alta disponibilidad, cumplimiento normativo y escalabilidad, esto representa un avance decisivo.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Estoy completamente de acuerdo: la reorientaci\u00f3n hacia un procesamiento basado en CPU tiene todo el sentido t\u00e9cnico. No todos los dispositivos XGS disponen de una NPU dedicada para acelerar el tr\u00e1fico, y las versiones virtuales siempre estuvieron en desventaja en ese aspecto. Con la nueva arquitectura, el rendimiento vuelve a centrarse en las CPUs modernas, lo que garantiza un comportamiento uniforme en todas las plataformas. En los antiguos modelos de escritorio XGS, la combinaci\u00f3n de CPU y NPU generaba m\u00e1s calor, lo que aumentaba el nivel de ruido. Las nuevas generaciones, al eliminar esta doble carga de procesadores, son considerablemente m\u00e1s silenciosas. Quienes recuerdan la diferencia pueden apreciar por qu\u00e9 este cambio hacia la optimizaci\u00f3n basada en CPU es una decisi\u00f3n tanto estrat\u00e9gica como pr\u00e1ctica.     <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"geharteter-kernel-6-6\">N\u00facleo reforzado 6.6+<\/h2>\n\n<p>Sophos Firewall v22 utiliza un kernel de Linux modernizado (v6.6+) que mejora la seguridad, el rendimiento y la escalabilidad. Sus aspectos principales incluyen un aislamiento de procesos m\u00e1s estricto y amplas medidas de mitigaci\u00f3n contra ataques por canales laterales y vulnerabilidades de CPU como Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed y Downfall. Tambi\u00e9n est\u00e1n activadas funciones de protecci\u00f3n adicionales como hardened usercopy, Stack Canaries y Kernel Address Space Layout Randomization (KASLR). Todo ello reduce la posibilidad de explotar errores de memoria, estabiliza el comportamiento del sistema y refuerza los cimientos de la arquitectura Xstream.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"remote-integrity-monitoring\">Control remoto de la integridad<\/h2>\n\n<p>La funci\u00f3n Remote Integrity Monitoring en SFOS v22 complementa el endurecimiento del kernel mediante una supervisi\u00f3n continua de la integridad del sistema. En t\u00e9rminos simples, verifica en segundo plano si algo en el firewall ha cambiado cuando no deber\u00eda hacerlo. El sensor de Linux integrado para XDR detecta eventos relevantes para la seguridad tanto a nivel de sistema como de servicios: por ejemplo, cuando se inicia un proceso desconocido, se modifican archivos de configuraci\u00f3n, se exportan reglas o se manipulan archivos cr\u00edticos.  <\/p>\n\n<p>Esta informaci\u00f3n se env\u00eda a Sophos Central junto con la hora, el usuario y la fuente del evento. All\u00ed puede correlacionarse con otros datos \u2014por ejemplo, de endpoints, pasarelas de correo electr\u00f3nico o servicios de identidad\u2014. Esto permite detectar comportamientos inusuales con mayor rapidez y responder de forma espec\u00edfica antes de que el incidente se convierta en un problema mayor.  <\/p>\n\n<p>En la pr\u00e1ctica, esto significa que si alguien intenta modificar algo en el firewall o manipular un archivo sin ser detectado, el sistema lo reconocer\u00e1 y lo notificar\u00e1. La funci\u00f3n ayuda a descubrir ataques silenciosos o errores de configuraci\u00f3n de forma temprana, sin necesidad de realizar comprobaciones manuales constantes. Al mismo tiempo, permite a Sophos supervisar de manera centralizada el comportamiento de los firewalls instalados, identificando patrones o posibles problemas de seguridad.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"active-threat-response-und-ndr-verbesserungen\">Active Threat Response (alimentaci\u00f3n de amenazas para WAF y NAT) y<\/h2>\n\n<p>Bajo la petici\u00f3n de funci\u00f3n SFSW-I-2618, por fin se ha implementado un comportamiento largamente esperado.<a href=\"https:\/\/www.avanet.com\/es\/blog\/avanet-threat-intelligence-feeds\/\">Los feeds de amenazas son listas din\u00e1micas de direcciones IP maliciosas conocidas que son actualizadas continuamente por proveedores de inteligencia de amenazas como nosotros(Avanet Threat Feeds<\/a>). Se utilizan para bloquear proactivamente los ataques procedentes de Internet antes incluso de que se acerquen a un servicio.