Trabajos de autorización de seguridad: ¿la seguridad dificultará la realización del trabajo?

En muchos trabajos de contratistas gubernamentales o de defensa, se requiere cierto nivel de autorización de seguridad porque se supone que el trabajo es "secreto". En otras palabras, los empleados no pueden hablar sobre lo que hacen con nadie . Esto dificulta que una persona ajena evalúe la verdadera naturaleza de un lugar de trabajo con requisitos de autorización.

He estado pensando en encontrar trabajo en lugares que requieren autorización de seguridad. Técnicamente, parte del trabajo parece muy interesante, pero me preocupa si dicho trabajo tendrá una seguridad tan onerosa que se vuelva miserable porque no tendré acceso a los recursos que necesito para hacer mi trabajo.

Específicamente, me gustaría saber de otros que han tenido trabajos de seguridad, ¿ qué tan draconiana es la seguridad en cuanto a hacer el trabajo ?

Específicamente:

  • ¿Podré "googlear" para obtener información o puedo esperar que la red esté completamente bloqueada al exterior?
  • ¿Qué tan "buenas" son las fuentes internas de información de referencia? (Si no puedo usar recursos externos)

Por lo que entiendo, pasar por el proceso de autorización de seguridad es muy invasivo, lleva mucho tiempo y es dudoso en cuanto a que realmente se le otorgue la autorización. Sería profundamente decepcionante pasar por todo eso y luego terminar en un miserable lugar "ultrasecreto".

Entonces, en realidad no está hablando del proceso de autorización de seguridad en sí, sino de si sería o no una buena opción para los puestos que requieren autorizaciones ultrasecretas.
No estoy hablando del proceso en sí, ni estoy hablando específicamente de mí.
Ok, permítanme reformular: la pregunta no es sobre el proceso de autorización, sino que pide especulación en 2 áreas muy amplias. Solo se puede responder una parte de su pregunta: la medida en que puede acceder a Google y otros sitios.
Las preguntas 1 y 2 no tienen respuesta, ya que dependerán del trabajo específico.
Editado, aunque no estoy de acuerdo sobre si tales preguntas son respondibles o no, lo entiendo.
@anon Son responsables de que las personas puedan agregar una respuesta, pero tales "respuestas" serían altamente especulativas en el mejor de los casos (¡aunque solo sea por las razones que indicó en la publicación misma!), Y sería similar a una discusión foro en lugar de preguntas y respuestas específicas. Gracias por editar la pregunta para llegar a una pregunta práctica que será útil para otros.
Cualquier organización, especialmente aquellas que diseñan las políticas de manera muy estricta, saben qué recursos se necesitan para realizar el trabajo y cuáles no. Ninguna política esencialmente le impide hacer un buen trabajo. Puede que solo sea una irritación de la rutina diaria. ¿Es eso lo que te preocupa?
@anon Sus preguntas "específicas" son realmente demasiado específicas: la mejor respuesta que podemos dar a la pregunta sobre el acceso a recursos externos es "Tal vez" (una instalación en la que trabajé tenía una PC con acceso a Internet, otra revisó su teléfono celular con seguridad y no había acceso externo a nada en el área segura), y la respuesta a la pregunta sobre la calidad de los recursos internos varía de una organización a otra (y a menudo dentro de las organizaciones, dependiendo de a quién le pida la información, como cualquier ¡otro empleo! :-)
"Sería profundamente decepcionante pasar por todo eso y luego terminar en un miserable lugar 'ultrasecreto'".... debes tener en cuenta que incluso si eso sucede, no todo está perdido... entonces tener una autorización activa que podrías usar en otro puesto que requiera el mismo nivel o menos... podrías sufrir durante una cantidad de tiempo "respetable" en tu primer trabajo y luego comenzar a solicitar otros puestos, autorización en mano, lo que te daría una gran ventaja sobre los candidatos no aprobados
Solo una anécdota y es antigua (la web no estaba ni cerca de lo que es hoy). Así que trabajé en un programa que estaba muy segregado, sin ventanas, todo lo sensible encerrado en cajas fuertes, etc. Teníamos nuestra propia red, pero eso era principalmente para acceder a los mainframes y al correo electrónico del programa. Así que tuvimos que ir por el pasillo para usar una computadora "pública". Así fue como accedimos al correo electrónico de la empresa y dedicamos nuestro tiempo. La computadora pública, una AT de IBM. Siempre había una línea al final del día cuando todos intentaban dedicar su tiempo.

