SlideShare una empresa de Scribd logo
1 de 9
ADMINISTRACION DE
      REDES

  CHECK POINT

   MARTINEZ CARRERA RUTH ARELI
¿QUÉ ES CHECK POINT?
   Check       Point      Software       Technologies
    Ltd. (NASDAQ: CHKP) es un proveedor global de
    soluciones de seguridad IT. Conocido por sus
    productos Firewall y VPN, Check Point fue el pionero
    en la industria con el FireWall-1 y su tecnología
    patentada de inspección de estado.

   Hoy en día la compañía desarrolla, comercializa y
    soporta una amplia gama de software y hardware
    combinados y productos de software que cubren
    todos los aspectos de seguridad de IT , incluyendo
    seguridad de red, seguridad endpoint, seguridad de
    datos y gestión de seguridad.
Los Productos de Check Point se dividen en
las siguientes categorías principales:
   Security Gateway - negocio de Check Point básico, con productos
    como accesorios Power-1, dispositivos UTM-1, accesorios IP
    , VSX-1, Connectra, Safe@Office y Hojas de software tales
    como Firewall, IPS y VPN IPSEC.

   Endpoint Security - Integridad Check Point, Agente de seguridad
    individual que combina firewall, antivirus, antispyware, cifrado
    completo del disco, cifrado de los medios de comunicación con
    protección de puertos, control de acceso a redes (NAC), control de
    programa y VPN en endpoint.

   Gestión de Seguridad - Permite a los administradores gestionar
    eventos, establecer normas y aplicar protección a toda la
    infraestructura de seguridad desde una única interfaz. Las
    soluciones están basadas en la arquitectura de Software Blade, con
    una cartera de 10 hojas de software de gestión incluyendo análisis
    de caso, correlación y dispositivo de aprovisionamiento.
VPN
   Es una solución de gestión unificada de amenazas de
    software escalable para empresas de todos los tamaños, lo
    que simplifica las implementaciones de seguridad al
    consolidar funciones comprobadas de seguridad dentro de
    una única solución.

   Basado en las tecnologías Point mismos precios que fijan la
    lista Fortune 500, VPN -1 UTM ofrece una seguridad sin
    compromisos, mientras que la racionalización de la
    implementación y administración. VPN -1 UTM ofrece un
    conjunto completo de características de seguridad
    incluyendo firewall, prevención de intrusiones, antivirus, anti-
    spyware, seguridad de mensajería, incluyendo anti-
    spam, firewall de aplicaciones Web, seguridad de
    VoIP, mensajería instantánea (IM) y peer-to-peer (P2P)
    bloqueo, filtrado Web, así como seguro de sitio a sitio y
    conectividad de acceso remoto.
FILTRADO DE DATOS
    R75.20 incluye una nueva tecnología de filtrado
    URL, que provee control granular para la
    navegación web y se integra sin costuras con
    Application Control. También incluye un inspector
    SSL y un servicio de prevención de fuga de datos
    internos que se integra con Microsoft Exchange.
   La nueva solución integrada de filtrado URL
    aprovecha la tecnología única de Check Point
    UserCheck que advierte y educa a los empleados
    sobre políticas corporativas, mientras les permite
    accesar websites y utilizar aplicaciones de
    Internet cuando es necesario.
ANTI-SPYWARE
   Integrity ™ Anti-Spyware, una protección
    contra el spyware avanzado que es integrado
    en la solución líder en la industria de punto
    final de la empresa de seguridad, Check Point
    Integrity.
   La integración ofrece a los clientes la solución
    de seguridad de punto final más completo
    disponible - incluyendo totalmente integrado
    anti-spyware - en un solo cliente.
El nuevo proyecto de integridad Anti-
Spyware ofrece los siguientes beneficios:
   Advanced Anti-Spyware Protection - se mantiene por delante de los
    focos mediante la utilización de spyware en tiempo real de datos de
    spyware recogidos de millones de ordenadores.

   Anti-Spyware cumplimiento de la seguridad - Evita que los usuarios-y
    spyware - omitan o alteración de la seguridad anti-spyware.

   Disminución de los costos: se elimina el daño financiero asociado con
    los ataques de spyware y ahorra costes de compra y el despliegue desde
    el anti-spyware se unifica en la solución de integridad total.

   Reducción de gastos generales de administración - Facilita el anti-
    spyware despliegue y la gestión, permitiendo que el personal de TI más
    tiempo para centrarse en nuevos proyectos de TI.

