Mostrar registro simples

dc.contributor.advisorDuarte Pacheco, Ivan Guillermo
dc.coverage.spatialcead_-_pitalito
dc.creatorMurcia Ortiz, Yisireth
dc.creatorAgredo Hoyos, Ana Isabel
dc.creatorSarria Encarnacion, Pedro
dc.creatorSanchez Valencia,Cristian Xavier
dc.creatorArregoces Sanchez, Nicolas Arled
dc.date.accessioned2025-12-10T20:11:27Z
dc.date.available2025-12-10T20:11:27Z
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76970
dc.description64 Figuras , 1 Tabla
dc.description.abstractEste artículo describe la creación y validación de un entorno de seguridad perimetral para una infraestructura de red, empleando GNU/Linux Endian Firewall (EFW) con zonas LAN (Verde), DMZ (Naranja) y WAN (Roja). Se garantizó la protección de los servidores y bases de datos en la DMZ, así como el control de acceso y comunicación entre zonas, mediante la configuración de NAT, políticas de firewall, reglas interzona y un proxy HTTP autenticado. También se documentó el manejo de servicios por consola, evidenciando cada acción con fecha y hora. El proceso demostró la robustez de la arquitectura, verificando accesos HTTP, FTP, restricciones ICMP y la navegación controlada desde la LAN a Internet.
dc.formatpdf
dc.titleSeguridad perimetral con endian firewall para la implementación de una red lan–dmz–wan
dc.typeDiplomado de profundización para grado
dc.subject.keywordsSeguridad Perimetral
dc.subject.keywordsEndian Firewall
dc.subject.keywordsDMZ
dc.subject.keywordsNAT
dc.subject.keywordsProxy
dc.description.abstractenglishThis article presents the design and validation of a perimeter security environment for a network infrastructure using the GNU/Linux–based Endian Firewall (EFW) platform, structured into LAN (Green), DMZ (Orange), and WAN (Red) security zones. The solution ensures the protection of servers and databases hosted in the DMZ, and establishes strict access control and communication flows between zones through the configuration of NAT, firewall policies, inter-zone rules, and an authenticated HTTP proxy. Additionally, service management procedures executed via the console were documented, including timestamped evidence of each operation. The results confirm the robustness and reliability of the implemented architecture, validated through tests of HTTP and FTP access, ICMP restrictions, and controlled Internet navigation from the LAN.
dc.subject.categoryIngeniería de Sistemas
dc.subject.categoryseguridad informática
dc.subject.categoryIngeniería y Tecnología
dc.subject.categoryComputación y Ciencias de la Información
dc.subject.categoryCiberseguridad


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples