Want to create interactive content? It’s easy in Genially!

Get started free

Módulo 3 – Seguridad física

jorge badiola

Created on August 13, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Explainer Video: AI for Companies

Explainer Video: Keys to Effective Communication

Corporate CV

Flow Presentation

Discover Your AI Assistant

Urban Illustrated Presentation

Geographical Challenge: Drag to the map

Transcript

Módulo 3 – Seguridad física

3.1. Control de accesos y credenciales

3.2. Protección de instalaciones y activos

3.3. Seguridad en el puesto de trabajo y zonas comunes

3.4. Procedimientos ante robos o intrusiones

Objetivos de aprendizaje

Al finalizar este módulo podrás:

  • Aplicar buenas prácticas para controlar accesos y credenciales, evitando intrusiones.
  • Proteger las instalaciones y los activos de la empresa, reduciendo riesgos internos y externos.
  • Mantener un entorno de trabajo seguro tanto en tu puesto individual como en las zonas comunes.
  • Actuar de manera eficaz y segura ante robos o intrusiones, protegiendo tu integridad y la de tu equipo.

Clave ECCI: "Las mejores cerraduras no sirven de nada si dejamos la puerta abierta."

3.1. Control de accesos y credenciales

¿Por qué es tan importante?

Imagina que tu empresa es como una casa. De nada sirve tener cámaras y alarmas si alguien entra por la puerta principal porque le hemos dejado pasar sin comprobar quién es. El control de accesos no es desconfianza: es prevención inteligente.

Cuando controlamos quién entra y quién no, reducimos de forma drástica las posibilidades de que:

  • Se produzca un robo de equipos o información.

Cada credencial es única y personal. Una tarjeta, llave o código de acceso es como tu huella digital dentro de la empresa. Si la prestas, no solo cedes tu acceso: asumes la responsabilidad de lo que ocurra con él.

  • Se acceda a zonas críticas sin autorización.
  • Se comprometa la seguridad de las personas que trabajan allí.

Buenas prácticas en control de accesos

Llevar siempre la identificación visible dentro de las instalaciones.

No abrir la puerta o dejar pasar a personas desconocidas sin verificar identidad y motivo de visita.

Evitar el tailgating: que alguien aproveche tu acceso para entrar detrás de ti sin identificación.

Reportar inmediatamente pérdida o robo de credenciales para que se bloqueen.

Mini caso ECCI

Pedro, con prisa por llegar a una reunión, deja entrar a un hombre que "parecía" personal de mantenimiento. El intruso accede a un área restringida y roba un portátil con datos sensibles. Lo que Pedro no sabía es que con un simple "buenos días" y una tarjeta falsa se puede simular autorización. Bastaba con pedir identificación o llamar a recepción para confirmar.

ECCI Tip: No se trata de ser borde, sino de ser responsable. Preguntar o verificar es protegernos a todos.

3.2. Protección de instalaciones y activos

Puntos clave

Zonas críticas: servidores, salas de archivo, almacenes de material sensible… requieren controles reforzados (doble llave, biometría, cámaras).

Sistemas de videovigilancia y alarmas bien ubicados, con mantenimiento periódico para que funcionen cuando se necesiten.

Inventario actualizado de equipos y activos valiosos, con número de serie, ubicación y responsable asignado.

Hábitos seguros que marcan la diferencia

Cerrar siempre puertas y ventanas fuera del horario laboral, aunque sea "un momento" para bajar al coche.

Guardar bajo llave equipos portátiles, discos duros externos y cualquier material sensible.

Etiquetar y registrar el material que salga de las instalaciones: a dónde va, quién lo lleva y cuándo debe volver.

ECCI Tip: "Si es valioso para la empresa, es valioso para un ladrón." No pienses que "solo" es un proyector o "solo" un portátil: dentro hay datos, licencias, configuraciones… y mucho tiempo invertido.

3.3. Seguridad en el puesto de trabajo y zonas comunes

Puesto de trabajo

Zonas comunes

El puesto de trabajo es una extensión de tu responsabilidad:

Impresoras y fotocopiadoras: recoge los documentos inmediatamente; las bandejas son lugares de "caza fácil" para ojos curiosos.

Política de mesa limpia: no dejes documentos, notas o material con datos sensibles a la vista cuando no estés.

Salas de reuniones: antes de salir, borra pizarras y retira material que contenga información sensible.

Bloquea siempre tu pantalla (Win+L o Ctrl+Cmd+Q) antes de levantarte, aunque sea para ir un minuto a por un café.

Áreas de descanso: evita dejar credenciales, dispositivos o información a la vista.

No dejes móviles o portátiles desatendidos, incluso dentro de la oficina.

Mini caso ECCI

En una pausa, María deja sobre la mesa de la sala de descanso su tarjeta de acceso y un informe con datos de clientes. Alguien ajeno a la empresa, que estaba de visita, pasa por allí y se los lleva. Un despiste de 5 minutos provocó una fuga de datos y la necesidad de notificar el incidente.

3.4. Procedimientos ante robos o intrusiones

Pasos básicos en el momento

01

02

Prioriza tu seguridad personal: nunca enfrentes a un intruso.

Activa el protocolo: avisa a seguridad interna o llama directamente a la policía.

