Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76967
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDuarte Pacheco, Ivan Guillermo
dc.coverage.spatialcead_-_pitalito
dc.creatorCalderón Torres, Gloria Stella
dc.creatorChamorro Diaz, Jhoan Styven
dc.creatorOchoa Silva, Luis Fernando
dc.creatorRojas Rivera, Daira Carolina
dc.date.accessioned2025-12-10T20:10:57Z-
dc.date.available2025-12-10T20:10:57Z-
dc.date.created2025-12-06
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76967-
dc.descriptionimagenes 27, tablas 2
dc.description.abstractEste artículo técnico documenta la metodología de diseño e implementación de una arquitectura de seguridad perimetral robusta utilizando el firewall de código abierto Endian Firewall (EFW), desplegado en un entorno virtualizado sobre Oracle VirtualBox. El objetivo principal fue establecer un modelo de red segmentada, funcional y seguro, ideal para la experimentación académica. La implementación se centró en la configuración crítica de tres zonas de seguridad diferenciadas: la zona Verde (LAN), la zona Roja (WAN) y la zona Naranja (DMZ), mediante la asignación y gestión de interfaces de red virtuales. Se detalló el proceso de configuración de traducción de direcciones de red (NAT) para asegurar la conectividad a Internet desde las redes internas de forma controlada.
dc.formatpdf
dc.titleEstrategias de seguridad en infraestructuras Linux: análisis práctico de Firewall, LAN, DMZ y WAN
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDMZ, Endian, Firewall, LAN, NAT, Proxy, Segmentación, Seguridad Perimetral, WAN, Zonas.
dc.description.abstractenglishThis technical article documents the design and implementation methodology of a robust perimeter security architecture using the open-source Endian Firewall (EFW), deployed in a virtualized environment on Oracle VirtualBox. The main objective was to establish a segmented, functional, and secure network model, ideal for academic experimentation. The implementation focused on the critical configuration of three distinct security zones: the Green zone (LAN), the Red zone (WAN), and the Orange zone (DMZ), through the assignment and management of virtual network interfaces. The process of configuring network address translation (NAT) was detailed to ensure controlled Internet connectivity from internal networks.
dc.subject.categorySeguridad informatica
dc.subject.categoryInfraestructura y Redes
dc.subject.categoryInfraestructura Tecnológica (Cloud, Redes)
dc.subject.categoryCiberseguridad
dc.subject.categorySistemas de informacion
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
gscalderont.pdf998.9 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.