Guía práctica para crear un plan de seguridad integral para tu empresa. Evaluación de riesgos, protocolos, personal, tecnología y presupuesto paso a paso.
Por qué toda empresa necesita un plan de seguridad documentado
"Ya tenemos un guardia en la entrada" es una de las frases más peligrosas en la gestión de seguridad empresarial. Tener personal de vigilancia sin un plan de seguridad documentado es como tener un extintor sin saber dónde están las salidas de emergencia: cubre una parte del problema y deja todo lo demás al azar. Un plan de seguridad no es un lujo corporativo ni un requisito burocrático; es la columna vertebral de la protección de tu negocio, tus empleados y tus activos.
Según datos de la Encuesta Nacional de Victimización de Empresas (ENVE) del INEGI, el 33.7% de las unidades económicas en México fueron víctimas de algún delito durante el último año. Sin embargo, las empresas que cuentan con un plan de seguridad integral reportan hasta un 60% menos de pérdidas por incidentes. La diferencia no está solo en cuánto gastas en seguridad, sino en cómo planificas, ejecutas y mides tu estrategia de protección.
Esta guía te llevará paso a paso por el proceso completo de diseñar, implementar y mantener un plan de seguridad empresarial profesional. No importa si diriges una PYME con 15 empleados o una operación industrial con 500: los principios son los mismos, y la metodología se adapta a cualquier escala. Al final, tendrás un marco de trabajo claro para proteger lo que has construido.
Paso 1: Diagnóstico de vulnerabilidades
Todo plan de seguridad comienza con un diagnóstico honesto de la situación actual. No puedes proteger lo que no conoces, y no puedes priorizar lo que no has evaluado. El diagnóstico de vulnerabilidades es un ejercicio sistemático que combina recorridos físicos, análisis de datos históricos y evaluación del entorno.
Recorrido físico de las instalaciones
Agenda un recorrido completo de tus instalaciones con ojos de evaluador, no de operador. Lleva una lista de verificación que incluya los siguientes puntos:
- Perímetro: Estado de bardas, cercas, muros colindantes. Busca puntos donde alguien podría escalar, cortar o pasar por debajo. Revisa si hay vegetación que obstruya la visibilidad o facilite el ocultamiento.
- Puntos de acceso: Todas las puertas, portones, ventanas a nivel de calle, ductos de ventilación accesibles, accesos de carga y descarga. Cada punto de acceso es una potencial vía de entrada para un intruso.
- Iluminación: Recorre el perímetro y áreas comunes de noche. Las zonas oscuras son las más vulnerables. Documenta dónde falta iluminación o dónde las lámparas están fundidas o mal orientadas.
- Zonas ciegas: Áreas sin visibilidad para guardias o cámaras. Pasillos traseros, estacionamientos subterráneos, azoteas, cuartos de servicio y bodegas suelen ser puntos críticos.
- Señalización: Verifica que las rutas de evacuación estén señalizadas, que los extintores estén vigentes y accesibles, y que existan puntos de reunión definidos.
Matriz de riesgos
Con la información del recorrido, construye una matriz de riesgos que clasifique cada amenaza identificada según dos ejes: probabilidad de ocurrencia (baja, media, alta) e impacto potencial (leve, moderado, severo, catastrófico). Una amenaza de alta probabilidad y alto impacto requiere atención inmediata. Una de baja probabilidad y bajo impacto puede esperar.
Las amenazas típicas para empresas mexicanas incluyen: robo a instalaciones, robo hormiga interno, asalto a empleados en estacionamiento, extorsión, vandalismo, sabotaje, acceso no autorizado de personas, robo de información y desastres naturales (sismos, inundaciones). Además, considera las amenazas específicas de tu sector: una farmacia enfrenta riesgos distintos a una planta automotriz.
Análisis del entorno
La seguridad de tu empresa no termina en la barda. Investiga las estadísticas delictivas de tu zona, los horarios de mayor incidencia, los delitos más frecuentes y si existen patrones estacionales. Consulta el Atlas de Riesgos de tu municipio y las estadísticas del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública. Si tu empresa está en una zona industrial aislada, el perfil de riesgo es muy diferente al de un local en un centro comercial.
