Entry point to cybersecurity

Initial Cybersecurity Assessment

Clear visibility of your risks. An actionable plan from day one.

You cannot protect what you have not assessed. Every company starts here —the technical foundation for any serious strategy.

Real visibility

You'll know exactly what's exposed and which risks affect you.

Prioritised risks

No theory: business impact and what to tackle first.

Actionable plan

Quick wins and a roadmap for the coming months.

Price by size

Same methodology; scope adapts to your company.

What the evaluation includes

Same methodology for all sizes; scope and depth adapt to your context.

La Evaluación Inicial es el punto de entrada único a la ciberseguridad real. En WHOAMI partimos de una premisa clara: no se puede proteger lo que no se ha evaluado. Por eso, todas las empresas —independientemente de su tamaño— comienzan por una Evaluación Inicial. No como un trámite comercial, sino como la base técnica sobre la que se construye cualquier estrategia de seguridad seria.

Por qué la Evaluación Inicial es necesaria

La Evaluación Inicial nos permite:

Entender cómo es tu empresa

No solo qué tecnologías usas, sino cómo operas, qué es crítico para tu negocio y dónde están tus puntos débiles reales.

Identificar riesgos reales

No teóricos. Riesgos que pueden detener tu negocio, comprometer datos o afectar tu reputación. Priorizamos por impacto real.

Priorizar qué importa primero

Según impacto en negocio, no por tecnicismos. Te decimos qué hacer primero y por qué es crítico para tu empresa.

Diseñar un plan accionable

No un informe decorativo. Un plan claro que puedes empezar a ejecutar desde el día siguiente, con quick wins y roadmap estratégico.

La metodología es común, pero el alcance y la profundidad se adaptan completamente a tu contexto. Una PYME no necesita lo mismo que una gran empresa, pero ambas necesitan empezar con visibilidad clara de sus riesgos.

Qué incluye la Evaluación Inicial (base común)

En todas las evaluaciones, independientemente del tamaño de tu empresa, incluimos:

Análisis de infraestructura y servicios expuestos

Qué servicios están accesibles públicamente y si deberían estarlo. Identificamos tu superficie de ataque y evaluamos cada servicio expuesto.

Identificación de vulnerabilidades críticas

CVEs conocidos, configuraciones inseguras, servicios sin parches. Priorizamos por criticidad y facilidad de explotación.

Revisión de credenciales y accesos

Detección de credenciales filtradas, evaluación de políticas de acceso y recomendaciones de higiene. Identificamos quién tiene acceso a qué y si es necesario.

Evaluación de backups y capacidad de recuperación

Verificación de que tus copias de seguridad funcionan y se pueden restaurar. Probamos restauraciones controladas para validar que son confiables.

Revisión de políticas y procesos básicos

Documentación de seguridad, planes de respuesta a incidentes, procesos de acceso. Evaluamos qué tienes documentado y qué falta.

Informe claro con plan de mejora

Riesgos priorizados, impacto real en negocio, quick wins y roadmap estratégico. Documentación completa para dirección y equipos técnicos.

Esto no cambia. Lo que cambia es cómo se aplica según el tipo de empresa.

Cómo se adapta según tu empresa

La metodología es común, pero el alcance y la profundidad se adaptan completamente a tu contexto:

PYMEs (1-50 empleados)

Objetivo: Reducir riesgos críticos rápido, sin complejidad innecesaria.

Cómo lo hacemos: Foco en riesgos que pueden parar el negocio. Lenguaje claro, sin jerga. Recomendaciones pensadas para IT generalista, proveedores externos y recursos limitados.

Resultado: Un plan claro que puedes empezar a ejecutar desde el día siguiente.

Empresas medianas (51-200 empleados)

Objetivo: Estructurar la seguridad y preparar el crecimiento.

Cómo lo hacemos: Análisis más profundo de infraestructura híbrida. Revisión de procesos y responsabilidades. Evaluación de cumplimiento (RGPD, sector). Separación clara entre informe ejecutivo e informe técnico.

Resultado: Una hoja de ruta clara para los próximos 6-12 meses.

Grandes empresas (200+ empleados)

Objetivo: Gestionar el riesgo a escala organizacional.

Cómo lo hacemos: Visión transversal entre áreas (IT, SecOps, Compliance). Identificación de shadow IT. Evaluación de gobernanza y proveedores. Métricas ejecutivas de riesgo.

Resultado: Visión global del riesgo, lenguaje de negocio y base sólida para decisiones estratégicas.

Entornos críticos

Objetivo: Resiliencia, cumplimiento y continuidad operativa.

Cómo lo hacemos: Metodologías avanzadas. Estándares internacionales. Evaluación de respuesta a incidentes. Continuidad de negocio.

Resultado: Base técnica y estratégica para operar en entornos donde el fallo no es una opción.

Entregables

Recibirás un informe completo con:

Inventario de riesgos

Con evaluación de impacto y probabilidad. Cada riesgo explicado en términos que entiendas, con su impacto real en tu negocio.

Plan de acción priorizado

Qué hacer primero, qué puede esperar. Priorizamos por impacto real en negocio, no por tecnicismos.

Quick wins

Mejoras de seguridad que puedes implementar en menos de 24 horas. Empezamos por lo que más impacto tiene con menos esfuerzo.

Roadmap estratégico

Plan de mejora para los próximos 6-12 meses. Sabes exactamente qué hacer, cuándo hacerlo, y por qué es importante.

Checklist de verificación

Cómo comprobar periódicamente que todo sigue bien. Mantenimiento continuo de tu seguridad.

Informe ejecutivo (empresas medianas y grandes)

Resumen para dirección con métricas claras. La dirección necesita visión estratégica, no tecnicismos.

Plazos por tipo de empresa

El tiempo de evaluación se adapta a la complejidad de tu organización:

5-7 días: PYMEs (1-50 empleados)
7-10 días: Empresas medianas (51-200 empleados)
10-15 días: Grandes empresas (200+ empleados)
10-15 días: Entornos críticos

Si detectamos riesgos críticos que requieren acción inmediata, te alertamos en 48 horas con pasos de contención, independientemente del tipo de empresa.

Qué pasa después de la Evaluación Inicial

La Evaluación Inicial no te obliga a nada. Después puedes:

Implementar con tu equipo

Usar el plan de acción con tu equipo interno. Te damos la estrategia, tú la ejecutas.

Implementar con tu proveedor

Compartir el plan con tu proveedor actual de IT. Ellos implementan, tú coordinas.

Solicitar apoyo puntual

Pedirnos ayuda en puntos específicos durante la implementación. Sin compromiso continuo.

Avanzar hacia servicios avanzados

Si quieres, avanzar hacia hardening, monitoring continuo, o red team. La evaluación te da la base.

La evaluación te deja con control y visibilidad, no atado a un proveedor. Tú decides cómo implementar las mejoras y a qué ritmo avanzar.

Siguiente paso

Si tu empresa depende de sistemas digitales para operar, una Evaluación Inicial te da visibilidad clara de tus riesgos y un plan accionable para reducirlos. Comenzamos con una breve llamada de 15 minutos para adaptar la evaluación a tu empresa.

Choose the size of your company

Price only changes by size and complexity. The methodology is the same.

If your case requires coordination with multiple providers or departments, we adjust it on the kickoff call.

499 EUR

Micro (1-10 empleados)

Continue with this option

We start with a short 15-minute call to tailor the assessment to your company

Large company or critical environment?

Talk to an analyst before starting the evaluation to adapt it to your specific context.

Talk to an analyst