Devantia
L1 · Base Digital Método DCMM · Nivel 1 de 5 · Prerrequisito de todo lo demás

Si se pierde un portátil,
¿la empresa se detiene?

El primer nivel no es seguridad informática. Es identidad corporativa, repositorio documental común, calendario corporativo, gestión de usuarios y continuidad probada. Es el punto donde la empresa deja de depender de prácticas individuales y empieza a operar como un sistema.

Productos de alcance cerrado y resultado verificable. No consultoría abierta ni desarrollo a medida.

Qué desbloquea

Un lugar corporativo donde existe la información, una identidad clara de quién accede a qué, y la certeza de que si algo falla la empresa puede continuar operando. Sin esto, cualquier proceso posterior pierde trazabilidad.

Productos en este nivel
4 productos
Combinables según diagnóstico DCMM.
Duración habitual
2 – 8 semanas
Según punto de partida y alcance.
Por qué L1 primero

No es opcional. Es el cimiento.

Sin orden digital básico, cualquier inversión posterior —CRM, ERP, automatizaciones, IA— se apoya en un suelo inestable. El DCMM lo formaliza como dependencia causal, no como recomendación.

🏢

Identidad corporativa

Cada persona opera con una cuenta corporativa. Los accesos se controlan. Cuando alguien se va, los datos se quedan en la empresa.

📁

Repositorio único

La información vive en un lugar común, no repartida entre portátiles, pendrives y correos personales. Hay una versión de cada cosa.

🛡️

Continuidad probada

Las copias de seguridad existen y se han restaurado. Si ocurre un incidente, hay un procedimiento claro, no improvisación.

5 productos en L1

Cada producto, un dolor resuelto.

Alcance acotado, resultado verificable y alcance definido. El Análisis DCMM previo determina qué productos son necesarios en tu caso y en qué orden.

P1.1

Entorno Digital Corporativo

La base mínima para que la información de la empresa deje de vivir en portátiles, cuentas sueltas y carpetas imposibles de gobernar.

Dolor que resuelve

Archivos críticos en portátiles, pendrives y cuentas personales. Sin repositorio común ni estructura compartida. Dependencia de personas concretas para acceder a información clave.

Resultado entregado

Una base digital usable, gobernable y sostenible: identidad corporativa, repositorio común y colaboración mínima ordenada sobre la que ya se puede crecer.

Empleados

Un único sitio donde está todo. Sin buscar en correos, pendrives ni carpetas de otros.

Mandos

Acceso a la información sin depender de que alguien esté disponible para dársela.

Dirección

La información es de la empresa, no de la persona. Si alguien se va, no se lleva nada consigo.

No incluye: Migraciones históricas complejas, buzones de años anteriores ni desarrollo a medida. Alcance estándar para construir o consolidar la base con orden y rapidez.
ROI orientativo — 25 empleados ahorrando 10 min/día buscando archivos = 83 h/mes = 1.660 €/mes recuperados. El proyecto se amortiza en el mes 2.
Implantación habitual
Alcance cerrado, pocas semanas. El detalle se define tras el Análisis DCMM.
Tecnología típica
Google Workspace / Microsoft 365
Cuando hace falta una Fase 0 previa

Si la empresa arrastra cuentas heredadas, permisos opacos o histórico caótico en la nube, el Análisis DCMM puede determinar una Fase 0 de Saneamiento antes de activar P1.1.

Esta fase previa no amplía el producto estándar: prepara la base para implantarlo con orden, control y alcance cerrado.

P1.2

Presencia Digital Base (Web corporativa)

Producto Devantia adicional al estándar DCMM. El DCMM define el orden interno; este producto cubre la identidad digital externa frente a clientes y socios.
Dolor que resuelve

La empresa no existe online o tiene una web desactualizada que no transmite confianza en B2B. Un cliente potencial busca y no llama.

Resultado entregado

Web corporativa sobria, mantenible y lista para que el cliente la opere sin depender de Devantia.

Empleados

Derivan mejor a proveedores, socios y candidatos.

Mandos

Activo comercial mínimo siempre actualizable.

Dirección

Aumenta credibilidad B2B y reduce oportunidades perdidas.

No incluye: E-commerce, integraciones con ERP/CRM ni estrategia de contenidos. Copywriting completo y fotografía se cotizan aparte si el cliente no aporta materiales.
ROI orientativo — En B2B, evitar la pérdida de un solo contrato al año por imagen obsoleta (margen medio 3.000 €) amortiza casi toda la web en un único impacto.
Tecnología típica
WordPress / Webflow / GA4
P1.3

Backups y Continuidad Básica

Dolor que resuelve

Riesgo de pérdida de información por ransomware, borrado accidental o fallo de hardware. Sin copias verificadas ni procedimiento de recuperación.

