Energía Solar y Eólica

Nuestros Ingenieros expertos en energía solar pueden brindarle el diseño, construcción, mantenimiento rutinario o de emergencia y el monitoreo remoto que cubra sus requerimientos: 

  • Accesorios.
  • Bombas Sumergibles.
  • Controladores de Carga
  • Generadores Eólicos.
  • Kits – Sistemas Completos.
  • Montajes para Paneles.
  • Paneles Solares.
  • Sistemas de Interconexión a la Red Grid-Tie.
  • Tempocontroladores; etc.

Sala de Juntas Inteligentes

Nuestro completo servicio de instalación de sistemas audiovisuales es adecuado tanto para pequeñas salas de reuniones como para grandes salas de conferencias, tanto en empresas como para eventos de gran envergadura , como congresos y convenciones.

  • Sistema de visualización.
  • Sistema de presentación inalámbrica.
  • Sistema de agendamiento de salas.
  • Mesa de directorio
  • Sistema de audio.
  • Láminas inteligentes para vidrios.
  • Panel control táctil.
  • Sistema de iluminación.
  • Sistema de control de accesos.
  • Sistema de climatización.
  • Sistema de videoconferencias.
  • Persianas y cortinas.
  • Otros.

Construcción de Site

Contamos con todo lo necesario para la construcción y adecuación de sus Sites de acuerdo a sus necesidades.

Nuestros ingenieros y especialistas en planificación diseñan salas informáticas optimizadas para empresas de todos los tamaños. 

Al final tienes una sala de ordenadores llave en mano, perfecta, incluyendo todos sus componentes: racks de servidores, racks de red, distribución de energía, climatización, gestión de eficiencia así como los componentes necesarios para la seguridad y vigilancia.

Puertas Automáticas

Puertas Automáticas

Las puertas de entrada correderas automáticas o telescópicas facilitan el acceso a comercios, vestíbulos de edificios y establecimientos abiertos al público a la vez que aportan una mayor seguridad gracias a su sistema de cierre integrado.

Nos especializamos en la instalación, reparación y mantenimiento de todo tipo de puertas automáticas peatonales, así como en la venta de kits y accesorios.

Nuestro objetivo principal es la satisfacción de nuestro cliente, aportamos soluciones técnicas y diseños innovadores.

Garantizamos una óptima instalación de sus puertas para satisfacer todas sus necesidades, ofreciendo una amplia gama de productos.

 

Implementar CT-PAT

c-tpat

Principales cambios al Programa CTPAT.

Customs and Border Protection (CBP), desarrolló actualizaciones al programa de certificación Customs-Trade Partnership Against Terrorism (C-TPAT), en las que incluyó nuevos focos de riesgo que se presentan actualmente en las cadenas de suministro de las empresas, con la finalidad de fortalecer la seguridad exigiendo medidas más específicas. Dichos cambios entraron en vigor este mes de enero de 2019.

Seguridad cibernética

La seguridad informática, también conocida como ciberseguridad o seguridad de la tecnología de la información, es el área relacionada con telemática y computación, que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente, la información contenida en la red de computadoras. 

Leer mas…..

Usar tecnología de seguridad, incluidas cámaras y alarmas de intrusión 

Un sistema de seguridad es el conjunto de elementos e instalaciones necesarias para proporcionar protección a las personas y bienes materiales contra robo, atraco e incendio.

Leer mas…..

Antecedentes:

  1. Las actualizaciones realizadas, derivan de “nuevas” amenazas al comercio internacional que no existían o no se presentaban tan desarrolladas en 2001, año de inicio del programa, y forman parte de los resultados de las pláticas de CBP con su comité de asesoría.
  2. Desde el 2016 al 2018, se inició una fase de modernización de los criterios de seguridad del Programa CTPAT.
  3. En octubre 2018, concluyó la fase de “socialización” la cual tuvo como objetivo generar retroalimentación entre las entidades involucradas con el programa.
  4. En enero 2019, dio inicio la fase de preparación y capacitación para las empresas participantes del programa. Esta fase concluye en 2020.
  5. En 2020, dará inicio la cuarta fase, en la cual los socios del programa incluirán en sus procesos de seguridad los nuevos criterios propuestos.
  6. En síntesis, se adicionan a los criterios del programa, la gestión de la ciberseguridad, la visión y responsabilidad de la seguridad a nivel corporativo y la seguridad agrícola.

