División PIC
Visión
Creemos en tratar la seguridad de las grandes organizaciones desde un enfoque económico-empresarial que tenga como objetivo permanente la creación de valor para la corporación. Para conseguirlo basamos nuestra política en 5 principios irrenunciables:
- Mejora continua como filosofía de cada proceso.
- Aplicación estricta de los estándares internacionales.
- Gestión moderna de los RRHH a través de la motivación, la profesionalización y la integración del personal de Seguridad en la organización en la que presta sus servicios.
- Aplicación de técnicas de “benchmarking”. Especialmente las aplicadas en el mercado anglosajón, que sin duda lidera las buenas prácticas en el sector a nivel mundial.
- Análisis minucioso del Retorno de la Inversión generado por la Seguridad.
Artículo Revista Seguritecnia julio 2012
Artículo Revista Seguritecnia septiembre 2012
Artículo Revista Seguritecnia octubre 2012
MISIÓN Y VALORES
La misión principal de nuestra “División PIC” es prestar un servicio integral a aquellas organizaciones/infraestructuras que hayan sido o vayan a ser designadas “críticas” por el Gobierno, a fin de que puedan adaptar sus estructuras actuales de seguridad, tanto física como lógica, a las nuevas exigencias legales que dicha designación les impondrá. O bien a todas aquellas otras organizaciones/infraestructuras que quieran aplicar a su estructura, o a parte de ella, los estándares de seguridad más elevados.
La División presta todos los servicios que una organización/infraestructura designada como “crítica” pudiera necesitar para adaptarse a la nueva situación, o bien para mantener unos estándares de seguridad similares a los de una IC, en el caso de no tratarse de una instalación oficialmente “crítica”. La División podrá prestar desde un análisis completo de riesgos, pasando por la elaboración del PSO (Plan de Seguridad del Operador) y PPE (Plan de Protección Específico), hasta el suministro del personal, equipos y sistemas que pudieran ser necesarios para dicha adaptación. Además de ello, y una vez alcanzados los estándares exigidos, nuestra División presta servicios de asesoramiento, auditoría, seguimiento y respuesta ante incidentes.
Todos estos servicios se prestan tomando como referencia los estándares de calidad aceptados internacionalmente.
Los principales valores que rigen nuestra División son los siguientes:
- Excelencia en todas las fases del servicio a nuestros clientes
- Transparencia, honradez y eficacia en la gestión
- Colaboración permanente y a todos los niveles con las autoridades
- Integración, motivación y proyección del cliente interno (empleados)
- Innovación permanente
- Dinamismo y flexibilidad
PRINCIPIOS OPERACIONALES
Tanto nuestra labor profesional, como toda la estructura de la División, está basada en 5 principios operacionales que nos definen y que definen también el servicio que proporcionamos a nuestros clientes:
- La importancia capital del Factor Humano.
- La Integración física-lógica como objetivo irrenunciable.
- El Análisis en profundidad como única forma de encontrar la mejor solución.
- La Innovación como motor de nuestro avance.
- La Experiencia, la nuestra y la de otros, como garantía.
PRESENTACIONES
Tanto nuestra labor profesional, como toda la estructura de la División, está basada en 5 principios operacionales que nos definen y que definen también el servicio que proporcionamos a nuestros clientes:
Seguridad Integral
Seguridad Portuaria
Servicios
ANÁLISIS DE RIESGOS
“Analizamos todos los riesgos físico/lógicos a los que está sometida su organización/infraestructura y le recomendamos la mejor actitud ante ellos, sin perder nunca de vista el coste-beneficio de cada opción.”
El conocimiento ha sido siempre la energía que ha impulsado al hombre. Y para conocer, sin duda, antes hay que analizar. Analizarnos primero nosotros, para después analizar aquello que nos rodea.
El mismo principio aplicamos a su organización. Sólo en base a un profundo análisis de la misma y de todo aquello que lo rodea, podremos determinar a qué riesgos está expuesta y la mejor manera de gestionarlos.
Todo ello tomando siempre como referencia los estándares internacionalmente aceptados, como única forma de garantizar que el marco en el que trabajamos sea el más adecuado.
PLANIfiCACIÓN DE SEGURIDAD
“Tomando como referencia los resultados de Análisis de Riesgos planificamos su Tratamiento, y en el caso de las Infraestructuras Críticas, redactamos los Planes de Protección Específicos y Planes de Seguridad del Operador.”
