Seguridad física

Evaluar riesgos con análisis de vulnerabilidades
Fernando Gómez Villarreal

“El objetivo es proteger a la organización ante una amplia gama de amenazas, muchas veces originadas por intrusiones.”

Fernando Gómez

Ingeniero en Electrónica y Comunicación con Mención Honorifica, Instituto Tecnológico de Estudios Superiores de Monterrey, (ITESM-CEM) México. Maestría en Administración con Mención Honorífica, ITESM. Diplomado en Legislación Ambiental, ITESM.

Certificado como: Especialista en Protección contra Incendio (CFPS), National Fire Protection Association, NFPA; Profesional en Protección (CPP), Profesional de Sistemas de Seguridad Física (PSP), Investigador Profesional (PCI), ASIS International; Director de Seguridad en Hoteles (CLSD), American Hotel & Motel Association, AHMA; Profesional de Ciberseguridad (ISC2) CISSP; Profesional de Cotinuidad de Negocio (CBCP), Disaster Recovery Institute (DRI).

Se ha desempeñado como Gerente, Subdirector, Director Nacional y Director Global de Seguridad en empresas del ramo de ingeniería, financiero, hospitalidad, comunicaciones, transportación marítima, industrial y bancario.

Actualmente, se desempeña como Director Global de Seguridad en una empresa con 23,000 empleados en más de 800 inmuebles y 300 sucursales bancarias. 

La seguridad física se refiere a la protección de los activos de una organización, el más importante: personal, pero también valores, edificios, equipos, información, reputación y otros activos físicos, contra amenazas como robos, vandalismo, intrusiones no autorizadas, desastres naturales, y otros eventos que puedan causar daño o interrupción.

¿Por qué es crucial para las organizaciones?

Seguridad del personal
: La seguridad física asegura un entorno seguro para los empleados, clientes, y visitantes. Esto no solo es crucial desde un punto de vista ético, sino también para cumplir con regulaciones legales y evitar posibles demandas.

Protección de activos: Las organizaciones invierten mucho en sus activos físicos, como efectivo, equipos tecnológicos, infraestructuras, y materias primas. Sin seguridad física, estos activos están en riesgo de ser robados o dañados, lo que podría afectar gravemente las operaciones.

Prevención de acceso no autorizado: Controlar quién entra y sale de las instalaciones ayuda a prevenir accesos no autorizados que podrían llevar al robo de información, sabotaje, o cualquier otro tipo de amenaza interna o externa.

En resumen, la seguridad física es un componente fundamental de la seguridad corporativa de una organización. Sin ella, se puede comprometer sus activos más valiosos y poner en riesgo la continuidad del negocio.

Un sistema de seguridad física integral está diseñado para proteger una organización contra una amplia gama de amenazas. Los componentes fundamentales de este sistema incluyen:

  1. Control de acceso

    • Tarjetas de acceso: Dispositivos como tarjetas de identificación que restringen el acceso a áreas específicas.
    • Biometría: Escáneres de huellas dactilares, reconocimiento facial o escáneres de retina para asegurar que solo personas autorizadas puedan ingresar a áreas sensibles.
    • Sistemas de autenticación: Combinación de diferentes métodos de verificación combinando algo que tienes, con algo que sabes, y algo que eres.

  2. Videovigilancia

    • Cámaras de seguridad: Instaladas en puntos clave para monitorear las actividades dentro y alrededor de las instalaciones.
    • Monitoreo remoto: Capacidad de observar las imágenes en tiempo real o grabarlas para revisarlas posteriormente.
    • Análisis de video: Uso de software avanzado para detectar actividades sospechosas automáticamente.

  3. Sistemas de Intrusión

    • Sensores de movimiento: Detectan actividad inusual en áreas restringidas.
    • Alarmas: Se activan cuando se detecta un intento de acceso no autorizado.
    • Sistemas de detección perimetral: Utilizan tecnología como cables de fibra óptica, sensores infrarrojos o láser para detectar intrusos en el perímetro de la propiedad.

  4. Iluminación de seguridad

    • Iluminación perimetral: Asegura que todas las áreas exteriores críticas estén bien iluminadas para disuadir a los intrusos y mejorar la visibilidad de las cámaras.
    • Luces de emergencia: Proporcionan iluminación en caso de fallos eléctricos o situaciones de emergencia.