Leer mas…..

• Las “Mejores Prácticas»se definen como:
1. Las medidas de seguridad que exceden los criterios de seguridad C-TPAT,
2. Incorporan apoyo de alto nivel de gerencia,
3. Han escrito políticas y procedimientos que regulan su uso,
4. Emplea un sistema de controles y equilibrios en sus procesos, y
5. Tienen medidas para garantizar la continuidad.
• Enfoque flexible: «Un tamaño no cabe a todos». Las medidas de seguridad personalizado deben ser desarrolladas e implementadas según el riesgo presente.
• Adopción de ciertas prácticas en un entorno de bajo riesgo puede ser suficiente para
mitigar el riesgo presente y permitir que el importador calificar para el Nivel Tres. Sin
embargo, en un ambiente de alto riesgo, la adopción de las mismas prácticas no puede elevar el entorno de seguridad para el importador como Nivel Tres.
• Estructura de beneficio en niveles
• En el 2005, CBP se trasladó a una estructura de tres niveles de beneficios, donde los
importadores C-TPAT que hacen más, reciben más.

• Participantes deben llenar una solicitud electrónica en la pagina www.cbp.gov que incluye presentación de:
Información Corporativa
Perfil de seguridad de la cadena, que abarca las áreas de la fuente:
Requisitos de socios de negocio
Procesos de seguridad
​ Seguridad física
Seguridad personal
Educación y capacitación
Controles de acceso
Procedimientos de manifiesto de carga
Procedimientos de seguridad de la información, y
Seguridad de transporte.
Reconocimiento de un acuerdo para participar voluntariamente.
• Sobre la terminación satisfactoria de aplicación y Perfil de seguridad de
cadena de suministro, los participantes son asignados una CBP C-TPAT especialista (SCSS), que se pondrá en contacto con el participante para iniciar el proceso de validación.

Validación es un proceso a través de que aduanas y protección fronteriza (CBP)
se reúne con representantes participantes del programa, visitas sitios nacionales
y extranjeros seleccionados, para verificar que las medidas de seguridad de cadena de suministro figura en el perfil de seguridad de los participantes de CTPAT son exactas y se siguen.
• Validación no debe ser más de 10 días hábiles. CBP proporcionará 30 días de
anticipación previo aviso antes del comienzo de cualquier validación.
• Al final de la validación, la gerencia de la empresa se le informara sobre los resultados de la validación. Un informe escrito se presentará a la compañía en un tiempo breve despues.

• Permite a los participantes a:
Introducir nuevas aplicaciones
Realizar actualizaciones inmediatas de la información y añadir nueva información
Mantener una descripción de cadena de suministros «viviente» que se pueden actualizar según sea necesario, y debe ser actualizado y recertificado anualmente.
Comunicarse directamente con CBP C-TPAT o su designado SCSS usando un
sistema seguro.
Recibir información directamente de CBP para incluir información de
inteligencia y alertas de seguridad de carga.
Mantener una lista de usuarios autorizados.

• Nivel Tres status puede obtenerse sólo por la presencia de esta práctica.
• Seguridad de la cadena de suministro se incluye en niveles más altos de la
empresa – CEO, COO, Presidente, etc..
• La seguridad de la cadena de suministro debe ser un tema necesario de conversaciones en salas de juntas corporativas (Directorio de la Empresa).
• Prácticas de seguridad deben revisarse periódicamente por parte de los CEOs y las juntas corporativas, y las deficiencias encontradas deben abordarse
oportunamente.
• Mejores prácticas de seguridad deben convertirse en parte integral de cultura de la empresa e incorporarse a la misión de la empresa y procesos del negocio.

Consolidadores deben llevar a cabo una evaluación exhaustiva de sus cadenas de suministro internacionales.
• Cuando el consolidador terceriza actividades, entonces debe trabajar con socios de negocios para asegurar que las medidas de seguridad estén en su lugar y se cumplan.
• La cadena de suministro para fines de C-TPAT se define desde el punto de origen a través del punto de distribución.
• C-TPAT reconoce la complejidad de las cadenas de suministro internacionales y
apoya la aplicación e implementación de medidas de seguridad basadas en el análisis de riesgo. Por lo tanto, el programa permite la flexibilidad y la personalización de planes de seguridad basado en modelo de negocio del
miembro.

