Clear visibility of your risks. An actionable plan from day one.
You cannot protect what you have not assessed. Every company starts here —the technical foundation for any serious strategy.
You'll know exactly what's exposed and which risks affect you.
No theory: business impact and what to tackle first.
Quick wins and a roadmap for the coming months.
Same methodology; scope adapts to your company.
Same methodology for all sizes; scope and depth adapt to your context.
La Evaluación Inicial es el punto de entrada único a la ciberseguridad real. En WHOAMI partimos de una premisa clara: no se puede proteger lo que no se ha evaluado. Por eso, todas las empresas —independientemente de su tamaño— comienzan por una Evaluación Inicial. No como un trámite comercial, sino como la base técnica sobre la que se construye cualquier estrategia de seguridad seria.
La Evaluación Inicial nos permite:
No solo qué tecnologías usas, sino cómo operas, qué es crítico para tu negocio y dónde están tus puntos débiles reales.
No teóricos. Riesgos que pueden detener tu negocio, comprometer datos o afectar tu reputación. Priorizamos por impacto real.
Según impacto en negocio, no por tecnicismos. Te decimos qué hacer primero y por qué es crítico para tu empresa.
No un informe decorativo. Un plan claro que puedes empezar a ejecutar desde el día siguiente, con quick wins y roadmap estratégico.
La metodología es común, pero el alcance y la profundidad se adaptan completamente a tu contexto. Una PYME no necesita lo mismo que una gran empresa, pero ambas necesitan empezar con visibilidad clara de sus riesgos.
En todas las evaluaciones, independientemente del tamaño de tu empresa, incluimos:
Qué servicios están accesibles públicamente y si deberían estarlo. Identificamos tu superficie de ataque y evaluamos cada servicio expuesto.
CVEs conocidos, configuraciones inseguras, servicios sin parches. Priorizamos por criticidad y facilidad de explotación.
Detección de credenciales filtradas, evaluación de políticas de acceso y recomendaciones de higiene. Identificamos quién tiene acceso a qué y si es necesario.
Verificación de que tus copias de seguridad funcionan y se pueden restaurar. Probamos restauraciones controladas para validar que son confiables.
Documentación de seguridad, planes de respuesta a incidentes, procesos de acceso. Evaluamos qué tienes documentado y qué falta.
Riesgos priorizados, impacto real en negocio, quick wins y roadmap estratégico. Documentación completa para dirección y equipos técnicos.
Esto no cambia. Lo que cambia es cómo se aplica según el tipo de empresa.
La metodología es común, pero el alcance y la profundidad se adaptan completamente a tu contexto:
Objetivo: Reducir riesgos críticos rápido, sin complejidad innecesaria.
Cómo lo hacemos: Foco en riesgos que pueden parar el negocio. Lenguaje claro, sin jerga. Recomendaciones pensadas para IT generalista, proveedores externos y recursos limitados.
Resultado: Un plan claro que puedes empezar a ejecutar desde el día siguiente.
Objetivo: Estructurar la seguridad y preparar el crecimiento.
Cómo lo hacemos: Análisis más profundo de infraestructura híbrida. Revisión de procesos y responsabilidades. Evaluación de cumplimiento (RGPD, sector). Separación clara entre informe ejecutivo e informe técnico.
Resultado: Una hoja de ruta clara para los próximos 6-12 meses.
Objetivo: Gestionar el riesgo a escala organizacional.
Cómo lo hacemos: Visión transversal entre áreas (IT, SecOps, Compliance). Identificación de shadow IT. Evaluación de gobernanza y proveedores. Métricas ejecutivas de riesgo.
Resultado: Visión global del riesgo, lenguaje de negocio y base sólida para decisiones estratégicas.
Objetivo: Resiliencia, cumplimiento y continuidad operativa.
Cómo lo hacemos: Metodologías avanzadas. Estándares internacionales. Evaluación de respuesta a incidentes. Continuidad de negocio.
Resultado: Base técnica y estratégica para operar en entornos donde el fallo no es una opción.
Recibirás un informe completo con:
Con evaluación de impacto y probabilidad. Cada riesgo explicado en términos que entiendas, con su impacto real en tu negocio.
Qué hacer primero, qué puede esperar. Priorizamos por impacto real en negocio, no por tecnicismos.
Mejoras de seguridad que puedes implementar en menos de 24 horas. Empezamos por lo que más impacto tiene con menos esfuerzo.
Plan de mejora para los próximos 6-12 meses. Sabes exactamente qué hacer, cuándo hacerlo, y por qué es importante.
Cómo comprobar periódicamente que todo sigue bien. Mantenimiento continuo de tu seguridad.
Resumen para dirección con métricas claras. La dirección necesita visión estratégica, no tecnicismos.
El tiempo de evaluación se adapta a la complejidad de tu organización:
Si detectamos riesgos críticos que requieren acción inmediata, te alertamos en 48 horas con pasos de contención, independientemente del tipo de empresa.
La Evaluación Inicial no te obliga a nada. Después puedes:
Usar el plan de acción con tu equipo interno. Te damos la estrategia, tú la ejecutas.
Compartir el plan con tu proveedor actual de IT. Ellos implementan, tú coordinas.
Pedirnos ayuda en puntos específicos durante la implementación. Sin compromiso continuo.
Si quieres, avanzar hacia hardening, monitoring continuo, o red team. La evaluación te da la base.
La evaluación te deja con control y visibilidad, no atado a un proveedor. Tú decides cómo implementar las mejoras y a qué ritmo avanzar.
Si tu empresa depende de sistemas digitales para operar, una Evaluación Inicial te da visibilidad clara de tus riesgos y un plan accionable para reducirlos. Comenzamos con una breve llamada de 15 minutos para adaptar la evaluación a tu empresa.
Price only changes by size and complexity. The methodology is the same.
If your case requires coordination with multiple providers or departments, we adjust it on the kickoff call.
499 EUR
Micro (1-10 empleados)
We start with a short 15-minute call to tailor the assessment to your company
Talk to an analyst before starting the evaluation to adapt it to your specific context.
Talk to an analyst