Respuestas (6)

Vamos a empezar desde el principio. Solo para preparar el escenario, con la excepción de un puesto de TA que tuve en la universidad, cada trabajo (trabajo de verano, cooperativa, pasantía, puesto de tiempo completo) que he tenido ha sido en la industria de defensa, ya sea como un empleado civil del gobierno o en un contratista de defensa. Además, solo he solicitado un trabajo fuera del sector de defensa/inteligencia. Planeo pasar toda mi carrera en esta industria.

La noción de que a los empleadores no se les permite hablar sobre lo que hacen es incorrecta. Fui candidato para un puesto en una agencia de inteligencia del Departamento de Defensa que se especializa en inteligencia de señales, la protección de los sistemas de redes y comunicaciones de EE. UU., seguridad de la información y criptografía/criptoanálisis. En el momento de la entrevista, no tenía la autorización adecuada ni siquiera para ingresar a sus instalaciones principales: me entrevistaron fuera del sitio, en un lugar remoto, y no pude ir mucho más allá del vestíbulo y las áreas de entrevista. Sin embargo, pude hacer preguntas sobre el tipo de trabajo que haría: el entorno de la oficina, las herramientas y tecnologías, y los problemas en los que se estaba trabajando (o problemas representativos de los que se estaban trabajando). A menudo, no son los problemas los que se clasifican, sino lossoluciones a esos problemas y las capacidades generadas. Pude aprender lo suficiente sobre lo que hizo ese equipo en particular para decir que no estaba interesado en el puesto por razones morales y éticas.

Durante el proceso de solicitud y entrevista, debe poder aprender lo suficiente sobre el puesto para poder tomar una decisión informada sobre qué tipo de trabajo hará en el trabajo. Y aprender sobre los aspectos del entorno laboral del trabajo sería lo mismo que cualquier otro trabajo: pregunte sobre la cultura, los beneficios, las oportunidades de crecimiento y desarrollo. En una agencia gubernamental, a menudo se trata de información pública, ya que es consistente en todas las agencias y departamentos. En un entorno de contratista, estarán más que felices de discutir esas cosas, ya que normalmente es un tema de recursos humanos que se aplica independientemente del proyecto o programa.

En términos de política en la oficina, nunca me he encontrado con eso, y cuando hablo con amigos míos fuera de la industria de defensa, parece bastante similar en naturaleza. Sospecho que esto es más una cuestión de cultura corporativa que algo que pueda generalizarse a la industria de la defensa o a los contratistas del gobierno.

La seguridad en el trabajo varía. La mayoría de los lugares proporcionarán a las personas un espacio de trabajo no clasificado además de espacios de trabajo en entornos clasificados. En mi escritorio, tengo acceso casi gratuito a Internet. Sin embargo, en un entorno clasificado, no tiene este acceso. Gran parte del trabajo que he visto realizado en realidad ocurre en entornos no clasificados y luego se lleva a entornos clasificados porque los datos reales del mundo real sobre los que operan los sistemas están clasificados. El sistema en sí puede ser propietario y, a veces, incluso de código abierto.

En cuanto a obtener una autorización de seguridad, los formularios requieren algo de tiempo. Con frecuencia, debe contar sus trabajos, direcciones, amigos, colegas y familiares desde hace 5 a 15 años, según el tipo de investigación de autorización. Dependiendo de algunas de sus respuestas, puede haber entrevistas, polígrafos y cuestionarios para completar. Puede ver los formularios en línea, como el SF-86 ( PDF aquí ), que se utiliza para la autorización secreta del Departamento de Defensa (y quizás también para otras agencias; solo estoy familiarizado con el Departamento de Defensa).