Dada la complejidad de la cadena de suministro internacional, un análisis de
riesgo es necesario concentrar recursos y priorizar elementos de acción.
• Ayuda a identificar y tratar las amenazas más inmediatas para su cadena de suministro
Investigación actividad terrorista/criminal en países proveedores.
Realizar estudios de seguridad a todos los prestadores de servicios y proveedores extranjeros.
Desarrollar un plan de acción para abordar las brechas, las vulnerabilidades y
debilidades en la seguridad.
• Análisis de riesgos requiere una comunicación constante con socios de negocios y conocimiento sobre sus medidas de seguridad.
• Aprovechando los recursos existentes. CBP o los sitios de web del Departamento de estado de Estados Unidos sobre una base regular determina qué carga es de riesgo moderado o alto de contrabando, sabotaje o atentado terrorista.

Auto evaluación permite a las empresas a evaluar la efectividad de las medidas de
seguridad utilizadas dentro de su cadena de suministro internacional. Además, ayuda
a identificar la necesidad de recursos adicionales, así como corregir brechas, vulnerabilidades y debilidades.
• Infraestructura Local.
Auditoria de procedimientos de seguridad, equipos, entrenamiento y otras medidas de protección de activos. Incluye auditoria de informes de inspecciones de contenedores.
Empresa incorpora la seguridad de la cadena de suministro en sus auditorias de gestión interna.
Verificar/rotación deberes del guardia de seguridad.
Verificación de la seguridad física. Inspecciones diarias de alarmas, sistemas de cámaras de vigilancia y control de acceso de dispositivos están trabajando y cercas de seguridad se mantienen adecuadamente.
• Infraestructura Extranjera.
Responsabilizar a los socios. La compañía llevará a cabo varias inspecciones de seguridad en el sitio sin previo aviso a sus proveedores y prestadores de servicios. Empresa modificara contratos con socios para incluir requisitos de seguridad y auditorias basadas en auditoria/evaluación de riesgos.
La utilización de recursos externos. Contratación de una empresa de seguridad para
verificar físicamente que se cumplen criterios de seguridad por los socios, según lo acordado

Importadores deben haber escrito y procesos verificables para la selección de negocios socios incluyendo de consolidadores extranjeros, clientes, contratistas, manejo de carga, portadores y proveedores.
• Debe asegurarse de que los proveedores contratados adoptan las directrices CTPAT.
• Revisar periódicamente el desempeño de los proveedores.

Punto de Origen
Consolidadores deben asegurarse que los socios desarrollan procesos consistentes con las directrices C-TPAT para mejorar la integridad del envío en el punto de origen. Revisiones periódicas de los procesos y servicios deben llevarse a cabo en base a riesgo.
• Participación/certificación en programas de seguridad de cadenas de suministro con aduanas extranjeras
Socios actuales o potenciales deben indicar si han obtenido la certificación con otras agencias de aduanas.
• Selección de proveedor de servicio y procedimientos de selección
Consolidador debe haber documentado servicios de detección y procedimientos de
selección para el proveedor del servicio contratado para la validez y la capacidad para
identificar y corregir las deficiencias de seguridad como sea necesario. Procedimientos de proveedor de servicio deben utilizar un proceso basado en el riesgo según lo determinado por un equipo de gestión interna.
• Procedimientos de evaluación de clientes
Consolidador debe haber documentado procedimientos para clientes potenciales sobre su solidez financiera, capacidad de satisfacer los requerimientos contractuales de la seguridad y la capacidad para identificar y corregir las deficiencias de seguridad según sea necesario. Procedimientos de evaluación de clientes debe utilizar un proceso basado en el riesgo según lo determinado por un equipo de gestión interna.

Controles de acceso previenen el ingreso no autorizado a las instalaciones, mantienen el
control de empleados y visitantes y protegen los activos de la empresa. Debe incluir la
identificación de todos los empleados, visitantes y proveedores en todos los puntos de
entrada.
• A los empleados. Un sistema de identificación empleado debe estar en lugar de
identificación positiva y con fines de control de acceso. Acceso a áreas especificas son
establecidas por empleado. La gerencia debe controlar la emisión y retiro de carnets de
identificación de empleados, visitantes y proveedores. Procedimientos para la emisión y
retiro y cambio de dispositivos de acceso deben ser documentados.
• Controles de visitante. Los visitantes deben presentar identificación con foto a la llegada.
Todo visitante debe ser acompañado y mostrar visiblemente la identificación temporal.
• Entregas (incluyendo correo). ID de proveedor adecuado debe ser presentado para su
identificación a la llegada por todos los proveedores. Periódicamente deben
inspeccionarse los paquetes antes de ser distribuidos a las personas destinatarias finales.
• Desafiante y presentación de informes de personas no autorizadas. Deben existir
procedimientos para identificar, desafiar y manejar personas no autorizadas y no
identificadas.