Paso 2: Inventario de activos críticos
Antes de diseñar las medidas de protección, necesitas saber exactamente qué estás protegiendo. No todo tiene el mismo valor ni requiere el mismo nivel de seguridad. Un inventario de activos críticos te permite asignar recursos de forma proporcional al riesgo y al valor de cada elemento.
Categorías de activos a proteger
- Personas: Empleados, visitantes, clientes, contratistas. La vida y la integridad física siempre son la prioridad número uno. Identifica áreas de mayor concentración de personas y horarios pico.
- Activos físicos: Inventario, maquinaria, vehículos, mobiliario, materia prima. Calcula el valor de reposición de los activos en cada zona de la empresa. Esto te ayudará a justificar inversiones en seguridad.
- Efectivo y valores: Puntos de venta, cajas fuertes, áreas de conteo, vehículos de traslado. Documenta los flujos de efectivo, horarios de mayor acumulación y procedimientos actuales de manejo.
- Información y datos: Servidores, archivos confidenciales, propiedad intelectual, datos de clientes. La protección de información requiere tanto medidas físicas (control de acceso a servidores) como digitales (ciberseguridad).
- Reputación: Un incidente de seguridad puede destruir años de construcción de marca. Considera el impacto reputacional de diferentes escenarios: un robo violento a un cliente dentro de tus instalaciones tiene un costo reputacional incalculable.
Para cada categoría, asigna un nivel de criticidad (1 a 5) y el costo estimado de pérdida. Esto te dará la base para decidir dónde invertir primero.
Paso 3: Definición de objetivos de seguridad
Un plan sin objetivos claros es un documento decorativo. Los objetivos de seguridad deben seguir la metodología SMART: específicos, medibles, alcanzables, relevantes y con plazo definido. Evita objetivos vagos como "mejorar la seguridad" y reemplázalos por metas concretas.
Ejemplos de objetivos SMART de seguridad
- Reducir los incidentes de robo hormiga en un 50% en los próximos 6 meses, medido contra el registro histórico del semestre anterior.
- Lograr que el 100% del personal complete la capacitación en protocolos de emergencia antes del 30 de junio.
- Instalar CCTV en las 5 zonas ciegas identificadas en el diagnóstico dentro de los próximos 60 días.
- Reducir el tiempo de respuesta ante alarmas de robo a menos de 3 minutos para el personal en sitio.
- Eliminar el acceso no autorizado a las áreas restringidas, registrando cero incidentes en el próximo trimestre.
Nivel de riesgo aceptable
Ningún plan de seguridad elimina el riesgo al 100%. Parte del ejercicio de planeación es definir cuál es el nivel de riesgo residual que tu empresa está dispuesta a aceptar. Un banco tiene una tolerancia al riesgo mucho menor que una tienda de ropa. Una farmacia que maneja sustancias controladas no puede aceptar el mismo nivel de riesgo que una oficina de software. Documenta explícitamente los riesgos que decides aceptar, mitigar o transferir (a través de seguros).
Paso 4: Diseño de protocolos operativos
Los protocolos son el corazón operativo de tu plan de seguridad. Son los procedimientos documentados que definen cómo actuar ante cada situación, desde la rutina diaria hasta la emergencia más crítica. Un protocolo bien diseñado elimina la improvisación y asegura respuestas consistentes. Si ya tienes protocolos de emergencia, este paso los integra dentro de un marco más amplio.
Protocolo de control de acceso
Define quién puede entrar, por dónde, en qué horarios y bajo qué condiciones. Incluye:
- Registro de visitantes: datos requeridos, identificación válida, autorización previa
- Control de vehículos: revisión de cajuelas, áreas de carga/descarga, estacionamiento asignado
- Acceso de proveedores y contratistas: horarios permitidos, acompañamiento, áreas autorizadas
- Control de paquetes y correspondencia: protocolo de inspección, área de recepción designada
- Manejo de credenciales: emisión, renovación, baja inmediata de exempleados
Si tu operación requiere un nivel alto de control de acceso, considera soluciones tecnológicas como lectores biométricos, tarjetas de proximidad o torniquetes. Puedes explorar las opciones de guardias intramuros combinados con tecnología para un control integral.
Protocolo de rondines y vigilancia
Los rondines no deben ser rutinarios ni predecibles. Un guardia que siempre recorre la misma ruta a la misma hora es fácil de evadir. Diseña rutas de rondines con variaciones aleatorias, define los puntos de verificación obligatorios y establece la frecuencia mínima. Utiliza sistemas de registro electrónico (checkpoints NFC o GPS) para verificar que los rondines se realizan efectivamente.