   COSTOS: El precio de la suite de producto Integrity empieza en $ 67 por
    usuario e incluye Integrity Anti-Spyware, Integrity IM Security ™, servicio
    SmartDefense Anti-Spyware y Servicio SmartDefense Advisor Program.
Intrusion Prevention System
completo (IPS)
   El IPS Software Blade complementa la
    protección de firewall, además de asegurar su
    red sin comprometer el rendimiento de puerta
    de enlace degradante. Ofrece todas las
    funciones IPS con geo-protecciones y se
    actualiza   constantemente      con   nuevas
    defensas contra las amenazas emergentes.
   El IPS Software Blade complementa la
    protección de firewall, además de asegurar su
    red sin comprometer el rendimiento de puerta
    de enlace degradantes.
Con todas las funciones IPS
   El IPS Software Blade ofrece una completa
    solución de seguridad IPS que proporciona
    protección de red completa contra el tráfico de
    red malicioso y no deseado, incluyendo:
     Los  ataques de malware
     Ataques DoS y DDoS
     Vulnerabilidades de aplicaciones y el servidor
     Las amenazas internas
     El tráfico de aplicaciones no deseadas, incluida la
      mensajería instantánea y P2P

Más contenido relacionado

La actualidad más candente

Aula 05: Passivos de redes
Aula 05: Passivos de redesAula 05: Passivos de redes
Aula 05: Passivos de redesNilson Mori
 
Guia De Instalacao Maquina Virtual Utilizando VirtualBox
Guia De Instalacao Maquina Virtual Utilizando VirtualBoxGuia De Instalacao Maquina Virtual Utilizando VirtualBox
Guia De Instalacao Maquina Virtual Utilizando VirtualBoxhome
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPBalla Moussa Doumbouya
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012Manassé Achim kpaya
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion routercyberleon95
 
Importancia de la Calidad de los Sistemas de Informaciòn
 Importancia de la Calidad de los Sistemas de Informaciòn  Importancia de la Calidad de los Sistemas de Informaciòn
Importancia de la Calidad de los Sistemas de Informaciòn mariannys bermudez
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail RoundcubeBalla Moussa Doumbouya
 
Protocolo DHCP & NTP
Protocolo DHCP & NTPProtocolo DHCP & NTP
Protocolo DHCP & NTPJorge Reyes
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 

La actualidad más candente (20)

Aula 05: Passivos de redes
Aula 05: Passivos de redesAula 05: Passivos de redes
Aula 05: Passivos de redes
 
CON08 - VLAN.pdf
CON08 - VLAN.pdfCON08 - VLAN.pdf
CON08 - VLAN.pdf
 
Guia De Instalacao Maquina Virtual Utilizando VirtualBox
Guia De Instalacao Maquina Virtual Utilizando VirtualBoxGuia De Instalacao Maquina Virtual Utilizando VirtualBox
Guia De Instalacao Maquina Virtual Utilizando VirtualBox
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
 
JAVA DATABASE CONNECTIVITY (JDBC)
  JAVA DATABASE CONNECTIVITY (JDBC)  JAVA DATABASE CONNECTIVITY (JDBC)
JAVA DATABASE CONNECTIVITY (JDBC)
 
ISO/SPICE 15504
ISO/SPICE 15504ISO/SPICE 15504
ISO/SPICE 15504
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion router
 
Importancia de la Calidad de los Sistemas de Informaciòn
 Importancia de la Calidad de los Sistemas de Informaciòn  Importancia de la Calidad de los Sistemas de Informaciòn
Importancia de la Calidad de los Sistemas de Informaciòn
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Protocolo DHCP & NTP
Protocolo DHCP & NTPProtocolo DHCP & NTP
Protocolo DHCP & NTP
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 

Destacado

Destacado (20)

Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Check point presentation june 2014
Check point presentation june 2014Check point presentation june 2014
Check point presentation june 2014
 
Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies
 
Ciudad de apaseo el alto
Ciudad de apaseo el altoCiudad de apaseo el alto
Ciudad de apaseo el alto
 
Plaza Research Analysis, Les Corts, Barcelona
Plaza Research Analysis, Les Corts, BarcelonaPlaza Research Analysis, Les Corts, Barcelona
Plaza Research Analysis, Les Corts, Barcelona
 
Etanol de sorgo
Etanol de sorgoEtanol de sorgo
Etanol de sorgo
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Presentación de Ley de Tercios
Presentación de Ley de TerciosPresentación de Ley de Tercios
Presentación de Ley de Tercios
 
Propuesta sintesis
Propuesta sintesisPropuesta sintesis
Propuesta sintesis
 
Recursos humanos INT
Recursos humanos INTRecursos humanos INT
Recursos humanos INT
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bertolini activ5
Bertolini activ5Bertolini activ5
Bertolini activ5
 
Cuidado de la higiene oral
Cuidado de la higiene oralCuidado de la higiene oral
Cuidado de la higiene oral
 
Presentacion
PresentacionPresentacion
Presentacion
 
La moral tributaria en ecuador avanza,
La moral tributaria en ecuador avanza,La moral tributaria en ecuador avanza,
La moral tributaria en ecuador avanza,
 
Menú Principal
Menú PrincipalMenú Principal
Menú Principal
 
Gitraciudad
GitraciudadGitraciudad
Gitraciudad
 
Proporcionalidad abc
Proporcionalidad abcProporcionalidad abc
Proporcionalidad abc
 
Planes arquitectura2013 i
Planes arquitectura2013 iPlanes arquitectura2013 i
Planes arquitectura2013 i
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 

Similar a Check point

Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010jailxtreme
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010stefy
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 

Similar a Check point (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Antivirus
AntivirusAntivirus
Antivirus
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Software malware
Software malwareSoftware malware
Software malware
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Check point

