Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/68675
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorObando Ibarra, Christian Hernan
dc.coverage.spatialcead_-_barranquilla
dc.creatorGuillen Mendoza, Rafael Gustavo
dc.creatorDe Los Reyes Movilla, Luis Alberto
dc.creatorOsorio Marsiglia, Adrian Miguel
dc.creatorUscategui Perez, Neftali
dc.creatorMejia Jimenez, Bernardo
dc.date.accessioned2025-05-23T17:12:51Z-
dc.date.available2025-05-23T17:12:51Z-
dc.date.created2025-05-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68675-
dc.description.abstractEste artículo presenta la implementación de una solución de seguridad de red utilizando Endian UTM (Unified Threat Management) sobre un entorno virtualizado. A través de cinco temáticas, se configuraron zonas de red (GREEN, ORANGE y RED) para segmentar el tráfico y aplicar controles específicos. Además, se establecieron reglas de NAT para permitir la comunicación controlada entre zonas y hacia Internet. La configuración incluyó un proxy HTTP con autenticación y restricciones de acceso, así como una zona DMZ para alojar servicios expuestos de forma segura. Esta arquitectura permite aplicar políticas de seguridad diferenciadas, mejorar el control de tráfico y proteger la red interna frente a amenazas externas.
dc.formatpdf
dc.titleLINUX: UN CAMINO Y UNA MIRADA HACIA EL MUNDO DE LA NUEVA GENERACIÓN EN INFORMACIÓN Y SEGURIDAD
dc.typeArtículo
dc.subject.keywordsVirtualBox
dc.subject.keywordsEndian
dc.subject.keywordsFirewall
dc.subject.keywordsNAT
dc.description.abstractenglishThis paper presents the implementation of a network security solution using Endian UTM (Unified Threat Management) in a virtualized environment. Through five practical modules, the configuration of network zones (GREEN, ORANGE, and RED) was carried out to segment traffic and apply specific security controls. NAT rules were established to enable controlled communication between zones and with the Internet. Additionally, an HTTP proxy with user authentication and content filtering was implemented, along with a DMZ zone for hosting publicly exposed services. The resulting architecture enables differentiated security policies, improved traffic control, and enhanced protection of internal networks against external threats.
dc.subject.categorySeguridad Informatica
dc.subject.categoryRedes
dc.subject.categorySistemas de información
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
ladelosreyesm.pdf6.93 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.