Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y a...
- Autores:
-
Henao Guerra, Ana Cristina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/47266
- Acceso en línea:
- https://hdl.handle.net/10495/47266
- Palabra clave:
- Computer security
Seguridad informática
Administración de riesgos
Firewalls (Computadores)
Firewalls (Computer science)
Redes de computadores - medidas de seguridad
Computer networks - Security measures
http://id.loc.gov/authorities/subjects/sh90001862
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-sa/4.0/
| Summary: | El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y alineadas con mejores prácticas de ciberseguridad y se enfoca en identificar y eliminar reglas redundantes, cubiertas o sin uso, así como en mitigar riesgos asociados a configuraciones excesivamente permisivas. El proceso se apoya en análisis técnicos detallados, respaldos previos, logging activo y documentación rigurosa mediante órdenes de cambio (OC). Además, se promueve el uso de plataformas ITSM para garantizar trazabilidad y control. La metodología incluye criterios como el hit count, análisis de objetos (dm_inline), y categorización de reglas según su criticidad, también contempla la automatización de tareas repetitivas mediante scripts en Python, lo que mejora la eficiencia operativa. La implementación de esta metodología ha demostrado ser efectiva para mejorar el puntaje de seguridad sin generar afectaciones en la red en una primera instancia de su aplicación, consolidándose como una práctica clave para la gestión de políticas de seguridad en infraestructuras complejas. |
|---|