Resultado entregado

Política de copias con evidencia: qué se copia, con qué frecuencia, cuánto tiempo se retiene y cómo se restaura.

Empleados

Recuperan archivos borrados sin drama ni tiempo perdido.

Mandos

Reducen paradas y re-trabajo por pérdida de datos.

Dirección

Mejora posición frente a aseguradoras y auditorías de compliance.

No incluye: Respuesta forense ante incidentes, SOC ni alta disponibilidad enterprise. El objetivo es continuidad razonable, no arquitectura de gran empresa.
ROI orientativo — 1 día de parálisis por ransomware para 25 empleados = 200 h improductivas = 4.000 € directos, sin contar lucro cesante ni daño reputacional. El backup cuesta menos que medio día de inactividad.
Tecnología típica
Acronis / Veeam / Synology
P1.4

Ciberhigiene y Protección de Endpoints

Dolor que resuelve

Equipos sin protección homogénea, contraseñas débiles, riesgo de phishing y malware. La empresa sabe que es vulnerable pero no sabe por dónde empezar.

Resultado entregado

Un suelo de seguridad asumible: MFA, antimalware/EDR, políticas mínimas y microformación en phishing real.

Empleados

Menos sustos, menos paradas por virus y más confianza en el entorno de trabajo.

Mandos

Visibilidad básica del estado de seguridad de los equipos.

Dirección

Reduce la probabilidad de un incidente reputacional o brecha de datos.

No incluye: SIEM, SOC, pentesting ni Zero Trust completo. Es la capa base para reducir el riesgo más frecuente.
ROI orientativo — El coste medio de remediación tras un ataque exitoso supera los 25.000 € entre forense, multas RGPD y recuperación de sistemas. Este producto actúa como un seguro.
Tecnología típica
MS Defender / Sophos / Bitdefender
Por qué no se salta L1

No es una lista de compras.

El DCMM describe capacidades organizativas acumulativas. Devantia usa esta lógica para evitar el error más común: comprar una capa superior sin haber consolidado los prerrequisitos.

  • Primero capacidad, luego herramienta: el nivel se valida por evidencia operativa, no por instalar software.
  • Primero orden, luego velocidad: si el proceso es caótico, la tecnología solo acelera el error.
  • Primero contexto, luego IA: las capas avanzadas solo tienen sentido cuando la base puede sostenerlas.
  • La deuda no desaparece sola: ignorar L1 e ir a L3 no elimina el problema; lo oculta y lo encarece.
Metodología de implantación

Alcance cerrado. Resultado verificable.

Cada producto tiene un alcance definido antes de empezar: qué incluye, qué no incluye y qué resultado se espera. No hay consultoría abierta ni horas sin fin. El Análisis DCMM previo determina qué productos aplican a su caso y en qué orden.

  • Implantación por fases: primero lo esencial, después la extensión.
  • Formación y acompañamiento incluidos hasta que el equipo lo usa de verdad.
  • Presupuesto cerrado tras el Análisis DCMM: sobre realidad, no sobre supuestos.
  • Licencias y consumos de terceros se presupuestan aparte con total transparencia.
Siguiente escalón

L1 prepara el salto a L2.

Una vez la empresa tiene identidad corporativa, repositorio común y continuidad probada, está lista para formalizar cómo trabaja: procesos repetibles, trazabilidad transaccional y herramientas de gestión reales. Sin L1 consolidado, implantar un CRM o un ERP genera frustración y rechazo a la herramienta.

L2

Procesos digitales repetibles

Digitalizar los procesos clave del negocio —ventas, operaciones, RRHH, servicio al cliente— y convertir el trabajo manual en flujos trazables y auditables.

Siguiente paso

Primero el nivel exacto.
Después el producto exacto.

El flujo correcto es abrir con un Análisis DCMM: situar a la empresa en su nivel real, estimar la pérdida operativa mensual actual y recomendar solo el siguiente paso con lógica económica. Sin eso, cualquier producto es una inversión sin criterio.

Análisis DCMM

Sesión ejecutiva de encaje

  • Mapeo rápido de procesos y fricción operativa actual.
  • Identificación del nivel consolidado y del siguiente paso viable.
  • Estimación del coste oculto mensual y retorno probable.
  • Recomendación de producto y hoja de ruta personalizada.
Solicitar Análisis DCMM
Acceso sujeto a encaje previo · Número limitado de proyectos activos simultáneos.