Show simple item record

dc.contributor.advisorDuarte Pacheco,Ivan Guillermo
dc.coverage.spatialcead_-_ibagué
dc.creatorChala,Yeison Fredy
dc.date.accessioned2025-12-10T20:06:33Z
dc.date.available2025-12-10T20:06:33Z
dc.date.created2025-12-01
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76960
dc.description11 ilustraciones
dc.description.abstractLa tesis se centra en cómo implementar y analizar reglas de acceso en un firewall perimetral, utilizando Endian Firewall en un entorno GNU/Linux que está segmentado en diferentes zonas de seguridad, como LAN, DMZ y WAN. En este trabajo, se detalla el proceso de configuración del sistema, la creación de reglas de tráfico que permiten o bloquean servicios como HTTP y FTP entre las distintas zonas, y se valida la funcionalidad de estas reglas a través de pruebas de conectividad, monitoreo de logs y verificación del flujo entre zonas. El documento también incluye fundamentos teóricos sobre seguridad perimetral, firewalls en Linux y segmentación por zonas, además de un desarrollo práctico que abarca la configuración de red, el establecimiento de políticas de acceso, el reenvío de puertos y la auditoría del tráfico. Para concluir, se presentan hallazgos sobre la efectividad del control del tráfico, la protección perimetral alcanzada y la relevancia de este enfoque en entornos académicos y profesionales enfocados en la seguridad informática.
dc.formatpdf
dc.titleImplementación y Fortalecimiento de la Seguridad Perimetral en Entornos GNU/Linux: Una Aproximación Práctica con Endian Firewall para Redes LAN, WAN y DMZ
dc.typeDiplomado de profundización para grado
dc.subject.keywordsSoftware libre, Reglas de firewall, Políticas de acceso, Zona verde (LAN), Zona naranja (DMZ), Zona roja (WAN) HTTP, FTP.
dc.description.abstractenglishThis thesis focuses on how to implement and analyze access rules in a perimeter firewall using Endian Firewall in a GNU/Linux environment segmented into different security zones, such as LAN, DMZ, and WAN. The work details the system configuration process, the creation of traffic rules that allow or block services like HTTP and FTP between the different zones, and the validation of these rules' functionality through connectivity tests, log monitoring, and verification of traffic flow between zones. The document also includes theoretical foundations on perimeter security, firewalls in Linux, and zone segmentation, as well as a practical development covering network configuration, access policy establishment, port forwarding, and traffic auditing. Finally, findings are presented regarding the effectiveness of traffic control, the perimeter protection achieved, and the relevance of this approach in academic and professional environments focused on cybersecurity.
dc.subject.categoryseguridad informática, ingeniería de sistemas, servidores web


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record