Una vez que conocemos al detalle los riesgos y amenazas que rodean a su organización, podemos recomendarle la mejor manera de hacerles frente, logrando que el retorno de la inversión sea positivo.
Consideramos que una planificación detallada, realista y adaptada a sus necesidades es el único camino posible al éxito.
Desde una perspectiva integradora planificaremos su seguridad para que nada sea dejado al azar o a la improvisación, y para reducir al máximo la posibilidad de que cualquier incidente de seguridad pueda amenazar la continuidad de su negocio.
SISTEMAS DE SEGURIDAD
“Diseñamos, instalamos, operamos y mantenemos todos los sistemas de seguridad física o lógica que pueda necesitar su organización/infraestructura, desde la Adecuación, la Especificidad y la Integración.”
En el siglo XXI no podemos imaginar cómo garantizar la seguridad de cualquier organización/infraestructura sin apoyarnos en la tecnología. En la más moderna, sí, pero sobre todo en la más adaptada a la organización/infraestructura a proteger.
Porque no por el hecho de instalar los sistemas más modernos y más costosos su seguridad va a ser superior. Nuestra empatía con el cliente, nuestra profesionalidad y un análisis científico del retorno de la inversión, nos van a hacer recomendarle solo los sistemas que necesita.
Nuestros equipos de mantenimiento velan por que los sistemas instalados se mantengan operativos y por la implementación de un sistema de evaluación del rendimiento de los mismos que les hace permanecer eficaces.
EQUIPOS HUMANOS
“Ponemos a disposición de su organización/infraestructura, y tras una estricta selección, sólo los profesionales de seguridad más preparados y especializados.”
Si en algo somos verdaderamente líderes, es en la calidad y profesionalidad de nuestro equipo humano. Vigilantes, técnicos, analistas, operadores, directivos…, sea cual sea nuestro puesto y especialidad, todos compartimos los mismos valores y la misma dedicación a nuestro trabajo.
Pero un equipo de este calibre no es fruto de la casualidad. Está basado en cuatro principios irrenunciables:
- Selección, para contar solamente con los mejores en cada área.
- Formación, para que puedan aplicar siempre las últimas técnicas.
- Motivación, para que su trabajo se convierta en pasión.
- Integración, para que se sientan parte de aquello que deben de proteger.
PLANIfiCACIÓN DE SEGURIDAD
“Acreditamos, tras una profunda investigación, al personal de su organización/infraestructura en función de su acceso a información sensible e incluso crítica.”
¿Permitimos el acceso a nuestro hogar a un verdadero desconocido? Si no lo hacemos, evidentemente porque supone un riesgo para nuestras familias y nuestros bienes, ¿por qué nos permitimos hacerlo con cierta facilidad en nuestra organización?
Ofrecemos un sistema de acreditaciones de seguridad basado en unos estrictos protocolos de investigación, que le permitirán evaluar si las personas que trabajan para su organización suponen un riesgo para la misma.
Evidentemente, no podemos ofrecer algo que no nos apliquemos a nosotros mismos. Por lo tanto todo el personal de nuestra División que trabaje para su organización contará con un nivel de acreditación adaptado a su nivel de acceso a información sensible.
SISTEMAS DE SEGURIDAD
“Auditamos su organización/infraestructura con los mejores profesionales y los sistemas más modernos, desde una perspectiva científica e independiente.”
¿Cómo saber si su organización trabaja al más alto nivel en materia de seguridad? Sin duda, poniéndose bajo la lupa de expertos en la materia, sin relación alguna con nuestra organización y que sean capaces de evaluarnos bajo marcos de referencia internacionalmente adoptados.
Eso es precisamente lo que proponemos, que nuestros expertos en seguridad física y lógica analicen su seguridad bajo los estándares nacionales e internacionales más exigentes: UNE / ISO / COBIT / ASIS / BS, haciendo ver a su organización en qué aspectos deben mejorar y en cuáles tienen unos niveles suficientes.
EQUIPOS DE DESPLIEGUE RÁPIDO
Equipos de Despliege Rápido, compuestos por especialistas en seguridad física y lógica, que ayudarán a controlar cualquier incidente de seguridad que pudiese o haya desbordado sus capacidades de respuesta habituales.
CENTRO DE OPERACIONES
“Centros de Operaciones (CEOPS 24×7) que monitoriza, gestiona y da soporte a todos sus sistemas de seguridad, además de coordinar remotamente la respuesta en caso de cualquier incidente de seguridad.”
Nuestro CEOPS (Centros de Operaciones 24×7) es el ojo que todo lo ve desde su atalaya privilegiada, y que, por lo tanto, es capaz de detectar la mayor parte de las amenazas físicas o lógicas antes de que se materialicen. Además, van a coordinar la respuesta valiéndose de su privilegiada posición, tomando siempre como referencia los protocolos establecidos en el Plan de Seguridad Integral.
CENTRO DE OPERACIONES DE SEGURIDAD LÓGICA
Un SOC (de las siglas en inglés Security Operations Center, Centro de Operaciones de Seguridad) consiste en una central de seguridad lógica capaz de monitorizar permanentemente la seguridad de las Redes y Sistemas de una determinada empresa o sus páginas Web, generando una serie de eventos y alertas que serán gestionadas por personal especializado en seguridad lógica para prevenir y reaccionar ante incidentes de seguridad.
El Servicio SOC /COS prestado por la División PIC de Grupo Control ofrece los siguientes servicios de seguridad lógica:
- Monitorización en tiempo real de tráfico de red y generación de alertas ante tráfico inusual o sospechoso.
- Monitorización de elementos y sistemas informáticos y generación de alertas en función del grado de operatividad.
- Identificación de vulnerabilidades Web y generación de informes.
- Análisis de sitios Web. Búsqueda de malware y prevención ante cambios y modificaciones no autorizadas en la Web.
Grupo Control pone en juego toda su infraestructura y personal cualificado para la supervisión y gestión de alertas de seguridad lógica, previniendo a sus clientes sobre posibles vulnerabilidades y brechas de seguridad en sus sistemas, recomendando medidas y controles para evitar las amenazas asociadas a dichas debilidades, y actuando de forma eficiente en caso de se dispare alguna alerta de seguridad lógica.
Su información, ese activo tan crítico para su negocio, dispondrá de seguridad las 24 horas del día, los 7 días de la semana.
INFRAESTRUCTURAS CRÍTICAS
La Infraestructuras Críticas son aquellas que el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) y la Secretaría de Estado de Seguridad del Ministerio del Interior consideran como estratégicas, las que prestan servicios esenciales a nuestra sociedad, pero cuya sustitución o reemplazo no presenta alternativa posible. Para ello, el CNPIC, en coordinación con los agentes que componen el Sistema Nacional de Protección de Infraestructuras Críticas, y cada uno en el desarrollo de sus competencias, trata de desarrollar y coordinar acciones y estrategias que garanticen la seguridad de dichas infraestructuras.
Dentro de ese reparto de competencias, se destaca la importancia de la colaboración público-privada. De hecho, las empresas de seguridad autorizadas para el tratamiento de Infraestructuras Críticas juegan un papel importante, pues es su responsabilidad el desarrollo de estrategias y tácticas que consoliden la seguridad de las mismas.
Seguridad Física y Lógica se unen en la estrategia de Protección de Infraestructuras Críticas que se ha desarrollado en Grupo Control. Estrategia que complementa los sistemas de seguridad y los recursos humanos y técnicos con aspectos claves como la organización, el análisis de riesgos, la planificación, la implementación de indicadores y su evaluación constante para una correcta respuesta. Es lo que llamamos el Ciclo Integral de Seguridad en Infraestructuras Críticas (CISIC), nuestro método para la mejora constante de la seguridad.
Para Grupo Control, la protección de una infraestructura crítica es un reto sobre el que volcar nuestros recursos técnicos y humanos, nuestra avanzada tecnología y también nuestros años de experiencia en el sector de la seguridad. Un reto de presente y de futuro. Un reto de continuidad del negocio.
- Nueva generación de bombas difíciles de detectar por los sistemas tradicionales.
- La mitad de los empleados que abandonan su empresa conservan datos confidenciales.

