Módulo 3 – Seguridad física
3.1. Control de accesos y credenciales
3.2. Protección de instalaciones y activos
3.3. Seguridad en el puesto de trabajo y zonas comunes
3.4. Procedimientos ante robos o intrusiones
Objetivos de aprendizaje
Al finalizar este módulo podrás:
- Aplicar buenas prácticas para controlar accesos y credenciales, evitando intrusiones.
- Proteger las instalaciones y los activos de la empresa, reduciendo riesgos internos y externos.
- Mantener un entorno de trabajo seguro tanto en tu puesto individual como en las zonas comunes.
- Actuar de manera eficaz y segura ante robos o intrusiones, protegiendo tu integridad y la de tu equipo.
Clave ECCI: "Las mejores cerraduras no sirven de nada si dejamos la puerta abierta."
3.1. Control de accesos y credenciales
¿Por qué es tan importante?
Imagina que tu empresa es como una casa. De nada sirve tener cámaras y alarmas si alguien entra por la puerta principal porque le hemos dejado pasar sin comprobar quién es. El control de accesos no es desconfianza: es prevención inteligente.
Cuando controlamos quién entra y quién no, reducimos de forma drástica las posibilidades de que:
- Se produzca un robo de equipos o información.
Cada credencial es única y personal. Una tarjeta, llave o código de acceso es como tu huella digital dentro de la empresa. Si la prestas, no solo cedes tu acceso: asumes la responsabilidad de lo que ocurra con él.
- Se acceda a zonas críticas sin autorización.
- Se comprometa la seguridad de las personas que trabajan allí.
Buenas prácticas en control de accesos
Llevar siempre la identificación visible dentro de las instalaciones.
No abrir la puerta o dejar pasar a personas desconocidas sin verificar identidad y motivo de visita.
Evitar el tailgating: que alguien aproveche tu acceso para entrar detrás de ti sin identificación.
Reportar inmediatamente pérdida o robo de credenciales para que se bloqueen.
Mini caso ECCI
Pedro, con prisa por llegar a una reunión, deja entrar a un hombre que "parecía" personal de mantenimiento. El intruso accede a un área restringida y roba un portátil con datos sensibles. Lo que Pedro no sabía es que con un simple "buenos días" y una tarjeta falsa se puede simular autorización. Bastaba con pedir identificación o llamar a recepción para confirmar.
ECCI Tip: No se trata de ser borde, sino de ser responsable. Preguntar o verificar es protegernos a todos.
3.2. Protección de instalaciones y activos
Puntos clave
Zonas críticas: servidores, salas de archivo, almacenes de material sensible… requieren controles reforzados (doble llave, biometría, cámaras).
Sistemas de videovigilancia y alarmas bien ubicados, con mantenimiento periódico para que funcionen cuando se necesiten.
Inventario actualizado de equipos y activos valiosos, con número de serie, ubicación y responsable asignado.
Hábitos seguros que marcan la diferencia
Cerrar siempre puertas y ventanas fuera del horario laboral, aunque sea "un momento" para bajar al coche.
Guardar bajo llave equipos portátiles, discos duros externos y cualquier material sensible.
Etiquetar y registrar el material que salga de las instalaciones: a dónde va, quién lo lleva y cuándo debe volver.
ECCI Tip: "Si es valioso para la empresa, es valioso para un ladrón." No pienses que "solo" es un proyector o "solo" un portátil: dentro hay datos, licencias, configuraciones… y mucho tiempo invertido.
3.3. Seguridad en el puesto de trabajo y zonas comunes
Puesto de trabajo
Zonas comunes
El puesto de trabajo es una extensión de tu responsabilidad:
Impresoras y fotocopiadoras: recoge los documentos inmediatamente; las bandejas son lugares de "caza fácil" para ojos curiosos.
Política de mesa limpia: no dejes documentos, notas o material con datos sensibles a la vista cuando no estés.
Salas de reuniones: antes de salir, borra pizarras y retira material que contenga información sensible.