+1 por la explicación completa e incluyendo el proceso de flujo de trabajo externo (sin clasificar) -> interno (clasificado).
@voretaq7 Esa es la versión corta. No es tan simple como "hacer el trabajo en el escritorio, entrar a clasificados con un nuevo programa". Hay todo un proceso para ello.
Recuerdo bien el proceso. Razón #1842 por la que dejé la industria :-)
Una de las ventajas de entrar en un trabajo clasificado inmediatamente después de la universidad es que hay muy poco para que verifiquen sus antecedentes . Con todos los viajes al extranjero que he hecho desde que dejé la industria de la defensa (incluido el trabajo en China y Taiwán), odiaría tener que volver a aprobar la seguridad ahora.
Por cierto, ¿las agencias de la vida real están tan enamoradas del polígrafo como su interpretación en las series dramáticas de televisión modernas, como Homeland?
@MarkBooth No tengo idea sobre el polígrafo. Nunca he estado en una posición que requiera un polígrafo. Sin embargo, conozco gente que los ha tenido.
@MarkBooth Por lo que entiendo, las agencias de inteligencia todavía los quieren con frecuencia.
@MarkBooth: le proporcionaré la razón más común para un polígrafo en relación con el proceso de obtención de una autorización de seguridad. Digamos que hay un período de 6 meses en el que vive en otro país, y por alguna razón no lo indicó en su verificación de antecedentes, esto causaría una investigación adicional más allá de la normal. Es probable que el grupo que maneja el proceso lo visite, le pidan que realice un polígrafo y le pregunten sobre esos 6 meses. Si no aprueba, es probable que se le niegue la autorización; si aprueba, el proceso continuará.
@Ramhound La necesidad de un polígrafo depende más del nivel de autorización que de su papeleo. Si olvidó incluir información en un formulario, eso tiende a generar más formularios y entrevistas en lugar de un polígrafo. Nunca he oído hablar de nadie que haya recibido un polígrafo por Secret por ningún motivo, aunque conozco a varias personas que tuvieron entrevistas intensivas y formularios adicionales.
Para evitar más comentarios desordenados sobre esta respuesta, he abierto una nueva pregunta: ¿ Qué tan común es el uso del polígrafo para trabajos aprobados por seguridad?
@ThomasOwens - Solo para no dejarte colgado. Conozco a dos personas a las que se les pidió que se sometieran a un polígrafo en respuesta a su SF-86 y/o al historial que figura en su propio SF-86.
@Ramhound El SF-86 se usa tanto para Secret como para parte de los procesos TS y SCI. Usar un polígrafo como parte de algo que no sea SCI, Programas de acceso especial o tres de las agencias de inteligencia es una violación de la política del Departamento de Defensa (a menos que haya una política más nueva que desconozco, que muy bien podría ser).
@ThomasOwens: investigaría para resolverlo, pero, sinceramente, llevaría mucho tiempo y probablemente no tenga suerte para encontrarlo :-)

Tengo una autorización de seguridad. El trabajo clasificado real se realiza en una red segregada (no conectada a Internet), en salas con disposiciones especiales de seguridad. Sin embargo , la mayoría del trabajo en realidad no está clasificado. Hacemos nuestro trabajo (desarrollar software) en un entorno de oficina normal y, si necesitamos acceder a datos clasificados, vamos al laboratorio.

La mayoría de las grandes empresas tienen algunas restricciones de TI; es probable que encuentre bloqueados sitios como YouTube, Facebook y Blogspot. Sin embargo, eso no tiene nada que ver con las autorizaciones de seguridad.

Si se entrevista en una empresa que requiere una autorización de seguridad, es muy probable que aún puedan hablar con usted sobre el trabajo con suficiente detalle para que decida si desea trabajar allí. No todo lo que sucede en una empresa así es clasificado.

Si toda la instalación está clasificada (es un gran laboratorio de clase), no podrá pasar por la puerta sin una autorización.

Si bien estoy de acuerdo en general con esto, he trabajado en trabajos en los que la política de seguridad exigía algunas medidas bastante draconianas. La oficina de BCBS en Dallas, por ejemplo, no proporciona un portal de Internet en su red cableada interna. Esto simplemente evita cualquier transferencia de datos confidenciales desde una computadora interna a una computadora externa a través de Internet, ya sea que la transferencia se inicie desde el exterior (piratas informáticos) o desde el interior (topos). Las unidades flash IIRC también fueron prohibidas.
+1 por mencionar preguntas sobre medidas de seguridad en el proceso de entrevista. La entrevista es un proceso bidireccional, y durante la misma deberías averiguar cuál es la empresa adecuada para ti. Algunas personas pueden trabajar bien sin acceso a Internet. Otros (como yo) no pueden :)
@KeithS Las medidas de seguridad como esa (brecha de aire) a menudo se implementan en las redes seguras/clasificadas en los contratistas de defensa (piense en "HIPAA on Crack" :), dependiendo del nivel de seguridad requerido, eso podría significar dos computadoras en su escritorio (internet & red segura) o algo más complicado.
@KeithS, cierto; la seguridad es un tema más amplio. La pregunta parecía centrarse específicamente en las autorizaciones de seguridad, razón por la cual no entré en otros temas de seguridad.
@KeithS: ¿Está diciendo que BCBS no tiene conexión a Internet? Entiendo que tener dos redes, una interna y otra externa, la política de la oficina puede evitar la transferencia de datos confidenciales, de forma similar a la prohibición de las unidades flash.

