Instrucción de la actividad:
1a parte.
Revisa los materiales de apoyo sistemas operativos y políticas básicas, para que identifiques los modelos de seguridad en SO de red y los sistemas operativos Windows y Linux.
Con la información, diseña una tabla en Excel, y anota las características, costos, complejidad, y confiabilidad de cada uno de los modelos en relación a cada sistema operativo; tome como ejemplo la siguiente tabla.
FIREWALL
|
FILTRADO DE PAQUETES
|
SERVIDORES NAT
|
SERVIDORES PROXY
|
DETECCION DE INTRUSOS
| |
Linux
| |||||
Windows
|
El archivo debe guardarse con la siguiente nomenclatura: primer apellido, nombre y archivo a entregar: Ejemplo: Pérez-Carlos-Tabla.
2a Parte
Objetivo: Conocer los dispositivos de seguridad y Configurarlos.
Elabore un mapa mental con los siguientes temas el archivo entregable debe estar en el formato Juan-Perez-Mapa seguridad
--> Filtrado de paquetes
--> Servidores NAT
--> Servidores PROXY
No hay comentarios:
Publicar un comentario