Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76974Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Vanegas Rodriguez, William Edison | |
| dc.coverage.spatial | cead_-_palmira | |
| dc.creator | Quiñonez Caicedo, Ana Cristina | |
| dc.creator | Vega Leon, Duvan Alejandro | |
| dc.creator | Quintero Vergara, Gustavo Adolfo | |
| dc.creator | Montoya Yepes, Maria Alejandra | |
| dc.creator | Lozano Astudillo, Steven | |
| dc.date.accessioned | 2025-12-10T20:14:09Z | - |
| dc.date.available | 2025-12-10T20:14:09Z | - |
| dc.date.created | 2025-12-07 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76974 | - |
| dc.description | 42 imágenes y 1 tabla | |
| dc.description.abstract | En el presente artículo se expone la implementación de controles de seguridad robustos, que buscan minimizar el impacto que pueda llegar a tener una vulnerabilidad dentro de un sistema de información moderno. Para brindar una solución que sea lo suficientemente robusta, se decide usar Endian Firewall como punto central de la infraestructura de un sistema de información. La arquitectura se divide en 3 zonas clave que van de mayor a menor protección: la zona verde, cuyo contenido son redes LAN que requieren una alta protección contra el mundo exterior, la zona naranja o también llamada la zona desmilitarizada, cuyo contenido son servidores que están hasta cierto punto expuestos al mundo exterior y la zona roja, es donde se maneja el Internet y es la zona más expuesta a vulnerabilidades. Esta implementación brinda una guía para diseñar arquitecturas seguras con redes, servidores Linux y equipos de escritorio con el Endian Firewall. | |
| dc.format | ||
| dc.title | Soluciones de seguridad perimetral en LAN/WAN/DMZ con Endian Firewall | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | Endian | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | Seguridad Perimetral | |
| dc.description.abstractenglish | This article describes the implementation of robust security controls designed to minimize the impact of vulnerabilities within a modern information system. To provide a sufficiently robust solution, Endian Firewall is chosen as the central point of the information system's infrastructure. The architecture is divided into three key zones, ranging from highest to lowest level of protection: the green zone, comprising LANs requiring high protection from the outside world; the orange zone, also known as the demilitarized zone (DMZ), containing servers that are exposed to a certain degree of external vulnerability; and the red zone, where the internet is managed and which is the most vulnerable. This implementation provides a guide for designing secure architectures with networks, Linux servers, and desktop computers using Endian Firewall. | |
| dc.subject.category | Ingeniería de sistemas | |
| dc.subject.category | Seguridad informática | |
| dc.subject.category | Redes informáticas | |
| dc.subject.category | Arquitectura de redes | |
| dc.subject.category | Gestión de infraestructura TI | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| slozanoa.pdf | 1.59 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