Bloquea siempre tu pantalla (Win+L o Ctrl+Cmd+Q) antes de levantarte, aunque sea para ir un minuto a por un café.
Áreas de descanso: evita dejar credenciales, dispositivos o información a la vista.
No dejes móviles o portátiles desatendidos, incluso dentro de la oficina.
Mini caso ECCI
En una pausa, María deja sobre la mesa de la sala de descanso su tarjeta de acceso y un informe con datos de clientes. Alguien ajeno a la empresa, que estaba de visita, pasa por allí y se los lleva. Un despiste de 5 minutos provocó una fuga de datos y la necesidad de notificar el incidente.
3.4. Procedimientos ante robos o intrusiones
Pasos básicos en el momento
01
02
Prioriza tu seguridad personal: nunca enfrentes a un intruso.
Activa el protocolo: avisa a seguridad interna o llama directamente a la policía.
03
04
Asegura el área: cierra la zona para evitar que otras personas se acerquen.
Registrar y reportar: anota hora, lugar, descripción física de la persona y lo que hayas observado.
Acciones después del incidente
Bloquear accesos
Revisar y reforzar
Comunicar
Bloquear accesos o credenciales que hayan podido quedar comprometidas.
Revisar y reforzar las medidas de seguridad para prevenir otro incidente similar.
Comunicar lo ocurrido a toda la plantilla para que esté alerta y sepa cómo actuar si detecta algo relacionado.
Mini caso ECCI
En una oficina se produce un robo nocturno. Gracias a que las cámaras estaban operativas y el inventario estaba actualizado, se pudo saber qué se llevaron y cuándo. En menos de 24 horas se cambiaron cerraduras, se mejoraron controles de acceso y se reforzó la vigilancia en las zonas críticas.
Cierre del módulo
El control de accesos es la primera barrera física contra intrusiones.
Proteger instalaciones y activos es igual de importante que proteger la información digital.
Las zonas comunes y tu puesto son parte de la seguridad global de la empresa.
Actuar rápido, siguiendo el protocolo y priorizando la seguridad personal, es clave ante robos o intrusiones.
Micro-reto ECCI (hoy mismo):
Comprueba que tu credencial está actualizada, limpia y en buen estado.
Revisa tu puesto de trabajo y elimina cualquier documento o material sensible que esté a la vista.
Memoriza el canal y el procedimiento exacto para reportar una incidencia física en tu empresa.
Escenario 1 – El visitante inesperado
Estás llegando a la oficina y, justo detrás de ti, una persona con mono azul de trabajo y una caja de herramientas intenta entrar. No lleva credencial visible. ¿Qué harías?
a) Le dejas pasar "porque parece mantenimiento" para no quedar mal.
b) Le preguntas a quién viene a ver y le acompañas a recepción.
c) Le dejas entrar pero llamas a seguridad después.
Respuesta correcta: b)
Por qué: La apariencia no garantiza que sea personal autorizado. Acompañarlo a recepción asegura que su visita esté registrada y evita un acceso no autorizado.
Si hubieras elegido a): Habrías dado acceso directo a un posible intruso.
Si hubieras elegido c): Aunque avises después, el intruso ya podría haber accedido a zonas sensibles.
Escenario 2 – Mesa llena de información
Sales un momento a por café dejando tu escritorio con documentos confidenciales a la vista y el ordenador desbloqueado. ¿Qué harías para prevenir esta situación?
a) Bloquear siempre la pantalla y guardar los documentos antes de levantarte.
b) Dejar todo como está si solo te ausentas "un minuto".
c) Tapar los documentos con otro papel y seguir trabajando al volver.
Respuesta correcta: a)
Por qué: Un minuto es suficiente para que alguien copie, fotografíe o se lleve información sensible.
Si hubieras elegido b) o c): Estás confiando en que "no pase nada", pero la seguridad no depende de la suerte.
Escenario 3 – El portátil desaparecido
Estás en una reunión en una sala común y al volver a tu puesto, tu portátil no está. ¿Qué harías primero?
a) Avisar inmediatamente a seguridad y seguir el protocolo interno.
b) Preguntar a tus compañeros si lo han visto y esperar un rato antes de reportarlo.
c) Revisar rápidamente las zonas cercanas y, si no aparece, continuar trabajando en otro equipo.
Respuesta correcta: a)
Por qué: El tiempo es clave para intentar recuperar el equipo y bloquear accesos si hay datos sensibles.
Si hubieras elegido b) o c): Estarías retrasando la activación de medidas de protección y aumentando el riesgo.
Escenario 4 – Robo en horario laboral
Un compañero te comenta que ha visto a una persona desconocida manipulando una caja fuerte en el almacén. ¿Qué harías?
a) Enfrentar directamente a la persona y pedirle que se identifique.
b) Retirarte a un lugar seguro y activar el protocolo de seguridad.
c) Ignorar la situación porque no es tu responsabilidad directa.
Respuesta correcta: b)
Por qué: Tu seguridad personal es lo primero. Los protocolos existen para que el personal autorizado gestione la situación de forma segura.
Si hubieras elegido a): Podrías ponerte en riesgo físico.
Si hubieras elegido c): Estarías incumpliendo tu responsabilidad como parte del equipo.
Escenario 5 – Documento olvidado en la impresora
Al ir a imprimir, ves un contrato con datos personales olvidado en la bandeja de la impresora. ¿Qué harías?
a) Llevarlo inmediatamente a la persona responsable o a un lugar seguro.
b) Dejarlo en la impresora para que lo recojan luego.
c) Revisarlo para ver de qué se trata y luego desecharlo.
Respuesta correcta: a)
Por qué: La política de seguridad exige que los documentos sensibles estén siempre bajo control.
Si hubieras elegido b): Estarías exponiendo datos personales a cualquier persona que pase.
Si hubieras elegido c): Además de vulnerar la privacidad, podrías incurrir en incumplimiento legal (RGPD).
HAS VISUALIZADO LOS CONTENIDOS DE ESTE MÓDULO
siguiente módulo
página principal del curso
Módulo 3 – Seguridad física
jorge badiola
Created on August 13, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Explainer Video: AI for Companies
View
Explainer Video: Keys to Effective Communication
View
Corporate CV
View
Flow Presentation
View
Discover Your AI Assistant
View
Urban Illustrated Presentation
View
Geographical Challenge: Drag to the map
Explore all templates
Transcript
Módulo 3 – Seguridad física
3.1. Control de accesos y credenciales
3.2. Protección de instalaciones y activos
3.3. Seguridad en el puesto de trabajo y zonas comunes
3.4. Procedimientos ante robos o intrusiones
Objetivos de aprendizaje
Al finalizar este módulo podrás:
Clave ECCI: "Las mejores cerraduras no sirven de nada si dejamos la puerta abierta."
3.1. Control de accesos y credenciales
¿Por qué es tan importante?
Imagina que tu empresa es como una casa. De nada sirve tener cámaras y alarmas si alguien entra por la puerta principal porque le hemos dejado pasar sin comprobar quién es. El control de accesos no es desconfianza: es prevención inteligente.
Cuando controlamos quién entra y quién no, reducimos de forma drástica las posibilidades de que:
Cada credencial es única y personal. Una tarjeta, llave o código de acceso es como tu huella digital dentro de la empresa. Si la prestas, no solo cedes tu acceso: asumes la responsabilidad de lo que ocurra con él.
Buenas prácticas en control de accesos
Llevar siempre la identificación visible dentro de las instalaciones.
No abrir la puerta o dejar pasar a personas desconocidas sin verificar identidad y motivo de visita.
Evitar el tailgating: que alguien aproveche tu acceso para entrar detrás de ti sin identificación.
Reportar inmediatamente pérdida o robo de credenciales para que se bloqueen.
