Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/68799Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Duarte pacheco,ivan guillermo | |
| dc.coverage.spatial | cead_-_pasto | |
| dc.creator | Arturo quintero,john alexander | |
| dc.date.accessioned | 2025-05-26T15:45:22Z | - |
| dc.date.available | 2025-05-26T15:45:22Z | - |
| dc.date.created | 2025-05-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/68799 | - |
| dc.description | 10 imagenes | |
| dc.description.abstract | La configuración adecuada de reglas de acceso es fundamental para garantizar la seguridad y funcionalidad de las redes de computadores. En este artículo, se presenta un enfoque sistemático para configurar reglas de acceso que permitan o denieguen tráfico entre diferentes zonas de red, específicamente entre la Zona Verde y la Zona Naranja con protocolos HTTP y FTP, y entre la Zona Internet y la Zona DMZ. Se detallan los pasos para crear reglas de acceso específicas, verificar el tráfico inter-zona y probar las directivas de acceso desde un navegador web. Los resultados obtenidos demuestran la importancia de una configuración precisa y la necesidad de una monitorización continua para asegurar la eficacia de las reglas de acceso frente a las cambiantes necesidades y amenazas… | |
| dc.format | ||
| dc.title | Configuración de reglas de acceso para comunicación segura entre zonas de red | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Reglas de acceso, seguridad de red, zonas de red, HTTP, FTP, DMZ. | |
| dc.description.abstractenglish | Proper access rule configuration is essential to ensure the security and functionality of computer networks. This article presents a systematic approach to configuring access rules that allow or deny traffic between different network zones, specifically between the Green Zone and the Orange Zone with HTTP and FTP protocols, and between the Internet Zone and the DMZ. The steps to create specific access rules, verify inter-zone traffic, and test access directives from a web browser are detailed. The results obtained demonstrate the importance of precise configuration and the need for continuous monitoring to ensure the effectiveness of access rules against changing needs and threats. | |
| dc.subject.category | Seguridad perimetral en redes, Administración y configuración de sistemas operativos open source. | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jaarturoq.pdf | 490.02 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
