# CIBERSTORM > Partner de proximidad en servicios de IT y Ciberseguridad para empresas. Más de 10 años de experiencia ayudando a pymes y grandes organizaciones en Barcelona, España. CIBERSTORM es una empresa de servicios IT y ciberseguridad con sede en Sant Quirze del Vallès y Manresa (Barcelona, España). Actuamos como el departamento IT externo de nuestros clientes, ofreciendo servicios gestionados, ciberseguridad avanzada, infraestructura, redes, backup en la nube y protección endpoint. Trabajamos con fabricantes líderes como Fortinet, ESET, SentinelOne, Veeam y Microsoft. Somos agente digitalizador oficial del programa Kit Digital del Gobierno de España. Contacto: info@ciberstorm.com | Tel: +34 93 238 13 71 | Web: https://www.ciberstorm.com ## Empresa - [Quiénes somos](https://www.ciberstorm.com/ciberstorm/): Historia, filosofía y valores de CIBERSTORM. Más de 10 años de experiencia, enfoque en proximidad, transparencia y compromiso. - [Contacto](https://www.ciberstorm.com/contacto/): Formulario, teléfono, email y horario. Soporte 24/7 para clientes con contrato de mantenimiento. - [Casos de Éxito](https://www.ciberstorm.com/casos-de-exito/): 8 casos reales de empresas de sectores como industria, sanidad, logística, hostelería, construcción y despachos profesionales que han mejorado su ciberseguridad e infraestructura IT con CIBERSTORM. - [Blog](https://www.ciberstorm.com/blog/): Artículos sobre ciberseguridad, IT y tecnología empresarial. - [Cómo configurar passkeys en Microsoft 365](https://www.ciberstorm.com/blog/como-configurar-passkeys-en-microsoft-365/): Guía para activar passkeys FIDO2 en Microsoft 365 y eliminar contraseñas. - [Qué hacer si tu empresa sufre un ataque de ransomware](https://www.ciberstorm.com/blog/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware/): Guía de respuesta paso a paso ante un incidente de ransomware. - [Cómo configurar reglas de firewall FortiGate](https://www.ciberstorm.com/blog/como-configurar-reglas-firewall-fortigate/): Buenas prácticas y ejemplos para crear reglas en FortiGate. - [Windows Server 2025: novedades y migración](https://www.ciberstorm.com/blog/windows-server-2025-novedades-y-migracion/): Novedades de Server 2025 y guía de migración desde versiones anteriores. - [Cómo detectar correos de phishing](https://www.ciberstorm.com/blog/como-detectar-correos-de-phishing/): Señales de alerta y ejemplos reales de correos maliciosos. - [Guía backup 3-2-1-1-0 con Veeam](https://www.ciberstorm.com/blog/guia-backup-3-2-1-1-0-con-veeam/): Implementación de la regla de backup moderna con Veeam. - [Cómo segmentar tu red con VLANs](https://www.ciberstorm.com/blog/como-segmentar-tu-red-con-vlans/): Guía práctica de segmentación de red empresarial con VLANs. - [Diferencias entre antivirus, EDR y XDR](https://www.ciberstorm.com/blog/diferencias-antivirus-edr-xdr/): Comparativa clara para elegir la protección endpoint adecuada. - [Cómo migrar a infraestructura virtualizada](https://www.ciberstorm.com/blog/como-migrar-servidor-on-premise-a-virtualizacion/): Guía P2V con VMware, Hyper-V y Proxmox. - [NIS2: qué es y cómo afecta a las pymes](https://www.ciberstorm.com/blog/nis2-que-es-como-afecta-pymes-espanolas/): La directiva europea NIS2 y sus implicaciones para empresas españolas. - [VPN site-to-site con FortiGate](https://www.ciberstorm.com/blog/como-configurar-vpn-site-to-site-fortigate/): Configuración completa de túnel IPsec entre dos FortiGate. - [Qué es un SOC y por qué lo necesitas](https://www.ciberstorm.com/blog/que-es-un-soc-y-por-que-tu-empresa-lo-necesita/): Centro de Operaciones de Seguridad 24/7 para pymes. - [Problemas comunes con Microsoft Teams](https://www.ciberstorm.com/blog/problemas-comunes-con-microsoft-teams-y-como-solucionarlos/): Soluciones a los errores más frecuentes de Teams. - [Proteger Active Directory de Kerberoasting](https://www.ciberstorm.com/blog/como-proteger-active-directory-de-kerberoasting/): Qué es el Kerberoasting y cómo mitigarlo. - [Copias de seguridad automáticas en Windows Server](https://www.ciberstorm.com/blog/guia-copias-de-seguridad-automaticas-windows-server/): Configuración