Diplomados (ECBTI): Recent submissions
Now showing items 381-400 of 4924
-
Configuración integral de entornos virtualizados con GNU/Linux Endian en VirtualBox: implementación de NAT, DMZ, reglas de acceso y proxy HTTP autenticado para redes seguras.
(2025-05-11)En este artículo se incluyeron 69 imágenes, que complementan de forma clara cada paso que se realizó durante el proceso, como la configuración de las redes en VirtualBox, la instalación y ajustes en Endian Firewall, para finalmente evidenciar los resultados exitosos. -
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL CON ENDIAN FIREWALL EN ENTORNOS VIRTUALIZADOS
(2025-05-20)En el presente articulo hay 117 imagenes que muestran de forma clara cada paso que se realizo durante el proceso como la configuracion de la redes en VirtualBox,la instalacion y configuracion de Endian y la creacion de reglas de acceso y Nat -
Diseño de una arquitectura de red segura segmentada usando endian firewall community
(2025-05-20)Este articulo plantea una solución ante un constante crecimiento y desarrollo de amenazas y ataques cibernéticos y por consiguiente se implementará una estrategia de seguridad perimetral considerablemente elaborada. La implementación de una Zona Desmilitarizada (DMZ) surge a partir de una necesidad esencial buscando una defensa sólida y robusta de una infraestructura de red. El presente estudio documenta el proceso que ... -
Implementación y configuración de firewall perimetral endian linux
(2025-05-16)Anexos: Imágenes de implementación y configuración de Endian, LAN server y DMZ server -
Guía completa para configurar endian en virtualbox: seguridad y control del tráfico en red
(2025-05-20)El presente artículo detalla la implementación y configuración del firewall Endian sobre una máquina virtual en VirtualBox, estructurado en cinco ejes temáticos. En primer lugar, se establece una arquitectura de red segmentada mediante zonas verde (LAN), roja (WAN) y naranja (DMZ), orientada a fortalecer la seguridad perimetral y optimizar la comunicación interzonal. En segundo lugar, se configuran reglas SNAT y DNAT ... -
Implementación de seguridad perimetral con GNU/Linux Endian en entornos virtuales
(2025-05-20)La seguridad perimetral se ha convertido en un componente esencial para la protección de redes empresariales que integran servicios internos (LAN) y externos (WAN). Este artículo detalla la implementación de la distribución Endian Linux (EFW) en VirtualBox, centrándose en la correcta configuración de las tarjetas de red para establecer la zona verde (LAN), roja (WAN) y naranja (DMZ). Esta segmentación permite controlar ... -
Optimización de la seguridad en redes linux con endian firewall
(2025-05-21)El presente trabajo tiene como propósito la implementación y configuración del sistema GNU/Linux Endian Firewall (EFW) dentro de un entorno virtualizado con Oracle VM VirtualBox, orientado a simular un entorno empresarial seguro mediante la segmentación de redes y la aplicación de políticas de control y filtrado de tráfico. La propuesta inicia con la correcta configuración de las interfaces de red del firewall para ... -
Arquitectura de Seguridad Perimetral GNU/Linux Basada en la Virtualización de Endian Firewall para la Delimitación de Redes
(2025-05-21)Este artículo presenta la implementación del firewall Endian en un entorno virtualizado como una estrategia efectiva para la segmentación de redes en sistemas GNU/Linux. Se describe la configuración de las zonas de red (LAN, WAN y DMZ) dentro del entorno virtualizado utilizando VirtualBox. Se detallan los procesos de configuración de reglas NAT para permitir la comunicación controlada entre las diferentes zonas y hacia ... -
Implementación del Firewall Endian en entorno virtualizado como estrategia de segmentación de red en GNU/Linux
(2025-05-21)Este artículo presenta la implementación de una solución integral para la seguridad perimetral de redes corporativas utilizando la distribución Endian Firewall. El trabajo, desarrollado en un entorno virtualizado con VirtualBox, detalla la configuración de la infraestructura de red, incluyendo la definición de zonas de seguridad (Verde, Naranja, Roja) para la segmentación lógica de la LAN y una DMZ destinada a servidores. ... -
FORTALECIMIENTO DE LA SEGURIDAD PERIMETRAL: IMPLEMENTACIÓN DE ENDIAN FIREWALL EN UN ENTORNO VIRTUALIZADO CON SEGMENTACIÓN, NAT, REGLAS DE ACCESO Y PROXY HTTP
(2025-05-11)Los siguientes anexos presentan información complementaria que respalda el proceso de instalación, configuración y pruebas descrito en el cuerpo principal del documento. Se incluyen capturas de pantalla del entorno virtualizado, detalles de la configuración de red, registros de pruebas de conectividad, y la definición de reglas de firewall. Esta documentación visual y técnica facilita la comprensión de cada etapa del ... -
Implementación de reglas de acceso para el control de tráfico en redes segmentadas
(2025-05-11)40 Imágenes -
Desarrollo de pruebas de software del sitio web Temu
(2025-03-17)Las pruebas de software son un proceso crucial y sistemático que se lleva a cabo para evaluar la calidad, funcionalidad, fiabilidad, rendimiento y seguridad de una aplicación o sistema de software. El objetivo principal es identificar defectos, errores o discrepancias entre el comportamiento real del software y el comportamiento esperado, asegurando que cumpla con los requisitos especificados y las necesidades del usuario. -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-12-09)En el presente documento se relacionará un informe en donde se darán a conocer estrategias técnicas con actividades propuestas durante el desarrollo del seminario especializado en seguridad informática, con experiencias de equipos de seguridad Red Team & Blue Team, mediante un ambiente controlado y una serie de situaciones de estudio, enfocados en la seguridad de la información. -
Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team
(2025-04-07)Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría ... -
Seminario especializado: equipos estratégicos en ciberseguridad: red team & blue team
(2023-09-13)En el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se distribuyó en 4 etapas en las cuales se desarrollaron una serie actividades que se enfocaron en la investigación, el análisis, la implementación y la aplicación de pruebas obteniendo resultados satisfactorios que fueron debidamente documentados. Estas etapas son: Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-12-03)Este informe técnico generalizado plasmara las estrategias necesarias vistas en el seminario especializado de ciberseguridad donde toda la dinámica consiste en la recreación de dos equipos de trabajo llamados red team y blue team. Donde los cuales se encargara de velar por la seguridad plena de un sistema de información creando reglas, normas y pasos a seguir ante cualquier eventualidad que se identifique como anomalía ... -
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
(2025-02-01)El presente informe técnico reúne las actividades y aprendizajes desarrollados en el seminario especializado "Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team". Este curso abordó la simulación de ataques cibernéticos y las estrategias de defensa para fortalecer la seguridad organizacional, con un enfoque práctico y alineado a estándares internacionales. A través de ejercicios orientados, se evaluaron ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-12-03)Finalmente, en este seminario de investigación abordaremos las metodologías utilizadas de los equipos BLUETEAM y REDTEAM para comprender su funcionamiento dentro de una organización, así mismo poder evaluar y mitigar los aspectos de brechas de seguridad informática y de la normatividad en cuanto a la legislación colombiana con sus causales que pueden llevar a cometer delitos informáticos y de ética profesional. -
Capacidades técnicas, legales y de gestión para equipos de bluteam y redteam
(2024-12-10)Imágenes y video.






