Mini caso ECCI
Pedro, con prisa por llegar a una reunión, deja entrar a un hombre que "parecía" personal de mantenimiento. El intruso accede a un área restringida y roba un portátil con datos sensibles. Lo que Pedro no sabía es que con un simple "buenos días" y una tarjeta falsa se puede simular autorización. Bastaba con pedir identificación o llamar a recepción para confirmar.
ECCI Tip: No se trata de ser borde, sino de ser responsable. Preguntar o verificar es protegernos a todos.
3.2. Protección de instalaciones y activos
Puntos clave
Zonas críticas: servidores, salas de archivo, almacenes de material sensible… requieren controles reforzados (doble llave, biometría, cámaras).
Sistemas de videovigilancia y alarmas bien ubicados, con mantenimiento periódico para que funcionen cuando se necesiten.
Inventario actualizado de equipos y activos valiosos, con número de serie, ubicación y responsable asignado.
Hábitos seguros que marcan la diferencia
Cerrar siempre puertas y ventanas fuera del horario laboral, aunque sea "un momento" para bajar al coche.
Guardar bajo llave equipos portátiles, discos duros externos y cualquier material sensible.
Etiquetar y registrar el material que salga de las instalaciones: a dónde va, quién lo lleva y cuándo debe volver.
ECCI Tip: "Si es valioso para la empresa, es valioso para un ladrón." No pienses que "solo" es un proyector o "solo" un portátil: dentro hay datos, licencias, configuraciones… y mucho tiempo invertido.
3.3. Seguridad en el puesto de trabajo y zonas comunes
Puesto de trabajo
Zonas comunes
El puesto de trabajo es una extensión de tu responsabilidad:
Impresoras y fotocopiadoras: recoge los documentos inmediatamente; las bandejas son lugares de "caza fácil" para ojos curiosos.
Política de mesa limpia: no dejes documentos, notas o material con datos sensibles a la vista cuando no estés.
Salas de reuniones: antes de salir, borra pizarras y retira material que contenga información sensible.
Bloquea siempre tu pantalla (Win+L o Ctrl+Cmd+Q) antes de levantarte, aunque sea para ir un minuto a por un café.
Áreas de descanso: evita dejar credenciales, dispositivos o información a la vista.
No dejes móviles o portátiles desatendidos, incluso dentro de la oficina.
Mini caso ECCI
En una pausa, María deja sobre la mesa de la sala de descanso su tarjeta de acceso y un informe con datos de clientes. Alguien ajeno a la empresa, que estaba de visita, pasa por allí y se los lleva. Un despiste de 5 minutos provocó una fuga de datos y la necesidad de notificar el incidente.
3.4. Procedimientos ante robos o intrusiones
Pasos básicos en el momento
01
02
Prioriza tu seguridad personal: nunca enfrentes a un intruso.
Activa el protocolo: avisa a seguridad interna o llama directamente a la policía.
03
04
Asegura el área: cierra la zona para evitar que otras personas se acerquen.
Registrar y reportar: anota hora, lugar, descripción física de la persona y lo que hayas observado.
Acciones después del incidente
Bloquear accesos
Revisar y reforzar
Comunicar
Bloquear accesos o credenciales que hayan podido quedar comprometidas.
Revisar y reforzar las medidas de seguridad para prevenir otro incidente similar.
Comunicar lo ocurrido a toda la plantilla para que esté alerta y sepa cómo actuar si detecta algo relacionado.
Mini caso ECCI
En una oficina se produce un robo nocturno. Gracias a que las cámaras estaban operativas y el inventario estaba actualizado, se pudo saber qué se llevaron y cuándo. En menos de 24 horas se cambiaron cerraduras, se mejoraron controles de acceso y se reforzó la vigilancia en las zonas críticas.
Cierre del módulo
El control de accesos es la primera barrera física contra intrusiones.
Proteger instalaciones y activos es igual de importante que proteger la información digital.
Las zonas comunes y tu puesto son parte de la seguridad global de la empresa.
Actuar rápido, siguiendo el protocolo y priorizando la seguridad personal, es clave ante robos o intrusiones.