  5. Protección física

    • Barreras físicas: Como muros, vallas, y puertas reforzadas que impiden el acceso no autorizado.
    • Bolardos: Instalados para proteger edificios de ataques con vehículos.
    • Ventanas y puertas blindadas: Diseñadas para resistir ataques físicos o balísticos.

  6. Sistemas de detección y extinción de incendios y alarmas

    • Detectores de humo y calor: Activan las alarmas de incendios para alertar al personal y activar sistemas de rociadores.
    • Sistemas de extinción de incendios: Rociadores automáticos, extintores y otros dispositivos para contener y apagar incendios.

  7. Gestión de visitantes

    • Registro de visitantes: Sistema para documentar y controlar la entrada y salida de personas que no son empleados.
    • Tarjetas de acceso temporales: Para visitantes o contratistas que necesitan acceso temporal a áreas restringidas.

  8. Monitoreo y auditoría

    • Centro de control de seguridad (SOC):Un lugar centralizado donde se monitorean todas las actividades de seguridad en tiempo real.
    • Auditorías de seguridad regulares: Evaluaciones periódicas de los sistemas de seguridad para identificar vulnerabilidades y asegurar que todos los componentes estén funcionando correctamente.

  9. Integración de sistemas

    • Sistemas de gestión de seguridad: Software que integra todos los componentes de seguridad en una sola plataforma, permitiendo un control centralizado y la correlación de eventos para una respuesta más efectiva.

  10. Políticas y procedimientos de seguridad

    • Directrices y protocolos: Normas claras sobre cómo se deben operar y mantener los sistemas de seguridad, así como las acciones que deben seguirse en caso de un incidente.


Estos componentes, cuando se implementan de manera efectiva, crean un entorno seguro que protege a las personas, los activos, y la información de la organización.

Realizar una evaluación de riesgos efectiva para identificar vulnerabilidades físicas en una organización es un proceso sistemático que implica varios pasos fundamentales.

  1. Definir el Alcance de la Evaluación
    • Identificar los activos: Comienza por determinar qué activos físicos necesitan protección (edificios, equipos, documentos, personas, etc.).
    • Establecer los objetivos: Clarifica lo que esperas lograr con la evaluación (por ejemplo, identificar puntos débiles, mejorar la seguridad, cumplir con normativas, etc.).
    • Determinar el alcance geográfico y funcional: Define si la evaluación cubrirá toda la organización o solo áreas específicas, y qué funciones o procesos serán revisados.

  2. Identificar las Amenazas Potenciales
    • Amenazas naturales: Considera riesgos como incendios, inundaciones, terremotos, y otras catástrofes naturales.
    • Amenazas humanas: Incluye robos, vandalismo, terrorismo, sabotaje, acceso no autorizado, y errores humanos.
    • Amenazas tecnológicas: Fallas en sistemas de seguridad electrónicos, como alarmas, cámaras de vigilancia, y sistemas de control de acceso.

  3. Identificar las Vulnerabilidades Existentes
    • Inspección física: Realiza inspecciones detalladas de las instalaciones para identificar fallos en la infraestructura, como puntos de entrada desprotegidos, falta de iluminación, o equipos de seguridad obsoletos.
    • Revisión de procedimientos: Analiza las políticas y procedimientos de seguridad existentes para detectar inconsistencias o debilidades.

  4. Evaluar las Consecuencias Potenciales
    • Análisis del impacto: Determina el impacto potencial de cada amenaza identificada. Esto puede incluir pérdidas financieras, interrupción de operaciones, daño a la reputación, o riesgo para la vida humana.
    • Clasificación del riesgo: Asigna un nivel de riesgo a cada combinación de amenaza y vulnerabilidad (bajo, medio, alto), teniendo en cuenta tanto la probabilidad de ocurrencia como la gravedad de las consecuencias.

  5. Desarrollar Medidas de Mitigación
    • Priorizar riesgos: Con base en la evaluación, identifica qué riesgos requieren atención inmediata y cuáles pueden ser abordados a largo plazo.
    • Implementar medidas preventivas: Propuestas para reducir la probabilidad de que las amenazas se materialicen (por ejemplo, mejorar el control de acceso, reforzar barreras físicas, actualizar sistemas de seguridad).