<\/p>\n\n<p>Hasta ahora, sin embargo, estas fuentes s\u00f3lo se utilizaban para proteger los portales de Sophos. Las reglas NAT y WAF no se ve\u00edan afectadas, lo que, desde un punto de vista pr\u00e1ctico, parec\u00eda menos una funci\u00f3n que faltaba y m\u00e1s un error. <\/p>\n\n<p>Con Sophos Firewall v22, se ha eliminado esta limitaci\u00f3n. Los feeds de amenazas ahora tambi\u00e9n se aplican autom\u00e1ticamente a las reglas NAT y WAF. Esto significa que en cuanto se reconoce una conexi\u00f3n desde una direcci\u00f3n IP a partir de un feed, el cortafuegos la bloquea autom\u00e1ticamente, incluso con reglas de reenv\u00edo o de servidor web. Por tanto, ya no necesitas mantener reglas o soluciones separadas.   <\/p>\n\n<p>Este cambio es un gran paso adelante, porque ahora los feeds de amenazas tambi\u00e9n protegen servicios productivos como los servidores web y, por tanto, contribuyen directamente a la detecci\u00f3n de ataques y a la defensa. El cortafuegos reacciona a las amenazas actuales en tiempo real, sin necesidad de intervenci\u00f3n manual. Un detalle peque\u00f1o pero t\u00e9cnicamente significativo que aumenta a\u00fan m\u00e1s el valor de seguridad de Sophos Firewall v22.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"ndr-verbesserungen\">Mejoras en el NDR<\/h2>\n\n<p>Para el tr\u00e1fico saliente, se admiten coincidencias de IP de origen con NDR Essentials y fuentes externas para identificar y bloquear dispositivos comprometidos y no gestionados. La puntuaci\u00f3n de amenazas de NDR Essentials aparece directamente en los registros. Adem\u00e1s, desde <a href=\"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-v21-5-mr1\/#ndr-essentials-datacenter-auswahl\">SFOS v21.5 MR1<\/a>, se puede seleccionar expl\u00edcitamente la regi\u00f3n del Centro de Datos de NDR Essentials; por defecto, se utiliza la regi\u00f3n con menor latencia.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"api-access-kontrolle\">Control de acceso a la API<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-5652eec\" data-block-id=\"5652eec\"><style>.stk-5652eec .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169137\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings.png\" width=\"2466\" height=\"1388\" alt=\"Sophos Firewall v22 - Configuraci&#xF3;n de acceso a la API\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings.png 2466w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-300x169.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-1024x576.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-768x432.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-1536x865.png 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-2048x1153.png 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-600x338.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-64x36.png 64w\" sizes=\"auto, (max-width: 2466px) 100vw, 2466px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; API access settings<\/figcaption><\/figure><\/div>\n\n<p>El acceso a la API de gesti\u00f3n puede restringirse a objetos IP expl\u00edcitos. Hasta 64 entradas permiten una separaci\u00f3n limpia entre los trabajadores de automatizaci\u00f3n, las redes de gesti\u00f3n y el acceso de socios externos. Las ventanas de modificaci\u00f3n pueden ampliarse temporalmente y volver a reducirse. Recomendaci\u00f3n: s\u00f3lo permite el acceso desde redes de gesti\u00f3n dedicadas, activa el registro, comprueba el acceso regularmente. La configuraci\u00f3n se realiza en SFOS v22, en Administraci\u00f3n.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"firmware-updates-via-ssl-mit-zertifikat-pinning\">Actualizaciones de firmware mediante SSL con anclaje de certificado<\/h2>\n\n<p>SFOS v22 valida los servidores de actualizaci\u00f3n mediante SSL y la fijaci\u00f3n de certificados. Esto reduce el riesgo de manipulaci\u00f3n de la infraestructura de actualizaci\u00f3n. En entornos con pol\u00edticas de salida estrictas, los FQDN de destino deben incluirse en las listas permitidas para que las actualizaciones funcionen de forma fiable.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"http-2-und-tls-1-3-fur-device-access\">HTTP\/2 y TLS 1.3 para el acceso de dispositivos<\/h2>\n\n<p>La Consola de Administraci\u00f3n Web, el VPN Portal y el Portal de Usuario utilizan ahora HTTP\/2 y TLS 1.3. Estas dos tecnolog\u00edas garantizan que las conexiones se establezcan m\u00e1s r\u00e1pidamente, sean m\u00e1s estables y est\u00e9n mejor encriptadas. La diferencia se nota especialmente al iniciar sesi\u00f3n y acceder a las p\u00e1ginas de la interfaz de Administraci\u00f3n Web, que reaccionan notablemente m\u00e1s r\u00e1pido.  <\/p>\n\n<p>HTTP\/2 agrupa varias peticiones en una conexi\u00f3n, lo que significa que el cortafuegos tiene menos tiempo de espera entre el cliente y el servidor. TLS 1.3 tambi\u00e9n garantiza un cifrado moderno con un handshake m\u00e1s corto y mayor seguridad. En entornos de red antiguos en los que a\u00fan se utilicen viejos cortafuegos o sistemas proxy, debes comprobar brevemente si todo es compatible antes de la activaci\u00f3n.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"monitoring-mit-s-flow-und-snmp-hardwarewerten\">Monitorizaci\u00f3n con valores de hardware sFlow y SNMP<\/h2>\n\n<p>sFlow permite el muestreo de tr\u00e1fico a colectores centrales para detectar picos de volumen, flujos inesperados y anomal\u00edas en tiempo real. La frecuencia de muestreo por defecto es 400, m\u00ednimo 10. sFlow puede activarse en interfaces f\u00edsicas, alias e interfaces VLAN. Nota: FastPath est\u00e1 desactivado en la interfaz de monitorizaci\u00f3n. Adem\u00e1s, SFOS v22 proporciona m\u00e9tricas de hardware SNMP como la temperatura de la CPU y la NPU, la velocidad de los ventiladores, el estado de la fuente de alimentaci\u00f3n del XGS 2100 y valores de rendimiento PoE para todos los modelos XGS con PoE, excepto el XGS 116(w). Se puede descargar un archivo MIB directamente en la interfaz de usuario. Selecciona los intervalos de muestreo y sondeo para que los enlaces principales permanezcan visibles sin sobrecargar el colector.      <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bessere-bedienung-und-suchfunktionen\">Mejor funcionamiento y funciones de b\u00fasqueda<\/h2>\n\n<p>Con SFOS v22, la interfaz de usuario deber\u00eda responder mucho m\u00e1s r\u00e1pido. Al cambiar entre men\u00fas y pesta\u00f1as, ya no tendr\u00e1s que esperar a que la p\u00e1gina se recargue completamente. <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>En mis pruebas no se apreci\u00f3 ninguna mejora. No obstante, es agradable ver que se est\u00e1 trabajando en la velocidad de la interfaz de usuario. A\u00fan queda mucho potencial, sobre todo al guardar las reglas del cortafuegos o al cargar las vistas de la interfaz, donde sigue habiendo retrasos notables.  <\/p>\n<\/blockquote>\n\n<p>Ahora las interfaces XFRM se pueden filtrar y buscar directamente en la interfaz. Si hay muchas entradas, se dividen autom\u00e1ticamente en p\u00e1ginas, lo que mejora significativamente la visi\u00f3n general y la gesti\u00f3n de grandes configuraciones IPsec. <\/p>\n\n<p>Tambi\u00e9n se aprecian peque\u00f1as mejoras en el uso cotidiano: La configuraci\u00f3n del servidor NTP est\u00e1 ahora establecida por defecto en \u00abUsar servidor NTP predefinido\u00bb.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"utm-nahe-funktionen-in-sfos\">Funciones relacionadas con UTM en SFOS<\/h2>\n\n<p>Para todos aquellos que a\u00fan no se han pasado de SG UTM a SFOS, la versi\u00f3n 22 aporta las funciones que faltaban. Entre ellas se incluyen la compatibilidad con MFA en el WAF, algoritmos OTP modernos como SHA-256 y SHA-512, as\u00ed como registros de auditor\u00eda con visualizaci\u00f3n antes\/despu\u00e9s. Estas mejoras cierran importantes lagunas en comparaci\u00f3n con el UTM anterior y facilitan mucho el cambio. As\u00ed que si todav\u00eda est\u00e1s dudando en migrar, SFOS v22 te ofrece ahora casi todas las funciones a las que est\u00e1s acostumbrado, con tecnolog\u00eda moderna y mejor integraci\u00f3n.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"audit-trail-logs-im-detail\">Registros de auditor\u00eda en detalle<\/h2>\n\n<p>La Fase 1 registra cada cambio en las reglas, objetos e interfaces del cortafuegos. Los registros pueden descargarse en el men\u00fa Diagn\u00f3stico &gt; Registros y muestran claramente qu\u00e9 se ha cambiado exactamente, incluidos los valores antes y despu\u00e9s del ajuste. En futuras versiones, estos cambios se mostrar\u00e1n directamente en el Visor de Registros, de modo que las diferencias puedan verse inmediatamente sin necesidad de exportar. Esto facilita la trazabilidad y ahorra tiempo al analizar los cambios.