SlideShare una empresa de Scribd logo
1 de 9
ADMINISTRACION DE
      REDES

  CHECK POINT

   MARTINEZ CARRERA RUTH ARELI
¿QUÉ ES CHECK POINT?
   Check       Point      Software       Technologies
    Ltd. (NASDAQ: CHKP) es un proveedor global de
    soluciones de seguridad IT. Conocido por sus
    productos Firewall y VPN, Check Point fue el pionero
    en la industria con el FireWall-1 y su tecnología
    patentada de inspección de estado.

   Hoy en día la compañía desarrolla, comercializa y
    soporta una amplia gama de software y hardware
    combinados y productos de software que cubren
    todos los aspectos de seguridad de IT , incluyendo
    seguridad de red, seguridad endpoint, seguridad de
    datos y gestión de seguridad.
Los Productos de Check Point se dividen en
las siguientes categorías principales:
   Security Gateway - negocio de Check Point básico, con productos
    como accesorios Power-1, dispositivos UTM-1, accesorios IP
    , VSX-1, Connectra, Safe@Office y Hojas de software tales
    como Firewall, IPS y VPN IPSEC.

   Endpoint Security - Integridad Check Point, Agente de seguridad
    individual que combina firewall, antivirus, antispyware, cifrado
    completo del disco, cifrado de los medios de comunicación con
    protección de puertos, control de acceso a redes (NAC), control de
    programa y VPN en endpoint.

   Gestión de Seguridad - Permite a los administradores gestionar
    eventos, establecer normas y aplicar protección a toda la
    infraestructura de seguridad desde una única interfaz. Las
    soluciones están basadas en la arquitectura de Software Blade, con
    una cartera de 10 hojas de software de gestión incluyendo análisis
    de caso, correlación y dispositivo de aprovisionamiento.
VPN
   Es una solución de gestión unificada de amenazas de
    software escalable para empresas de todos los tamaños, lo
    que simplifica las implementaciones de seguridad al
    consolidar funciones comprobadas de seguridad dentro de
    una única solución.

   Basado en las tecnologías Point mismos precios que fijan la
    lista Fortune 500, VPN -1 UTM ofrece una seguridad sin
    compromisos, mientras que la racionalización de la
    implementación y administración. VPN -1 UTM ofrece un
    conjunto completo de características de seguridad
    incluyendo firewall, prevención de intrusiones, antivirus, anti-
    spyware, seguridad de mensajería, incluyendo anti-
    spam, firewall de aplicaciones Web, seguridad de
    VoIP, mensajería instantánea (IM) y peer-to-peer (P2P)
    bloqueo, filtrado Web, así como seguro de sitio a sitio y
    conectividad de acceso remoto.
FILTRADO DE DATOS
    R75.20 incluye una nueva tecnología de filtrado
    URL, que provee control granular para la
    navegación web y se integra sin costuras con
    Application Control. También incluye un inspector
    SSL y un servicio de prevención de fuga de datos
    internos que se integra con Microsoft Exchange.
   La nueva solución integrada de filtrado URL
    aprovecha la tecnología única de Check Point
    UserCheck que advierte y educa a los empleados
    sobre políticas corporativas, mientras les permite
    accesar websites y utilizar aplicaciones de
    Internet cuando es necesario.
ANTI-SPYWARE
   Integrity ™ Anti-Spyware, una protección
    contra el spyware avanzado que es integrado
    en la solución líder en la industria de punto
    final de la empresa de seguridad, Check Point
    Integrity.
   La integración ofrece a los clientes la solución
    de seguridad de punto final más completo
    disponible - incluyendo totalmente integrado
    anti-spyware - en un solo cliente.
El nuevo proyecto de integridad Anti-
Spyware ofrece los siguientes beneficios:
   Advanced Anti-Spyware Protection - se mantiene por delante de los
    focos mediante la utilización de spyware en tiempo real de datos de
    spyware recogidos de millones de ordenadores.

   Anti-Spyware cumplimiento de la seguridad - Evita que los usuarios-y
    spyware - omitan o alteración de la seguridad anti-spyware.

   Disminución de los costos: se elimina el daño financiero asociado con
    los ataques de spyware y ahorra costes de compra y el despliegue desde
    el anti-spyware se unifica en la solución de integridad total.