  • 1. ADMINISTRACION DE REDES CHECK POINT MARTINEZ CARRERA RUTH ARELI
  • 2. ¿QUÉ ES CHECK POINT?  Check Point Software Technologies Ltd. (NASDAQ: CHKP) es un proveedor global de soluciones de seguridad IT. Conocido por sus productos Firewall y VPN, Check Point fue el pionero en la industria con el FireWall-1 y su tecnología patentada de inspección de estado.  Hoy en día la compañía desarrolla, comercializa y soporta una amplia gama de software y hardware combinados y productos de software que cubren todos los aspectos de seguridad de IT , incluyendo seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad.
  • 3. Los Productos de Check Point se dividen en las siguientes categorías principales:  Security Gateway - negocio de Check Point básico, con productos como accesorios Power-1, dispositivos UTM-1, accesorios IP , VSX-1, Connectra, Safe@Office y Hojas de software tales como Firewall, IPS y VPN IPSEC.  Endpoint Security - Integridad Check Point, Agente de seguridad individual que combina firewall, antivirus, antispyware, cifrado completo del disco, cifrado de los medios de comunicación con protección de puertos, control de acceso a redes (NAC), control de programa y VPN en endpoint.  Gestión de Seguridad - Permite a los administradores gestionar eventos, establecer normas y aplicar protección a toda la infraestructura de seguridad desde una única interfaz. Las soluciones están basadas en la arquitectura de Software Blade, con una cartera de 10 hojas de software de gestión incluyendo análisis de caso, correlación y dispositivo de aprovisionamiento.
  • 4. VPN  Es una solución de gestión unificada de amenazas de software escalable para empresas de todos los tamaños, lo que simplifica las implementaciones de seguridad al consolidar funciones comprobadas de seguridad dentro de una única solución.  Basado en las tecnologías Point mismos precios que fijan la lista Fortune 500, VPN -1 UTM ofrece una seguridad sin compromisos, mientras que la racionalización de la implementación y administración. VPN -1 UTM ofrece un conjunto completo de características de seguridad incluyendo firewall, prevención de intrusiones, antivirus, anti- spyware, seguridad de mensajería, incluyendo anti- spam, firewall de aplicaciones Web, seguridad de VoIP, mensajería instantánea (IM) y peer-to-peer (P2P) bloqueo, filtrado Web, así como seguro de sitio a sitio y conectividad de acceso remoto.
  • 5. FILTRADO DE DATOS  R75.20 incluye una nueva tecnología de filtrado URL, que provee control granular para la navegación web y se integra sin costuras con Application Control. También incluye un inspector SSL y un servicio de prevención de fuga de datos internos que se integra con Microsoft Exchange.  La nueva solución integrada de filtrado URL aprovecha la tecnología única de Check Point UserCheck que advierte y educa a los empleados sobre políticas corporativas, mientras les permite accesar websites y utilizar aplicaciones de Internet cuando es necesario.
  • 6. ANTI-SPYWARE  Integrity ™ Anti-Spyware, una protección contra el spyware avanzado que es integrado en la solución líder en la industria de punto final de la empresa de seguridad, Check Point Integrity.  La integración ofrece a los clientes la solución de seguridad de punto final más completo disponible - incluyendo totalmente integrado anti-spyware - en un solo cliente.
  • 7. El nuevo proyecto de integridad Anti- Spyware ofrece los siguientes beneficios:  Advanced Anti-Spyware Protection - se mantiene por delante de los focos mediante la utilización de spyware en tiempo real de datos de spyware recogidos de millones de ordenadores.  Anti-Spyware cumplimiento de la seguridad - Evita que los usuarios-y spyware - omitan o alteración de la seguridad anti-spyware.  Disminución de los costos: se elimina el daño financiero asociado con los ataques de spyware y ahorra costes de compra y el despliegue desde el anti-spyware se unifica en la solución de integridad total.  Reducción de gastos generales de administración - Facilita el anti- spyware despliegue y la gestión, permitiendo que el personal de TI más tiempo para centrarse en nuevos proyectos de TI.  COSTOS: El precio de la suite de producto Integrity empieza en $ 67 por usuario e incluye Integrity Anti-Spyware, Integrity IM Security ™, servicio SmartDefense Anti-Spyware y Servicio SmartDefense Advisor Program.
  • 8. Intrusion Prevention System completo (IPS)  El IPS Software Blade complementa la protección de firewall, además de asegurar su red sin comprometer el rendimiento de puerta de enlace degradante. Ofrece todas las funciones IPS con geo-protecciones y se actualiza constantemente con nuevas defensas contra las amenazas emergentes.  El IPS Software Blade complementa la protección de firewall, además de asegurar su red sin comprometer el rendimiento de puerta de enlace degradantes.
  • 9. Con todas las funciones IPS  El IPS Software Blade ofrece una completa solución de seguridad IPS que proporciona protección de red completa contra el tráfico de red malicioso y no deseado, incluyendo:  Los ataques de malware  Ataques DoS y DDoS  Vulnerabilidades de aplicaciones y el servidor  Las amenazas internas  El tráfico de aplicaciones no deseadas, incluida la mensajería instantánea y P2P