Punto de entrada a la ciberseguridad

Evaluación Inicial de Ciberseguridad

Visibilidad clara de tus riesgos. Un plan accionable desde el día uno.

No se puede proteger lo que no se ha evaluado. Todas las empresas empiezan aquí —la base técnica sobre la que se construye cualquier estrategia seria.

Visibilidad real

Sabrás exactamente qué está expuesto y qué riesgos te afectan.

Riesgos priorizados

No teoría: impacto en negocio y qué atacar primero.

Plan ejecutable

Quick wins y roadmap para los próximos meses.

Precio por tamaño

Misma metodología; el alcance se adapta a tu empresa.

Qué incluye la evaluación

Metodología común para todos los tamaños; el alcance y la profundidad se adaptan a tu contexto.

La Evaluación Inicial es el punto de entrada único a la ciberseguridad real. En WHOAMI partimos de una premisa clara: no se puede proteger lo que no se ha evaluado. Por eso, todas las empresas —independientemente de su tamaño— comienzan por una Evaluación Inicial. No como un trámite comercial, sino como la base técnica sobre la que se construye cualquier estrategia de seguridad seria.

Por qué la Evaluación Inicial es necesaria

La Evaluación Inicial nos permite:

Entender cómo es tu empresa

No solo qué tecnologías usas, sino cómo operas, qué es crítico para tu negocio y dónde están tus puntos débiles reales.

Identificar riesgos reales

No teóricos. Riesgos que pueden detener tu negocio, comprometer datos o afectar tu reputación. Priorizamos por impacto real.

Priorizar qué importa primero

Según impacto en negocio, no por tecnicismos. Te decimos qué hacer primero y por qué es crítico para tu empresa.

Diseñar un plan accionable

No un informe decorativo. Un plan claro que puedes empezar a ejecutar desde el día siguiente, con quick wins y roadmap estratégico.

La metodología es común, pero el alcance y la profundidad se adaptan completamente a tu contexto. Una PYME no necesita lo mismo que una gran empresa, pero ambas necesitan empezar con visibilidad clara de sus riesgos.

Qué incluye la Evaluación Inicial (base común)

En todas las evaluaciones, independientemente del tamaño de tu empresa, incluimos:

Análisis de infraestructura y servicios expuestos

Qué servicios están accesibles públicamente y si deberían estarlo. Identificamos tu superficie de ataque y evaluamos cada servicio expuesto.

Identificación de vulnerabilidades críticas

CVEs conocidos, configuraciones inseguras, servicios sin parches. Priorizamos por criticidad y facilidad de explotación.

Revisión de credenciales y accesos

Detección de credenciales filtradas, evaluación de políticas de acceso y recomendaciones de higiene. Identificamos quién tiene acceso a qué y si es necesario.

Evaluación de backups y capacidad de recuperación

Verificación de que tus copias de seguridad funcionan y se pueden restaurar. Probamos restauraciones controladas para validar que son confiables.

Revisión de políticas y procesos básicos

Documentación de seguridad, planes de respuesta a incidentes, procesos de acceso. Evaluamos qué tienes documentado y qué falta.

Informe claro con plan de mejora

Riesgos priorizados, impacto real en negocio, quick wins y roadmap estratégico. Documentación completa para dirección y equipos técnicos.

Esto no cambia. Lo que cambia es cómo se aplica según el tipo de empresa.

Cómo se adapta según tu empresa

La metodología es común, pero el alcance y la profundidad se adaptan completamente a tu contexto:

PYMEs (1-50 empleados)

Objetivo: Reducir riesgos críticos rápido, sin complejidad innecesaria.

Cómo lo hacemos: Foco en riesgos que pueden parar el negocio. Lenguaje claro, sin jerga. Recomendaciones pensadas para IT generalista, proveedores externos y recursos limitados.

Resultado: Un plan claro que puedes empezar a ejecutar desde el día siguiente.

Empresas medianas (51-200 empleados)

Objetivo: Estructurar la seguridad y preparar el crecimiento.

Cómo lo hacemos: Análisis más profundo de infraestructura híbrida. Revisión de procesos y responsabilidades. Evaluación de cumplimiento (RGPD, sector). Separación clara entre informe ejecutivo e informe técnico.

Resultado: Una hoja de ruta clara para los próximos 6-12 meses.

Grandes empresas (200+ empleados)

Objetivo: Gestionar el riesgo a escala organizacional.

Cómo lo hacemos: Visión transversal entre áreas (IT, SecOps, Compliance). Identificación de shadow IT. Evaluación de gobernanza y proveedores. Métricas ejecutivas de riesgo.

Resultado: Visión global del riesgo, lenguaje de negocio y base sólida para decisiones estratégicas.

Entornos críticos

Objetivo: Resiliencia, cumplimiento y continuidad operativa.

Cómo lo hacemos: Metodologías avanzadas. Estándares internacionales. Evaluación de respuesta a incidentes. Continuidad de negocio.

Resultado: Base técnica y estratégica para operar en entornos donde el fallo no es una opción.

Entregables

Recibirás un informe completo con:

Inventario de riesgos

Con evaluación de impacto y probabilidad. Cada riesgo explicado en términos que entiendas, con su impacto real en tu negocio.

Plan de acción priorizado

Qué hacer primero, qué puede esperar. Priorizamos por impacto real en negocio, no por tecnicismos.

Quick wins

Mejoras de seguridad que puedes implementar en menos de 24 horas. Empezamos por lo que más impacto tiene con menos esfuerzo.

Roadmap estratégico

Plan de mejora para los próximos 6-12 meses. Sabes exactamente qué hacer, cuándo hacerlo, y por qué es importante.

Checklist de verificación

Cómo comprobar periódicamente que todo sigue bien. Mantenimiento continuo de tu seguridad.

Informe ejecutivo (empresas medianas y grandes)

Resumen para dirección con métricas claras. La dirección necesita visión estratégica, no tecnicismos.

Plazos por tipo de empresa

El tiempo de evaluación se adapta a la complejidad de tu organización:

5-7 días: PYMEs (1-50 empleados)
7-10 días: Empresas medianas (51-200 empleados)
10-15 días: Grandes empresas (200+ empleados)
10-15 días: Entornos críticos

Si detectamos riesgos críticos que requieren acción inmediata, te alertamos en 48 horas con pasos de contención, independientemente del tipo de empresa.

Qué pasa después de la Evaluación Inicial

La Evaluación Inicial no te obliga a nada. Después puedes:

Implementar con tu equipo

Usar el plan de acción con tu equipo interno. Te damos la estrategia, tú la ejecutas.

Implementar con tu proveedor

Compartir el plan con tu proveedor actual de IT. Ellos implementan, tú coordinas.

Solicitar apoyo puntual

Pedirnos ayuda en puntos específicos durante la implementación. Sin compromiso continuo.

Avanzar hacia servicios avanzados

Si quieres, avanzar hacia hardening, monitoring continuo, o red team. La evaluación te da la base.

La evaluación te deja con control y visibilidad, no atado a un proveedor. Tú decides cómo implementar las mejoras y a qué ritmo avanzar.

Siguiente paso

Si tu empresa depende de sistemas digitales para operar, una Evaluación Inicial te da visibilidad clara de tus riesgos y un plan accionable para reducirlos. Comenzamos con una breve llamada de 15 minutos para adaptar la evaluación a tu empresa.

Elige el tamaño de tu empresa

El precio solo cambia por el tamaño y complejidad. La metodología es la misma.

Si tu caso requiere coordinación con múltiples proveedores o áreas, lo ajustamos en la llamada de kickoff.

499 EUR

Micro (1-10 empleados)

Continuar con esta opción

Comenzamos con una breve llamada de 15 minutos para adaptar la evaluación a tu empresa

¿Empresa grande o entorno crítico?

Habla con un analista antes de iniciar la evaluación para adaptarla a tu contexto específico.

Hablar con un analista