He trabajado tanto en el sector privado como en proyectos de defensa que requieren autorización a lo largo de mi carrera. Me gustan los dos, pero yo diría que son diferentes.

No existe un "talle único para todos" en el trabajo que requiere autorización. Le recomiendo encarecidamente que considere cada oportunidad a medida que se presente.

Aquí hay algunos puntos de variación:

  • Controles de seguridad necesarios para el manejo de información clasificada. La sensibilidad de la información y la naturaleza del proyecto dictarán esto. Variará tanto para material impreso como para material electrónico. Puede ser tan fácil como no sacar papeleo del espacio en el que está trabajando o tan difícil como tener que guardar cualquier información secreta en una caja fuerte antes de irse.
  • La naturaleza del entorno de trabajo puede ser cualquier cosa, desde una LAN totalmente aislada hasta trabajar en una red corporativa que no es fundamentalmente diferente de cualquier otra empresa. Todavía tengo que ver u oír hablar de un puesto de desarrollador que negara por completo a los empleados CUALQUIER acceso a Internet con fines legítimos de navegación relacionados con el trabajo. El kilometraje varía significativamente según la definición de "legítimo" y el nivel de bloqueo de la red.
  • El estado de la tecnología. A diferencia de las actuales empresas de alto perfil en tecnología, la industria de defensa tiene un ciclo de vida MUY largo. Equipar a todo un servicio de las fuerzas armadas no es baladí. Esta es una de las pocas industrias que aún necesita habilidades tecnológicas muy heredadas: si esta es su taza de té, los recursos disponibles internamente a menudo son MEJORES que los recursos en Internet.
  • La intrusividad de la verificación de antecedentes varía según el nivel de autorización, el tipo de material al que se accede y la naturaleza de la rama del gobierno para la que trabaja. Tenga en cuenta que no todas las historias de guerra que escuche se aplicarán a los procedimientos del proceso por el que pasa.

Cosas que no varían: la calidad de las personas, la calidad de la gestión. Hay personas increíblemente inteligentes en esta industria y algunos gerentes realmente geniales. Y están los polos opuestos. En su mayor parte, los increíbles tienden a mantener un perfil bajo y ser muy relajados... no es una industria para tipos de personalidad llamativos, ya que gran parte del trabajo solo lo ve una comunidad limitada.

Tecnologías COTS: si bien hay mucho código especializado, COTS es tan atractivo para los gobiernos como para las empresas privadas. Hay muchas oportunidades para mantenerse al día con productos COTS de comercialización cruzada.

Cosas que preguntar antes de subirse a bordo

  • opciones para el equilibrio entre el trabajo y la vida personal, es probable que sean diferentes. Las empresas todavía están buscando respuestas creativas, pero algunas de las protecciones físicas de seguridad simplemente no están disponibles en el hogar, por lo que, como cualquier empresa, descubra las reglas y la cultura corporativa antes de unirse.

  • la naturaleza de la verificación de antecedentes: deben saber qué nivel de autorización quieren que usted tenga. Y lo intrusivo que será. También tenga una idea de cuánto más pueden aumentar sus necesidades de autorización. A menudo, las empresas iniciarán a alguien en un nivel más bajo, porque es costoso actualizar las autorizaciones y la cantidad de espacios en los niveles más altos no es infinita. Así que obtenga la respuesta escuchar y ahora, así como la toma en el futuro.

  • ¿Cuál es la tecnología del proyecto? ¿Cuál es la probabilidad de cambio entre proyectos y qué otra tecnología podría estar involucrada? Por lo general, no pueden responder preguntas específicas de "este proyecto usa X/Y/Z". Pero deberían poder darle una idea de si todo el lugar es una tienda JEE o si es 10% .NET y 90% VAX. ¡programación!

