Mostrar registro simples

dc.contributor.advisorObando Ibarra, Christian Hernan
dc.coverage.spatialcead_-_la_dorada
dc.creatorMena Mena, Yefferson
dc.creatorVergara Mayorga, Edgar Santiago
dc.creatorAvila Yate, Jhonathan
dc.date.accessioned2025-05-23T17:13:57Z
dc.date.available2025-05-23T17:13:57Z
dc.date.created2025-05-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68677
dc.description.abstractEste artículo presenta un enfoque técnico y estructurado para la implementación de medidas de seguridad perimetral en sistemas operativos GNU/Linux, utilizando la distribución Endian como firewall principal. Se aborda la configuración de una red segmentada mediante zonas LAN, WAN y DMZ, así como la aplicación de reglas de acceso, servicios permitidos y políticas de autenticación por proxy HTTP. Cada etapa de configuración fue desarrollada bajo un entorno de red simulado con herramientas de virtualización, garantizando así la integridad y protección de datos críticos alojados en servidores web internos. La metodología incluye configuración de red, control de tráfico y establecimiento de filtros de contenido para la navegación. Se valida cada configuración a través de pruebas funcionales en consola, evidenciando la correcta implementación de políticas de seguridad.
dc.formatpdf
dc.titleImplementación de seguridad perimetral en sistemas GNU/Linux mediante infraestructura DMX y distribución Endian
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDMZ
dc.subject.keywordsENDIAN
dc.subject.keywordsGNU/LINUX
dc.subject.keywordsVIRTUALBOX
dc.description.abstractenglishThis article presents a technical and structured approach for implementing perimeter security measures in GNU/Linux operating systems, using the Endian distribution as the primary firewall. The configuration of a segmented network through LAN, WAN, and DMZ zones is addressed, as well as the application of access rules, permitted services, and HTTP proxy authentication policies. Each configuration stage was developed under a simulated network environment with virtualization tools, thus ensuring the integrity and protection of critical data hosted on internal web servers. The methodology includes network configuration, traffic control, and establishment of content filters for web browsing. Each configuration is validated through functional tests in console, evidencing the correct implementation of security policies.
dc.subject.categoryLinux
dc.subject.categorySeguridad Informática


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples