Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76989
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorObando Ibarra, Christian Hernan
dc.coverage.spatialcead_-_medellín
dc.creatorArdila Romero, Carlos
dc.creatorCano Cano , Jorge Andrés
dc.creatorCardona Bermúdez, Andres Felipe
dc.creatorMoreno Grajales, Huendy Vanesa
dc.creatorNiño López, Francy Katerine
dc.date.accessioned2025-12-10T20:22:24Z
dc.date.available2025-12-10T20:22:24Z
dc.date.created2025-12-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76989
dc.description.abstractIMPLEMENTACIÓN Y EVALUACIÓN DE MEDIDAS DE SEGURIDAD EN UN ENTORNO GNU/LINUX CON ENDIAN FIREWALL , Articulo detallado de implementación de un entorno de seguridad perimetral usando Endian Firewall dentro de VirtualBox, segmentando la red en tres zonas: LAN (Verde), DMZ (Naranja) y WAN (Roja). Se configuraron reglas de NAT, permitiendo que equipos de la LAN y la DMZ accedieran a Internet mediante la traducción de direcciones. Además, se aplicaron políticas de acceso entre zonas, habilitando solo servicios como HTTP y FTP, y bloqueando ICMP para aumentar la seguridad. Finalmente, se configuró un proxy HTTP no transparente con autenticación y listas negras para controlar la navegación desde la LAN. Los resultados confirmaron la correcta segmentación, filtrado y control del tráfico en toda la infraestructura.
dc.formatpdf
dc.titleImplementación y Evaluación de Medidas de Seguridad en un Entorno Gnu/Linux con Endian Firewall
dc.typeDiplomado de profundización para grado
dc.subject.keywordsLinux
dc.subject.keywordsEndian Firewall
dc.subject.keywordsVirtualbox
dc.description.abstractenglishIMPLEMENTATION AND EVALUATION OF SECURITY MEASURES IN A GNU/LINUX ENVIRONMENT USING ENDIAN FIREWALL, This article provides a detailed implementation of a perimeter security environment using Endian Firewall within VirtualBox, segmenting the network into three zones: LAN (Green), DMZ (Orange), and WAN (Red). NAT rules were configured to allow devices in both the LAN and DMZ to access the Internet through address translation. Additionally, access control policies were applied between zones, enabling only essential services such as HTTP and FTP while blocking ICMP to enhance security. Finally, a non-transparent HTTP proxy with authentication and blacklist capabilities was configured to manage and restrict web browsing from the LAN. The results confirmed proper segmentation, filtering, and traffic control across the entire infrastructure.
dc.subject.categorySistemas GNU/Linux
dc.subject.categoryFirewall y Control de Acceso
dc.subject.categoryAdministración de Sistemas Operativos
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
fkninol.pdf1.66 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.