  6. Documentar y Reportar Resultados
    • Elaborar un informe de evaluación: Documenta todas las amenazas, vulnerabilidades, evaluaciones de riesgo y recomendaciones en un informe claro y detallado.
    • Presentar a la alta dirección: Comparte los hallazgos y recomendaciones con los líderes de la organización para obtener apoyo en la implementación de las medidas necesarias.

  7. Implementar las Medidas de Seguridad
    • Asignar recursos: Asegura que se asignen los recursos necesarios (presupuesto, personal, tiempo) para implementar las medidas de seguridad recomendadas.
    • Ejecutar las mejoras: Lleva a cabo las acciones necesarias para cerrar las brechas de seguridad identificadas.

  8. Monitorear y Revisar Regularmente


Una evaluación de riesgos efectiva no es un evento único, sino un proceso continuo que debe adaptarse a medida que evolucionan las amenazas y las vulnerabilidades de la organización.

Las políticas y procedimientos internos son fundamentales para la seguridad física de una organización, ya que establecen las normas, directrices y prácticas que deben seguirse para proteger los activos, el personal y la información de la organización. Aquí te explico el papel clave que desempeñan:

  1. Establecimiento de Normas y Expectativas

    • Directrices claras: Las políticas definen qué comportamientos son aceptables y cuáles no, estableciendo las normas para la seguridad física dentro de la organización.
    • Cumplimiento normativo: Aseguran que la organización cumpla con las leyes, regulaciones y estándares de la industria relacionados con la seguridad física, evitando multas y sanciones legales.

  2. Formalización de Procedimientos de Seguridad

    • Procedimientos operativos estándar (SOPs): Detallan los pasos específicos que los empleados deben seguir para llevar a cabo tareas relacionadas con la seguridad física, como la verificación de identidad, el control de acceso, y la respuesta a incidentes.
    • Protocolo de respuesta a incidentes: Establecen procedimientos claros sobre cómo actuar en caso de una amenaza o incidente de seguridad, como un robo, un acceso no autorizado, o un desastre natural.

  3. Responsabilidad y Rendición de Cuentas

    • Asignación de roles: Las políticas especifican las responsabilidades de cada miembro del personal en relación con la seguridad física, asegurando que todos sepan qué se espera de ellos.
    • Rendición de cuentas: Establecen mecanismos para supervisar y revisar el cumplimiento de las políticas, y para responsabilizar a los empleados que no las sigan.

  4. Cultura de Seguridad

    • Fomento de una cultura de seguridad: Las políticas promueven una cultura en la que la seguridad física es vista como una responsabilidad compartida por todos, desde la alta dirección hasta el personal de base.
    • Incentivos y sanciones: Pueden incluir incentivos para fomentar el cumplimiento de las medidas de seguridad, así como sanciones para aquellos que las infrinjan, lo que refuerza la importancia de seguir las políticas establecidas.


Las políticas y procedimientos internos son el marco sobre el cual se construye la seguridad física de una organización. Sin estas directrices, las medidas físicas como cámaras de seguridad, controles de acceso y barreras físicas pueden ser ineficaces, ya que su éxito depende en gran medida de la correcta implementación y cumplimiento de las normas por parte de todos los miembros de la organización.

Integrar la seguridad física con la ciberseguridad y la seguridad de la información es esencial para crear un enfoque holístico y robusto de la protección organizacional. Esta integración asegura que todos los aspectos de la seguridad trabajen juntos para proteger a la organización de manera efectiva.

1. Evaluación Conjunta de Riesgos

  • Análisis de amenazas combinadas: Realizar evaluaciones de riesgos que consideren tanto las amenazas físicas como las cibernéticas. Por ejemplo, un intruso físico podría tener como objetivo acceder a sistemas de red críticos, y un ataque cibernético podría estar dirigido a deshabilitar sistemas de seguridad física.
  • Identificación de vulnerabilidades comunes: Determinar cómo las vulnerabilidades en una área pueden afectar a otras. Por ejemplo, un sistema de control de acceso físico comprometido podría permitir el ingreso a áreas donde se encuentran servidores críticos.

2. Políticas de Seguridad Integradas

  • Desarrollo de políticas de seguridad convergentes: Crear políticas que aborden conjuntamente la seguridad física, cibernética y de la información. Esto incluye normas sobre el uso seguro de dispositivos electrónicos, acceso a instalaciones y protección de datos.
  • Procedimientos unificados: Establecer procedimientos que abarquen aspectos físicos y digitales, como la gestión de accesos, que combine el control de acceso físico (tarjetas, biometría) con el control de acceso lógico (contraseñas, autenticación multifactor).

