Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77077
Title: Forjando un muro digital: un viaje desde cero con endian firewall
metadata.dc.creator: Forero Rey, Jose Luis
Galindo Florez, José Ignacio
Guerrero Rincón, Eliana Sofía
Quintero Motato, Juan Sebastián
Ruiz Linares, Edson Andrés
metadata.dc.date.created: 2025-11-20
metadata.dc.subject.keywords: Seguridad perimetral
Firewall Linux
Política de acceso
Servicios HTTP y FTP
Segmentación de red
Filtrado de tráfico
VirtualBox
Ubuntu Server
Proxy HTTP
NAT
DMZ
Endian Firewall
metadata.dc.format.*: pdf
metadata.dc.type: Diplomado de profundización para grado
Abstract: Este documento describe la creación y puesta en marcha de un sistema de seguridad en el perímetro, empleando Endian Firewall en un entorno virtual gestionado por Oracle VirtualBox. El proyecto cubre todo el proceso desde la instalación inicial del firewall hasta la organización de la red en diferentes segmentos: Verde (LAN), Naranja (DMZ) y Roja (WAN). También se contemplan aspectos como la definición de reglas de NAT, el filtrado de tráfico, el redireccionamiento de puertos y el control sobre diversos servicios. Mediante el uso de máquinas virtuales con Ubuntu Desktop y Server, se llevaron a cabo pruebas para verificar las conexiones, limitaciones y el flujo de datos entre las áreas segmentadas. Este enfoque ilustra cómo una segmentación adecuada contribuye a mejorar tanto la seguridad como la gestión de la red. Adicionalmente, se establecieron políticas de acceso para servicios como HTTP y FTP, y se implementó el bloqueo del protocolo ICMP con el fin de fortalecer la seguridad interna. Se configuró un Proxy HTTP no transparente, que incluyó autenticación y listas negras para regular el acceso a internet. Los hallazgos indican que Endian tiene la facultad de supervisar de manera centralizada las interacciones entre redes y de implementar políticas de seguridad efectivas. Las pruebas realizadas confirmaron el correcto funcionamiento del firewall, del proxy y de cada uno de los servicios habilitados. En conjunto, el proyecto demuestra una arquitectura sólida, modular y apta para entornos educativos y administrativos.
Description: Tiene 50 imágenes Anexo 1. Creación de la máquina virtual en VirtualBox, incluyendo asignación de nombre, memoria base y configuración inicial del entorno para instalar Endian Firewall. Anexo 2. Configuración del almacenamiento y montaje de la imagen ISO de Endian, necesaria para iniciar el proceso de instalación en la máquina virtual. Anexo 3. Asignación de los adaptadores de red para las zonas Verde (LAN), Roja (WAN) y Naranja (DMZ), mostrando cómo se definió la comunicación entre segmentos. Anexo 4. Interfaces, direcciones IP y evidencias del funcionamiento inicial del firewall, donde se confirma la correcta detección y activación de cada zona. Anexo 5. Topología general de red utilizada en el proyecto, visualizando la conexión entre Endian Firewall, Ubuntu Desktop y Ubuntu Server. Anexo 6. Pruebas de conectividad en la zona Verde (LAN), incluyendo pings hacia la interfaz GREEN, a Internet y a dominios públicos. Anexo 7. Pruebas de conectividad desde la zona Naranja (DMZ), validando acceso a la interfaz ORANGE, al servidor DNS y a recursos externos. Anexo 8. Reglas de Source NAT configuradas en Endian Firewall para permitir la salida a Internet desde LAN y DMZ. Anexo 9. Verificación del funcionamiento de los servicios HTTP y FTP en Ubuntu Server antes de aplicar restricciones y políticas de acceso. Anexo 10. Acceso HTTP desde la zona Verde hacia el servidor en la DMZ, comprobando la correcta redirección del tráfico por el firewall. Anexo 11. Prueba de acceso FTP desde la zona Verde hacia la DMZ, confirmando la autenticación y transferencia de archivos. Anexo 12. Evidencia del bloqueo del protocolo ICMP configurado en Endian, donde se observa la falta de respuesta al comando ping. Anexo 13. Interfaz web de administración de Endian Firewall y panel de control general, mostrando estado del sistema e interfaces. Anexo 14. Implementación y verificación de reglas de comunicación entre zonas Verde y Naranja, habilitando únicamente HTTP y FTP. Anexo 15. Configuración de la redirección de puertos desde Internet hacia la DMZ para publicar servicios web y FTP de manera segura. Anexo 16. Comprobación del acceso a Internet desde las zonas Verde y Naranja, asegurando el correcto funcionamiento de NAT. Anexo 17. Evidencias de intercambio de archivos vía FTP entre zonas y del tráfico HTTP proveniente de la zona Roja hacia la DMZ. Anexo 18. Configuración del Proxy HTTP no transparente, creación de lista negra, autenticación de usuarios y verificación de navegación controlada.
URI: https://repository.unad.edu.co/handle/10596/77077
metadata.dc.subject.category: • Seguridad Informática • Redes de Computadores • Arquitectura de Redes • Sistemas Operativos GNU/Linux • Administración de Firewall • Virtualización y Entornos Virtuales • Ciberseguridad Perimetral • Gestión y Control de Tráfico de Red • Servicios de Red (HTTP, FTP, Proxy) • Infraestructuras Tecnológicas
metadata.dc.coverage.spatial: cead_-_acacias
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
ArticuloEtapa7Grupo75.pdf2.43 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.