Consolidadores deben asegurar que todos los proveedores de servicios tienen
procedimientos en lugar para mantener la seguridad de los contenedores.
• Integridad del contenedor debe mantenerse para protegerlo contra la introducción de
materiales no autorizados o personas.
• En el punto de cargado, deben existir procedimientos para sellar correctamente y
mantener la integridad de los contenedores. Se colocará un sello de alta seguridad a los
contenedores todo cargados atados a los sellos de los Estados Unidos son al exceder la
norma PAS ISO 17712. Debe utilizar el tipo «H».
• Inspección de contenedores. Procedimiento debe estar en el lugar para verificar la
integridad física del contenedor antes de relleno (incluyendo mecanismos de bloqueo en
las puertas). Se recomienda una inspección de siete puntos: pared frontal, lateral derecha,
piso, techo/tejado, puertas interiores/exteriores, a la izquierda, exterior del contenedor y
plataforma.

Sellos de contenedor. Procedimientos escritos deben estipular cómo se deben controlar e
instalar los sellos al cargar contenedores, y también incluir procedimientos para el
reconocimiento de sellos violentados y presentación de informes a las aduanas de Estados
Unidos o aduanas extranjeras. Procesos de inspección y verificación de sellos deben
implementarse. Solo personal específicamente designado debe manejar los sellos.
• Almacenamiento de Contenedores. Los contenedores deben almacenarse en áreas
seguras. Debe existir procedimientos para neutralizar y reportar entrada no autorizada en
las áreas de almacenamiento de contenedores.

Procesos deben establecerse para evaluar empleados potenciales y revisar
periódicamente los empleados actuales. Mantener una lista actualizada de empleados
permanentes (nacional y extranjera), que incluye el nombre, fecha de nacimiento, DNI o
número de seguro social, la posición llevó a cabo y presentar dicha información a la CBP a
solicitud por escrito, en la medida permitida por la ley.
• Verificación previa al empleo. Información de aplicación, tales como historial de empleo y
referencias debe ser verificado antes del empleo.
• Investigaciones de antecedentes. De acuerdo con los reglamentos extranjeros, federales,
estatales y locales, investigación de antecedentes deben realizarse para los futuros
empleados. Nuevas investigaciones y revisiones periódicas deben realizarse en base a la
sensibilidad de la posición del empleado.
• Procedimientos de terminación del personal. Las empresas deben tener procedimientos
en lugar para retirar la identificación y acceso a instalaciones y sistemas computarizados
para empleados despedidos.

Medidas de seguridad deben existir para garantizar la integridad y de los procesos
pertinentes para el transporte, manipulación y almacenamiento de carga en la cadena de suministro.
• Sin importar el tamaño de la empresa, se necesitan políticas escritas. Seguridad procedimental requiere supervisión, rendición de cuentas, control y un sistema de
controles y equilibrios.
• Procesamiento de documentación. Procedimientos deben estar en lugar para asegurarse de que toda la documentación utilizada en el movimiento de carga es legible, completa, exacta y protegido contra cambio, pérdida o introducción de información errónea. Debe
incluir protección de información y acceso a computadoras.
• En el momento de carga del contenedor, un supervisor de transporte y vigilante de
seguridad están presentes, cada uno tiene reemplazo cuando ausente. Responsables deben firmar «hoja de chequeo».
• Procedimientos de Manifiestos de carga. Procedimientos deben estar en lugar para asegurar que la información recibida de los socios comerciales se divulga oportunamente y con precisión. Un detallado procedimiento operativo estándar (POE) debe existir entre el shipper y el freight forwarder.

Envío y recepción. Carga que llega debe ser conciliada contra la información en el manifiesto de carga. Carga debe ser exactamente descrito, pesada, etiquetada, marcada, contada y verificada.
• Discrepancias de la carga. Cualquier escasez, excedente y otras discrepancias significativas deben resolverse o investigarse apropiadamente. CBP u otras agencias policiales
apropiadas deben ser notificados si se detectan actividades ilegales o sospechosas.