3. Tecnologías de Seguridad Convergentes

  • Sistemas de control de acceso integrados: Utilizar sistemas que controlen tanto el acceso físico como lógico, como los sistemas de gestión de identidades (IAM), que administran el acceso de empleados a instalaciones y sistemas informáticos.
  • Vigilancia y monitoreo centralizado: Integrar las cámaras de seguridad y los sistemas de alarma física con la vigilancia de redes y sistemas informáticos. Un centro de operaciones de seguridad (SOC) puede supervisar ambos tipos de seguridad en tiempo real.
  • Cifrado de datos en dispositivos físicos: Implementar cifrado en dispositivos de almacenamiento físico (como discos duros o unidades USB) para proteger la información en caso de que estos sean robados físicamente.

4. Respuesta a Incidentes Coordinada

  • Plan de respuesta integral: Desarrollar un plan de respuesta a incidentes que incluya tanto protocolos físicos como cibernéticos. Por ejemplo, un ataque de ransomware que afecte las cámaras de seguridad requeriría una respuesta tanto de los equipos de TI como del personal de seguridad física.
  • Entrenamiento conjunto: Realizar simulacros y entrenamientos que involucren a ambos equipos, de ciberseguridad y seguridad física, para asegurar que todos estén preparados para responder a incidentes que afecten múltiples áreas.

5. Protección de Infraestructura Crítica

  • Seguridad en los centros de datos: Asegurar que los centros de datos, que son el corazón de la seguridad de la información, estén protegidos tanto físicamente (acceso restringido, vigilancia) como digitalmente (firewalls, detección de intrusos).
  • Seguridad en dispositivos IoT: Implementar medidas de seguridad física y cibernética para dispositivos conectados a la red (IoT), ya que estos pueden ser tanto puntos de acceso físico como puertas de entrada para ataques cibernéticos.

6. Monitoreo y Auditoría Continua

  • Sistemas de monitoreo integrados: Implementar soluciones de monitoreo que proporcionen visibilidad tanto sobre los entornos físicos como digitales. Esto permite detectar y responder a incidentes en tiempo real.
  • Auditorías de seguridad combinadas: Realizar auditorías que revisen el cumplimiento de las políticas de seguridad tanto físicas como cibernéticas, identificando brechas en la integración de ambos enfoques.

7. Gestión de Identidades y Accesos (IAM)

  • Acceso basado en roles: Implementar sistemas IAM que regulen el acceso de los empleados a sistemas informáticos y áreas físicas en función de su rol dentro de la organización.
  • Autenticación multifactor (MFA): Utilizar autenticación multifactor para asegurar el acceso tanto a instalaciones físicas como a sistemas digitales. Por ejemplo, para ingresar a un centro de datos, un empleado podría necesitar tanto una tarjeta de acceso como una autenticación biométrica.

8. Cultura de Seguridad Integral

  • Capacitación en seguridad integrada: Instruir a los empleados sobre la importancia de seguir las mejores prácticas de seguridad tanto física como cibernética. La capacitación debe abordar cómo las acciones en un área pueden afectar la seguridad en otra.
  • Promoción de la concienciación: Fomentar una cultura en la que todos los empleados entiendan que la seguridad es una responsabilidad compartida que abarca tanto el entorno físico como el digital.

9. Colaboración entre Departamentos

  • Equipos de seguridad colaborativos: Fomentar la colaboración entre los equipos de seguridad física y cibernética para compartir información, analizar conjuntamente incidentes y desarrollar estrategias de seguridad integradas.
  • Intercambio de inteligencia: Implementar sistemas y procedimientos para el intercambio de información crítica entre los departamentos de seguridad física, cibernética y de información.

10. Recuperación ante Desastres y Continuidad del Negocio

  • Planes de recuperación integrados: Asegurar que los planes de recuperación ante desastres consideren tanto la recuperación de sistemas informáticos como la restauración de instalaciones físicas.
  • Resiliencia en la infraestructura: Diseñar la infraestructura de manera que sea resiliente tanto a ataques físicos como cibernéticos, garantizando la continuidad de las operaciones en caso de incidentes.


