El correo del “proveedor” llega con el tono perfecto, la firma correcta y una factura que encaja. Alguien en administración la abre, habilita macros “para verla bien” y, sin hacer ruido, se instala un acceso remoto. Durante días no pasa nada. Hasta que un lunes fallan los accesos al ERP, aparecen transferencias no autorizadas o el servidor de archivos empieza a cifrarse. Lo más duro de estos incidentes no es la parte técnica, sino descubrir que llevabas tiempo expuesto sin saberlo.

Ahí es donde la consultoría en ciberseguridad para empresas deja de ser un concepto abstracto y se convierte en una herramienta de gestión. No es “comprar seguridad”. Es poner orden, priorizar riesgos reales, alinear controles con el negocio y decidir en qué vale la pena invertir -y en qué no.

Qué es una consultoría en ciberseguridad para empresas (y qué no)

Una consultoría es un servicio profesional para evaluar la postura de seguridad, identificar brechas y proponer un plan de mejora con medidas técnicas y organizativas. Debe acabar en decisiones accionables: qué hacer primero, quién lo hace, cuánto cuesta y cómo se mide.

No es lo mismo que “soporte informático” (aunque se complementan). El soporte busca que todo funcione cada día; la consultoría busca reducir la probabilidad y el impacto de incidentes. Tampoco es una auditoría puramente documental, ni una venta encubierta de licencias. Si una consultoría termina solo en un listado de herramientas, es probable que no haya entendido tu realidad.

Cuándo te conviene contratarla: señales claras

En PYMEs, lo habitual es convivir con sistemas heredados, usuarios sin formación específica y una presión enorme por operar sin interrupciones. La consultoría aporta valor cuando hay una de estas situaciones:

Si has crecido rápido y TI se ha ido “pegando con cinta”, suele haber permisos excesivos, equipos sin inventario y copias de seguridad que nadie ha probado. También conviene cuando has migrado a Microsoft 365 o a un entorno cloud y no tienes claro si la configuración está endurecida o simplemente “por defecto”.

Otra señal es depender de dos o tres personas que “se saben la contraseña de todo”. Ese conocimiento tácito es un riesgo operativo. Y, por supuesto, si ya sufriste un incidente -aunque “se contuvo”- es el momento adecuado: casi siempre quedan puertas abiertas, credenciales expuestas o hábitos que provocan recaídas.

Qué incluye una consultoría bien hecha

Una buena consultoría no empieza con herramientas, sino con contexto. Se entiende qué datos manejas, qué procesos no pueden parar y dónde se concentra el riesgo: facturación, banca electrónica, CRM, correo, almacenes, sistemas industriales o información sensible de clientes.

Descubrimiento y mapa de activos

Sin inventario no hay control. Se levanta una foto realista de activos: endpoints, servidores, cuentas, aplicaciones, accesos remotos, red WiFi, proveedores con acceso y servicios cloud. En PYMEs es frecuente encontrar “TI en la sombra”: dispositivos personales, routers antiguos, NAS sin actualizar o cuentas compartidas.

Evaluación de riesgos y brechas

Aquí se cruzan amenazas probables (phishing, ransomware, abuso de credenciales, fuga interna) con vulnerabilidades y con el impacto de negocio. El resultado no debería ser un informe genérico, sino un ranking de riesgos con justificación. Por ejemplo, “la cuenta de un usuario con privilegios administrativos sin MFA” suele ser más crítica que “un servidor con un puerto abierto que no se usa”.

Revisión de identidad, permisos y acceso

En muchos incidentes, el atacante no “hackea” -entra con credenciales. Por eso se revisan MFA, políticas de contraseña, acceso condicional, privilegios, cuentas huérfanas y el uso de administrador local. Aquí suele haber ganancias rápidas: reducir privilegios, separar cuentas administrativas y limitar accesos remotos.

Endpoints, parches y hardening

Se evalúa el estado de actualización, el antivirus o EDR, el cifrado de disco, el control de aplicaciones, el bloqueo de macros y la configuración del navegador. No siempre hace falta “cambiarlo todo”, pero sí definir un estándar y verificar cumplimiento.

Copias de seguridad y continuidad

Las copias de seguridad son la póliza que solo vale si se puede cobrar. Se revisa la regla 3-2-1, la inmutabilidad, la segregación de credenciales y, sobre todo, la prueba de restauración. Muchas PYMEs se sorprenden al descubrir que el backup existe, pero restaurar tarda días o depende de un único equipo.

Seguridad del correo y concienciación

El correo sigue siendo el vector principal. Se revisa autenticación de dominio, filtrado, políticas anti-phishing, y se plantea formación práctica: simulaciones realistas y procedimientos claros para reportar. La formación no debe culpabilizar; debe crear reflejos.

