Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/68677
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorObando Ibarra, Christian Hernan
dc.coverage.spatialcead_-_la_dorada
dc.creatorMena Mena, Yefferson
dc.creatorVergara Mayorga, Edgar Santiago
dc.creatorAvila Yate, Jhonathan
dc.date.accessioned2025-05-23T17:13:57Z-
dc.date.available2025-05-23T17:13:57Z-
dc.date.created2025-05-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68677-
dc.description.abstractEste artículo presenta un enfoque técnico y estructurado para la implementación de medidas de seguridad perimetral en sistemas operativos GNU/Linux, utilizando la distribución Endian como firewall principal. Se aborda la configuración de una red segmentada mediante zonas LAN, WAN y DMZ, así como la aplicación de reglas de acceso, servicios permitidos y políticas de autenticación por proxy HTTP. Cada etapa de configuración fue desarrollada bajo un entorno de red simulado con herramientas de virtualización, garantizando así la integridad y protección de datos críticos alojados en servidores web internos. La metodología incluye configuración de red, control de tráfico y establecimiento de filtros de contenido para la navegación. Se valida cada configuración a través de pruebas funcionales en consola, evidenciando la correcta implementación de políticas de seguridad.
dc.formatpdf
dc.titleImplementación de seguridad perimetral en sistemas GNU/Linux mediante infraestructura DMX y distribución Endian
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDMZ
dc.subject.keywordsENDIAN
dc.subject.keywordsGNU/LINUX
dc.subject.keywordsVIRTUALBOX
dc.description.abstractenglishThis article presents a technical and structured approach for implementing perimeter security measures in GNU/Linux operating systems, using the Endian distribution as the primary firewall. The configuration of a segmented network through LAN, WAN, and DMZ zones is addressed, as well as the application of access rules, permitted services, and HTTP proxy authentication policies. Each configuration stage was developed under a simulated network environment with virtualization tools, thus ensuring the integrity and protection of critical data hosted on internal web servers. The methodology includes network configuration, traffic control, and establishment of content filters for web browsing. Each configuration is validated through functional tests in console, evidencing the correct implementation of security policies.
dc.subject.categoryLinux
dc.subject.categorySeguridad Informática
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
javilay.pdf1.56 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.