Protocolo de respuesta a emergencias
Documenta los procedimientos para cada tipo de emergencia: intrusión, robo en progreso, incendio, sismo, amenaza de bomba, emergencia médica, y situaciones de violencia activa. Cada protocolo debe especificar:
- Quién detecta y cómo reporta
- Quién toma la decisión de activar el protocolo
- Acciones inmediatas (primeros 5 minutos)
- Cadena de comunicación (a quién se avisa y en qué orden)
- Coordinación con autoridades (policía, bomberos, protección civil)
- Acciones posteriores al incidente (preservación de evidencia, reportes)
Protocolo de reporte de incidentes
Todo incidente, por menor que parezca, debe quedar documentado. Diseña un formato estandarizado de reporte que incluya: fecha, hora, ubicación exacta, personas involucradas, descripción de los hechos, acciones tomadas, evidencia recopilada (fotos, video) y seguimiento requerido. Los reportes son la base para analizar tendencias e identificar patrones que prevengan incidentes futuros.
Cadena de comunicación
Define una cadena de comunicación clara con múltiples niveles. Por ejemplo: el guardia reporta al supervisor de seguridad, el supervisor al gerente de operaciones, el gerente al director general. Incluye números de emergencia internos y externos (policía, bomberos, ambulancia, central de alarmas). Cada persona en la cadena debe saber qué información comunicar y a quién escalar.
Paso 5: Selección de medidas de seguridad
Con el diagnóstico, los objetivos y los protocolos definidos, es momento de seleccionar las medidas concretas que implementarás. La seguridad efectiva combina tres capas: personal humano, tecnología y barreras físicas. La clave está en encontrar la combinación correcta para tu perfil de riesgo y presupuesto.
Personal de seguridad
Los guardias de seguridad son la capa más visible y, para muchas empresas, la más importante. Sin embargo, no todas las operaciones necesitan el mismo perfil de guardia. Considera estos factores:
- Guardias intramuros vs. rondines vehiculares: Los guardias intramuros son ideales para instalaciones con actividad constante. Los rondines vehiculares funcionan mejor para zonas industriales extensas o múltiples sucursales.
- Turno y cobertura: Define cuántos turnos necesitas (8, 12 o 24 horas), cuántos puestos de vigilancia requieres simultáneamente y si necesitas cobertura los 365 días del año.
- Perfil del personal: Un guardia para recepción corporativa necesita habilidades de servicio al cliente muy diferentes a las de un guardia para una bodega industrial nocturna.
- Armado vs. no armado: La decisión depende del nivel de riesgo, la normativa aplicable y el tipo de amenazas que enfrentas. Un guardia armado requiere permisos adicionales y entrenamiento especializado.
Tecnología de seguridad
La tecnología multiplica la capacidad de vigilancia de tu personal y genera registros objetivos de lo que ocurre en tus instalaciones. Las soluciones más comunes incluyen:
- CCTV (circuito cerrado de televisión): Cámaras IP con grabación en alta definición, visión nocturna y almacenamiento en la nube. La ubicación estratégica de las cámaras es más importante que la cantidad.
- Sistemas de alarma: Sensores de movimiento, contactos magnéticos en puertas y ventanas, detectores de rotura de vidrio. Un sistema de monitoreo y alarmas profesional incluye central de monitoreo 24/7 con protocolo de verificación y despacho.
- Control de acceso electrónico: Tarjetas de proximidad, biométricos, cerraduras inteligentes, torniquetes. Permite registrar electrónicamente cada acceso y restringir áreas de forma granular.
- Sistemas de comunicación: Radios de dos vías, intercomunicadores, botones de pánico. La comunicación rápida entre el personal de seguridad y con la central de monitoreo es crítica durante un incidente.
Barreras físicas
Las barreras físicas son la primera línea de defensa y la más disuasoria. Incluyen: bardas perimetrales con altura adecuada (mínimo 2.5 metros), concertina o cercado electrónico, puertas reforzadas, rejas en ventanas de planta baja, bolardos para proteger accesos vehiculares, iluminación perimetral de alta intensidad y paisajismo diseñado para eliminar escondites.
