Servicio de ciberseguridad

Ciberseguridad para empresas. Defensa real, no caja con luces.

Auditoría de seguridad, plan estratégico, firewalls Fortinet o Sophos, backup inmutable y formación al equipo. Cumplimiento NIS2 y ENS. 25 años protegiendo empresas medianas en España, Portugal y mercados internacionales.

La ciberseguridad ha dejado de ser una opción

Hace cinco años, la ciberseguridad para empresas medianas era un tema que aparecía después de la auditoría externa, normalmente con prisa y con un presupuesto improvisado. Hoy es un requisito estructural: NIS2 obliga, los seguros piden pruebas, los clientes corporativos exigen certificaciones y los ataques de ransomware han pasado de ser noticia ocasional a riesgo operativo cotidiano. La pregunta no es si tu empresa será objetivo de un intento de ataque — lo es ya, todas lo son — sino si tu organización está preparada para detectarlo, contenerlo y recuperarse sin parar el negocio.

En Impulso Tecnológico diseñamos, desplegamos y operamos planes de ciberseguridad empresarial para empresas medianas en España, Portugal y otros 24 países donde tenemos clientes activos. No vendemos “soluciones de seguridad” sueltas — vendemos un programa coherente que cubre auditoría, prevención, detección, respuesta y formación, con tecnologías líderes (Fortinet, Sophos, Microsoft Defender, Veeam) y un equipo propio con certificaciones activas en cada una de ellas. Cuando el incidente ocurre, atendemos la llamada el primero, no el cuarto.

Centro de operaciones de seguridad con pantallas de monitorización de amenazas en tiempo real
SOC de uno de nuestros clientes corporativos: monitorización de amenazas en tiempo real, telemetría de endpoints y reglas de detección personalizadas. La diferencia entre detectar un ransomware en 4 minutos o en 4 días.

Auditoría de seguridad: empezar por dónde estás, no por dónde te gustaría estar

Cualquier plan de seguridad empieza con un diagnóstico honesto. Nuestra auditoría de seguridad informática combina análisis técnico y revisión organizativa para producir un mapa completo de la superficie de ataque actual, las vulnerabilidades explotables, las políticas que faltan y las que sobran. No usamos plantillas genéricas — adaptamos el alcance al sector, tamaño y arquitectura del cliente.

El proceso cubre, como mínimo:

  • Análisis de infraestructura: revisión de la red, segmentación, configuración de switches y firewalls, puntos de acceso WiFi y arquitectura cloud (Microsoft 365 / Azure / AWS si aplica).
  • Inventario de activos críticos: servidores, bases de datos, aplicaciones de negocio, identidades privilegiadas. Cualquier cosa que valga la pena proteger.
  • Análisis de identidades y accesos: revisión de cuentas con permisos elevados, uso real de MFA, políticas de contraseñas, accesos huérfanos.
  • Tests de vulnerabilidades: escaneo automatizado interno + externo, validación manual de hallazgos críticos, priorización por riesgo real (no por puntuación CVSS aislada).
  • Revisión de procesos: respuesta a incidentes, copias de seguridad, gestión de cambios, formación al usuario. El factor humano es responsable de más brechas que cualquier fallo técnico.
  • Cumplimiento normativo: encaje con NIS2, Esquema Nacional de Seguridad (ENS), ISO 27001 y RGPD según el perfil del cliente.

El entregable es un informe ejecutivo (para dirección) y un plan técnico priorizado (para sistemas) con plazos realistas y presupuesto cerrado por fase. Sin opacidades.

Equipo de consultores realizando una auditoría de seguridad informática
Auditoría in situ: revisión combinada de infraestructura, identidades y procesos. La parte que la mayoría de proveedores se salta para vender directamente el firewall.

Firewalls NGFW y segmentación: el perímetro sigue importando

A pesar del paradigma “Zero Trust” y de que la red de oficina ya no es la frontera única, el firewall de nueva generación (NGFW) sigue siendo una pieza central de cualquier arquitectura de seguridad empresarial. La diferencia ahora es que hace mucho más que filtrar puertos: inspecciona tráfico cifrado (SSL/TLS), aplica políticas por aplicación e identidad de usuario, integra IPS/IDS y se comunica con el resto del stack de seguridad.

Trabajamos como partners certificados con las dos plataformas que mejor encajan en empresa media:

  • Fortinet FortiGate: nuestra recomendación cuando el cliente busca rendimiento, ecosistema integrado (Security Fabric con FortiSwitch, FortiAP, FortiClient) y un coste de licencia razonable a escala. Excelente para SD-WAN multisede.
  • Sophos XGS: nuestra recomendación cuando ya hay Sophos Central para endpoints, porque la respuesta sincronizada entre firewall y endpoint detecta automáticamente comportamiento anómalo y aísla el dispositivo afectado antes de que la amenaza se propague.