03

04

Asegura el área: cierra la zona para evitar que otras personas se acerquen.

Registrar y reportar: anota hora, lugar, descripción física de la persona y lo que hayas observado.

Acciones después del incidente

Bloquear accesos

Revisar y reforzar

Comunicar

Bloquear accesos o credenciales que hayan podido quedar comprometidas.

Revisar y reforzar las medidas de seguridad para prevenir otro incidente similar.

Comunicar lo ocurrido a toda la plantilla para que esté alerta y sepa cómo actuar si detecta algo relacionado.

Mini caso ECCI

En una oficina se produce un robo nocturno. Gracias a que las cámaras estaban operativas y el inventario estaba actualizado, se pudo saber qué se llevaron y cuándo. En menos de 24 horas se cambiaron cerraduras, se mejoraron controles de acceso y se reforzó la vigilancia en las zonas críticas.

Cierre del módulo

El control de accesos es la primera barrera física contra intrusiones.

Proteger instalaciones y activos es igual de importante que proteger la información digital.

Las zonas comunes y tu puesto son parte de la seguridad global de la empresa.

Actuar rápido, siguiendo el protocolo y priorizando la seguridad personal, es clave ante robos o intrusiones.

Micro-reto ECCI (hoy mismo):

Comprueba que tu credencial está actualizada, limpia y en buen estado.

Revisa tu puesto de trabajo y elimina cualquier documento o material sensible que esté a la vista.

Memoriza el canal y el procedimiento exacto para reportar una incidencia física en tu empresa.

Escenario 1 – El visitante inesperado

Estás llegando a la oficina y, justo detrás de ti, una persona con mono azul de trabajo y una caja de herramientas intenta entrar. No lleva credencial visible. ¿Qué harías?

a) Le dejas pasar "porque parece mantenimiento" para no quedar mal.

b) Le preguntas a quién viene a ver y le acompañas a recepción.

c) Le dejas entrar pero llamas a seguridad después.

Respuesta correcta: b)

Por qué: La apariencia no garantiza que sea personal autorizado. Acompañarlo a recepción asegura que su visita esté registrada y evita un acceso no autorizado.

Si hubieras elegido a): Habrías dado acceso directo a un posible intruso.

Si hubieras elegido c): Aunque avises después, el intruso ya podría haber accedido a zonas sensibles.

Escenario 2 – Mesa llena de información

Sales un momento a por café dejando tu escritorio con documentos confidenciales a la vista y el ordenador desbloqueado. ¿Qué harías para prevenir esta situación?

a) Bloquear siempre la pantalla y guardar los documentos antes de levantarte.

b) Dejar todo como está si solo te ausentas "un minuto".

c) Tapar los documentos con otro papel y seguir trabajando al volver.

Respuesta correcta: a)

Por qué: Un minuto es suficiente para que alguien copie, fotografíe o se lleve información sensible.

Si hubieras elegido b) o c): Estás confiando en que "no pase nada", pero la seguridad no depende de la suerte.

Escenario 3 – El portátil desaparecido

Estás en una reunión en una sala común y al volver a tu puesto, tu portátil no está. ¿Qué harías primero?

a) Avisar inmediatamente a seguridad y seguir el protocolo interno.

b) Preguntar a tus compañeros si lo han visto y esperar un rato antes de reportarlo.

c) Revisar rápidamente las zonas cercanas y, si no aparece, continuar trabajando en otro equipo.

Respuesta correcta: a)

Por qué: El tiempo es clave para intentar recuperar el equipo y bloquear accesos si hay datos sensibles.

Si hubieras elegido b) o c): Estarías retrasando la activación de medidas de protección y aumentando el riesgo.

Escenario 4 – Robo en horario laboral

Un compañero te comenta que ha visto a una persona desconocida manipulando una caja fuerte en el almacén. ¿Qué harías?

a) Enfrentar directamente a la persona y pedirle que se identifique.

b) Retirarte a un lugar seguro y activar el protocolo de seguridad.

c) Ignorar la situación porque no es tu responsabilidad directa.

Respuesta correcta: b)

Por qué: Tu seguridad personal es lo primero. Los protocolos existen para que el personal autorizado gestione la situación de forma segura.

Si hubieras elegido a): Podrías ponerte en riesgo físico.

Si hubieras elegido c): Estarías incumpliendo tu responsabilidad como parte del equipo.

Escenario 5 – Documento olvidado en la impresora

Al ir a imprimir, ves un contrato con datos personales olvidado en la bandeja de la impresora. ¿Qué harías?

a) Llevarlo inmediatamente a la persona responsable o a un lugar seguro.

b) Dejarlo en la impresora para que lo recojan luego.

c) Revisarlo para ver de qué se trata y luego desecharlo.

Respuesta correcta: a)

Por qué: La política de seguridad exige que los documentos sensibles estén siempre bajo control.

Si hubieras elegido b): Estarías exponiendo datos personales a cualquier persona que pase.

Si hubieras elegido c): Además de vulnerar la privacidad, podrías incurrir en incumplimiento legal (RGPD).

HAS VISUALIZADO LOS CONTENIDOS DE ESTE MÓDULO

siguiente módulo

página principal del curso