Plan de respuesta a incidentes

No se trata de un documento largo, sino de un plan sencillo: a quién llamar, qué aislar, qué evidencias conservar, cómo comunicar y cómo recuperar. En un ransomware, las primeras dos horas cambian el resultado.

Entregables que deberías exigir

Al final, la consultoría debe dejarte algo que puedas ejecutar. Un buen paquete de entregables suele incluir un informe ejecutivo comprensible para dirección, un informe técnico con evidencias, y un roadmap por fases.

Ese roadmap debe priorizar por riesgo y esfuerzo, con “quick wins” en semanas y mejoras estructurales en meses. Y debe incluir métricas: porcentaje de equipos con parches al día, cobertura de MFA, tiempo medio de revocación de accesos, éxito de restauraciones, y reducción de cuentas con privilegios.

Cómo se mide el éxito (sin caer en falsos indicadores)

La seguridad no se mide por “no ha pasado nada”. Se mide por reducción de exposición y capacidad de recuperación. Si después de la consultoría tienes MFA activado en accesos críticos, copias probadas, privilegios mínimos y monitorización básica, tu superficie de ataque cae de forma tangible.

También hay matices. Endurecer demasiado puede frenar la operación. Por ejemplo, bloquear por completo dispositivos externos puede ser correcto para un despacho con datos sensibles, pero un lastre para una empresa con logística que usa memorias en campo. Por eso “mejor” no siempre significa “más restrictivo”, sino “adecuado al riesgo”.

Precios orientativos y por qué varían tanto

En PYMEs, el coste de una consultoría depende del alcance real: número de sedes, usuarios, si hay servidores on-prem, si la empresa está regulada, y si se requieren pruebas técnicas (escaneos, pentest) o solo evaluación.

En términos prácticos, hay proyectos acotados (por ejemplo, revisar Microsoft 365 y accesos) que pueden resolverse en pocas semanas, y otros más amplios (inventario completo, segmentación de red, continuidad, respuesta a incidentes) que implican más horas y perfiles. Desconfía de presupuestos “únicos” sin conocer tu entorno, igual que de consultorías eternas sin hitos.

El mejor enfoque suele ser por fases: una evaluación inicial para priorizar, y después implementación guiada. Así conviertes un gasto incierto en un plan controlable.

Cómo elegir consultor: preguntas que separan humo de resultados

Más que pedir “certificaciones”, pregunta por metodología y por experiencia en entornos parecidos al tuyo. Una consultoría debería ser capaz de explicarte, con ejemplos, cómo aterriza sus recomendaciones en una PYME con presupuesto y tiempo limitados.

Pide que te digan qué necesitan de tu equipo y cuánto. Si todo recae en “dame accesos y yo me encargo”, puede faltar transferencia de conocimiento. Si, al contrario, todo exige a tu personal durante semanas, quizá no sea realista.

Y pide claridad sobre conflictos de interés: si recomiendan herramientas, ¿es porque son adecuadas o porque son las únicas que venden? Un buen partner puede proponerte opciones, con ventajas, límites y costes de operación.

En México, muchas PYMEs con operación en CDMX y Naucalpan buscan un aliado que pueda acompañar la ejecución y el día a día, no solo entregar un informe. En ese enfoque de partnership, firmas como LaNet suelen trabajar combinando consultoría, soporte y operación, para que las mejoras no se queden en papel.

Un ejemplo realista: lo que suele pasar en 30-60 días

Sin entrar en “casos perfectos”, un escenario frecuente es este: la consultoría detecta que hay cuentas compartidas, MFA parcial, endpoints desactualizados y backups sin pruebas. El primer mes se cierran las brechas de mayor impacto: MFA en administradores y correo, separación de privilegios, políticas de bloqueo de macros, y un esquema de backup con prueba de restauración.

En el segundo mes se aborda lo que da estabilidad: inventario, segmentación básica, monitorización de eventos críticos, y procedimientos. El resultado no es invulnerabilidad. Es que un phishing ya no se convierte tan fácilmente en toma de control, y que un cifrado masivo no paraliza semanas.

La decisión clave: consultoría puntual vs acompañamiento continuo

Depende de tu madurez y del ritmo de cambio. Una consultoría puntual tiene sentido si necesitas un diagnóstico y un plan, y ya tienes equipo interno capaz de implementarlo y mantenerlo. Un acompañamiento continuo encaja cuando tu TI es reducido, hay rotación, o tu operación cambia cada trimestre.

La contrapartida es clara: el acompañamiento implica un coste recurrente, pero suele reducir imprevistos y te evita pagar “en emergencia” cuando algo ya explotó. Para muchas PYMEs, esa previsibilidad es parte del retorno.

Si solo te quedas con una idea, que sea esta: la seguridad no se compra, se gestiona. Y cuando la gestionas con criterios de negocio -prioridades, responsables, métricas y continuidad- dejas de depender de la suerte y empiezas a depender de tu preparación.