El despliegue incluye segmentación interna con VLANs por función (servidores, usuarios, IoT, invitados, cámaras), políticas de aplicación por grupo de Active Directory / Entra ID, inspección SSL donde la legislación y la productividad lo permiten, y monitorización centralizada con alertas que llegan a un técnico de Impulso, no solo a un buzón sin leer.

Protección endpoint, EDR/XDR y respuesta sincronizada

El antivirus tradicional dejó de ser suficiente hace una década. Hoy la protección del puesto de trabajo se llama EDR (Endpoint Detection and Response) o XDR (Extended Detection and Response) según incluya o no telemetría de identidad, correo y red. Desplegamos principalmente:

  • Sophos Intercept X con XDR: por madurez del producto, integración con el firewall y por la consola unificada en Sophos Central que permite operar todo desde un único punto.
  • Microsoft Defender for Endpoint (Plan 2): cuando el cliente ya tiene Microsoft 365 E5 o licencias compatibles, aprovechando integración nativa con Entra ID, Defender for Office 365 y Defender for Cloud Apps.

La política incluye protección anti-ransomware con rollback automático, control de aplicaciones, cifrado de disco (BitLocker gestionado), control de dispositivos USB y respuesta automatizada ante indicadores de compromiso.

Servidor de backup en la nube empresarial con copia inmutable de datos críticos
Backup empresarial con copia inmutable en cloud. La regla 3-2-1-1-0: tres copias, dos soportes, una offsite, una inmutable, cero errores en la verificación periódica.

Backup inmutable y plan de recuperación ante desastres

El backup es la última línea de defensa contra el ransomware — y, paradójicamente, es donde casi todas las pymes fallan: copias accesibles desde la misma red que protegen, ventanas de backup obsoletas, retenciones cortas, restauraciones que no se prueban nunca. Nuestro estándar mínimo aplica la regla 3-2-1-1-0:

  • 3 copias de los datos (la productiva + 2 backups)
  • 2 soportes distintos (disco local + cloud o cinta)
  • 1 copia offsite geográficamente separada
  • 1 copia inmutable que ningún operador puede borrar dentro de la ventana de retención
  • 0 errores en la verificación periódica de restauración

Trabajamos con Veeam Backup & Replication y Acronis Cyber Protect para entornos mixtos (VMware, Hyper-V, Microsoft 365), con replicación a Azure Blob inmutable u Object Lock S3. El plan de recuperación incluye RTOs y RPOs documentados, pruebas trimestrales de restauración y simulacros anuales de incidente completo.

Cumplimiento normativo: NIS2, ENS, ISO 27001, RGPD

La carga normativa en ciberseguridad empresarial ha crecido sustancialmente en los últimos tres años. NIS2 (Directiva UE 2022/2555) afecta a un perímetro de empresas mucho más amplio que su predecesora, incluyendo medianas empresas en sectores esenciales e importantes. El Esquema Nacional de Seguridad (ENS) es obligatorio para proveedores del sector público. ISO 27001 sigue siendo el estándar de referencia para clientes corporativos que exigen certificación a sus proveedores. RGPD es el suelo común desde 2018.

Acompañamos al cliente en todo el recorrido: análisis de aplicabilidad, gap-analysis frente al estándar correspondiente, plan de adecuación, implementación de controles técnicos y organizativos, documentación de políticas, formación al equipo y, cuando se requiere, soporte durante la auditoría externa de certificación.

Equipo de Impulso revisando un plan de seguridad informática con un cliente
Sesión de revisión del plan de seguridad con cliente corporativo. La adecuación a NIS2 o ENS no es un proyecto puntual — es un programa que vive con la empresa.

Formación y concienciación: el eslabón humano

Más del 80 % de las brechas reales empiezan en un usuario que pincha donde no debe. Por eso cualquier plan serio de ciberseguridad incluye un programa continuo de formación antiphishing y concienciación:

  • Campañas de phishing simulado mensuales con reportes por departamento.
  • Microformaciones de 5 minutos cuando un usuario falla, en el momento.
  • Talleres anuales presenciales para perfiles de alto riesgo (dirección, finanzas, RRHH).
  • Material adaptado al cliente: ejemplos reales del sector, idioma del usuario (ES, EN, PT), tono que no insulta a la inteligencia.

Cómo trabajamos

Cada cliente entra por la auditoría de seguridad gratuita (2 horas, in situ o remota) → auditoría técnica completa con informe (2-3 semanas) → plan de seguridad informática con fases y presupuesto cerrado → implementación por fases sin parar el negocio → operación continua con SLA 9×5 y guardia 24×7 opcional → revisión trimestral del estado de seguridad con KPIs reales.

Si tu empresa tiene una brecha hoy mismo, llama al +34 91 505 7574. El primer paso lo resolvemos en horas, no en semanas.

Hablemos

¿Listo para que tu tecnología evolucione contigo?

30 minutos con un consultor. Sin compromiso, sin venta dura. Una conversación honesta para entender qué necesitas y qué podemos hacer juntos.