Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/79051
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorGuzman Arevalo, Daniel Andres
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorHerrera Puentes, Evelyn Gisel
dc.date.accessioned2026-02-23T20:02:17Z-
dc.date.available2026-02-23T20:02:17Z-
dc.date.created2026-02-20
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/79051-
dc.descriptionNo aplica
dc.description.abstractEl documento presenta el desarrollo e implementación de una arquitectura de seguridad perimetral utilizando Endian Firewall en un entorno virtualizado con VirtualBox, aplicado sobre infraestructura basada en GNU/Linux. A lo largo del trabajo se describe la configuración inicial de la máquina virtual, la asignación de interfaces de red y la segmentación lógica en tres zonas principales: Green (LAN), Orange (DMZ) y Red (WAN). Se detalla el proceso de instalación y parametrización del firewall, incluyendo la definición de credenciales administrativas, el modo de operación enrutado, la asignación dinámica de la interfaz WAN y la configuración estática de los servidores en la DMZ mediante Netplan. Asimismo, se documenta la implementación de reglas de traducción de direcciones (NAT), enmascaramiento de red y reenvío de puertos (DNAT), permitiendo tanto la salida controlada hacia Internet como la publicación de servicios internos. El documento también expone la instalación y validación de servicios en un servidor Ubuntu ubicado en la DMZ, específicamente Apache2 para servicio HTTP y vsftpd para servicio FTP, junto con la verificación de su estado mediante herramientas del sistema. De igual forma, se describe la creación de políticas de firewall que habilitan selectivamente los puertos 21/TCP y 80/TCP desde la LAN hacia la DMZ, además del bloqueo del protocolo ICMP para reforzar la seguridad ante intentos de reconocimiento de red. Finalmente, se incluyen pruebas de conectividad y validaciones funcionales que evidencian el correcto funcionamiento de la segmentación, las reglas de acceso y los servicios desplegados. En conjunto, el documento demuestra la aplicación práctica de principios de seguridad perimetral, control de tráfico y administración de sistemas GNU/Linux en un entorno controlado, alineado con buenas prácticas de infraestructura y protección de red.
dc.formatpdf
dc.titleImplementando Seguridad en GNU/LINUX
dc.typeProyecto aplicado
dc.subject.keywordsSeguridad perimetral
dc.subject.keywordsEndian Firewall
dc.subject.keywordsGNU/Linux
dc.subject.keywordsDMZ
dc.subject.keywordssegmentación de red
dc.subject.keywordsNAT (Network Address Translation)
dc.subject.keywordscontrol de acceso
dc.description.abstractenglishThe document presents the development and implementation of a perimeter security architecture using Endian Firewall in a virtualized environment with VirtualBox, deployed on a GNU/Linux-based infrastructure. Throughout the work, the initial configuration of the virtual machine, the assignment of network interfaces, and the logical segmentation into three main zones—Green (LAN), Orange (DMZ), and Red (WAN)—are described. The installation and configuration process of the firewall is detailed, including the definition of administrative credentials, routing mode operation, dynamic assignment of the WAN interface, and static configuration of servers in the DMZ using Netplan. Additionally, the implementation of Network Address Translation (NAT) rules, network masquerading, and port forwarding (DNAT) is documented, enabling both controlled outbound Internet access and the publication of internal services. The document also outlines the installation and validation of services on an Ubuntu server located in the DMZ, specifically Apache2 for HTTP services and vsftpd for FTP services, along with status verification using system management tools. Furthermore, it describes the creation of firewall policies that selectively enable ports 21/TCP and 80/TCP from the LAN to the DMZ, as well as the blocking of the ICMP protocol to enhance security against network reconnaissance attempts. Finally, connectivity tests and functional validations are included to demonstrate the proper operation of network segmentation, access rules, and deployed services. Overall, the document evidences the practical application of perimeter security principles, traffic control mechanisms, and GNU/Linux system administration within a controlled environment, aligned with best practices in infrastructure management and network protection.
dc.subject.categorySeguridad Informática
dc.subject.categoryRedes de Computadores
dc.subject.categoryAdministración de Sistemas Operativos
dc.subject.categoryInfraestructura de TI
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
egherrerap.pdf936.75 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.