Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76991
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorVanegas Rodriguez, William Edison
dc.coverage.spatialcead_-_Sogamoso
dc.creatorBello Alvarado, Karen Valentina
dc.creatorCastillo Benavides, Luis Felipe
dc.creatorCepeda Amaya, Francisco Jose
dc.creatorGutierrez Gutierrez, Jose Daniel
dc.creatorPerez Rincon, Ivonne Dayana
dc.date.accessioned2025-12-10T20:25:54Z
dc.date.available2025-12-10T20:25:54Z
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76991
dc.descriptionImagenes
dc.description.abstractEn el presente trabajo se abordan los procesos de instalación, configuración y puesta en marcha del sistema GNU/Linux Endian dentro de un entorno virtualizado, estableciendo adecuadamente sus zonas de red y las reglas necesarias para garantizar una comunicación segura y controlada. Asimismo, se implementan mecanismos de traducción de direcciones, políticas de acceso entre las diferentes zonas, habilitación y restricción de servicios según las necesidades de la red, y la configuración de un Proxy HTTP con autenticación y filtros de navegación. Todo esto con el fin de asegurar un funcionamiento óptimo del firewall, gestionar el tráfico de manera adecuada y fortalecer las medidas de seguridad en el entorno de red simulado.
dc.formatpdf
dc.titleImplementación de Seguridad Perimetral en Entornos Gnu/Linux Mediante Segmentación de Redes y Servicios de Filtrado con Endian Firewall
dc.typeDiplomado de profundización para grado
dc.subject.keywordsEndian Firewall
dc.subject.keywordsNAT
dc.subject.keywordsProxy HTTP
dc.subject.keywordsVirtualización
dc.description.abstractenglishThis paper addresses the installation, configuration, and commissioning processes of the GNU/Linux Endian system within a virtualized environment, properly establishing its network zones and the rules necessary to ensure secure and controlled communication. It also implements address translation mechanisms, access policies between different zones, enabling and restricting services according to network needs, and configuring an HTTP proxy with authentication and browsing filters. All this is done to ensure optimal firewall performance, manage traffic appropriately, and strengthen security measures in the simulated network environment.
dc.subject.categorySeguridad informatica
dc.subject.categoryRedes de computadores
dc.subject.categoryAdministracion de sistemas Linux
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
kvbelloa.pdf3.05 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.