Voici les éléments 381-400 de 4924

    • Configuración integral de entornos virtualizados con GNU/Linux Endian en VirtualBox: implementación de NAT, DMZ, reglas de acceso y proxy HTTP autenticado para redes seguras. 

      Aguilar Ramírez, Blanca Yanine; Amell Gonzáles, Fernando José; Palau Garcia, Marilyn Daniely; Ramírez, Edwin Alexander; Sigua Guache, Edinson Alexander (2025-05-11)
      En este artículo se incluyeron 69 imágenes, que complementan de forma clara cada paso que se realizó durante el proceso, como la configuración de las redes en VirtualBox, la instalación y ajustes en Endian Firewall, para finalmente evidenciar los resultados exitosos.
    • IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL CON ENDIAN FIREWALL EN ENTORNOS VIRTUALIZADOS 

      Bastidas Caicedo,Jhoan Andres; Calvache Calvache,Edwin Esteban; Muñoz Chicangan,Ingrid Alexandra; Oviedo Mora,Juan Esteban; Rosero Bolaños,Sofia Catherine (2025-05-20)
      En el presente articulo hay 117 imagenes que muestran de forma clara cada paso que se realizo durante el proceso como la configuracion de la redes en VirtualBox,la instalacion y configuracion de Endian y la creacion de reglas de acceso y Nat
    • Diseño de una arquitectura de red segura segmentada usando endian firewall community 

      Aponte Ávila, Fredy; Chisaba, Brayan Umba; Fonseca Garcés, Carlos Steven; Guerrero Ruiz, Jorge Enrique (2025-05-20)
      Este articulo plantea una solución ante un constante crecimiento y desarrollo de amenazas y ataques cibernéticos y por consiguiente se implementará una estrategia de seguridad perimetral considerablemente elaborada. La implementación de una Zona Desmilitarizada (DMZ) surge a partir de una necesidad esencial buscando una defensa sólida y robusta de una infraestructura de red. El presente estudio documenta el proceso que ...
    • Implementación y configuración de firewall perimetral endian linux 

      Frasica Triana, Edisson Camilo (2025-05-16)
      Anexos: Imágenes de implementación y configuración de Endian, LAN server y DMZ server
    • Guía completa para configurar endian en virtualbox: seguridad y control del tráfico en red 

      Gómez Fandiño, Fredy Jacob; Bejarano Acosta, Hugo; Escobar López, Mauricio Andrés; Segura Guerra, Julian Andrés; Martinez Abaúnza, Clara Esther (2025-05-20)
      El presente artículo detalla la implementación y configuración del firewall Endian sobre una máquina virtual en VirtualBox, estructurado en cinco ejes temáticos. En primer lugar, se establece una arquitectura de red segmentada mediante zonas verde (LAN), roja (WAN) y naranja (DMZ), orientada a fortalecer la seguridad perimetral y optimizar la comunicación interzonal. En segundo lugar, se configuran reglas SNAT y DNAT ...
    • Implementación de seguridad perimetral con GNU/Linux Endian en entornos virtuales 

      Ramírez Perdomo, Jhon Alexander; Bohórquez Puentes, Eder Favian; Sogamoso Castillo, Darío Arles; Rodríguez Melo, Deyninson Johany; Urueña Vidal, Oscar Mauricio (2025-05-20)
      La seguridad perimetral se ha convertido en un componente esencial para la protección de redes empresariales que integran servicios internos (LAN) y externos (WAN). Este artículo detalla la implementación de la distribución Endian Linux (EFW) en VirtualBox, centrándose en la correcta configuración de las tarjetas de red para establecer la zona verde (LAN), roja (WAN) y naranja (DMZ). Esta segmentación permite controlar ...
    • Optimización de la seguridad en redes linux con endian firewall 

      Rojas Moreno, Marlon Stiven; Paz Ferrer, Liliana Andrea; Perez Joven, Erly Tatiana; Narváez Vargas, Brillyn; Gómez Fajardo, Cristian Camilo (2025-05-21)
      El presente trabajo tiene como propósito la implementación y configuración del sistema GNU/Linux Endian Firewall (EFW) dentro de un entorno virtualizado con Oracle VM VirtualBox, orientado a simular un entorno empresarial seguro mediante la segmentación de redes y la aplicación de políticas de control y filtrado de tráfico. La propuesta inicia con la correcta configuración de las interfaces de red del firewall para ...
    • Arquitectura de Seguridad Perimetral GNU/Linux Basada en la Virtualización de Endian Firewall para la Delimitación de Redes 

      Quijano Carantón, Maria Camila; Ocampo Cardenas, Luisa Fernanda; Angel Cogollo, Jeisson Jair (2025-05-21)
      Este artículo presenta la implementación del firewall Endian en un entorno virtualizado como una estrategia efectiva para la segmentación de redes en sistemas GNU/Linux. Se describe la configuración de las zonas de red (LAN, WAN y DMZ) dentro del entorno virtualizado utilizando VirtualBox. Se detallan los procesos de configuración de reglas NAT para permitir la comunicación controlada entre las diferentes zonas y hacia ...
    • Implementación del Firewall Endian en entorno virtualizado como estrategia de segmentación de red en GNU/Linux 

