Now showing items 121-140 of 4923

    • Informe de auditoria del sistema de gestión de inocuidad alimentaria ISO 22000:2018 empresa meriendas "Siempre listo" 

      Arguello García, Anderson Yesid; Cantillo Morales, Javier Eduardo; Pedraza Pineda, Lizeth Natalia; Granados Mantilla, Zulay Camila; Aguilar Mora, Maria Angelica (2025-12-17)
      El presente trabajo desarrolla un informe de auditoría interna basado en un estudio de caso, planteando que la empresa Meriendas "Siempre Listo", dedicada a la elaboración de alimentos listos para consumir, ha implementado el sistema HACCP en su línea de producción de "Arroz Mandarín" y actualmente se encuentra en proceso de certificación bajo la norma ISO 22000:2018. Con el objetivo de evaluar el cumplimiento de los ...
    • Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team 

      Muñoz Muñoz, Wilmer (2025-12-17)
      Este documento presenta un análisis integral del caso de estudio de SecureNova Labs, una organización de ciberseguridad que enfrenta una crisis con implicaciones éticas, legales y técnicas. El informe describe la respuesta en cinco etapas secuenciales. Inicia con la definición del marco legal colombiano y las metodologías empleadas en las operaciones de Red y Blue Team; continúa con un análisis crítico de un acuerdo ...
    • Implementación de Seguridad en GNU/Linux con instalación de firewall Linux Endian y pruebas en Linux Mint y Ubuntu Server bajo máquinas virtuales en Virtual Box Temática 3: Permitir servicios de la Zona DMZ para la red 

      Figueroa Florez, Fabian (2025-11-26)
      Fig. 1. Logo de Endian Firewall, Fuente: Wikipedia, Fig. 2. Autoría Propia, Fig. 3. Autoría Propia, Fig. 4. Autoría Propia,Fig. 5. Autoría Propia, Fig. 6. Autoría Propia, Fig. 7. Autoría Propia, Fig. 8. Autoría Propia, Fig. 9. Autoría Propia,Fig. 10. Autoría Propia, Fig. 11. Autoría Propia,Fig. 12. Autoría Propia, Fig. 13. Autoría Propia, Fig. 14. Autoría Propia, Fig. 15. Autoría Propia,
    • Implementación de Reglas Inter-Zona en Endian Firewall para Control de Tráfico 

      Flórez Urango, Simón Isaac (2025-12-08)
      El presente artículo describe la implementación y verificación de reglas inter-zona en el firewall Endian con el fin de asegurar el control del tráfico entre las zonas Verde (LAN), Naranja (DMZ) y Roja (WAN). Se configuraron máquinas virtuales, direcciones IP, segmentos de red y reglas para los protocolos HTTP y FTP, validando posteriormente su funcionamiento. Los resultados evidencian que las políticas aplicadas ...
    • Informe de auditoría del sistema de gestión de inocuidad alimentaria ISO 22000:2018 en la empresa Meriendas “Siempre Listo” 

      Castilla Leal, Edinton; Huertas Huertas, Erika Alejandra; Ríos Martinez, Jenny Carolina; Martinez Chitiva, Lorena (2025-12-16)
      El presente informe de auditoría expone que la revisión realizada en la empresa Meriendas “Siempre Listo” tuvo como objetivo evaluar el nivel de conformidad del Sistema de Gestión de Inocuidad Alimentaria (SGIA) frente a los requisitos de la norma ISO 22000:2018, desarrollándose mediante la revisión documental, entrevistas con el personal responsable y la verificación en planta de los procedimientos operativos; los ...
    • Configuración Integral de Endian Firewall en Virtualbox: Segmentación, Nat, Reglas de Acceso y Proxy 

      Gómez Oviedo, Ana María; Sierra Barrera, Carlos Santiago; Castellanos Cruz, Daniel Santiago; Lemus Ramirez, Gerardo Alexis; Chaves Hernandez, Juan Camilo (2025-12-06)
      Los anexos incluyen las capturas de pantalla y diagramas correspondientes a todas las configuraciones realizadas en VirtualBox y Endian Firewall, tales como creación de la máquina virtual, instalación del sistema, asignación de interfaces, reglas de firewall, configuración de NAT, DMZ, proxy, servicios de red y pruebas de funcionamiento
    • Implementando seguridad en GNU/LINUX 

      Acero Arevalo, Andrea Biviana; Rodriguez Camargo, Andres Mauricio; Villa Duque, Fausto Stip; Mendez Hernandez, Liceth Milena (2025-12-16)
      La implementación de seguridad en GNU/Linux integra un conjunto de mecanismos orientados a proteger la infraestructura tecnológica mediante controles de acceso, segmentación de red y gestión del tráfico. Medidas como la configuración de NAT, el uso de una DMZ y la implementación de un proxy con autenticación fortalecen el control y la visibilidad sobre las comunicaciones. Estas prácticas permiten garantizar la integridad, ...
    • Sistema de gestión ISO 22000:2018 para la empresa “meriendas siempre listos” 

      Castañeda Prieto, Katherin Liliana; Espinoza López, Angie Paola; Robayo Sierra, Erika Lorena; Mojica Moreno, Estefany Loraine; Acosta Vanegas, Sonia Jackeline (2025-12-14)
      Se realiza un informe de auditoría para la empresa Meriendas siempre listo con el propósito de evaluar el cumplimiento de los lineamientos establecidos en la norma del Sistema de Gestión de Inocuidad, el cual consiste en identificar y corregir las no conformidades detectadas durante la auditoría interna, garantizando así la inocuidad y la calidad de los productos elaborados en cada línea de procesamiento, en especial ...
    • Planeación y ejecución de pruebas del sitio Udemy 

