Trabajo Grupal Del Curso Jordan

1
Trabajo Grupal del curso Desarrollar una investigación sobre los siguientes puntos: Sistemas de Prevención de Redes Telemáticas o Cortafuegos Definición o Tipos de Cortafuegos Por Software y Hardware o Ejemplo de Cortafuego por Software y Hardware o Limitaciones de los Cortafuego o Investigue sobre dos de los siguientes Cortafuegos: 1. Cisco Systems for Cisco ASA 5585-X 2. SonicWALL for SonicWALL NSA 2400MX 3. Fortinet for FortiGate-3140B 4. Juniper for SRX1400 5. WacthGuard for XTM 1050 Security Appliance Sistemas de Protección de Redes Telemáticas o Protección a nivel de capa de red: Protocolo IPSEC o Protección a nivel de capa de Transporte: SSL/TLS/WTLS Redes Virtuales Privadas o Definición, Características, Ejemplos. o Indique que algoritmos son utilizados. o Ejemplos de VPNs Sistemas de Detección de ataques y Instrucciones o Definición, Características, Ejemplos. o Investigue sobre dos de los siguientes IDS/IPS: 1. Sourcefire for Sourcefire IPS (based on Snort) 2. Check Point Software Technologies for Check Point IPS Software Blade. 3. Juniper for IDP8200. Sistemas de Autenticacion o Caso tipo AAA o Caso tipo Radius o Protocolos y algoritmos utilizados en los sistemas de autenticación

description

militar

Transcript of Trabajo Grupal Del Curso Jordan

Page 1: Trabajo Grupal Del Curso Jordan

Trabajo Grupal del curso

Desarrollar una investigación sobre los siguientes puntos:

Sistemas de Prevención de Redes Telemáticas

o Cortafuegos Definición

o Tipos de Cortafuegos – Por Software y Hardware

o Ejemplo de Cortafuego por Software y Hardware

o Limitaciones de los Cortafuego

o Investigue sobre dos de los siguientes Cortafuegos:

1. Cisco Systems for Cisco ASA 5585-X

2. SonicWALL for SonicWALL NSA 2400MX

3. Fortinet for FortiGate-3140B

4. Juniper for SRX1400

5. WacthGuard for XTM 1050 Security Appliance

Sistemas de Protección de Redes Telemáticas

o Protección a nivel de capa de red: Protocolo IPSEC

o Protección a nivel de capa de Transporte: SSL/TLS/WTLS

Redes Virtuales Privadas

o Definición, Características, Ejemplos.

o Indique que algoritmos son utilizados.

o Ejemplos de VPNs

Sistemas de Detección de ataques y Instrucciones

o Definición, Características, Ejemplos.

o Investigue sobre dos de los siguientes IDS/IPS:

1. Sourcefire for Sourcefire IPS (based on Snort)

2. Check Point Software Technologies for Check Point IPS

Software Blade.

3. Juniper for IDP8200.

Sistemas de Autenticacion

o Caso tipo AAA

o Caso tipo Radius

o Protocolos y algoritmos utilizados en los sistemas de autenticación