Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77194Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Cancelado Ruiz, Martin Camilo | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Amado Carmona, Manuel Alejandro | |
| dc.creator | Fontecha Morales, Santiago | |
| dc.creator | Lancheros Patiño, Edicson | |
| dc.creator | Rincon Choconta, Wilber Eulices | |
| dc.date.accessioned | 2025-12-15T14:27:07Z | |
| dc.date.available | 2025-12-15T14:27:07Z | |
| dc.date.created | 2025-11-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77194 | |
| dc.description | Imágenes | |
| dc.description.abstract | En este trabajo se implementó y configuró una solución de seguridad perimetral utilizando la distribución GNU/Linux Endian Firewall (EFW) en un entorno virtualizado con VirtualBox. Se definieron tres zonas de red: LAN (verde), WAN (roja) y DMZ (naranja), y se aplicaron reglas de NAT, control de tráfico entre zonas, y políticas de proxy HTTP con autenticación de usuarios. Los procedimientos se ejecutaron mediante consola, validando la comunicación entre zonas y el bloqueo selectivo de servicios y sitios web. Los resultados demostraron una arquitectura segura y funcional, capaz de aislar servicios críticos y gestionar el tráfico de red de manera eficiente. Esta implementación provee un marco replicable para la protección de infraestructuras en entornos educativos y organizacionales. | |
| dc.format | ||
| dc.title | Implementación de una Arquitectura de Seguridad Perimetral con Endian Firewall en Entorno Virtualizado | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad perimetral, Endian Firewall, DMZ, NAT, Proxy HTTP, GNU/Linux. | |
| dc.description.abstractenglish | In this work, a perimeter security solution was implemented and configured using the GNU/Linux Endian Firewall (EFW) distribution in a virtualized environment with VirtualBox. Three network zones were defined: LAN (green), WAN (red), and DMZ (orange). NAT rules, inter-zone traffic control, and HTTP proxy policies with user authentication were applied. The procedures were executed via the console, validating inter-zone communication and the selective blocking of services and websites. The results demonstrated a secure and functional architecture capable of isolating critical services and efficiently managing network traffic. This implementation provides a replicable framework for infrastructure protection in educational and organizational environments. | |
| dc.subject.category | Diplomado de profundización | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| wi80rin295.pdf | 1.22 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