      Martinez Rivera, Oscar Ivan (2025-11-07)
      El presente trabajo describe la ejecución de un conjunto de casos de pruebas para validar las funcionalidades básicas desde el punto de vista de un usuario funcional de la plataforma Udemy, garantizando que las opciones principales operen de forma correcta y sean claras con el usuario. Para ello, se elaboró unas pruebas de humo para identificar las principales funcionalidades de la plataforma, un plan de pruebas ...
    • Informe de auditoría del sistema de gestión de la inocuidad alimentaria ISO 22000:2018 en la empresa “Meriendas Siempre Listo” 

      Rivera Correa, Tatiana; Montoya Vasquez, Jhonn Fredy; Marin Elizalde, Betcy Viviana (2025-12-08)
      El presente documento analiza los resultados de una auditoría interna realizada al sistema de gestión de inocuidad alimentaria de la empresa Meriendas “Siempre Listos”, actualmente en proceso de fortalecimiento para cumplir con los requisitos de la norma ISO 22000:2018. La auditoría permitió evaluar el nivel de implementación del sistema y el grado de conformidad de los procesos relacionados con la recepción de materias ...
    • Diseño e Implementación de Seguridad Perimetral Basada en Zonas Mediante Endian Firewall en Entornos Gnu/Linux 

      Granados Navarro, Brayan Manuel; Silva Maldonado, Cesar Fernando; Garavito Feliciano, Diego Alejandro; Rodríguez Martín, Jhon Anderson; Reyes Hernández, Juan Sebastián (2025-11-24)
      Se describe la implementación de un esquema de seguridad perimetral utilizando Endian Firewall Community en un entorno virtualizado mediante VirtualBox. El proceso incluyó la creación y configuración inicial de la instancia, la definición de las zonas Roja, Verde y Naranja, y el establecimiento del direccionamiento fijo para garantizar un entorno estable; la configuración de reglas NAT para permitir la comunicación ...
    • Implementación de Firewall Perimetral en Endian para Gestión Segura de Zonas Green y Orange 

      Quijano Godoy, Camilo Andrés (2025-12-01)
      Total Figuras: 6, Total Tablas: 1.
    • Implementando Seguridad en GNU/Linux 

      Pinchao Cuatin, Arley David; Pino Herrera, Gerzon Miguel; Leyton Gaitán, Juana Valentina; Solano Romero, Miguel Darío; Suarez Arango, Yorladys (2025-11-24)
      La seguridad en sistemas GNU/Linux se ha convertido en un componente esencial para la administración de infraestructuras tecnológicas modernas. Este artículo presenta una visión integral de los mecanismos de protección disponibles en entornos Linux, abarcando desde la gestión de usuarios y permisos, hasta la implementación de firewalls, automatización de actualizaciones, políticas de auditoría y herramientas de ...
    • Implementando un entorno de red seguro con endian en gnu/linux 

      Garcia Panqueva, Duvan Camilo; Barrios Ramirez, Juan Pablo; Bernal Maldonado, Lizeth Katerin; Diaz Barreto, Geraldine Stefania (2025-11-24)
      54 imagenes y 1 tabla
    • Seguridad perimetral en redes gnu/linux utilizando edian firewall 

      Hurtado Diaz,Yerson Leonardo (2025-12-15)
      En este artículo se realizó la implementación practica y teórica del firewall EDIAN, de forma virtualizada con ayuda de VirtualBox. Donde se realizó la configuración de las zonas solicitadas la cuales son zona verde en red LAN, roja en WAN y naranja DMZ, por consiguiente, también se definieron reglas de navegación y/o acceso, servicios permitidos y sus respectivas políticas de seguridad. Debido a las limitaciones ...
    • Implementación protocolos de seguridad gnu/linux mediante endian 

      Luis David Buitrago Castaño (2025-12-03)
      Cuadro I, Ilustración 1. Configuración de adaptadores en VirtualBox: LAN/DMZ como redes internas y WAN como NAT. Ilustración 2. Asignación de interfaces a zonas VERDE, NARANJA y ROJA en Endian, Ilustración 3. Regla de NAT de salida (SNAT) para habilitar salida desde LAN/DMZ hacia WAN. Ilustración 4. Políticas de tráfico entre zonas: habilitación selectiva de servicios requeridos. Ilustración 5. Evidencias consolidadas: ...
    • Planeación y ejecución de pruebas del sitio Canva 

      Botiva Romero, Paula Daniela; Patiño Quintero, Angie Paola (2025-12-01)
      El presente documento expone el Plan de Pruebas de Software desarrollado para la plataforma Canva. En él se describe el alcance del trabajo, la estrategia definida y los tipos de prueba aplicados para asegurar el correcto funcionamiento de las funcionalidades críticas del sistema. El plan incluye la ejecución de pruebas manuales y automatizadas en módulos como autenticación, creación y edición de diseños, ...
    • Articulo implementacion Seguridad en GNU Linux haciendo uso de Endian Firewall 

      Rodriguez Ospina, Andrea; Acevedo Martinez, David Fernando; Del Rio Agudelo, Ervin Andres; Correa Gonzalez, Mariluz; Hernandez Ruiz, Yeimi Alexandra (2025-12-15)
      Este artículo detalla la implementación de un entorno de red seguro y funcional utilizando GNU/Linux Endian en VirtualBox, el cual se estructuró con tres zonas clave: Verde (LAN), Roja (WAN) y Naranja (DMZ). La gestión del tráfico incluyó la configuración de reglas NAT (Network Address Translation) y el reenvío de puertos, permitiendo la comunicación controlada de la LAN y la DMZ hacia Internet. Para fortalecer la ...