Show simple item record

dc.contributor.advisorCancelado Ruiz, Martin Camilo
dc.coverage.spatialcead_-_Zipaquirá
dc.creatorOrtega Mendez, Manuel Ortega
dc.creatorGarzon Garzon, Beatriz Andrea
dc.creatorCoy Coy, Briyid Dayana
dc.creatorAriza Perez, Julian Andres
dc.date.accessioned2025-12-15T14:30:51Z
dc.date.available2025-12-15T14:30:51Z
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77197
dc.descriptionImagenes (29)
dc.description.abstractEste artículo presenta la implementación de una instancia GNU/Linux Endian en un entorno virtualizado mediante VirtualBox, con el objetivo de analizar la administración de redes segmentadas y la aplicación de medidas de seguridad. Se establecieron tres zonas de red: verde (LAN), roja (WAN) y naranja (DMZ) estableciendo reglas de traducción de direcciones (NAT) y políticas de acceso. Asimismo, se habilitaron servicios como HTTP y FTP en la DMZ y se restringieron protocolos como ICMP para reforzar la seguridad. Los resultados incluyen pruebas de conectividad, acceso web y bloqueo de tráfico, las cuales validan la correcta aplicación de las reglas de seguridad y el comportamiento esperado de la red. Estos hallazgos destacan la utilidad de los entornos virtuales como herramienta pedagógica para la comprensión práctica de la administración y protección de infraestructuras de red, así como del fortalecimiento de los aspectos teóricos aprendidos.
dc.formatpdf
dc.titleImplementando Gnu/Linux Endian: Segmentación de Redes y Políticas de Seguridad
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDMZ
dc.subject.keywordsEndian
dc.subject.keywordsSeguridad de redes
dc.subject.keywordsNAT
dc.description.abstractenglishThis article presents the implementation of a GNU/Linux Endian instance in a virtualized environment using VirtualBox, with the objective of analyzing the management of segmented networks and the application of security measures. Three network zones were established: green (LAN), red (WAN), and orange (DMZ), with rules for Network Address Translation (NAT) and access policies. Additionally, services such as HTTP and FTP were enabled in the DMZ, while protocols like ICMP were restricted to reinforce security. The results include connectivity tests, web access, and traffic blocking, which validate the correct application of security rules and the expected behavior of the network. These findings highlight the usefulness of virtual environments as a pedagogical tool for the practical understanding of network infrastructure management and protection, as well as for strengthening the theoretical aspects learned.
dc.subject.categorySistemas


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record