Cómo decidir la combinación correcta
No existe una fórmula universal. La combinación depende de tu perfil de riesgo, el tamaño de tus instalaciones, el tipo de operación y tu presupuesto. Como regla general:
- Riesgo bajo (oficina en edificio corporativo): Alarma perimetral + CCTV en áreas comunes + control de acceso con credencial
- Riesgo medio (local comercial, restaurante, sucursal bancaria): Guardia en turno diurno + CCTV + alarma monitoreada + control de acceso a áreas restringidas
- Riesgo alto (planta industrial, almacén de alto valor, joyería): Guardias 24/7 + CCTV con analítica de video + alarma monitoreada + control de acceso biométrico + barreras físicas reforzadas + botón de pánico
Si no tienes claridad sobre qué combinación necesitas, considera solicitar una evaluación profesional. Puedes empezar con una consultoría en seguridad que te entregue un diagnóstico y recomendaciones personalizadas.
Paso 6: Presupuesto de seguridad
Uno de los mayores errores en la planeación de seguridad es tratar el presupuesto como un gasto a minimizar en lugar de una inversión a optimizar. Un plan de seguridad sin presupuesto realista es un documento de buenas intenciones. Pero un presupuesto sin plan es dinero tirado a la basura.
Cómo estructurar el presupuesto
Divide tu presupuesto de seguridad en estas categorías:
- Inversión inicial (CAPEX): Equipamiento de CCTV, sistemas de alarma, control de acceso, barreras físicas, iluminación. Es un gasto único (o periódico, cada 3-5 años para reemplazo de equipo).
- Gasto operativo mensual (OPEX): Servicios de guardias, monitoreo de alarmas, mantenimiento de equipos, licencias de software, seguros.
- Capacitación: Formación del personal propio, simulacros, actualización de protocolos. Asigna entre el 3% y 5% del presupuesto total de seguridad a capacitación.
- Fondo de contingencia: Reserva del 10% al 15% del presupuesto anual para imprevistos: reparación de equipos, reforzamiento de medidas ante cambios en el entorno de riesgo, o respuesta a incidentes.
Referencia de inversión por industria
Como referencia, estos son los rangos típicos de inversión en seguridad como porcentaje de los ingresos anuales, según estándares internacionales adaptados al mercado mexicano:
- Comercio minorista: 1.5% a 3% de los ingresos anuales
- Manufactura e industria: 1% a 2.5%
- Servicios financieros: 3% a 6%
- Logística y almacenes: 2% a 4%
- Hospitalidad (hoteles, restaurantes): 1% a 2%
- Salud (hospitales, clínicas): 1.5% a 3%
- Corporativos y oficinas: 0.5% a 1.5%
Si tu empresa gasta significativamente menos que el rango de su industria, es probable que tenga brechas de seguridad importantes. Si gasta más, vale la pena revisar si la inversión está bien distribuida o si hay ineficiencias.
Para obtener cotizaciones de los servicios que necesitas, utiliza nuestro cotizador en línea y recibe propuestas de empresas verificadas en tu zona.
Paso 7: Implementación
Un plan de seguridad implementado a medias es peor que no tener plan, porque genera una falsa sensación de protección. La implementación debe ser metódica, por fases y con comunicación clara a todo el personal.
Implementación por fases
No intentes implementar todo al mismo tiempo. Divide la implementación en fases priorizadas por nivel de riesgo:
- Fase 1 (semanas 1-2): Medidas críticas. Cierra las vulnerabilidades de mayor riesgo identificadas en el diagnóstico. Si hay un punto de acceso sin control o una zona ciega crítica, resuélvelo primero.
- Fase 2 (semanas 3-6): Protocolos y personal. Implementa los protocolos operativos, capacita al personal de seguridad y al personal interno. Realiza los primeros simulacros.
- Fase 3 (semanas 7-12): Tecnología e infraestructura. Instala los sistemas de CCTV, alarmas y control de acceso. La tecnología toma más tiempo por la instalación física y las pruebas de funcionamiento.
- Fase 4 (mes 4 en adelante): Optimización. Ajusta los protocolos con base en la experiencia de las primeras semanas, corrige las fallas detectadas y realiza la primera evaluación formal de desempeño.
