Envíanos tu consulta
Términos y condiciones *
logoImagina
Formación
Modalidades
Próximas Convocatorias
Temario
FAQ
Solicitar información
iconoCurso

Curso de Checkpoint

DISPONIBLE EN MODALIDAD:
aMedidaIcon
Aula Virtual Personalizada
arrowRightDark

Domina las herramientas de seguridad de Check Point para gestionar redes, prevenir amenazas y responder a incidentes. Este curso incluye desde configuraciones básicas hasta estrategias avanzadas en entornos empresariales y en la nube.

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient

Formación en Checkpoint bonificable para empresas

A quién va dirigido nuestro curso de Checkpoint

Profesionales de TI, administradores de sistemas y especialistas en seguridad que buscan proteger redes y aplicaciones utilizando las soluciones de Check Point.

Objetivos de nuestro curso de Checkpoint

  • Dominar los conceptos clave de seguridad de redes utilizando Check Point como plataforma.
  • Configurar y gestionar políticas de seguridad avanzadas en entornos empresariales.
  • Implementar estrategias de prevención de amenazas, incluyendo control de acceso, VPNs y protección contra malware.
  • Utilizar herramientas de análisis y monitoreo para detectar y responder a incidentes de seguridad.
  • Integrar soluciones de Check Point en infraestructuras híbridas y en la nube.

Qué vas a aprender en nuestro curso de Checkpoint

Domina las herramientas de seguridad de Check Point para gestionar redes, prevenir amenazas y responder a incidentes. Este curso incluye desde configuraciones básicas hasta estrategias avanzadas en entornos empresariales y en la nube.

Requisitos de nuestro curso de Checkpoint

  • Conocimientos básicos de redes y protocolos como TCP/IP, UDP y DNS.
  • Familiaridad con entornos Windows y Linux y experiencia previa con herramientas de seguridad o firewalls.
  • Acceso a un equipo con al menos 8 GB de RAM, 50 GB de espacio libre en disco y conexión a Internet estable.
  • Licencia de prueba o activa de Check Point Security Management.

Temario del curso de Checkpoint

tema 1

Introducción a Check Point y Seguridad de Redes

  • Conceptos básicos de seguridad de redes
  • Principales amenazas actuales en el entorno digital
  • Rol de Check Point en la seguridad de TI
  • Productos y soluciones principales de Check Point
  • Arquitectura de seguridad de Check Point
  • Modelos de licenciamiento y suscripción
  • Exploración de la interfaz de administración
  • Configuración inicial de la consola de gestión
  • Requisitos técnicos para implementar Check Point
  • Escenarios donde Check Point aporta valor
iconArrowDown
tema 2

Instalación y Configuración Inicial

  • Requisitos de hardware y software para Check Point
  • Instalación de Security Gateway y Management Server
  • Configuración inicial de interfaces de red
  • Gestión de accesos y permisos
  • Configuración de la consola SmartConsole
  • Implementación de políticas de seguridad básicas
  • Activación de licencias y servicios
  • Configuración de alertas y notificaciones
  • Ejemplo práctico: Despliegue en un entorno de prueba
  • Resolución de problemas comunes durante la instalación
iconArrowDown
tema 3

Políticas de Seguridad en Check Point

  • Introducción a las políticas de seguridad
  • Creación de reglas de firewall
  • Configuración de zonas de seguridad
  • Control de tráfico entre segmentos de red
  • Implementación de políticas de acceso
  • Monitoreo y gestión de cambios en políticas
  • Optimización de políticas para rendimiento
  • Resolución de conflictos en reglas
  • Ejemplo práctico: Configuración de políticas para un entorno empresarial
  • Auditorías y revisiones de políticas
iconArrowDown
tema 4

Prevención de Amenazas con Threat Prevention

  • Introducción a Threat Prevention
  • Protección contra malware y exploits
  • Configuración de antivirus y antimalware
  • Uso de sandboxing con Threat Emulation
  • Implementación de Anti-Bot y Anti-Spam
  • Configuración de Threat Intelligence Feeds
  • Gestión de actualizaciones de seguridad
  • Análisis y remediación de incidentes
  • Ejemplo práctico: Configuración de una política de Threat Prevention
  • Mejores prácticas para prevenir amenazas avanzadas
iconArrowDown
tema 5

Seguridad en la Nube con Check Point CloudGuard

  • Introducción a CloudGuard
  • Protección de entornos híbridos y en la nube
  • Configuración inicial en AWS y Azure
  • Monitoreo de tráfico en la nube
  • Políticas de seguridad específicas para la nube
  • Gestión de identidades y accesos
  • Integración con soluciones de terceros
  • Análisis de cumplimiento normativo en la nube
  • Ejemplo práctico: Configuración en un entorno AWS
  • Estrategias avanzadas para proteger entornos en la nube
iconArrowDown
tema 6

Implementación de VPNs y Acceso Remoto Seguro

  • Conceptos básicos de VPNs
  • Configuración de VPNs site-to-site
  • Implementación de acceso remoto seguro
  • Políticas de acceso para usuarios remotos
  • Uso de autenticación multifactor (MFA)
  • Monitoreo de actividad en conexiones VPN
  • Resolución de problemas comunes en VPNs
  • Ejemplo práctico: Configuración de una VPN corporativa
  • Integración con soluciones de acceso remoto
  • Mejores prácticas para acceso remoto seguro
iconArrowDown
tema 7

Protección de Endpoints con Check Point Harmony

  • Introducción a Check Point Harmony
  • Instalación y despliegue en endpoints
  • Configuración de políticas de protección
  • Protección contra ransomware y phishing
  • Monitoreo de actividad en endpoints
  • Gestión de actualizaciones y parches
  • Respuesta a incidentes en endpoints
  • Ejemplo práctico: Despliegue en un equipo local
  • Resolución de problemas comunes en endpoints
  • Uso de reportes para evaluar la seguridad de endpoints
iconArrowDown
tema 8

Auditorías y Monitoreo de Seguridad

  • Importancia de las auditorías de seguridad
  • Análisis de logs de tráfico y eventos
  • Uso de SmartLog y SmartEvent
  • Creación de dashboards personalizados
  • Configuración de alertas y notificaciones avanzadas
  • Generación de informes de cumplimiento normativo
  • Identificación y resolución de brechas de seguridad
  • Ejemplo práctico: Auditoría de un entorno corporativo
  • Mejores prácticas para auditorías recurrentes
  • Uso de herramientas externas para análisis avanzado
iconArrowDown
tema 9

Automatización con API de Check Point

  • Introducción a la API de Check Point
  • Autenticación y permisos en la API
  • Ejecución de tareas comunes mediante scripts
  • Creación de políticas con la API
  • Automatización de despliegues
  • Monitoreo de eventos con la API
  • Integración con herramientas de automatización
  • Ejemplo práctico: Uso de la API para automatizar tareas de seguridad
  • Resolución de problemas comunes al usar la API
  • Casos prácticos de automatización en entornos empresariales
iconArrowDown
tema 10

Respuesta a Incidentes y Forensía

  • Conceptos básicos de respuesta a incidentes
  • Identificación de ataques en tiempo real
  • Uso de herramientas de forensia en Check Point
  • Análisis de comportamiento de malware
  • Estrategias de contención y remediación
  • Documentación de incidentes
  • Generación de informes detallados post-incidente
  • Ejemplo práctico: Simulación de un ataque y respuesta
  • Integración con equipos SOC para respuesta a incidentes
  • Mejores prácticas para gestión de incidentes
iconArrowDown