CISIC
Para llevar a la práctica los principios y valores que rigen nuestros servicios se hizo necesario crear una herramienta: el CISIC o Ciclo Integral de Seguridad de las Infraestructuras Críticas. Un método para mejorar la seguridad en cualquier organización que persiga la excelencia. Este ciclo debe entenderse como una red de nodos o fases que se simultanean sin fin para conseguir la mejora continua de la seguridad.
Fase 1 – Definir Alcance
Nos entrevistamos con los directivos de la organización/infraestructura al objeto de delimitar claramente los límites de la aplicación del CISIC.
Definimos claramente qué activos y personas serán objeto de análisis.
Fase 2 – Estudio de la Organización
Estudiamos detalladamente la organización/infraestructura, incluyendo sus procesos, flujos internos, relaciones con elementos externos, así como los sistemas, procedimientos y planes de seguridad vigentes.
Creamos el Grupo de Trabajo de Seguridad (GTS) que será clave en todo el proceso y que estará conformado por directivos de la organización/infraestructura y por los miembros de nuestro equipo de Planificación y Análisis de Riesgos.
Fase 3 – Análisis de Riesgos
Identificamos los riesgos a los que está expuesta la organización/infraestructura, tanto en su vertiente de seguridad física como en su vertiente lógica.
Definimos las vulnerabilidades de la infraestructura y las probabilidades de que dichos riesgos se manifiesten.
Establecemos prioridades de protección en función de las particularidades de dicha infraestructura.
finalmente recomendamos la actitud que se debe de tomar ante cada riesgo.
Fase 4 – Planificación
Definimos una doctrina de seguridad y un concepto operativo de la misma basada en los principios de Prevención, Detección y Respuesta.
Indentificamos qué recursos son necesarios, de qué tipo, dónde implantarlos, cuándo hacerlo y de qué forma.
Redactamos el Plan de Seguridad Integral, del que extraemos, cuando es necesario, la parte correspondiente del Plan se Seguridad del Operador (PSO) y del Plan de Protección Específico (PPE).
Calculamos el ROSI (Return of Security Investiment) para cada recurso recomendado en el Plan.
Fase 5 – Implementación / Operaciones
Implementamos el Plan de Seguridad Integral en todos sus niveles: Organizativo, Tecnológico y Humano.
Implantamos Indicadores de Rendimiento (KPI) en los procesos mas significativos de dichos niveles al objeto de poder evaluarlos permanentemente.
Fase 6 – Seguimiento / Evaluación / Respuesta
Supervisamos permanentemente todos los procesos y KPI a traves de la Célula de Seguimiento al objeto de poder corregir cualquier desviación.
Detectamos cualquier intento de agresión (lógica o física) y coordinamos la respuesta a través de nuestro Centro de Operaciones (CEOPS).
Los Equipos de Despliege Rápido (EDER) permanecen en condiciones de desplegarse en caso de emergencia física o lógica, y según el tiempo de respuesta establecido.
¿Qué nos diferencia?
RRHH
Con una selección estricta del personal PIC: 4 fases de selección, pruebas físicas anuales para mantener el nivel PIC, complemento mensual PIC y variable anual en función de objetivos.
Con programas anuales de formación y reciclaje adaptados a las necesidades de nuestros clientes y parte del variable por objetivos de nuestros empleados ligado a la formación.
Con una marcada política de integración en la organización/infraestructura a la que se protege. Porque solo sintiéndonos parte de ella se puede ser verdaderamente eficaz en nuestra labor.
Todo nuestro personal PIC ha seguido un proceso de Acreditación de Seguridad en función del nivel de información al que vaya a tener acceso. Eso garantiza a nuestros clientes que el personal en cuyas manos deposita su seguridad ha sido investigado siguiendo los protocolos más estrictos y que no supondrá, en ningún momento, una amenaza.
ENFOQUE INTEGRAL
Integrar es siempre una tarea complicada, especialmente cuando se trata de elementos con orígenes y características aparentemente muy dispares, como lo son el mundo de la seguridad física y el de la lógica.
Buscando la integración de ambos mundos, la mejora constante y dar respuesta de una manera profesional e innovadora a todas las necesidades que cualquier organización pueda tener en materia de seguridad, hemos creado el Ciclo Integral de Seguridad para las Instalaciones Críticas (CISIC). La piedra angular sobre la que basamos nuestro concepto de la seguridad y su aplicación a nuestros clientes.
Además, para poner en práctica dicho ciclo, hemos creado una estructura mixta con equipos integrados por los mejores especialistas de ambos mundos.
ESTÁNDARES INTERNACIONALES
Consideramos que solo podemos confirmar que estamos haciendo bien o mal nuestro trabajo si lo realizamos en base a un marco de referencia auditable bajo parámetros muy específicos. Y ese marco de referencia son los estándares de calidad internacionalmente aceptados. En seguridad, al igual que se hace en otros sectores, debemos vender estándares y no visiones particulares, por muy buenas que estas sean.
IMPORTANCIA DEL “ROSI”
La seguridad es sin duda un elemento fundamental en la continuidad del negocio y en el éxito de cualquier organización empresarial.
Podríamos pensar entonces que lo único que una organización debe hacer es gastar más en Seguridad y así reducir los riesgos que puedan afectar a la continuidad de negocio. Ahora bien, cualquier organización empresarial, especialmente en el ámbito privado, debe velar porque el coste-beneficio de cualquiera de sus acciones esté asegurado. Siendo ésta la base de su éxito empresarial y por tanto de su supervivencia.
¿Cómo lo conseguimos? A través del cálculo del ROSI (Return on Security Investment) o dicho de otra forma, calculando si una inversión en seguridad va a proporcionar beneficios superiores a su coste o no.
Si el ROSI es claramente positivo dicho gasto en seguridad será perfectamente justificable ante socios, accionistas o contribuyentes (en el caso de una empresa pública) y si es negativo o neutro, posiblemente no, o merecerá una reflexión más pausada de los beneficios no cuantificables del mismo.
CAPACIDADES DE SEGUIMIENTO Y RESPUESTA
Contamos con un Centro de Operaciones (CEOPS) para seguimiento y coordinación remota de la respuesta en caso de incidente de seguridad físico o lógico.
Hemos creado una “Célula de Seguimiento” dentro del Dpto. de Operaciones que se encarga de seguir el día a día (desempeño, necesidades, problemas, RRHH, etc) de todos los proyectos en los que prestamos nuestros servicios.
Disponemos de Equipos de Despliegue Rápido “EDER”, formados por 4 hombres (en caso de tratarse de un EDER de seguridad física) y 2 (caso de seguridad lógica) y que en función de las necesidades del cliente pueden desplegar en 2, 6 ó 12 horas como refuerzo ante un incidente o una amenaza.
MEDIOS TÉCNICOS
MODERNOS, para que puedan, integrados con el elemento humano, obtener la máxima eficacia posible.
ESPECÍfiCOS, ya que no son iguales las necesidades de una central nuclear que del Metro de Madrid.
INTEGRADOS, ya que es necesario que sean un elemento más de la estructura de la compañía interoperables cuando sea necesario con el resto de sistemas de la organización.
ADECUADOS, ya que no pretendemos vender lo máximo sino lo que nosotros, como profesionales creemos adecuado, buscando siempre optimizar los recursos.
Biblioteca
LEGISLACIÓN NACIONAL EUROPEA
Ley de Seguridad Privada. Ley 5/2014 de 4 de Abril
BOE-A-2014-3649.pdf
Proyecto de Ley de Seguridad Privada
Proyecto Ley Seguridad Privada.pdf
Programas de Formación del Personal de Seguridad Privada. Resolución de 12 de noviembre de 2012, de la Secretaría de Estado de Seguridad, por la que se determinan los programas de formación del personal de seguridad privada.
Programas de Formación del Personal de Seguridad Privada.pdf
Publicación de las Guías de Buenas Prácticas para la elaboración de los PSO y PPE
Guía de Buenas Prácticas PPE.pdf
Guía de Buenas Prácticas PSO.pdf
Publicación de los Contenidos Mínimos de los PSO y PPE
Contenidos Mínimos PPE.pdf
Contenidos Mínimos PSO.pdf
Resolución de 15 de Noviembre de 2011 Contenidos Mínimos de los Planes de Seguridad del Operador y los Planes de Protección Específicos.
RESOLUCION 15 2011.pdf
Real Decreto 704/2011 de 20 de Mayo. Reglamento de protección de infraestructuras críticas.
RD 704 2011.pdf
Ley 8/2011 de 28 de Abril. Medidas para la protección de infraestructuras críticas.
LEY 8 2011.pdf
Directiva 2008/114/CE. Sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección.
Directiva 2008_114_CE.pdf
PÍLDORAS S-TIC
La Seguridad es un pilar clave para el sustento de las empresas. Sin Seguridad, se ponen en riesgo activos tangibles y valiosos de la organización; activos intangibles, y no por ello de menor importancia tales como la imagen y la reputación; la seguridad de las personas; o incluso la continuidad del negocio, en función de las brechas de seguridad que pudiera encontrar un atacante.
Dentro de los activos que una empresa debiera proteger, los más importantes suelen estar relacionados con la Información: datos de clientes, decisiones de negocio, facturas, correos electrónicos con información sensible, la propia información confidencial, contraseñas, etc. Para protegerla es necesario proteger los elementos donde se encuentra dicha información así como los medios de acceso a la misma; es lo que se conoce como Seguridad de la Información, que va más allá de la seguridad tradicional de vigilancia física y detección de intrusión (alarmas) y que se funde con ella dando lugar a una seguridad integral de la empresa.
Las Píldoras S-TIC son una serie de recomendaciones y guías de buenas prácticas que nos van a permitir detectar las brechas básicas en materia de Seguridad de la Información y proteger los sistemas y herramientas que utilizamos diariamente, tales como portátiles, dispositivos móviles, etc., así como servicios de uso cotidiano (redes sociales, redes para compartir archivos, correo electrónico, acceso a Internet, conexión a puntos inalámbricos, etc.), con el objetivo de que dichas herramientas y servicios sean más seguros y de que la información sensible que manejamos sea menos accesible para potenciales atacantes.
Con un formato amigable y un lenguaje cercano a la vez que “seguro”, se tratarán aspectos cotidianos de la Seguridad de la Información como son, entre otros, la ingeniería social, el uso correcto de contraseñas, la seguridad de redes inalámbricas, el uso correcto del correo electrónico, la navegación segura y un largo etcétera de temas de aplicación práctica en nuestro entorno de trabajo, y también en el día a día personal.
El usuario es parte imprescindible en la seguridad, y sin su concienciación y colaboración no se puede conseguir una mínima seguridad corporativa. Por ello intentaremos, de forma sencilla y directa, familiarizarlo con los aspectos básicos y a la vez más efectivos de la Seguridad de la Información.
PUBLICACIONES
NUEVASTECNOLOGÍAS
- Kaspersky Lab presenta el primer producto antimalware UEfi del mundo
Kaspersky Lab (13/04/23)
- S2 Grupo lanza Tiké, nueva solución en la nube para la gestión de la seguridad en las empresas
S2 Grupo (13/03/22)
- …
SEGURIDAD DE LA INFORMACIÓN
OTRAS
Empleo
PROCESO DE SELECCIÓN
Proceso de Selección Vigilantes PIC
El proceso de selección diseñado para los Vigilantes de Seguridad que vayan a ser designados como PIC dentro de nuestra división es el siguiente:
Proceso de selección
- Una Comisión formada por una persona titular de la Dirección, la persona titular del Área de Operaciones o Planificación y/o Análisis, según se requiera, y una persona Designada por el Dpto. de RRHH, se encargará de seleccionar el personal que vaya a prestar servicios en la División.
- En principio nos encontramos con tres grupos claramente diferenciados en función de la procedencia del personal:
- Nueva Incorporación
- Subrogado
- Promoción Interna
Cada uno de ellos conlleva unos requisitos y condiciones diferentes en alguno de los procesos siguientes.
- Proceso Requisitos previos (Documentación) Solicitud de Ingreso Curriculum Vitae Experiencia Condiciones Físicas
Fase 1 (Pruebas/Documentación)
Condiciones Psicológicas Cert. Penales Cert. Medico
Fase 2 (Pruebas Físicas)
Prueba de Velocidad
Prueba de Resistencia Muscular
Pruebas de Fuerza (Flexiones y Abdominales)
Fase 3 (Entrevista Personal)
Entrevista
Fase 4. Acreditación de Seguridad
Todos aquellos candidatos que hayan superado las fases anteriores entraran en la fase de obtención de su acreditación de seguridad CIP-I
Fase 5. Homologación
Todos aquellos que hayan superado las fases anteriores y hayan obtenido su acreditación personal serán designados como personal GCPIC