Micro-reto ECCI (hoy mismo):
Comprueba que tu credencial está actualizada, limpia y en buen estado.
Revisa tu puesto de trabajo y elimina cualquier documento o material sensible que esté a la vista.
Memoriza el canal y el procedimiento exacto para reportar una incidencia física en tu empresa.
Escenario 1 – El visitante inesperado
Estás llegando a la oficina y, justo detrás de ti, una persona con mono azul de trabajo y una caja de herramientas intenta entrar. No lleva credencial visible. ¿Qué harías?
a) Le dejas pasar "porque parece mantenimiento" para no quedar mal.
b) Le preguntas a quién viene a ver y le acompañas a recepción.
c) Le dejas entrar pero llamas a seguridad después.
Respuesta correcta: b)
Por qué: La apariencia no garantiza que sea personal autorizado. Acompañarlo a recepción asegura que su visita esté registrada y evita un acceso no autorizado.
Si hubieras elegido a): Habrías dado acceso directo a un posible intruso.
Si hubieras elegido c): Aunque avises después, el intruso ya podría haber accedido a zonas sensibles.
Escenario 2 – Mesa llena de información
Sales un momento a por café dejando tu escritorio con documentos confidenciales a la vista y el ordenador desbloqueado. ¿Qué harías para prevenir esta situación?
a) Bloquear siempre la pantalla y guardar los documentos antes de levantarte.
b) Dejar todo como está si solo te ausentas "un minuto".
c) Tapar los documentos con otro papel y seguir trabajando al volver.
Respuesta correcta: a)
Por qué: Un minuto es suficiente para que alguien copie, fotografíe o se lleve información sensible.
Si hubieras elegido b) o c): Estás confiando en que "no pase nada", pero la seguridad no depende de la suerte.
Escenario 3 – El portátil desaparecido
Estás en una reunión en una sala común y al volver a tu puesto, tu portátil no está. ¿Qué harías primero?
a) Avisar inmediatamente a seguridad y seguir el protocolo interno.
b) Preguntar a tus compañeros si lo han visto y esperar un rato antes de reportarlo.
c) Revisar rápidamente las zonas cercanas y, si no aparece, continuar trabajando en otro equipo.
Respuesta correcta: a)
Por qué: El tiempo es clave para intentar recuperar el equipo y bloquear accesos si hay datos sensibles.
Si hubieras elegido b) o c): Estarías retrasando la activación de medidas de protección y aumentando el riesgo.
Escenario 4 – Robo en horario laboral
Un compañero te comenta que ha visto a una persona desconocida manipulando una caja fuerte en el almacén. ¿Qué harías?
a) Enfrentar directamente a la persona y pedirle que se identifique.
b) Retirarte a un lugar seguro y activar el protocolo de seguridad.
c) Ignorar la situación porque no es tu responsabilidad directa.
Respuesta correcta: b)
Por qué: Tu seguridad personal es lo primero. Los protocolos existen para que el personal autorizado gestione la situación de forma segura.
Si hubieras elegido a): Podrías ponerte en riesgo físico.
Si hubieras elegido c): Estarías incumpliendo tu responsabilidad como parte del equipo.
Escenario 5 – Documento olvidado en la impresora
Al ir a imprimir, ves un contrato con datos personales olvidado en la bandeja de la impresora. ¿Qué harías?
a) Llevarlo inmediatamente a la persona responsable o a un lugar seguro.
b) Dejarlo en la impresora para que lo recojan luego.
c) Revisarlo para ver de qué se trata y luego desecharlo.
Respuesta correcta: a)
Por qué: La política de seguridad exige que los documentos sensibles estén siempre bajo control.
Si hubieras elegido b): Estarías exponiendo datos personales a cualquier persona que pase.
Si hubieras elegido c): Además de vulnerar la privacidad, podrías incurrir en incumplimiento legal (RGPD).
HAS VISUALIZADO LOS CONTENIDOS DE ESTE MÓDULO
siguiente módulo
página principal del curso