Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76985
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDuarte Pacheco, Ivan Guillermo
dc.coverage.spatialcead_-_popayán
dc.creatorOrdoñez Martinez, Jhon Edisson
dc.creatorLopez Quintana, Silvio Marino
dc.creatorLopez Chaves, Jaime Andres
dc.creatorMuse Ule, Guillermo
dc.creatorGutierrez Polanco, Bleidy Yurani
dc.date.accessioned2025-12-10T20:17:20Z-
dc.date.available2025-12-10T20:17:20Z-
dc.date.created2025-12-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76985-
dc.description1 tabla y 44 imágenes
dc.description.abstractSe presenta la instalación y configuración de Endian Firewall en una arquitectura de red segmentada, donde se implementan reglas NAT para gestionar la comunicación entre zonas internas y externas y se habilitan servicios controlados dentro de la DMZ, como HTTP y FTP, restringiendo protocolos no autorizados. Paralelamente, se establecen políticas de acceso entre zonas mediante reglas de firewall, validando su funcionamiento mediante análisis del tráfico y pruebas de conectividad. Asimismo, se incorpora un proxy HTTP no transparente con autenticación y filtrado por listas negras para reforzar el control de navegación desde la LAN. La integración de estos mecanismos consolida una infraestructura más segura, funcional y alineada con las buenas prácticas de protección perimetral en redes virtualizadas.
dc.formatpdf
dc.titleImplementación de seguridad perimetral con endian en entornos virtualizados
dc.typeDiplomado de profundización para grado
dc.subject.keywordsEndian Firewall, NAT, DMZ, Seguridad Perimetral, Proxy HTTP
dc.description.abstractenglishThis work describes the installation and configuration of Endian Firewall within a segmented network architecture, where NAT rules are implemented to manage communication between internal and external zones and to enable controlled services within the DMZ, such as HTTP and FTP, while blocking unauthorized protocols. Access policies between zones are defined through firewall rules and validated through traffic analysis and connectivity testing. Additionally, a non transparent HTTP proxy with user authentication and blacklist filtering is deployed to enhance browsing control within the LAN. The combination of these mechanisms results in a more secure and functional infrastructure, aligned with best practices for perimeter protection in virtualized network environments.
dc.subject.categoryIngeniería de sistemas
dc.subject.categorySeguridad informática
dc.subject.categorySistema operativo Linux
dc.subject.categoryVirtualización
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
bygutierrezp.pdf2.13 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.