Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/68629
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCancelado Ruiz, Martin Camilo
dc.coverage.spatialcead_-_florencia
dc.creatorRamírez Perdomo, Jhon Alexander
dc.creatorBohórquez Puentes, Eder Favian
dc.creatorSogamoso Castillo, Darío Arles
dc.creatorRodríguez Melo, Deyninson Johany
dc.creatorUrueña Vidal, Oscar Mauricio
dc.date.accessioned2025-05-22T16:35:19Z-
dc.date.available2025-05-22T16:35:19Z-
dc.date.created2025-05-20
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68629-
dc.description.abstractLa seguridad perimetral se ha convertido en un componente esencial para la protección de redes empresariales que integran servicios internos (LAN) y externos (WAN). Este artículo detalla la implementación de la distribución Endian Linux (EFW) en VirtualBox, centrándose en la correcta configuración de las tarjetas de red para establecer la zona verde (LAN), roja (WAN) y naranja (DMZ). Esta segmentación permite controlar y proteger el tráfico de red, garantizando la integridad de los servidores y bases de datos alojados en la zona desmilitarizada. Los procesos de instalación, configuración inicial y validación de acceso a través del panel de administración se describen paso a paso como parte de una estrategia de seguridad integral.
dc.formatpdf
dc.titleImplementación de seguridad perimetral con GNU/Linux Endian en entornos virtuales
dc.typeArtículo
dc.subject.keywordsConfiguración de firewall
dc.subject.keywordsDistribución GNU/Linux Endian
dc.subject.keywordsInfraestructura segura
dc.subject.keywordsRedes LAN y WAN
dc.description.abstractenglishPerimeter security has become an essential component for protecting enterprise networks that integrate internal (LAN) and external (WAN) services. This article details the implementation of the Endian Linux (EFW) distribution in VirtualBox, focusing on the correct configuration of network cards to establish the green (LAN), red (WAN), and orange (DMZ) zones. This segmentation allows network traffic to be controlled and protected, ensuring the integrity of servers and databases hosted in the demilitarized zone. The installation, initial configuration, and access validation processes through the administration panel are described step by step as part of a comprehensive security strategy.
dc.subject.categoryIngeniería de Sistemas y Computación
dc.subject.categoryTecnologías de la Información y las Comunicaciones (TIC)
dc.subject.categoryCiencias de la Computación
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
jaramirezperd.pdf1.59 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.