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"instant-web-category-alerts\">Alertas instant\u00e1neas de categor\u00eda web<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-6aa5f25\" data-block-id=\"6aa5f25\"><style>.stk-6aa5f25 .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169145\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-scaled.png\" width=\"2560\" height=\"1441\" alt=\"Sophos Firewall v22 - Alertas instant&#xE1;neas de categor&#xED;as web\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-scaled.png 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-300x169.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-1024x577.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-768x432.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-1536x865.png 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-2048x1153.png 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-600x338.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-64x36.png 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; Instant Web Category Alerts<\/figcaption><\/figure><\/div>\n\n<p>Se pueden configurar notificaciones autom\u00e1ticas para las categor\u00edas de webs restringidas. Estos mensajes te informan a intervalos cortos, por ejemplo cada cinco minutos, sobre los intentos de acceder a sitios web bloqueados. Cada mensaje contiene detalles como la hora, el usuario, la categor\u00eda y el dominio al que se ha accedido. Esto garantiza una mayor transparencia y facilita el seguimiento de los accesos repetidos a sitios no autorizados. Esta funci\u00f3n es especialmente \u00fatil en entornos con directrices claras, como colegios u organizaciones con normas fijas sobre Internet. Las infracciones se documentan autom\u00e1ticamente y pueden rastrearse si es necesario.     <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"upgrade-auf-sfos-v-22-pfade-dauer-und-hinweise\">Actualizaci\u00f3n a SFOS v22: V\u00edas, duraci\u00f3n y notas<\/h2>\n\n<p>SFOS v22 introduce cambios profundos en la arquitectura del sistema. El firmware requiere un poco m\u00e1s de espacio de almacenamiento en la partici\u00f3n ra\u00edz. En la mayor\u00eda de los dispositivos (alrededor del 98%), la actualizaci\u00f3n se ejecuta autom\u00e1ticamente y sin intervenci\u00f3n. Los modelos a partir del XGS 2100 ya tienen suficiente memoria y se actualizan directamente.   <\/p>\n\n<p>Para los modelos virtuales y de escritorio XGS con una partici\u00f3n m\u00e1s peque\u00f1a (1 GB), la memoria se incrementa autom\u00e1ticamente durante la actualizaci\u00f3n. Esto significa que el proceso dura un poco m\u00e1s, normalmente entre dos y diez minutos. S\u00f3lo unos pocos sistemas -alrededor del 3%- requieren una preparaci\u00f3n manual, como borrar informes o registros antiguos, para crear espacio suficiente.  <\/p>\n\n<p>Los dispositivos con firmware SSD antiguo deben actualizarse primero antes de que sea posible la actualizaci\u00f3n a la versi\u00f3n 22. Las instalaciones virtuales muy antiguas que a\u00fan se basan en discos duros peque\u00f1os o en versiones antiguas del SFOS (anteriores a la versi\u00f3n 18) requieren pasos adicionales. En algunos casos, es necesaria una actualizaci\u00f3n provisional a la versi\u00f3n 21 MR2 antes de que la actualizaci\u00f3n pueda realizarse con \u00e9xito. Si el soporte de datos es demasiado peque\u00f1o, la \u00fanica opci\u00f3n es una nueva instalaci\u00f3n con un disco duro m\u00e1s grande.   <\/p>\n\n<p>La informaci\u00f3n sobre todos los pasos necesarios aparece autom\u00e1ticamente en la interfaz del cortafuegos mediante mensajes en el Centro de Control, por correo electr\u00f3nico y mediante iconos de advertencia en Sophos Central. Estos tambi\u00e9n muestran un c\u00f3digo de referencia que enlaza directamente con el art\u00edculo pertinente de la base de conocimientos. Tras una preparaci\u00f3n satisfactoria, la advertencia desaparece en aproximadamente una hora. Tambi\u00e9n hay disponibles comandos CLI adicionales para fines de diagn\u00f3stico.   <\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Sophos Firewall v22: Upgrade paths to SFOS v22\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/2rOu1Zk7UPA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000010091?language=en_US\" target=\"_blank\" rel=\"noopener\">KB de Sophos: Requisitos y soluci\u00f3n para actualizar a SFOS 22.0 y superior<\/a><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusi\u00f3n<\/h2>\n\n<p>Sophos Firewall v22 impresiona con una base de seguridad notablemente m\u00e1s s\u00f3lida, una estructura modular y un funcionamiento m\u00e1s estable. El Health Check es una sofisticada herramienta que ayuda a comprobar sistem\u00e1ticamente las configuraciones y a respetar las mejores pr\u00e1cticas. El nuevo Plano de Control garantiza actualizaciones m\u00e1s fluidas y mayor fiabilidad durante el funcionamiento. Los protocolos modernos y la telemetr\u00eda ampliada hacen que el an\u00e1lisis y la resoluci\u00f3n de problemas sean mucho m\u00e1s eficaces.   <\/p>\n\n<p>Estamos satisfechos con el claro progreso de Sophos Firewall v22, pero a\u00fan nos gustar\u00eda que se trabajara en la clonaci\u00f3n y agrupaci\u00f3n de reglas NAT, como ocurre con las reglas de cortafuegos. <a href=\"https:\/\/www.avanet.com\/es\/blog\/sophos-firewall-feature-request\/\">Recopilamos y publicamos<\/a> nuestros deseos hace aproximadamente un a\u00f1o. Mucho ha mejorado desde entonces, pero seguimos pensando que faltan algunas funciones. Esperamos que se implementen en futuras versiones.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"temen\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1760902114682\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfCu\u00e1ndo estar\u00e1 disponible Sophos Firewall v22 como GA?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La fase de acceso anticipado comenz\u00f3 en octubre de 2025 y Sophos suele lanzar la versi\u00f3n GA unas semanas despu\u00e9s de la EAP. Seg\u00fan los ciclos de lanzamiento anteriores, la versi\u00f3n GA se espera para principios de diciembre de 2025.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760951308062\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfQu\u00e9 es el nuevo chequeo m\u00e9dico y para qu\u00e9 sirve?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>El chequeo comprueba la configuraci\u00f3n del cortafuegos en busca de vulnerabilidades y desviaciones de las mejores pr\u00e1cticas. Eval\u00faa ajustes como el cifrado TLS, la complejidad de la contrase\u00f1a, MFA, el acceso de administrador o el estado de actualizaci\u00f3n, y los muestra claramente en el panel de control. El objetivo es reconocer y rectificar los errores de configuraci\u00f3n en una fase temprana, antes de que se conviertan en problemas de seguridad.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760951325484\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfQu\u00e9 ha cambiado en la Arquitectura Xstream?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>El Plano de Control de Xstream se ha reorganizado por completo. Los servicios centrales, como el IPS o los filtros web, funcionan ahora aislados unos de otros. Esto aumenta la estabilidad, ya que un m\u00f3dulo defectuoso ya no repercute en otras \u00e1reas. Al mismo tiempo, la arquitectura crea la base para servicios de contenedor, control de API y futuras funciones de escalado.   <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965863534\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfPor qu\u00e9 el procesamiento basado en la CPU es ahora mejor que la soluci\u00f3n NPU de la antigua serie XGS?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>No todos los cortafuegos tienen una NPU dedicada. La nueva arquitectura orientada a la CPU garantiza un rendimiento constante en todas las plataformas, incluso con instalaciones virtuales o en la nube. Adem\u00e1s, la eliminaci\u00f3n de la NPU reduce el desarrollo de calor y, por tanto, el ruido de fondo, especialmente en los modelos m\u00e1s peque\u00f1os.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965871850\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfCu\u00e1les son las ventajas del nuevo n\u00facleo (versi\u00f3n 6.6+)?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>El n\u00facleo Linux actualizado de Sophos Firewall v22 ofrece mecanismos de seguridad mejorados contra ataques como Spectre, Meltdown y Retbleed. Ofrece mejor protecci\u00f3n contra errores de memoria y estabiliza el funcionamiento con mecanismos de protecci\u00f3n adicionales, como Stack Canaries y KASLR. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965894648\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfQu\u00e9 hay de nuevo en las Fuentes de Amenazas?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Las fuentes de amenazas ahora tambi\u00e9n se aplican a las reglas NAT y WAF. Esto significa que el cortafuegos bloquea autom\u00e1ticamente las IP de atacantes conocidos, incluso antes de que lleguen a un servicio interno. Esta funci\u00f3n aumenta significativamente el nivel de protecci\u00f3n, ya que incluye servidores productivos y de reenv\u00edo.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965908360\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfC\u00f3mo funciona la actualizaci\u00f3n a SFOS v22?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La actualizaci\u00f3n se realiza autom\u00e1ticamente en alrededor del 98% de los dispositivos. Los sistemas con una partici\u00f3n ra\u00edz peque\u00f1a (1 GB) la ampl\u00edan autom\u00e1ticamente durante el proceso, que puede durar unos minutos m\u00e1s. S\u00f3lo las instalaciones antiguas o los dispositivos con firmware SSD obsoleto requieren una preparaci\u00f3n manual. Todos los pasos se muestran claramente a trav\u00e9s de la GUI o por correo electr\u00f3nico.   <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965934342\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfHay nuevas funciones de vigilancia?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S\u00ed, adem\u00e1s de los valores de hardware SNMP (temperatura, ventiladores, fuentes de alimentaci\u00f3n, PoE), Sophos Firewall v22 ahora tambi\u00e9n es compatible con sFlow para analizar el tr\u00e1fico en tiempo real. Esto permite reconocer inmediatamente flujos de datos inusuales o picos de carga.  <\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"weiterfuhrende-links\">Otros enlaces<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/es\/blog\/avanet-threat-intelligence-feeds\/\">Avanet: Feeds de Inteligencia de Amenazas para Sophos Firewall<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2025\/10\/15\/sophos-firewall-v22-is-now-available-in-early-access\/\" target=\"_blank\" rel=\"noopener\">Sophos News: Acceso anticipado a Sophos Firewall v22<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/sfos-v22-early-access-program\/b\/announcements\" target=\"_blank\" rel=\"noopener\">Comunidad Sophos: Anuncios de SFOS v22 EAP<\/a><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"quellen\">Fuentes<\/h2>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-key-new-features.pdf\">Nuevas funciones clave de Sophos Firewall OS v22<\/a><\/li>\n\n\n\n<li>Sophos <a href=\"https:\/\/news.sophos.com\/en-us\/2025\/10\/15\/sophos-firewall-v22-is-now-available-in-early-access\/\" target=\"_blank\" rel=\"noreferrer noopener\">Firewall v22 ya est\u00e1 disponible en acceso anticipado<\/a>, Noticias Sophos<\/li>\n\n\n\n<li><a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/sfos-v22-early-access-program\/b\/announcements\/posts\/sophos-firewall-v22-eap-is-now-available\" target=\"_blank\" rel=\"noreferrer noopener\">Ya est\u00e1 disponible Sophos Firewall v22 EAP<\/a>, Sophos Community, 15.10.2025,<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Sophos Firewall v22 se centra en el endurecimiento, la visibilidad clara y los procesos operativos estables. La arquitectura Xstream modernizada, un n\u00facleo endurecido y nuevas funciones operativas ayudan a reducir las superficies de ataque y a simplificar la administraci\u00f3n. Este art\u00edculo explica todas las nuevas funciones de SFOS v22. Chequeo de salud El chequeo de [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":169102,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-169165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/169165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=169165"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/169165\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/169102"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=169165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=169165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=169165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}