      Saboya Jimenez, Juan David; Gonzalez Fuentes, Fabian Andres; Vallejo Colmenares, Yerly Milena; Garcia Corredor, Kevin Sting (2025-05-21)
      Este artículo presenta la implementación de una solución integral para la seguridad perimetral de redes corporativas utilizando la distribución Endian Firewall. El trabajo, desarrollado en un entorno virtualizado con VirtualBox, detalla la configuración de la infraestructura de red, incluyendo la definición de zonas de seguridad (Verde, Naranja, Roja) para la segmentación lógica de la LAN y una DMZ destinada a servidores. ...
    • Implementación y evaluación de una arquitectura de seguridad basada en dmz utilizando endian firewall en gnu/linux: un estudio de caso sobre segmentación de red y control de acceso 

      Ordoñez Betancour, Daniela Alexandra; Nieto Roldan, Jeyson Fernando; Ramos Sanchez, Leder; Toro Zambrano, Marleny Marcela; Rodriguez Solarte, Natalia Yamileth (2025-05-21)
      65
    • FORTALECIMIENTO DE LA SEGURIDAD PERIMETRAL: IMPLEMENTACIÓN DE ENDIAN FIREWALL EN UN ENTORNO VIRTUALIZADO CON SEGMENTACIÓN, NAT, REGLAS DE ACCESO Y PROXY HTTP 

      García Loaiza, Byron José; Lasso Rios, Jonny Wilmer; Galindez Torres, Juan Carlos; León Urán, Juan Esteban (2025-05-11)
      Los siguientes anexos presentan información complementaria que respalda el proceso de instalación, configuración y pruebas descrito en el cuerpo principal del documento. Se incluyen capturas de pantalla del entorno virtualizado, detalles de la configuración de red, registros de pruebas de conectividad, y la definición de reglas de firewall. Esta documentación visual y técnica facilita la comprensión de cada etapa del ...
    • Implementación de reglas de acceso para el control de tráfico en redes segmentadas 

      Conto Carvajal, Victor Hugo; Segura Salazar, Sergio Alexander; Franco Perez, Maira Alejandra; Velásquez Ramirez, Jorge Duvan (2025-05-11)
      40 Imágenes
    • Desarrollo de pruebas de software del sitio web Temu 

      Cristancho Cordoba, Herzon Alexis; Chico Triviño, Lubin Daniel; Macana Garnica, Johnny Emanuel; Pinilla Sanabria, Diego Felipe (2025-03-17)
      Las pruebas de software son un proceso crucial y sistemático que se lleva a cabo para evaluar la calidad, funcionalidad, fiabilidad, rendimiento y seguridad de una aplicación o sistema de software. El objetivo principal es identificar defectos, errores o discrepancias entre el comportamiento real del software y el comportamiento esperado, asegurando que cumpla con los requisitos especificados y las necesidades del usuario.
    • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

      Morales Real, Cristhian Giovanny (2024-12-09)
      En el presente documento se relacionará un informe en donde se darán a conocer estrategias técnicas con actividades propuestas durante el desarrollo del seminario especializado en seguridad informática, con experiencias de equipos de seguridad Red Team & Blue Team, mediante un ambiente controlado y una serie de situaciones de estudio, enfocados en la seguridad de la información.
    • Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team 

      Mendoza Cortés, Javier Santiago (2025-04-07)
      Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría ...
    • Seminario especializado: equipos estratégicos en ciberseguridad: red team & blue team 

      Caro, Fabio (2023-09-13)
      En el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se distribuyó en 4 etapas en las cuales se desarrollaron una serie actividades que se enfocaron en la investigación, el análisis, la implementación y la aplicación de pruebas obteniendo resultados satisfactorios que fueron debidamente documentados. Estas etapas son: Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en ...
    • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

      Solano Vanegas, Cindy Viviana (2024-12-03)
      Este informe técnico generalizado plasmara las estrategias necesarias vistas en el seminario especializado de ciberseguridad donde toda la dinámica consiste en la recreación de dos equipos de trabajo llamados red team y blue team. Donde los cuales se encargara de velar por la seguridad plena de un sistema de información creando reglas, normas y pasos a seguir ante cualquier eventualidad que se identifique como anomalía ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team 

      Prieto Duran, John Cesar (2025-02-01)
      El presente informe técnico reúne las actividades y aprendizajes desarrollados en el seminario especializado "Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team". Este curso abordó la simulación de ataques cibernéticos y las estrategias de defensa para fortalecer la seguridad organizacional, con un enfoque práctico y alineado a estándares internacionales. A través de ejercicios orientados, se evaluaron ...
    • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

      Prieto Manrique, Roger Mauricio (2024-12-03)
      Finalmente, en este seminario de investigación abordaremos las metodologías utilizadas de los equipos BLUETEAM y REDTEAM para comprender su funcionamiento dentro de una organización, así mismo poder evaluar y mitigar los aspectos de brechas de seguridad informática y de la normatividad en cuanto a la legislación colombiana con sus causales que pueden llevar a cometer delitos informáticos y de ética profesional.
    • Capacidades técnicas, legales y de gestión para equipos de bluteam y redteam 

      VELASQUEZ ANZOLA, OSCAR DAVID (2024-12-10)
      Imágenes y video.