Corporate TIC Latam
Seguridad Móvil: Detectando y Bloqueando Amenazas en Tiempo Real
LookoutCiberseguridad

Seguridad Móvil: Detectando y Bloqueando Amenazas en Tiempo Real

Webinar co-branded Corporate TIC + Lookout sobre detección y bloqueo de amenazas móviles en tiempo real

Fecha y Hora

jueves, 21 de mayo de 2026 a las 15:00

Zona Horaria

America/Panama

Duración

60 minutos

Países

Panamá, Chile

Regístrate para obtener acceso a demostración personalizada.

Regístrate al Webinar
Completación rápida (2 minutos)

Protegemos tu privacidad. Consulta aquí damos destino a tus datos.

Qué Aprenderás

Descubre los conocimientos clave que obtendrás en este webinar especializado

Comprender el panorama actual de amenazas móviles empresariales

Identificar vulnerabilidades específicas de dispositivos móviles

Conocer las capacidades de detección y bloqueo de amenazas en tiempo real

Implementar políticas de seguridad móvil efectivas con Lookout

Proteger datos sensibles en dispositivos corporativos

Nuestros Oradores

Expertos en seguridad y tecnología que compartirán su conocimiento contigo

I

Ing. Efraín Vargas

Gerente de Soluciones

Corporate TIC

L

Leonardo Marquez

Product Manager

Lookout

Agenda del Webinar

15:00

Apertura - Corporate TIC

Introducción a Corporate TIC, panorama de riesgos móviles y presentación de Lookout

15:05

Presentación - Lookout

Overview de amenazas móviles actuales, plataforma Lookout, diferenciales y capacidades de IA

15:25

Demo en Vivo - Lookout

Simulación de ataque phishing móvil, detección en tiempo real, bloqueo de amenazas y visibilidad de dashboard

15:50

Cierre Comercial - Corporate TIC

Resumen de soluciones

15:55

Preguntas y Respuestas

Sesión Q&A e identificación de prospectos calificados

Perfil Recomendado
Este webinar es ideal para:

Directores y Gerentes de TI • CIO, CISO y CTO • Especialistas en Ciberseguridad • Administradores de Microsoft 365 y Cloud • Responsables de Mobile Device Management (MDM/UEM) • Administradores de dispositivos móviles y endpoints • Equipos de Infraestructura y Redes • Responsables de Riesgo y Cumplimiento • Equipos SOC y Seguridad Operativa • Empresas con personal remoto o híbrido • Organizaciones que manejan información sensible o confidencial • Ejecutivos interesados en fortalecer la resiliencia digital de su empresa