Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76960
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDuarte Pacheco,Ivan Guillermo
dc.coverage.spatialcead_-_ibagué
dc.creatorChala,Yeison Fredy
dc.date.accessioned2025-12-10T20:06:33Z-
dc.date.available2025-12-10T20:06:33Z-
dc.date.created2025-12-01
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76960-
dc.description11 ilustraciones
dc.description.abstractLa tesis se centra en cómo implementar y analizar reglas de acceso en un firewall perimetral, utilizando Endian Firewall en un entorno GNU/Linux que está segmentado en diferentes zonas de seguridad, como LAN, DMZ y WAN. En este trabajo, se detalla el proceso de configuración del sistema, la creación de reglas de tráfico que permiten o bloquean servicios como HTTP y FTP entre las distintas zonas, y se valida la funcionalidad de estas reglas a través de pruebas de conectividad, monitoreo de logs y verificación del flujo entre zonas. El documento también incluye fundamentos teóricos sobre seguridad perimetral, firewalls en Linux y segmentación por zonas, además de un desarrollo práctico que abarca la configuración de red, el establecimiento de políticas de acceso, el reenvío de puertos y la auditoría del tráfico. Para concluir, se presentan hallazgos sobre la efectividad del control del tráfico, la protección perimetral alcanzada y la relevancia de este enfoque en entornos académicos y profesionales enfocados en la seguridad informática.
dc.formatpdf
dc.titleImplementación y Fortalecimiento de la Seguridad Perimetral en Entornos GNU/Linux: Una Aproximación Práctica con Endian Firewall para Redes LAN, WAN y DMZ
dc.typeDiplomado de profundización para grado
dc.subject.keywordsSoftware libre, Reglas de firewall, Políticas de acceso, Zona verde (LAN), Zona naranja (DMZ), Zona roja (WAN) HTTP, FTP.
dc.description.abstractenglishThis thesis focuses on how to implement and analyze access rules in a perimeter firewall using Endian Firewall in a GNU/Linux environment segmented into different security zones, such as LAN, DMZ, and WAN. The work details the system configuration process, the creation of traffic rules that allow or block services like HTTP and FTP between the different zones, and the validation of these rules' functionality through connectivity tests, log monitoring, and verification of traffic flow between zones. The document also includes theoretical foundations on perimeter security, firewalls in Linux, and zone segmentation, as well as a practical development covering network configuration, access policy establishment, port forwarding, and traffic auditing. Finally, findings are presented regarding the effectiveness of traffic control, the perimeter protection achieved, and the relevance of this approach in academic and professional environments focused on cybersecurity.
dc.subject.categoryseguridad informática, ingeniería de sistemas, servidores web
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
Reglasdeaccesoparapermitir.pdf321.94 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.