Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76970
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDuarte Pacheco, Ivan Guillermo
dc.coverage.spatialcead_-_pitalito
dc.creatorMurcia Ortiz, Yisireth
dc.creatorAgredo Hoyos, Ana Isabel
dc.creatorSarria Encarnacion, Pedro
dc.creatorSanchez Valencia,Cristian Xavier
dc.creatorArregoces Sanchez, Nicolas Arled
dc.date.accessioned2025-12-10T20:11:27Z-
dc.date.available2025-12-10T20:11:27Z-
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76970-
dc.description64 Figuras , 1 Tabla
dc.description.abstractEste artículo describe la creación y validación de un entorno de seguridad perimetral para una infraestructura de red, empleando GNU/Linux Endian Firewall (EFW) con zonas LAN (Verde), DMZ (Naranja) y WAN (Roja). Se garantizó la protección de los servidores y bases de datos en la DMZ, así como el control de acceso y comunicación entre zonas, mediante la configuración de NAT, políticas de firewall, reglas interzona y un proxy HTTP autenticado. También se documentó el manejo de servicios por consola, evidenciando cada acción con fecha y hora. El proceso demostró la robustez de la arquitectura, verificando accesos HTTP, FTP, restricciones ICMP y la navegación controlada desde la LAN a Internet.
dc.formatpdf
dc.titleSeguridad perimetral con endian firewall para la implementación de una red lan–dmz–wan
dc.typeDiplomado de profundización para grado
dc.subject.keywordsSeguridad Perimetral
dc.subject.keywordsEndian Firewall
dc.subject.keywordsDMZ
dc.subject.keywordsNAT
dc.subject.keywordsProxy
dc.description.abstractenglishThis article presents the design and validation of a perimeter security environment for a network infrastructure using the GNU/Linux–based Endian Firewall (EFW) platform, structured into LAN (Green), DMZ (Orange), and WAN (Red) security zones. The solution ensures the protection of servers and databases hosted in the DMZ, and establishes strict access control and communication flows between zones through the configuration of NAT, firewall policies, inter-zone rules, and an authenticated HTTP proxy. Additionally, service management procedures executed via the console were documented, including timestamped evidence of each operation. The results confirm the robustness and reliability of the implemented architecture, validated through tests of HTTP and FTP access, ICMP restrictions, and controlled Internet navigation from the LAN.
dc.subject.categoryIngeniería de Sistemas
dc.subject.categoryseguridad informática
dc.subject.categoryIngeniería y Tecnología
dc.subject.categoryComputación y Ciencias de la Información
dc.subject.categoryCiberseguridad
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
ymurciao.pdf2.56 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.