Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/68799
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDuarte pacheco,ivan guillermo
dc.coverage.spatialcead_-_pasto
dc.creatorArturo quintero,john alexander
dc.date.accessioned2025-05-26T15:45:22Z-
dc.date.available2025-05-26T15:45:22Z-
dc.date.created2025-05-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68799-
dc.description10 imagenes
dc.description.abstractLa configuración adecuada de reglas de acceso es fundamental para garantizar la seguridad y funcionalidad de las redes de computadores. En este artículo, se presenta un enfoque sistemático para configurar reglas de acceso que permitan o denieguen tráfico entre diferentes zonas de red, específicamente entre la Zona Verde y la Zona Naranja con protocolos HTTP y FTP, y entre la Zona Internet y la Zona DMZ. Se detallan los pasos para crear reglas de acceso específicas, verificar el tráfico inter-zona y probar las directivas de acceso desde un navegador web. Los resultados obtenidos demuestran la importancia de una configuración precisa y la necesidad de una monitorización continua para asegurar la eficacia de las reglas de acceso frente a las cambiantes necesidades y amenazas…
dc.formatpdf
dc.titleConfiguración de reglas de acceso para comunicación segura entre zonas de red
dc.typeDiplomado de profundización para grado
dc.subject.keywordsReglas de acceso, seguridad de red, zonas de red, HTTP, FTP, DMZ.
dc.description.abstractenglishProper access rule configuration is essential to ensure the security and functionality of computer networks. This article presents a systematic approach to configuring access rules that allow or deny traffic between different network zones, specifically between the Green Zone and the Orange Zone with HTTP and FTP protocols, and between the Internet Zone and the DMZ. The steps to create specific access rules, verify inter-zone traffic, and test access directives from a web browser are detailed. The results obtained demonstrate the importance of precise configuration and the need for continuous monitoring to ensure the effectiveness of access rules against changing needs and threats.
dc.subject.categorySeguridad perimetral en redes, Administración y configuración de sistemas operativos open source.
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
jaarturoq.pdf490.02 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.