Capacitación del personal
La capacitación no es solo para el personal de seguridad. Todos los empleados deben conocer:
- Los protocolos básicos de emergencia (evacuación, sismo, incendio)
- Cómo reportar un incidente o situación sospechosa
- Las reglas de control de acceso que les aplican
- A quién contactar en caso de emergencia
- Qué hacer y qué NO hacer durante un asalto o intrusión
Realiza al menos un simulacro completo antes de considerar que la implementación está terminada. Un simulacro revela fallas que ningún documento de protocolos puede anticipar.
Comunicación interna
Comunica el plan de seguridad a todo el personal de la empresa. No necesitan conocer cada detalle operativo, pero sí deben entender por qué se implementan las medidas, qué se espera de ellos y cómo beneficia su seguridad personal. La resistencia al cambio es común, especialmente con medidas como control de acceso con credencial o revisión de paquetes al salir. Una comunicación clara reduce la fricción y aumenta la cooperación.
Paso 8: Medición y mejora continua
Un plan de seguridad no es un documento que se redacta una vez y se archiva. Es un sistema vivo que debe medirse, evaluarse y ajustarse continuamente. Sin medición, no sabes si tu plan funciona o si estás invirtiendo en las medidas correctas. Si quieres profundizar en cómo evaluar el desempeño de tu servicio de seguridad actual, revisa nuestra guía sobre cómo evaluar si tu servicio de seguridad funciona.
KPIs de seguridad esenciales
Establece y monitorea estos indicadores con frecuencia mensual:
- Número de incidentes por mes: Clasificados por tipo (robo, intrusión, vandalismo, accidente). La tendencia es más importante que el número absoluto. Busca reducción sostenida mes a mes.
- Tiempo de respuesta ante incidentes: Desde la detección hasta la primera acción del personal de seguridad. Objetivo: menos de 3 minutos para guardias en sitio, menos de 15 minutos para respuesta remota.
- Tasa de falsas alarmas: Un sistema con más del 90% de falsas alarmas genera fatiga y desconfianza. Si la tasa es alta, revisa la calibración de sensores y los protocolos de verificación.
- Cobertura de puestos: Porcentaje de turnos que fueron cubiertos efectivamente. El estándar mínimo es 98%.
- Cumplimiento de rondines: Porcentaje de rondines completados según el cronograma establecido, verificado con checkpoints electrónicos.
- Satisfacción de empleados: Encuesta trimestral sobre percepción de seguridad. Los empleados son los mejores sensores: si se sienten inseguros, hay un problema que las cámaras no están detectando.
- Costo por incidente prevenido: Divide tu inversión mensual en seguridad entre el número de incidentes prevenidos o mitigados. Te ayuda a calcular el retorno de inversión de tu plan.
Auditorías periódicas
Programa auditorías de seguridad con la siguiente frecuencia:
- Mensual: Revisión de bitácoras, reportes de incidentes, cumplimiento de rondines y estado de equipos.
- Trimestral: Evaluación integral del servicio de seguridad, simulacro de emergencia, encuesta de satisfacción del personal.
- Semestral: Revisión completa del plan de seguridad, actualización de la matriz de riesgos, evaluación de nuevas tecnologías disponibles.
- Anual: Auditoría externa independiente, benchmarking contra estándares de la industria, redefinición de objetivos.
Cada auditoría debe generar un informe escrito con hallazgos, recomendaciones y plazos de acción. Un hallazgo sin plan de corrección es un hallazgo ignorado.
Errores comunes en la planeación de seguridad
Después de revisar cientos de planes de seguridad empresariales, estos son los errores que se repiten con mayor frecuencia. Evitarlos te pondrá por delante del 80% de las empresas:
- Planear para el incidente que ya ocurrió, no para el próximo: Muchas empresas diseñan su plan de seguridad como reacción a un robo o incidente reciente. El resultado es un plan sesgado que protege contra la amenaza de ayer pero ignora las de mañana. Un plan integral debe cubrir todos los escenarios relevantes, no solo el que más duele en el momento.
- Invertir todo en tecnología y nada en personas: Las cámaras no detienen robos; las personas informadas y los protocolos bien ejecutados sí. Una empresa con 50 cámaras pero sin personal capacitado para monitorearlas y responder tiene una colección cara de videos, no un sistema de seguridad.
