Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76980
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDuarte Pacheco, Ivan Guillermo
dc.coverage.spatialcead_-_acacias
dc.creatorJiménez Latorre, Franklin Alberto
dc.creatorAcosta Rodríguez, Brayan Alberto
dc.creatorBohórquez Molano, Cristian Camilo
dc.creatorÁngel Quevedo, Javier Enrique
dc.creatorSuárez Gutiérrez, Carlos Mauricio
dc.date.accessioned2025-12-10T20:15:47Z-
dc.date.available2025-12-10T20:15:47Z-
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76980-
dc.descriptionAnexos: Graficas / Imagenes = 55
dc.description.abstractSe detalla el proceso de fortalecimiento de la seguridad cibernética en un entorno simulado utilizando el firewall Endian Firewall sobre una arquitectura GNU/Linux. El trabajo se dividió en cinco temáticas siendo estas; la Configuración de la Instancia zonas con LAN, DMZ y WAN, la Configuración NAT que es la traducción de direcciones de red, la habilitación de Servicios en la DMZ por FTP/HTTP, la aplicación de Reglas de Acceso y la implementación de un Proxy HTTP no transparente. Las configuraciones se verificaron mediante consola y pruebas de conectividad, confirmando el aislamiento de las zonas internas, la traducción para el acceso a Internet y el filtrado granular de tráfico conforme al principio de mínimo privilegio. Los resultados validan la capacidad del sistema para segregar el tráfico y proteger los activos internos, cumpliendo con los estándares de seguridad requeridos para entornos de producción.
dc.formatpdf
dc.titleImplementación integral de seguridad perimetral en gnu/linux mediante endian firewall
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDMZ, Endian Firewall, Red, NAT, Proxy
dc.description.abstractenglishThis paper details the process of strengthening cybersecurity in a simulated environment using the Endian Firewall on a GNU/Linux architecture. The work was divided into five sections: Instance configuration with LAN, DMZ, and WAN zones; NAT configuration (Network Address Translation); enabling services in the DMZ via FTP/HTTP; applying access rules; and implementing a non-transparent HTTP proxy. The configurations were verified using the console and connectivity tests, confirming the isolation of internal zones, the translation for internet access, and the granular traffic filtering in accordance with the principle of least privilege. The results validate the system's ability to segregate traffic and protect internal assets, meeting the security standards required for production environments.
dc.subject.categoryRedes informáticas
dc.subject.categorySistemas operativos Open Source
dc.subject.categoryCloud computing
dc.subject.categoryCisco Networking
dc.subject.categorySeguridad informática
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
fajimenezl.pdf1.39 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.