Integrar la seguridad física, la ciberseguridad y la seguridad de la información crea una defensa más robusta contra amenazas diversas, reduce las brechas de seguridad y mejora la capacidad de respuesta ante incidentes. Esta integración asegura que la organización esté preparada para enfrentar un espectro más amplio de riesgos, protegiendo mejor sus activos, personal e información.

El diseño arquitectónico y la planificación de espacios, también denominado CPTED (Crime Prevention Through Environmental Design)  desempeñan un papel crucial en la mejora de la seguridad física en las organizaciones. Al integrar estrategias de seguridad desde las primeras etapas de diseño, se pueden crear entornos que no solo sean funcionales y estéticamente agradables, sino también seguros y resistentes a las amenazas. A continuación detallo algunas estrategias clave:

1. Diseño de Entradas y Perímetros

  • Control de acceso en la entrada principal: Ubicar la entrada principal en un lugar visible y fácil de controlar.
  • Zonas de amortiguación: Crear espacios de transición entre el exterior y el interior, como vestíbulos o antecámaras.
  • Diseño de perímetros seguros: Utilizar barreras físicas como cercas, muros y bolardos para definir claramente los límites del sitio

2. Control Natural de Acceso y Circulación

  • Diseño de rutas de circulación claras: Planificar la disposición de pasillos, escaleras y entradas de manera que el flujo de personas se dirija naturalmente hacia los puntos de control y vigilancia.
  • Zonificación interna: Dividir el espacio en zonas según el nivel de seguridad requerido.
  • Minimización de puntos de entrada y salida: Limitar el número de accesos al edificio para facilitar la vigilancia y el control.

3. Supervisión y Vigilancia Natural

  • Visibilidad y líneas de visión claras: Diseñar espacios abiertos y bien iluminados que permitan la supervisión natural.
  • Uso de materiales transparentes.
  • Iluminación estratégica: Implementar iluminación adecuada tanto en interiores como en exteriores.

4. Diseño de Estacionamientos.

  • Estacionamientos seguros y vigilados.
  • Separación de visitantes y empleados.
  • Iluminación y visibilidad.

5. Defensas Paisajísticas.

  • Uso de vegetación y paisajismo defensivo: Diseñar el entorno con vegetación que actúe como barrera natural
  • Minimización de áreas de ocultación.

6. Planificación para Emergencias y Evacuación.

  • Rutas de evacuación claras

7. Planificación del Espacio en Zonas Públicas.

  • Diseño de áreas de recepción seguras: Situar las áreas de recepción de manera que controlen el acceso a otras partes del edificio, con una clara línea de vista hacia la entrada y equipos de seguridad como detectores de metales si es necesario.
  • Gestión de visitantes: Diseñar espacios específicos para la recepción y espera de visitantes, asegurando que estén físicamente separados de las áreas operativas y que su acceso esté controlado.


El diseño arquitectónico y la planificación de espacios pueden mejorar significativamente la seguridad física al crear entornos que disuaden las amenazas, facilitan el control y monitoreo, y protegen a las personas y activos de la organización. La clave está en integrar la seguridad desde el principio,

La gestión de accesos y el control de entradas y salidas son componentes críticos para garantizar la seguridad física en cualquier organización. Algunos de los puntos clave:

1. Implementación de Sistemas de Control de Acceso

  • Tecnología adecuada: Utilizar sistemas de control de acceso electrónicos, como lectores de tarjetas, teclados numéricos, biometría (huellas dactilares, reconocimiento facial) y autenticación multifactor para gestionar quién puede entrar en qué áreas.
  • Integración con otros sistemas de seguridad: Asegurarse de que los sistemas de control de acceso estén integrados con otros sistemas de seguridad, como cámaras de vigilancia y alarmas, para una supervisión completa.
  • Gestión centralizada: Implementar un sistema de gestión de accesos centralizado que permita la administración y el monitoreo en tiempo real de todos los puntos de acceso de la instalación.

2. Control de Acceso de Acuerdo al Riesgo

  • Zonificación de accesos: Dividir las instalaciones en zonas con diferentes niveles de seguridad, asignando permisos de acceso según el rol y las necesidades de cada empleado.
  • Restricción de accesos: Limitar el acceso a áreas sensibles o críticas solo al personal autorizado y en horarios específicos, minimizando el riesgo de accesos no autorizados.