   Reducción de gastos generales de administración - Facilita el anti-
    spyware despliegue y la gestión, permitiendo que el personal de TI más
    tiempo para centrarse en nuevos proyectos de TI.

   COSTOS: El precio de la suite de producto Integrity empieza en $ 67 por
    usuario e incluye Integrity Anti-Spyware, Integrity IM Security ™, servicio
    SmartDefense Anti-Spyware y Servicio SmartDefense Advisor Program.
Intrusion Prevention System
completo (IPS)
   El IPS Software Blade complementa la
    protección de firewall, además de asegurar su
    red sin comprometer el rendimiento de puerta
    de enlace degradante. Ofrece todas las
    funciones IPS con geo-protecciones y se
    actualiza   constantemente      con   nuevas
    defensas contra las amenazas emergentes.
   El IPS Software Blade complementa la
    protección de firewall, además de asegurar su
    red sin comprometer el rendimiento de puerta
    de enlace degradantes.
Con todas las funciones IPS
   El IPS Software Blade ofrece una completa
    solución de seguridad IPS que proporciona
    protección de red completa contra el tráfico de
    red malicioso y no deseado, incluyendo:
     Los  ataques de malware
     Ataques DoS y DDoS
     Vulnerabilidades de aplicaciones y el servidor
     Las amenazas internas
     El tráfico de aplicaciones no deseadas, incluida la
      mensajería instantánea y P2P

Más contenido relacionado

Destacado

Destacado (20)

Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Check point presentation june 2014
Check point presentation june 2014Check point presentation june 2014
Check point presentation june 2014
 
Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies
 
Ciudad de apaseo el alto
Ciudad de apaseo el altoCiudad de apaseo el alto
Ciudad de apaseo el alto
 
Plaza Research Analysis, Les Corts, Barcelona
Plaza Research Analysis, Les Corts, BarcelonaPlaza Research Analysis, Les Corts, Barcelona
Plaza Research Analysis, Les Corts, Barcelona
 
Etanol de sorgo
Etanol de sorgoEtanol de sorgo
Etanol de sorgo
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Presentación de Ley de Tercios
Presentación de Ley de TerciosPresentación de Ley de Tercios
Presentación de Ley de Tercios
 
Propuesta sintesis
Propuesta sintesisPropuesta sintesis
Propuesta sintesis
 
Recursos humanos INT
Recursos humanos INTRecursos humanos INT
Recursos humanos INT
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bertolini activ5
Bertolini activ5Bertolini activ5
Bertolini activ5
 
Cuidado de la higiene oral
Cuidado de la higiene oralCuidado de la higiene oral
Cuidado de la higiene oral
 
Presentacion
PresentacionPresentacion
Presentacion
 
La moral tributaria en ecuador avanza,
La moral tributaria en ecuador avanza,La moral tributaria en ecuador avanza,
La moral tributaria en ecuador avanza,
 
Menú Principal
Menú PrincipalMenú Principal
Menú Principal
 
Gitraciudad
GitraciudadGitraciudad
Gitraciudad
 
Proporcionalidad abc
Proporcionalidad abcProporcionalidad abc
Proporcionalidad abc
 
Planes arquitectura2013 i
Planes arquitectura2013 iPlanes arquitectura2013 i
Planes arquitectura2013 i
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 

Similar a Check point

Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010jailxtreme
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010stefy
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 

Similar a Check point (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Antivirus
AntivirusAntivirus
Antivirus
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Software malware
Software malwareSoftware malware
Software malware
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Check point

  • 1. ADMINISTRACION DE REDES CHECK POINT MARTINEZ CARRERA RUTH ARELI
  • 2. ¿QUÉ ES CHECK POINT?  Check Point Software Technologies Ltd. (NASDAQ: CHKP) es un proveedor global de soluciones de seguridad IT. Conocido por sus productos Firewall y VPN, Check Point fue el pionero en la industria con el FireWall-1 y su tecnología patentada de inspección de estado.  Hoy en día la compañía desarrolla, comercializa y soporta una amplia gama de software y hardware combinados y productos de software que cubren todos los aspectos de seguridad de IT , incluyendo seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad.
  • 3. Los Productos de Check Point se dividen en las siguientes categorías principales:  Security Gateway - negocio de Check Point básico, con productos como accesorios Power-1, dispositivos UTM-1, accesorios IP , VSX-1, Connectra, Safe@Office y Hojas de software tales como Firewall, IPS y VPN IPSEC.  Endpoint Security - Integridad Check Point, Agente de seguridad individual que combina firewall, antivirus, antispyware, cifrado completo del disco, cifrado de los medios de comunicación con protección de puertos, control de acceso a redes (NAC), control de programa y VPN en endpoint.  Gestión de Seguridad - Permite a los administradores gestionar eventos, establecer normas y aplicar protección a toda la infraestructura de seguridad desde una única interfaz. Las soluciones están basadas en la arquitectura de Software Blade, con una cartera de 10 hojas de software de gestión incluyendo análisis de caso, correlación y dispositivo de aprovisionamiento.
  • 4. VPN  Es una solución de gestión unificada de amenazas de software escalable para empresas de todos los tamaños, lo que simplifica las implementaciones de seguridad al consolidar funciones comprobadas de seguridad dentro de una única solución.  Basado en las tecnologías Point mismos precios que fijan la lista Fortune 500, VPN -1 UTM ofrece una seguridad sin compromisos, mientras que la racionalización de la implementación y administración. VPN -1 UTM ofrece un conjunto completo de características de seguridad incluyendo firewall, prevención de intrusiones, antivirus, anti- spyware, seguridad de mensajería, incluyendo anti- spam, firewall de aplicaciones Web, seguridad de VoIP, mensajería instantánea (IM) y peer-to-peer (P2P) bloqueo, filtrado Web, así como seguro de sitio a sitio y conectividad de acceso remoto.
  • 5. FILTRADO DE DATOS  R75.20 incluye una nueva tecnología de filtrado URL, que provee control granular para la navegación web y se integra sin costuras con Application Control. También incluye un inspector SSL y un servicio de prevención de fuga de datos internos que se integra con Microsoft Exchange.  La nueva solución integrada de filtrado URL aprovecha la tecnología única de Check Point UserCheck que advierte y educa a los empleados sobre políticas corporativas, mientras les permite accesar websites y utilizar aplicaciones de Internet cuando es necesario.
  • 6. ANTI-SPYWARE  Integrity ™ Anti-Spyware, una protección contra el spyware avanzado que es integrado en la solución líder en la industria de punto final de la empresa de seguridad, Check Point Integrity.  La integración ofrece a los clientes la solución de seguridad de punto final más completo disponible - incluyendo totalmente integrado anti-spyware - en un solo cliente.
  • 7. El nuevo proyecto de integridad Anti- Spyware ofrece los siguientes beneficios:  Advanced Anti-Spyware Protection - se mantiene por delante de los focos mediante la utilización de spyware en tiempo real de datos de spyware recogidos de millones de ordenadores.  Anti-Spyware cumplimiento de la seguridad - Evita que los usuarios-y spyware - omitan o alteración de la seguridad anti-spyware.  Disminución de los costos: se elimina el daño financiero asociado con los ataques de spyware y ahorra costes de compra y el despliegue desde el anti-spyware se unifica en la solución de integridad total.  Reducción de gastos generales de administración - Facilita el anti- spyware despliegue y la gestión, permitiendo que el personal de TI más tiempo para centrarse en nuevos proyectos de TI.  COSTOS: El precio de la suite de producto Integrity empieza en $ 67 por usuario e incluye Integrity Anti-Spyware, Integrity IM Security ™, servicio SmartDefense Anti-Spyware y Servicio SmartDefense Advisor Program.
  • 8. Intrusion Prevention System completo (IPS)  El IPS Software Blade complementa la protección de firewall, además de asegurar su red sin comprometer el rendimiento de puerta de enlace degradante. Ofrece todas las funciones IPS con geo-protecciones y se actualiza constantemente con nuevas defensas contra las amenazas emergentes.  El IPS Software Blade complementa la protección de firewall, además de asegurar su red sin comprometer el rendimiento de puerta de enlace degradantes.
  • 9. Con todas las funciones IPS  El IPS Software Blade ofrece una completa solución de seguridad IPS que proporciona protección de red completa contra el tráfico de red malicioso y no deseado, incluyendo:  Los ataques de malware  Ataques DoS y DDoS  Vulnerabilidades de aplicaciones y el servidor  Las amenazas internas  El tráfico de aplicaciones no deseadas, incluida la mensajería instantánea y P2P