Tecnologías

¿Cómo ofrece Check Point la mejor prevención?

Inteligencia sobre amenazas líder en la industria

Check Point es pionero en tiempos de detección, detectando a veces amenazas incluso 30 días antes que los demás.

Productos innovadores

Check Point es un conocido innovador en el mercado de la ciberseguridad.

Centrarse en la IA

Más de 40 motores basados en IA realizan análisis profundos de varios tipos de archivos y contenidos.

quarterArtboard 3 copy

Antimalware estándar

Proporciona escaneo de malware en Windows, Mac OS y Linux. Detecta amenazas conocidas y desconocidas mediante heurística. Bloquea herramientas sospechosas de las que los piratas informáticos pueden abusar para iniciar la cadena de ataque. Proporciona protección fuera de línea cuando los dispositivos están desconectados de la red.

aprende más
quarterArtboard 3 copy

Análisis estático (NGAV) y antivirus basado en reputación


El motor de análisis estático, entrenado en miles de millones de archivos seguros y maliciosos, es capaz de reconocer amenazas que ni siquiera se han creado, en función de las características de los archivos y los signos reveladores de malware. De manera similar al motor antimalware estándar y a diferencia de los competidores que requieren acceso constante a Internet para su aprendizaje automático, NGAV funciona completamente en el dispositivo. El antivirus basado en la reputación proporciona una protección rápida basada en la nube.

aprende más
quarterArtboard 3 copy

Inspección del comportamiento en tiempo real

Behavioral Guard, que se ejecuta constantemente en segundo plano, detecta actividades sospechosas y maliciosas y realiza las correcciones necesarias. Especialmente bueno para bloquear malware sin archivos. Behavioral Guard puede operar sin conexión a Internet a través de modelos de aprendizaje automático local, pero recibe acceso a los últimos indicadores de compromiso (modelos de comportamiento peligroso) cuando está conectado a Internet.

aprende más
quarterArtboard 3 copy

Anti-ransomware

Especialmente entrenado para reconocer cuando los atacantes buscan exfiltrar y retener datos para pedir un rescate, el motor anti-ransomware detecta dicha actividad y revierte el cifrado. A diferencia de sus competidores, no depende de la instantánea de volumen de Windows, que es lo primero que borran los actores de amenazas.

aprende más
quarterArtboard 3 copy

Anti-Bot y filtrado de URL

El motor ThreatSpect de triple potencia detecta intentos de atacantes de enviar comandos remotos a su dispositivo. Evita la conexión a sitios y servidores sospechosos y bloquea la instalación de malware adicional en el sistema. Protege contra intentos de explotar vulnerabilidades de software conocidas. Detecta conexiones maliciosas basándose en la lista de sitios web denegados, el comportamiento de las aplicaciones y los patrones de comunicación (firmas). Inicia automáticamente la corrección de programas que exhiben actividad similar a un bot, a diferencia de otros competidores que simplemente finalizan la conexión y recomiendan que se ejecuten herramientas adicionales.

aprende más
quarterArtboard 3 copy

Análisis e informe forense

El motor de análisis estático, entrenado en miles de millones de archivos seguros y maliciosos, es capaz de reconocer amenazas que ni siquiera se han creado, en función de las características de los archivos y los signos reveladores de malware. De manera similar al motor antimalware estándar y a diferencia de los competidores que requieren acceso constante a Internet para su aprendizaje automático, NGAV funciona completamente en el dispositivo. El antivirus basado en la reputación proporciona una protección rápida basada en la nube.

aprende más
quarterArtboard 3 copy

Emulación de amenazas

Una verdadera arma contra los días cero, la emulación de amenazas ejecuta archivos antes de que usted los reciba, observa lo que sucede a nivel del sistema y clasifica los archivos como seguros/maliciosos. La emulación de amenazas está reforzada a nivel de CPU y se ha demostrado que es impenetrable incluso para ataques patrocinados por países y a la cadena de suministro.

aprende más
quarterArtboard 3 copy

Extracción de amenazas (desarmado y reconstrucción de contenido)

Esta es una extensión del motor de Emulación de amenazas. La emulación de documentos puede tardar unos minutos y es posible que los empleados no tengan tiempo que perder. Threat Extraction proporciona una versión del documento que no puede ser dañina mientras el documento se emula completamente. Si el documento resulta ser seguro, la versión original estará disponible para descargar. Según Check Point, más del 90% de las veces las versiones originales no son necesarias, ya que la versión limpia es muy idéntica, sólo que mucho más segura.

aprende más
quarterArtboard 3 copy

Antiphishing y protección del navegador en tiempo real

Las implementaciones recientes en el análisis de Check Point en el backend permiten a Check Point correlacionar sitios web maliciosos más rápido que nunca. Sin embargo, si los usuarios encuentran una página web de phishing desconocida, el análisis en tiempo real comprueba una multitud de parámetros tan pronto como los usuarios hacen clic en un campo. Si el sitio web es fraudulento, se bloquean todos los campos y se informa del sitio a Threat Cloud.

aprende más
quarterArtboard 3 copy

Investigación de nubes de amenazas y puntos de control

Una multitud de investigadores de élite y motores de inteligencia artificial trabajan las 24 horas del día para detectar y bloquear incluso las amenazas cibernéticas más nuevas y sofisticadas.

aprende más
Share by: