Proporcionar al personal operativo los conocimientos, habilidades y procedimientos estandarizados para la detección efectiva, el aseguramiento legal y la puesta a disposición, bajo estricta cadena de custodia, de equipos de videovigilancia instalados con fines ilícitos ("cámaras parásitas").
Nivel: Basico
Duración: 2 Hrs
Formato del Curso: Online/ Autogestivo
Documento de Terminación: Constancia
Conocimientos básicos de legislación Mexicana y para el Estado de Sonora y conocimientos básicos en electrónica y TIC´s.
Instrumentos de Evaluación: Examen
Este protocolo establece la autoridad legal que justifica la intervención coordinada de los tres niveles de gobierno en Sonora y clasifica la infraestructura de videovigilancia irregular dentro del marco normativo federal y estatal. El objetivo fundamental es blindar legalmente las operaciones de retiro, asegurando la integridad de la evidencia recabada.
La justificación para un protocolo de actuación que involucra a los tres órdenes de gobierno en Sonora se fundamenta en la Estrategia de Seguridad estatal, la cual enfatiza la necesidad de fortalecer el trabajo coordinado para inhibir delitos y generar mejores resultados en materia de seguridad. Esta coordinación se opera bajo los modelos de Mando Único Policial o Mando Coordinado.
La acción de retirar cámaras no autorizadas se eleva de una simple falta administrativa a una cuestión de seguridad nacional y procuración de justicia cuando la infraestructura es colocada por la delincuencia organizada para vigilar las acciones policiales o grupos rivales.
La instalación de dispositivos en infraestructura pública crítica, como postes de luz, puentes o torres de comunicación, tipifica un posible delito federal: el Ataque a las Vías de Comunicación. El Código Penal Federal (CPF) regula específicamente los delitos contra las Vías de Comunicación. Al encuadrar la colocación de infraestructura de monitoreo no autorizada en estas estructuras bajo el Título Quinto, Capítulo I del CPF, la intervención de la Fiscalía General de la República (FGR) y las fuerzas federales (Guardia Nacional y SEDENA) se vuelve obligatoria, lo cual es fundamental para justificar la integración del Grupo de Intervención Interinstitucional (GII).
A nivel local, las cámaras pueden ser consideradas irregulares si contravienen normativas de protección de datos, como la grabación de imágenes en zonas privadas de los empleados (vestuarios, aseos, zonas de descanso) o la grabación excesiva de la vía pública sin la debida notificación. La legislación estatal, o las iniciativas legislativas existentes para regular la videovigilancia , establece la necesidad de registros de sistemas tecnológicos y otorga a los organismos de control técnico la atribución de ordenar el retiro de sistemas que incumplan la norma.
Es imperativo considerar que si una cámara es retirada de un sitio que no es vía pública o estructura crítica, y se descubre que grababa zonas privadas, la evidencia recopilada (el DVR/NVR) podría ser susceptible de ser declarada nula en un proceso judicial por vulneración a los derechos fundamentales de las personas y la privacidad. Esto subraya la necesidad de una evaluación de inteligencia previa rigurosa antes de cualquier intervención física en propiedad privada.
La actuación se fundamenta en la prevención de delitos y el aseguramiento de evidencia digital.
Criterios de la Suprema Corte de Justicia de la Nación (SCJN):
Tesis Aislada 1a. XVI/2022 (11a.): Criterio sobre la Expectativa de Privacidad en Vía Pública. Publicada en el Semanario Judicial de la Federación el viernes 03 de junio de 2022 . La SCJN establece que la expectativa de privacidad disminuye en la vía pública; sin embargo, la instalación clandestina con fines ilícitos (monitoreo criminal, espionaje) se aleja de los fines legítimos de seguridad y justifica la acción de la autoridad para el retiro e investigación.
Validez de la Prueba Digital (Cadena de Custodia): Para que las grabaciones o los metadatos obtenidos de estos dispositivos puedan ser valorados en juicio, la evidencia debe ser recabada respetando la Cadena de Custodia desde el momento de la detección. El incumplimiento puede presumir manipulación o alteración, lo que repercutiría en su valoración probatoria (principio de exclusión de la prueba ilícita).
Fundamento Federal (Base de la Actuación):
Código Nacional de Procedimientos Penales (CNPP): Rige la actuación como Primer Respondiente, el manejo del Lugar de Intervención y la estricta aplicación de la Cadena de Custodia (Artículos 132 y 217).
Código Penal Federal (CPF) - Art. 211 Bis: Sanciona la revelación, divulgación o utilización indebida de información o imágenes obtenidas en una intervención de comunicación privada (Prisión de seis a doce años y multa).
LFPDPPP: Obliga a los particulares a informar con avisos de privacidad visibles y a usar las imágenes exclusivamente para los fines declarados, protegiendo los derechos ARCO de terceros.
Fundamento Estatal (Sonora):
Ley que Regula el Uso de Tecnología de Videovigilancia para la Seguridad Pública del Estado de Sonora: Faculta a la autoridad para realizar el retiro de sistemas tecnológicos de videovigilancia que no cumplan con la normativa o representen un riesgo a la seguridad pública.
Ley de Seguridad Pública para el Estado de Sonora: Otorga facultades generales a los cuerpos de seguridad para realizar acciones de prevención e investigación de delitos.
Bando de Policía y Buen Gobierno: Permite la actuación como primera instancia administrativa por la instalación de objetos en la vía pública sin permiso.
Para la aplicación del protocolo, se establecen dos categorías principales de infraestructura no autorizada, diferenciadas por su riesgo y finalidad:
Cámara Irregular o "Parásita" (Riesgo Bajo/Medio): Dispositivo instalado por particulares o empresas que opera sin los permisos necesarios, violando normativas de protección de datos o urbanísticas. Estas cámaras pueden ser legales en su propósito (ej., seguridad de un negocio), pero ilegales en su ejecución (ej., instaladas en postes públicos o invadiendo privacidad ).
Cámara Clandestina o "Narco-cámara" (Riesgo Alto): Instalación sofisticada, frecuentemente camuflada, y operada por grupos de la delincuencia organizada. Su finalidad es estratégica: obtener información que les permita continuar sus actividades ilegales, monitoreando puntos clave, rutas policiales o movimientos de rivales. Operaciones previas han demostrado el retiro de cientos de estos equipos, incluyendo cámaras PTZ inalámbricas y DVRs.
Tecnología Común: Cámaras fijas o PTZ (con inclinación y zoom), conectividad Wi-Fi o 4G, y fuente de energía ilegalmente conectada a la red pública (cableado atípico).
Las cifras específicas de decomisos en operativos recientes que involucraron a la AMIC y la FGJE son:
Cajeme (Ciudad Obregón):
22 cámaras parásitas: A principios de noviembre de 2024, la Secretaría de Marina (SEMAR) desmanteló una red de vigilancia clandestina utilizada como un C4 ilegal. Se desinstalaron 22 cámaras parásitas en diversas comunidades de Ciudad Obregón (Cajeme, Benito Juárez, Centro, Urby, entre otras). Los equipos fueron puestos a disposición del Ministerio Público federal para investigar violaciones al Código Penal del Estado de Sonora.
11 cámaras de videovigilancia: La AMIC y la DEFENSA aseguraron 11 cámaras instaladas ilegalmente en puntos estratégicos de Ciudad Obregón en un operativo previo.
3 cámaras de videovigilancia: Elementos de la AMIC y la DEFENSA aseguraron tres cámaras de videovigilancia "parásitas" en dos puntos de Ciudad Obregón (colonias Plano Oriente y Los Patios) el 22 de abril de 2025. Los indicios fueron puestos a disposición del Agente del Ministerio Público. En otro evento, también se reportó el aseguramiento de tres cámaras junto con un DVR y un módem en el centro de Ciudad Obregón.
San Luis Río Colorado (SLRC):
Aproximadamente 50 cámaras: El comisario general de la AMIC informó que, aunque no tenía la cifra exacta a la mano, se realizaron aseguramientos importantes de cámaras clandestinas de videovigilancia en localidades al norte de la entidad, mencionando que en San Luis Río Colorado se retiraron "como unas 50 cámaras, más o menos".
El protocolo se implementará mediante un Grupo de Intervención Interinstitucional (GII), asegurando la coordinación efectiva de recursos técnicos, tácticos y legales, centralizando la comunicación en el C5i de Sonora.
El GII se estructura para garantizar que cada aspecto de la operación (seguridad, legalidad, técnica) esté cubierto por la autoridad competente. Las operaciones exitosas en otras entidades han demostrado la necesidad de esta colaboración, incluyendo la participación de la Secretaría de la Defensa Nacional (SEDENA), Guardia Nacional (GN) y la Fiscalía General de la República (FGR).
En esta clase de intervenciones complejas, la estructura de mando debe ser tripartita (táctica, legal y técnica). La FGR debe mantener el Mando y Conducción legal sobre la evidencia (DVR/NVR) para asegurar la Cadena de Custodia, mientras que el Mando Táctico (SEDENA/GN) se mantiene sobre el perímetro de seguridad. Esta división de responsabilidades es esencial para evitar que las acciones tácticas de seguridad comprometan la validez legal del Elemento Material Probatorio (EMP).
Tabla 1: Roles y Responsabilidades por Nivel de Gobierno en el GII
El Centro de Comando, Control, Comunicación, Cómputo Coordinación e Inteligencia (C5i) de Sonora actúa como el núcleo de gestión operativa. Recibe las denuncias ciudadanas (089/911) , realiza la evaluación inicial del riesgo y coordina el despliegue del GII. El C5i es responsable de solicitar y gestionar recursos logísticos especializados, incluyendo personal técnico, equipos de trabajo en altura, y, en casos de alto riesgo, la solicitud de unidades de Desactivación de Explosivos (UDE).
La fase inicial se enfoca en transformar la información (denuncia o hallazgo) en inteligencia procesable, clasificando la amenaza para determinar la respuesta táctica adecuada.
Las denuncias anónimas (089) o vía emergencia (911) son un componente esencial para la detección de esta infraestructura. Una vez recibida la alerta, se le transmitirá la información a las corporaciones y el primer respondiente debe llevar a cabo una verificación exhaustiva de la ubicación y el contexto circundante.
Este análisis es crucial no solo para determinar la propiedad (pública o privada) sino también para establecer la posible vinculación con el crimen organizado. Es necesario un análisis previo que determine si la cámara se encuentra en la vía pública o si, por el contrario, está instalada en propiedad privada y requiere una orden judicial (Ministerio Público/Juez de Control) para su intervención, con el fin de blindar legalmente el procedimiento y evitar la invalidez de la evidencia.
El GII, con base en el análisis de inteligencia, debe clasificar el incidente mediante la siguiente matriz de riesgo. Esta clasificación orienta la magnitud del despliegue táctico y la activación de protocolos de seguridad específicos.
Tabla 2: Matriz de Clasificación de Riesgo e Intervención Táctica
La ubicación de la cámara en un punto clasificado como infraestructura crítica (como puentes o pasos de agua) automáticamente eleva el nivel de preocupación. Los análisis de amenaza indican que estos puntos son frecuentemente utilizados para la colocación de Artefactos Explosivos Improvisados (AEI), los cuales podrían ser detonados de manera retardada. Por lo tanto, la infraestructura de videovigilancia en un objetivo crítico debe ser tratada como un posible precursor o sensor de una amenaza explosiva mayor.
En casos clasificados como de "Riesgo Alto", la seguridad del personal táctico y pericial tiene prioridad sobre cualquier otra consideración, incluyendo la preservación inmediata del Elemento Material Probatorio (EMP).
Tras la clasificación de riesgo, el Mando Táctico Federal (SEDENA o GN) asume la dirección operativa.
Aislamiento y Acordonamiento: El Primer Respondiente (GN/PESP/PM) debe inmediatamente custodiar y vigilar el lugar, estableciendo anillos de seguridad para evitar el acceso indebido, la contaminación o la destrucción de posibles indicios. Se debe informar inmediatamente a todo el personal que se encuentre en las inmediaciones y mantener cerradas y vigiladas las vías de acceso.
El personal táctico y los especialistas en explosivos (EOD) deben llevar a cabo una inspección visual no invasiva de la cámara y de su punto de anclaje antes de cualquier manipulación física.
Detección de Componentes Anómalos: Se deben buscar señales de alarma de la presencia de un AEI. Estas incluyen la identificación de cajas inusuales, baterías voluminosas, interruptores mecánicos (como placas de presión), relojes (electrónicos o mecánicos), o cualquier cableado extra que no corresponda al sistema de videovigilancia estándar.
Riesgo por Entorno: Se debe considerar la presencia de elementos desechados (cinta eléctrica, embalajes) que puedan indicar la fabricación o colocación reciente de un dispositivo. Además, se debe evaluar si las condiciones del terreno (ej., blando o arenoso) sugieren que un AEI pudo haber sido enterrado cerca para ocultarlo.
Solo el personal especializado en EOD puede certificar la ausencia de amenaza o proceder a la neutralización. En caso de confirmarse o existir un riesgo inminente de detonación, la seguridad es prioritaria. Se debe entender que si el riesgo de un AEI es confirmado, la neutralización del explosivo, incluso si implica la destrucción del equipo de videovigilancia, es una acción justificada. Si ocurre la destrucción, el equipo deberá documentar rigurosamente el proceso mediante un Acta Circunstanciada que justifique la decisión operativa, limitando la responsabilidad penal del personal.
Esta fase detalla el procedimiento técnico seguro para desmontar el equipo y, fundamentalmente, asegurar la evidencia digital contenida en el DVR/NVR.
El personal técnico de apoyo debe adherirse estrictamente a los protocolos de Seguridad y Salud en el Trabajo, especialmente aquellos relacionados con el trabajo en alturas. Esto incluye la capacitación del personal, la evaluación de riesgos "in situ", y el uso obligatorio de Equipo de Protección Personal (EPP), como cascos y arneses. El desmontaje físico del equipo requiere la desconexión segura del cableado de alimentación y de video.
El dispositivo de grabación (DVR/NVR) es el Elemento Material Probatorio más valioso, pues contiene la "caja negra" de la operación delictiva (metadatos de red, accesos remotos, configuración de control, además de las grabaciones). Dado que la mayoría de estos sistemas carecen de batería interna y son vulnerables a la pérdida de datos o sobrescritura por cortes súbitos de energía , el procedimiento de desconexión debe ser extremadamente controlado para evitar el sabotaje digital por parte de los grupos delictivos.
Tabla 3: Checklist de Aseguramiento Forense del Dispositivo de Almacenamiento (DVR/NVR)
Una vez asegurado el Elemento de Medio Probatorio (EMP), se procede al desmantelamiento de la infraestructura adyacente (soportes, cableado obsoleto o ilegal). Se deben seguir las normativas de gestión de residuos y ambientales, clasificando adecuadamente los materiales retirados (ej., reciclaje), garantizando que el área intervenida sea debidamente recuperada, incluyendo labores de limpieza pública.
La Cadena de Custodia es el pilar para garantizar que el DVR/NVR y la cámara sean admisibles como prueba en un proceso penal.
Identificación del EMP: Se priorizan los dispositivos de almacenamiento (DVR, NVR, tarjetas SD) para la recolección inmediata, previniendo riesgos de alteración o destrucción.
Registro de la Intervención: El Primer Respondiente es la primera autoridad en iniciar el Registro de Cadena de Custodia desde la localización o descubrimiento. El registro debe documentar con precisión el estado del indicio (encendido/apagado), sus características y su ubicación exacta in situ. Es crítico que este registro sea realizado con apoyo de un perito informático forense para documentar cómo se realizó el corte de energía.
Se deben aplicar acciones rigurosas para asegurar y proteger los indicios, con el objeto de mantener sus condiciones originales de recolección.
Preservación del Indicio Digital: Para el DVR/NVR, se recomienda el uso de bolsas antiestáticas y cajas rígidas para protegerlos de daños físicos y contaminación electromagnética.
Registro de Cadena de Custodia: Este documento, obligatorio, debe registrar a todas las personas que intervienen en la manipulación de los EMP.
Sellado y Etiquetado: El embalaje debe ser sellado, etiquetado y firmado por el interviniente responsable, garantizando la trazabilidad.
Los EMP deben ser trasladados a la Bodega de Indicios correspondiente (FGR si hay delito federal, FGE si es fuero común). La bodega tiene la finalidad de resguardar los elementos materiales probatorios para garantizar su integridad. El Responsable de la Bodega de Indicios (RBI) debe verificar la integridad del embalaje, el sellado, y confirmar que el Registro de Cadena de Custodia acompañe a los indicios, documentando cualquier cambio o alteración y reportándola al Ministerio Público.
La trazabilidad legal de la intervención depende de la correcta elaboración y anexo de los documentos oficiales requeridos por el Sistema de Justicia Penal.
El IPH es el registro formal de la actuación de seguridad pública y debe ser completado por el Primer Respondiente. Su estructura debe describir el hecho probablemente delictivo y las circunstancias de la intervención. Es obligatorio anexar el Registro de Cadena de Custodia y el Inventario de objetos asegurados. La coherencia entre el relato de hechos y la clasificación penal del incidente es vital.
El Acta Circunstanciada documenta la diligencia de manera exhaustiva y debe ser levantada por el Ministerio Público (FGR/FGE) o con apoyo de la Agencia de Investigación. Debe incluir una descripción detallada de lo observado, incluyendo la nomenclatura de las calles, referencias del lugar, y las características físicas del equipo retirado (color, procesador, conexiones). La documentación debe evitar juicios de valor y ser firmada por el responsable de la diligencia y un testigo.
Tabla 4: Requerimientos de Documentación Legal y su Trazabilidad
Para garantizar la sostenibilidad y la eficacia de este protocolo en Sonora, las acciones operativas deben ir acompañadas de estrategias de inteligencia proactiva y armonización normativa.
La remoción física de las cámaras es una solución temporal si no se ataca la raíz del problema. La delincuencia organizada ha demostrado su capacidad para replicar modelos tecnológicos y reponer rápidamente los equipos retirados.
Mapeo de Riesgo y Operación: El C5i y las unidades de inteligencia deben desarrollar y mantener un mapeo georeferenciado de las estructuras públicas críticas y de las zonas donde se ha detectado alta concentración de infraestructura ilegal (ej., áreas con historial similar a las colonias donde se retiraron más de dos mil cámaras en Sinaloa ).
Defensa de la Infraestructura Institucional: Se requiere invertir continuamente en la seguridad tecnológica de los sistemas de videovigilancia institucionales (C5i) para evitar su hackeo o la creación de "espejos" que permitan a los grupos delictivos monitorear la red oficial.
Inspecciones Preventivas: Se deben desarrollar programas de inspección proactiva y periódica en infraestructura crítica (puentes, torres, vías de comunicación) para identificar indicios de nuevas instalaciones o de posibles riesgos de AEI, antes de que los equipos puedan volverse operativos.
Es fundamental que el Estado de Sonora impulse la legislación que armonice la capacidad operativa del GII con el marco legal. Se recomienda avanzar en propuestas que obliguen al registro de la instalación de sistemas tecnológicos. Otorgar facultades explícitas para el retiro de los mismos a los consejos municipales o comisiones técnicas de videovigilancia formaliza y agiliza las acciones de neutralización.
Finalmente, el protocolo debe recordar a todos los servidores públicos las implicaciones penales de la complicidad. Si un funcionario público, por razón de su cargo o empleo, proporciona informes ilícitos o facilita la instalación de esta infraestructura, la pena de prisión, destitución del empleo y la inhabilitación para desempeñar cargos públicos se aumentarán significativamente. La integridad de los operadores es un factor de seguridad crítica.
Criterios de la Suprema Corte de Justicia de la Nación (SCJN):
Cuadernos de Jurisprudencia: Derecho a la privacidad y ponderación con otros bienes constitucionales en vía pública.
Tesis Aislada 1a. XVI/2022 (11a.): Criterios sobre la valoración probatoria y la cadena de custodia en evidencia recabada.
Marco Legal Federal:
Código Penal Federal (CPF): Artículo 211 Bis (Revelación de Secretos y Uso Indebido de Información).
Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP): Regulación sobre avisos de privacidad y uso de imágenes captadas por videovigilancia.
Protocolos y Guías Técnicas:
Protocolo Nacional de Actuación y Guía Técnica de Evidencia Digital: Lineamientos de Primer Respondiente y Cadena de Custodia para indicios digitales (Observación, Documentación, Recolección, Embalaje, Sellado y Puesta a Disposición).
Lineamientos Técnicos de Detección: Principios de detección por radiofrecuencia (RF) e infrarrojos (IR) aplicables a cámaras inalámbricas y ocultas.
Marco Legal Estatal (Sonora):
Ley que Regula el Uso de Tecnología de Videovigilancia para la Seguridad Pública del Estado de Sonora: Normativa que faculta a la autoridad para el retiro de sistemas que incumplan la reglamentación estatal.
Ley de Seguridad Pública para el Estado de Sonora: Fundamento de las facultades generales de las corporaciones de seguridad en el estado.
Reglamento de Tránsito Municipal de Hermosillo / Bandos de Policía y Buen Gobierno: Normativa municipal aplicable a la instalación de objetos en la vía pública.
Informes Operativos: Modus operandi y tipos de equipos detectados en operativos interinstitucionales (Cámaras PTZ Inalámbricas, uso de infraestructura pública, desmantelamiento en Sinaloa, Baja California y Sonora).
Visual Meticulosa: Búsqueda de empalmes eléctricos y dispositivos no oficiales en postes.
Detección Infrarroja y RF: Uso de detectores específicos para identificar las firmas de luz IR nocturnas y escanear señales Wi-Fi o 4G anormales emitidas por dispositivos ocultos o en standby.
Acordonamiento: Asegurar el perímetro para evitar la alteración de indicios.
Documentación Rigurosa: Antes de tocar el dispositivo, registrar fotográfica, en video y por escrito (IPH) la ubicación (georreferenciación), la orientación y la conexión, de forma ordenada, meticulosa y metódica.
Desconexión Segura: Nunca manipular la fuente de poder sin el apoyo técnico especializado (CFE o personal capacitado) para cortar la energía.
Recolección de Evidencia Digital: Retirar el equipo, cableado, módems y dispositivos de almacenamiento (DVR/NVR) utilizando guantes antiestáticos.
Embalaje y Sellado: Embalar cada componente individualmente en bolsas antiestáticas o bolsas Faraday para proteger la integridad del dato (evitando la volatilidad o el acceso remoto).
Registro de Cadena de Custodia: Llenar el registro en el lugar de intervención. Se debe documentar cada manipulación o estudio en una bitácora para garantizar la validez probatoria.
Entrega: Puesta a disposición inmediata del Ministerio Público (MP), junto con el IPH y toda la evidencia debidamente sellada y registrada.
Objetivo: Desarrollar la capacidad de observación sistemática y la aplicación de técnicas de detección tecnológica.
1. Reconocimiento Visual (10 min.)
Metodología: Walkthrough en Entorno Controlado (Patio o Estacionamiento): Se instalan previamente réplicas de cámaras parásitas (PTZ, domo, micro cámaras) en postes, cajas de registro y bardas.
Tarea Asignada al Equipo: Los equipos deben identificar y marcar todos los dispositivos "parásitos" simulados, identificando la fuente de energía (cableado visible o presunto empalme) y la dirección de la lente.
2. Aplicación Tecnológica (10 min.)
Metodología: Uso de Herramientas Simplificadas: Uso de detectores IR/RF (simulados o reales) para encontrar las cámaras ocultas o apagadas.
Tarea Asignada al Equipo: Localizar y diferenciar las cámaras visibles de las ocultas, reportando la señal (visual o electrónica) que delató su posición.
Objetivo: Aplicar el protocolo de Primer Respondiente, el manejo de Lugar de Intervención y la correcta individualización de la evidencia digital.
Metodología:
Simulacro de Hallazgo: El equipo recibe la alerta de una cámara parásita confirmada.
Tarea Asignada al Equipo:
Acordonar el área. Llenar la primera parte del IPH. Realizar la documentación fotográfica y en video del hallazgo, con énfasis en la orientación y la conexión (punto fijo, antes de tocar).
Metodología:
Simulacro de Apoyo Técnico: Se simula la desenergización. Se proporcionan guantes y materiales de embalaje (bolsas antiestáticas, etiquetas).
Tarea Asignada al Equipo:
Retirar el dispositivo, el DVR (simulado) y el cableado. Embalar cada elemento por separado. Llenar las etiquetas de indicio y sellar con la firma.
Metodología
Registro del Traspaso: Uso de formatos simplificados del Registro de Cadena de Custodia.
Tarea Asignada al Equipo
Llenar el formato de Cadena de Custodia, registrando la hora de recolección y el nombre del elemento que recibió o resguardó la evidencia (simulando la entrega al MP).
Lee cuidadosamente cada una de las preguntas y contesta correctamente para acreditar el curso.
El examen consta de 20 preguntas de opción múltiple.
El mínimo aprobatorio es de 80%
En caso de no aprobar al primer intento, debes comunicárselo a tu superior para una segunda oportunidad.