Un programa de alerta de amenaza debe ser establecido y mantenido por personal de
seguridad para reconocer y fomentar conciencia de la amenaza planteada por los
terroristas en cada punto de la cadena de suministro.
• Debe proporcionarse capacitación adicional a los empleados en el envío y recepción de áreas, así como recibir y abrir correo.
• Debe ofrecerse formación específica para ayudar a los empleados en el mantenimiento de la integridad de la carga, reconocer conspiraciones internas y proteger los controles de acceso.
• Estos programas deben ofrecer incentivos para la participación activa de los empleados.

Las instalaciones de manipulación y almacenamiento de carga en lugares nacionales y extranjeros deben tener barreras físicas y disuasivos que protegen contra el acceso no autorizado.
• Cercas/puertas. Cercado perimetral debe incluir las áreas alrededor de instalaciones de manipulación y almacenamiento de carga. Vallas interiores deben segregar carga nacional, internacional, de alto valor y carga peligrosa. Puertas a través del cual los vehículos o personal entran o salen deben monitoreados. El número de puertas se debe mantenerse al mínimo necesario.
• Guardias de seguridad. Los guardias cuentan con recursos suficientes. Los guardias se
rotan.
• Parking de Vehículos. Vehículos de transporte privado de pasajeros deberían prohibirse de estacionarse en o áreas adyacentes de manipulación y almacenamiento de carga.
• Estructura del edificio. Debe mantenerse la integridad de las estructuras a través de
inspección periódica y reparación cuando sea necesario.

Dispositivos de cierre y controles claves. Todas las ventanas externas e internas, puertas y cercas deben asegurarse con dispositivos de bloqueo. La administración debe controlar emisión de candados/llaves.
• De la iluminación. Debe proporcionar una iluminación adecuada dentro y fuera de las
instalaciones. Incluye: entradas y salidas, manejo de carga, áreas de almacenamiento,
líneas de cerca y zonas de aparcamiento.
• Sistemas de alarma y cámaras de Vídeo vigilancia. Debe ser utilizado para vigilar
instalaciones y evitar el acceso no autorizado a las áreas de manipulación y almacenamiento de carga.

Integridad de Sistemas de Informacion (SI) debe mantenerse para proteger los datos
contra acceso no autorizado o la manipulación.
• Protección con contraseña. Los sistemas deben utilizar cuentas individualmente asignadas
que requieren un cambio periódico de contraseñas (al menos cada 90 días). Normas,
procedimientos y políticas de seguridad de SI deben existir y proporcionarse a los
empleados a través de entrenamiento.
• Niveles de acceso. Niveles de acceso al sistema informático asignados por categoría de
trabajo y establecidos por la oficina corporativa. La gerencia periódicamente evalúa
niveles de acceso o los usuarios actuales y se cambiaran si existiera cambio de
responsabilidades de trabajo.
• Prevención de virus/Firewalls/manipulación (externo). Sistemas contiene salvaguardias
multinivel que permiten registrar y detectar virus, violaciones de seguridad y la
manipulación.

Respaldo de Data (Data Back-ups) y planes de recuperación. La compañía tiene un plan
para prepararse y recuperarse de incidentes imprevistos. Empresa realiza sistema copias
de seguridad diarias que se almacenan en una caja fuerte que es incombustible y accesible
sólo al Gerente de SI y ejecutivos. Copias adicionales se almacenan semanalmente con una
empresa especializada (con seguros adecuados).
• Seguridad de hardware. Servidor del sistema se almacena en una habitación cerrada
incombustible donde el acceso es restringido.
• Consecuencias por abusos. Un sistema debe estar en el lugar para identificar el abuso de
ella incluyendo acceso indebido, falsificación o alteración de datos de negocio. Los
violadores deben ser sujetos a acciones disciplinarias.