3. Políticas Claras de Gestión de Accesos asegurando que existan:

  • Normas de acceso.
  • Control de visitantes.
  • Revisión regular de accesos.

4. Monitoreo y Registro de Accesos

  • Registro de entradas y salidas.
  • Monitoreo en tiempo real.

5. Seguridad Física en Puntos de Acceso.

  • Diseño seguro de puntos de acceso.
  • Supervisión física.
  • Medidas de seguridad redundantes.

6. Gestión de Credenciales y Llaves.

  • Control de credenciales.
  • Revocación de credenciales: Establecer procedimientos para la revocación inmediata de credenciales o llaves cuando un empleado deja la organización o ya no requiere acceso.
  • Protección contra falsificación.

7. Capacitación y Concienciación del Personal

8. Seguridad de Visitantes y Contratistas


Implementar estas mejores prácticas ayudará a crear un entorno seguro en las instalaciones, minimizando el riesgo de accesos no autorizados y mejorando la seguridad general de la organización.

Fomentar una cultura de seguridad entre los colaboradores de una organización es fundamental para garantizar la protección de los activos, la información y las personas. Los siguientes son temas relevantes a considerar:

1. Compromiso de la Alta Dirección.

2. Políticas de Seguridad Claras y Accesibles.

3. Capacitación y Educación Continua.

4. Comunicación Abierta y Efectiva.

  • Campañas de concienciación.
  • Retroalimentación y comunicación bidireccional: Fomentar un ambiente en el que los empleados se sientan cómodos reportando preocupaciones de seguridad.

5. Reconocimiento y Recompensas

6. Crear un Entorno de Responsabilidad Compartida

  • Responsabilidad: Fomentar la idea de que cada empleado es responsable de la seguridad.


Fomentar una cultura de seguridad efectiva requiere un enfoque constante y multidimensional.

Las tecnologías emergentes están transformando rápidamente el panorama de la seguridad física, ofreciendo nuevas capacidades para la prevención, detección y respuesta a amenazas.

1. Inteligencia Artificial (IA) y Machine Learning (ML)

  • Aplicaciones: La IA y el ML están siendo utilizados para analizar grandes volúmenes de datos de seguridad, identificar patrones sospechosos y predecir posibles amenazas. Estas tecnologías permiten la automatización de procesos de seguridad, mejoran la precisión de los sistemas de vigilancia y optimizan la respuesta a incidentes.
  • Implementación:
    • Cámaras de vigilancia inteligentes.
    • Reconocimiento facial.
    • Análisis predictivo.

2. Internet de las Cosas (IoT)

  • Aplicaciones: Los dispositivos IoT permiten la interconexión de diversos sistemas de seguridad física, como sensores, cámaras y controles de acceso, facilitando la supervisión y gestión de seguridad desde una plataforma centralizada.

3. Biometría Avanzada

  • Aplicaciones: La biometría ha avanzado más allá de las huellas dactilares, incorporando reconocimiento facial, escaneo de iris, y reconocimiento de voz para autenticar identidades de manera más segura y eficiente.

4. Drones y Robots de Seguridad

  • Aplicaciones: Los drones y robots están siendo utilizados para patrullas de seguridad, inspecciones de áreas de difícil acceso, y vigilancia en tiempo real.

5. Realidad Aumentada (AR) y Realidad Virtual (VR)
AR y VR se están utilizando para la formación de personal de seguridad, simulaciones de emergencias y la planificación de estrategias de seguridad.

Estas tecnologías emergentes pueden ser adaptadas e implementadas en organizaciones de diferentes tamaños y sectores.

Las pequeñas y medianas empresas (PyMEs), a pesar de contar con recursos limitados, pueden implementar medidas de seguridad física efectivas mediante una planificación estratégica y el uso eficiente de los recursos disponibles.

Lo más relevante es hacer una profunda Evaluación de Riesgos y Priorización donde se haga un análisis de vulnerabilidades y donde se realice una evaluación básica de riesgos para identificar las áreas más críticas de la empresa que necesitan protección.

Una vez identificadas las áreas críticas, priorizar las medidas de seguridad en función de la probabilidad y el impacto de los riesgos identificados. Enfocar los recursos en las amenazas más significativas primero.  La utilización de tecnología y proveedores/consultores externos de manera efectiva es primordial

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores