WEBINAR ON-DEMAND

Protege los datos de tu negocio:
Herramientas y buenas prácticas en seguridad

¿Qué aprenderás en este webinar?

En este webinar descubrirás cómo proteger los datos de tu negocio mediante herramientas y buenas prácticas de seguridad digital, profundizando en una estrategia integral que combina tecnología, procesos y concienciación del equipo.

A través de un recorrido por los pilares esenciales de la ciberseguridad —desde la gestión de identidades hasta la protección contra ransomware, la monitorización y la respuesta a incidentes— verás cómo transformar riesgos habituales en una estructura de defensa sólida, moderna y preparada para las amenazas actuales.

Al finalizar, abriremos un espacio de preguntas y respuestas para resolver todas tus dudas.

Temas a tratar:

Durante el webinar, exploraremos en profundidad los aspectos clave para elevar el nivel de protección de tu organización:

  • Apertura y marco mental: situación actual de la ciberseguridad: evolución amenazas y por qué las empresas deben adoptar un enfoque proactivo.
  • Principios base de la seguridad: Los fundamentos que deben guiar cualquier estrategia: mínimo privilegio, segmentación, Zero Trust y protección en capas.
  • Identidad y accesos: Control de usuarios, autenticación multifactor, gestión segura de contraseñas y buenas prácticas para reducir accesos indebidos.
  • Endpoints: portátiles, PCs y servidores: Protección de dispositivos, configuración segura, EDR/XDR y medidas clave para evitar intrusiones.
  • Email, web y factor humano: Cómo combatir phishing, malware y ataques basados en ingeniería social mediante herramientas y filtros inteligentes.
  • Datos: clasificación, protección y fuga: Buenas prácticas para identificar, clasificar y asegurar datos sensibles y aplicar reglas de prevención de fuga.
  • Copias de seguridad y resiliencia: Estrategias anti‑ransomware: copias seguras, restauración rápida y diseño de un plan de recuperación.
  • Red y exposición: Cómo reducir los ataque: segmentación, control de puertos, acceso remoto seguro y eliminación de vectores innecesarios.
  • Monitorización y respuesta a incidentes: Visibilidad completa, alertas inteligentes, análisis de anomalías y preparación para actuar.