Requerimientos para Proveedores de Servicios (Mejores Practicas):
Representante Exclusivo
• El proveedor de servicio asigna un representante exclusivo a la cuenta de la empresa.
Prohibición de Subcontratación
• Incluir cláusula en contrato de servicio con la prohibición de subcontratar servicios.
Requerimiento de conducción de evaluación/investigación de empleados
• Los proveedores de servicios deben llevar a cabo investigación de antecedentes penales completa de los
empleados contratados.
• Los proveedores de servicios deben presentar datos con fotos y copias de la investigación de
antecedentes.
Obligaciones por Contrato
• Incorporar la obligación de medidas de seguridad en contratos de servicio. Incluye:
Realizar una inspección de todos los contenedores y remolques vacíos antes de la carga y documentar estas
inspecciones,
Establecer políticas de control, emisión, colocación y verificación de sello con adecuados controles,
Seguimiento de movimientos del conductor durante el transporte,
Establecer controles de acceso a la carga de la empresa
Evaluación de empleados que manejan la carga.
Establecer procedimientos para la selección de proveedores
• Extensas normas escritas especifican requisitos para proceso de selección de proveedor.
Verificación de medidas de seguridad del proveedor
Solvencia Financiera
Referencias comerciales

• Evaluación de Clientes (Mejores Practicas):
Prevención de uso indebido de los productos por los clientes.
Preselección de los clientes antes de participar en negocios.
• Verificar la validez de la información del cliente, referencias comerciales, informes de crédito y negocios.
Mantener actualizada la información del cliente
Gestión de un cliente desconocido
Requerir Registro de Cliente
• Requerir a los clientes registrarse como «Expedidor conocido», por el que debe firmar una declaración
(con medidas específicas de seguridad) que tiene implicaciones legales.
Utilizar recursos externos para evaluar clientes
Requerir referencias comerciales del cliente
Reunión con los clientes en persona
• Verificar las medidas de seguridad: embalaje del producto, inspecciones del contenedor y camión, y
control de sellos.
Requerir a clientes que inspeccionen containers.
Negarse a recoger carga desde lugares desconocidos
Enviar representantes para reunirse con nuevos clientes extranjeros
• Verificación de la ubicación física, los clientes la seguridad y revisión de referencias y evaluación financiera.
• Comunicación al cliente
Enviar carta de clientes para motivarles a inscribirse en el programa C-TPAT y describir los requerimientos mínimos de seguridad que los clientes deben satisfacer.

Creación de Conciencia de Seguridad.
Entrenamiento inicial y periódico.
Utilizando niveles de alerta.
Comunicación de información de terrorismo a empleados.
Entrenamiento Multimedia. Vídeos, cursos de seguridad en línea, revista de empresa y uso de la Intranet. Todo el entrenamiento es documentado por los supervisores de departamento y
periódicamente evaluada para asegurar que todos los empleados han sido entrenados.
Educación continua. Mantenerse al corriente de la ultima tecnología y procedimientos de
seguridad de carga.
• Entrenamiento Especializado
Entrenamiento en áreas de especialidad. Cada empleado capacitado en sus áreas de
especialidad.
Alteración de productos, colusión, prevención de pérdidas, manejo de las infracciones.
Llevar a cabo investigaciones de datos de potenciales clientes y proveedores.
Segregación y presentación de informes de contenedores sospechosos.
Realización de inspecciones de transporte y remolque 14 puntos.
Alerta en la carretera.
Utilización de recursos externos.
Guardias de seguridad
Entrenamiento en Seguridad

Alcance
Colaborar con las autoridades locales
Entrenar socios comerciales
Traducir entrenamiento a varios idiomas
Recibir actualizaciones de la Asociación
• Incentivos para empleados.
Proporcionar incentivos a los empleados por reportar anomalías de seguridad y recomendar
maneras de mejorar la seguridad de la empresa.
• Reporte de Incidentes
Establecer una línea directa. Una «hotline» 24/7 anónima es disponible a todos los empleados y
proveedores (globalmente) para reportar conductas sospechosas o criminal dentro de la
organización, así como ética dudosa de practicas de negocios.
Línea de outsourcing de “hotline”. Aparece en toda la instalación de carteles y folletos acerca de los procedimientos de presentación de informes, y se distribuyen a los empleados.
Emisión de información de emergencia. Incluye el CBP hotline.
Emisión de tarjetas de integridad a todos los asociados en todo el mundo. Tarjeta proporciona información de contacto e instrucciones para los empleados discretamente informar actividades
sospechosas y violaciones a la seguridad corporativa y amenazas terroristas.

This function has been disabled for Enlaces Comerciales de Monterrey.

Scroll al inicio