- No documentar los protocolos: "Todos saben qué hacer" es la frase previa a una respuesta caótica ante cualquier incidente. Si el protocolo no está escrito, no existe. Si no se ha practicado en simulacro, no funciona.
- Ignorar el riesgo interno: Centrar toda la seguridad en amenazas externas y olvidar que los empleados, contratistas y proveedores tienen acceso diario a tus activos. El control interno no es desconfianza; es profesionalismo.
- No actualizar el plan: Un plan de seguridad de hace tres años probablemente no contempla los riesgos actuales. Nuevas amenazas, cambios en la operación, rotación de personal y evolución del entorno delictivo hacen que un plan desactualizado sea una bomba de tiempo.
- Elegir al proveedor más barato: El costo de un servicio de seguridad deficiente siempre supera el ahorro de haber contratado al más barato. Evalúa propuestas por valor entregado, no solo por precio. Una empresa que cobra un 30% menos probablemente está recortando en capacitación, seguros o prestaciones de ley.
- No medir resultados: Si no mides, no sabes si tu plan funciona. Muchas empresas pagan seguridad durante años sin tener un solo indicador de desempeño. Esto es como pagar una membresía de gimnasio sin nunca pesarte.
Cuándo contratar un consultor profesional de seguridad
No todas las empresas necesitan un consultor externo para diseñar su plan de seguridad. Pero hay situaciones en las que la inversión en una consultoría en seguridad se paga sola:
- Tu empresa ha sufrido un incidente grave y necesitas un rediseño completo de la estrategia de seguridad, no solo un parche.
- Estás abriendo una nueva sede, planta o sucursal y quieres diseñar la seguridad desde cero, incorporando las mejores prácticas desde la fase de construcción.
- Tu operación maneja activos de alto valor (joyería, farmacéutica, almacén de electrónica, centro de datos) y el costo de un incidente es desproporcionadamente alto.
- Necesitas cumplir con certificaciones o normativas específicas (ISO 28000, CTPAT, NEEC, regulaciones sectoriales) que requieren un plan de seguridad con estándares particulares.
- Tu equipo interno no tiene experiencia en seguridad y prefieres que un profesional diseñe el plan y capacite a tu equipo para ejecutarlo.
- Operas en una zona de alto riesgo o tu sector enfrenta amenazas específicas (extorsión, robo de carga, secuestro) que requieren estrategias especializadas.
Un buen consultor no solo te entrega un documento: te entrega un diagnóstico independiente, un plan ejecutable y la capacitación para que tu equipo lo mantenga vigente. El costo típico de una consultoría de seguridad integral para una PYME en México va de $25,000 a $150,000 MXN, dependiendo del tamaño y complejidad de la operación. Comparado con las pérdidas promedio por un incidente de seguridad (que el INEGI estima en $56,000 MXN por evento para empresas), la consultoría suele recuperar su inversión antes de que termine el primer año.
Empieza hoy: los primeros pasos concretos
No esperes a que ocurra un incidente para actuar. Tener un plan de seguridad documentado no solo reduce las pérdidas y protege a tu equipo; también te da tranquilidad para enfocarte en lo que realmente importa: hacer crecer tu negocio. Estos son los pasos que puedes dar esta misma semana:
- Bloquea 2 horas en tu agenda para hacer el recorrido físico de diagnóstico con la lista de verificación que describimos en el paso 1.
- Reúne a tu equipo directivo para definir los 3 objetivos de seguridad más urgentes para los próximos 90 días.
- Solicita cotizaciones a empresas de seguridad verificadas a través de nuestro formulario de solicitud o el cotizador en línea. Comparar al menos 3 propuestas te dará claridad sobre costos y opciones disponibles en tu zona.
- Documenta tus protocolos básicos por escrito, aunque sean iniciales. Un protocolo imperfecto pero documentado es infinitamente mejor que un protocolo perfecto que solo existe en la cabeza de alguien.
La seguridad de tu empresa no es un gasto: es la inversión que protege todas las demás inversiones. Un plan bien diseñado, ejecutado con disciplina y mejorado de forma continua es la diferencia entre una empresa que reacciona ante los incidentes y una que los previene. Empieza con el diagnóstico, avanza paso a paso y construye un sistema de seguridad que trabaje para ti las 24 horas del día, los 365 días del año.
Compartir este artículo



