<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://repository.unad.edu.co/handle/10596/59216" />
  <subtitle />
  <id>https://repository.unad.edu.co/handle/10596/59216</id>
  <updated>2026-05-19T23:56:30Z</updated>
  <dc:date>2026-05-19T23:56:30Z</dc:date>
  <entry>
    <title>NethSecurity como Plataforma de Seguridad Perimetral: Implementación de OpenVPN Road Warrior en Linux con QEMU/KVM</title>
    <link rel="alternate" href="https://repository.unad.edu.co/handle/10596/80905" />
    <author>
      <name />
    </author>
    <id>https://repository.unad.edu.co/handle/10596/80905</id>
    <updated>2026-05-13T13:17:05Z</updated>
    <published>2026-05-12T00:00:00Z</published>
    <summary type="text">Title: NethSecurity como Plataforma de Seguridad Perimetral: Implementación de OpenVPN Road Warrior en Linux con QEMU/KVM
Abstract: Este artículo describe el diseño e implementación de los servicios de seguridad perimetral y administración de redes utilizando tecnologías de código abierto, NethSecurity como firewall principal sobre un laboratorio de red montado en un host Linux Ubuntu, utilizando la plataforma de virtualización QEMU/KVM.
La instalación de la Máquina virtual de NethSecurity, la más reciente iteración de la plataforma de seguridad Nethserver, permite evaluar la instalación de utilidades de seguridad como OpenVPN Server, DHCP Server, DNS Server y Controladores de Dominio, en este artículo nos centraremos en la implementación del servidor VPN OpenVPN Road Warrior, integrado en la plataforma NethSecurity y su utilización para conectarse de forma remota a una red local.</summary>
    <dc:date>2026-05-12T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Implementación de servicios esenciales y reglas de seguridad en un entorno GNU/Linux complementado con el firewall Endian</title>
    <link rel="alternate" href="https://repository.unad.edu.co/handle/10596/79382" />
    <author>
      <name />
    </author>
    <id>https://repository.unad.edu.co/handle/10596/79382</id>
    <updated>2026-03-04T16:45:38Z</updated>
    <published>2026-03-04T00:00:00Z</published>
    <summary type="text">Title: Implementación de servicios esenciales y reglas de seguridad en un entorno GNU/Linux complementado con el firewall Endian
Abstract: Este artículo presenta la implementación de servicios esenciales y reglas de seguridad en un entorno GNU/Linux complementado con el firewall Endian, siguiendo los lineamientos técnicos requeridos para la administración de infraestructura tecnológica. Se realizó la validación previa del funcionamiento del servidor Apache y servicios asociados mediante comandos de red. Posteriormente, se configuraron políticas de filtrado con iptables para permitir tráfico HTTP y FTP, junto con el bloqueo de ICMP, específicamente los tipos 8 y 30, con el fin de reducir la exposición del servidor a reconocimientos externos. Finalmente, se integró la configuración de Endian Firewall como capa adicional para la administración de tráfico entre zonas y control de puertos. Los resultados confirman un adecuado fortalecimiento de la seguridad y el control del flujo de red en el entorno configurado.</summary>
    <dc:date>2026-03-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Implementando Seguridad en GNU/Linux</title>
    <link rel="alternate" href="https://repository.unad.edu.co/handle/10596/79338" />
    <author>
      <name />
    </author>
    <id>https://repository.unad.edu.co/handle/10596/79338</id>
    <updated>2026-02-27T16:53:31Z</updated>
    <published>2026-02-25T00:00:00Z</published>
    <summary type="text">Title: Implementando Seguridad en GNU/Linux
Abstract: Este trabajo presenta la implementación de un servidor Proxy HTTP no transparente utilizando la plataforma Endian Firewall Community en un entorno virtualizado. Se configuraron interfaces de red que simulan una red corporativa, habilitando el servicio proxy con autenticación de usuarios y aplicación de políticas de filtrado mediante listas negras de dominios. Se crearon perfiles de acceso y grupos de usuarios para controlar la navegación web desde un cliente Linux configurado manualmente. Las pruebas realizadas confirmaron el bloqueo efectivo de sitios HTTP restringidos y la correcta aplicación de autenticación. También se analizaron las limitaciones del filtrado frente a tráfico HTTPS y se evaluaron alternativas como el bloqueo por DNS. Los resultados demuestran que Endian Firewall Community es una solución viable para el control de acceso a Internet y la seguridad perimetral en entornos académicos y empresariales.</summary>
    <dc:date>2026-02-25T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Implementando Seguridad en GNU/LINUX</title>
    <link rel="alternate" href="https://repository.unad.edu.co/handle/10596/79051" />
    <author>
      <name />
    </author>
    <id>https://repository.unad.edu.co/handle/10596/79051</id>
    <updated>2026-02-23T20:02:17Z</updated>
    <published>2026-02-20T00:00:00Z</published>
    <summary type="text">Title: Implementando Seguridad en GNU/LINUX
Abstract: El documento presenta el desarrollo e implementación de una arquitectura de seguridad perimetral utilizando Endian Firewall en un entorno virtualizado con VirtualBox, aplicado sobre infraestructura basada en GNU/Linux. A lo largo del trabajo se describe la configuración inicial de la máquina virtual, la asignación de interfaces de red y la segmentación lógica en tres zonas principales: Green (LAN), Orange (DMZ) y Red (WAN).

Se detalla el proceso de instalación y parametrización del firewall, incluyendo la definición de credenciales administrativas, el modo de operación enrutado, la asignación dinámica de la interfaz WAN y la configuración estática de los servidores en la DMZ mediante Netplan. Asimismo, se documenta la implementación de reglas de traducción de direcciones (NAT), enmascaramiento de red y reenvío de puertos (DNAT), permitiendo tanto la salida controlada hacia Internet como la publicación de servicios internos.

El documento también expone la instalación y validación de servicios en un servidor Ubuntu ubicado en la DMZ, específicamente Apache2 para servicio HTTP y vsftpd para servicio FTP, junto con la verificación de su estado mediante herramientas del sistema. De igual forma, se describe la creación de políticas de firewall que habilitan selectivamente los puertos 21/TCP y 80/TCP desde la LAN hacia la DMZ, además del bloqueo del protocolo ICMP para reforzar la seguridad ante intentos de reconocimiento de red.

Finalmente, se incluyen pruebas de conectividad y validaciones funcionales que evidencian el correcto funcionamiento de la segmentación, las reglas de acceso y los servicios desplegados. En conjunto, el documento demuestra la aplicación práctica de principios de seguridad perimetral, control de tráfico y administración de sistemas GNU/Linux en un entorno controlado, alineado con buenas prácticas de infraestructura y protección de red.
Description: No aplica</summary>
    <dc:date>2026-02-20T00:00:00Z</dc:date>
  </entry>
</feed>