con Windows Server Backup y Veeam Agent. - [WiFi 6E: ventajas y cuándo actualizar](https://www.ciberstorm.com/blog/wifi-6e-que-es-ventajas-cuando-actualizar/): Qué es WiFi 6E y en qué situaciones merece la pena migrar. - [Kit Digital](https://www.ciberstorm.com/kit-digital/): Agente digitalizador oficial. Subvenciones de hasta 25.000€ para digitalizar tu empresa. ## Servicios IT - [Infraestructura y Servidores](https://www.ciberstorm.com/servicios/infraestructura-y-servidores/): Administración de servidores Windows/Linux, virtualización (VMware, Hyper-V, Proxmox), Active Directory, mantenimiento preventivo. - [Monitorización](https://www.ciberstorm.com/servicios/monitorizacion/): Monitorización 24/7/365 de servidores, redes y aplicaciones con alertas en tiempo real. - [Redes Informáticas](https://www.ciberstorm.com/servicios/redes-informaticas/): Diseño, implementación y gestión de redes empresariales. VLANs, WiFi corporativo, VPNs. Fortinet, Cisco, HPE, Ubiquiti. - [Microsoft 365](https://www.ciberstorm.com/servicios/microsoft365/): Implementación, migración y soporte de Microsoft 365 (Exchange, Teams, SharePoint, OneDrive). - [Auditoría Informática](https://www.ciberstorm.com/servicios/auditoria-informatica/): Análisis completo de infraestructura IT, inventario de activos, identificación de vulnerabilidades y plan de acción priorizado. ## Ciberseguridad - [SOC Gestionado](https://www.ciberstorm.com/servicios/soc/): Centro de Operaciones de Seguridad 24/7 con analistas humanos. Plataforma Huntress EDR+ITDR+SIEM. Detección y respuesta a incidentes. - [Firewall Gestionado](https://www.ciberstorm.com/servicios/firewall-gestionado/): Implementación y gestión profesional de firewalls NGFW FortiGate. Reglas, actualizaciones, monitorización y respuesta inmediata. - [Consultoría Ciberseguridad](https://www.ciberstorm.com/servicios/consultoria-ciberseguridad/): Auditoría de seguridad integral. Estrategias de mitigación y fortalecimiento de protocolos. - [Análisis de Vulnerabilidades](https://www.ciberstorm.com/servicios/analisis-vulnerabilidades/): Evaluación exhaustiva de sistemas y redes. Informe detallado con recomendaciones. - [XDR Gestionado](https://www.ciberstorm.com/servicios/xdr-gestionado/): Detección y Respuesta Extendida. Correlación de datos de endpoints, red, email y cloud. Monitorización 24/7. - [Next-Gen Antivirus](https://www.ciberstorm.com/servicios/next-gen-antivirus/): Protección avanzada basada en IA. Consola cloud centralizada, cifrado AES-256, cumplimiento RGPD. - [Honeypot](https://www.ciberstorm.com/honeypot/): CIBERSTORM PROTECT Honeypot. Detección temprana de intrusos con señuelos inteligentes. - [Ciberseguridad OT](https://www.ciberstorm.com/servicios/ciberseguridad-ot/): Protección de tecnología operacional (OT). Sistemas PLC, SCADA y HMI. Infraestructuras industriales críticas. ## Protección Endpoint - [Protección Endpoint](https://www.ciberstorm.com/proteccion-endpoint/): Soluciones EDR y antivirus de nueva generación para todos los dispositivos. ESET y SentinelOne. - [ESET Protect](https://www.ciberstorm.com/proteccion-endpoint/eset-protect/): Plataforma multicapa ESET Protect para endpoints, servidores y móviles. Anti-phishing, anti-ransomware, LiveGrid. - [SentinelOne EDR](https://www.ciberstorm.com/sentinelone-edr/): EDR de nueva generación basado en IA. Detección autónoma, rollback automático de ransomware. Líder Gartner. ## Backup y Recuperación - [Cloud Backup](https://www.ciberstorm.com/servicios/cloud-backup/): Copias de seguridad en la nube con cifrado AES-256. Tecnología Veeam. Datacenters europeos. Backups inmutables. (También accesible en /servicios/cloud-backup-2024/) - [Veeam Data Vault](https://www.ciberstorm.com/servicios/veeam-data-vault/): Copias de seguridad inmutables en la nube anti-ransomware. Partner Veeam Cloud & Service Provider (VCSP) con datacenter en España. Cumplimiento RGPD y NIS2. ## Formación - [Formación en Ciberseguridad](https://www.ciberstorm.com/servicios/formacion-ciberseguridad/): Formación presencial y online para empleados. Simulaciones de phishing, buenas prácticas, trabajo remoto seguro.