  • ¿Cuál es la respuesta a una violación de seguridad? Todo el mundo mete la pata de vez en cuando; la gran pregunta es qué hace la empresa en respuesta. Saber cómo funciona esto antes de ingresar puede ayudarlo a decidir si este trabajo es para usted.

Tu última viñeta depende mucho de las circunstancias. Las consecuencias de enviar inadvertidamente un elemento de datos clasificados a un compañero de trabajo que necesita saber a través de un correo electrónico no clasificado (golpe de muñeca), son muy diferentes de cometer el tipo de error con la frecuencia suficiente para parecer negligente (pérdida de autorización y típicamente su trabajo), que a su vez es muy diferente a proporcionar información intencionalmente a un gobierno extranjero (extensa, con todos los gastos pagados, viaje al Club Fed).
@bethlakshmi - ¡Podemos compartir nuestro odio hacia VAX!
@Dan - de acuerdo. Pero hablar con un empleador y saber esto tanto en términos de la naturaleza de la infracción como de la respuesta a los diferentes tipos de infracciones es una muy buena conversación para tener ANTES de iniciar sesión y averiguarlo de la manera más difícil.

Mi primer trabajo después de la universidad fue para un contratista de defensa. Seguí adelante después de unos años porque, aunque estaba trabajando en sistemas de defensa en lugar de sistemas de ataque , decidí que entraba demasiado en conflicto con mi postura moral. Este lado de las cosas es una decisión personal que solo usted puede responder.

Cuando me mudé al sector comercial, había poca diferencia. El trabajo que hice estaba cubierto por los acuerdos de no divulgación en lugar de por la Ley de Secretos Oficiales , pero mi responsabilidad seguía siendo mantener la confidencialidad de mi empleador con respecto a mi trabajo.

En cualquier entorno podía hablar sobre cómo me trataban, quejarme de los horarios apretados y lamentar (en términos no específicos) que los clientes cambiaran sus especificaciones todo el tiempo, y en ninguno de los entornos podía hablar sobre quién era mi cliente o qué era yo. ayudando a construir para ellos.

Cualquier lugar con serias preocupaciones de seguridad tendrá políticas específicas para abordar esas preocupaciones. Ya sea que esté trabajando en sistemas de guía de misiles o software antivirus, puede haber algunas redes sin conexión a Internet. Es posible que incluso tenga que trabajar dentro de una bóveda reforzada TEMPEST , donde se buscan teléfonos/tarjetas de memoria antes de que se le permita la entrada. Sin embargo, en un entorno comercial, podría quedarse atrapado fácilmente en una trastienda o en un sótano sin luz natural y con un servidor proxy configurado por un BOFH .

Alternativamente, puede tener un escritorio con varias computadoras y un espacio de aire entre ellas, por lo que todo lo que tiene que hacer para cambiar de una computadora de red segura a una computadora con capacidad para Internet es pasar de un teclado a otro. Claro, pierde la posibilidad de copiar/pegar entre ellos (en comparación con el uso de una VPN para acceder a una red más segura), pero no afecta tanto la productividad .

En última instancia, un trabajo examinado por seguridad no es realmente diferente a cualquier otro trabajo, es solo que las prioridades y las consecuencias pueden ser bastante diferentes. Si crees que no puedes afrontarlo éticamente, aléjate, de lo contrario mantén la nariz limpia y podrías ponerte a trabajar en algunos proyectos interesantes y únicos.

@Ramhound: pensé que eso era lo que dije en mi segundo y último párrafo.

Pasé 15 años en la industria de la defensa y creo que lo más relevante que puedo decirles sobre el efecto de la seguridad en su entorno de trabajo es que varía mucho.

Regularmente descubrí que las directivas del Pentágono me parecían bastante razonables y sensatas. Que nuestra gente de seguridad de la base local los interpretaría en lo que yo consideraba formas extrañas.

Por ejemplo, había una directiva del Pentágono que decía que no se debe descargar software de sitios desconocidos o que no sean de confianza e instalarlo en computadoras del gobierno. Bueno, eso me pareció de sentido común: no descargue un juego de hackers-are-us.com e instálelo en un sistema seguro. No tuve ningún problema con eso. El personal de seguridad de nuestra base interpretó que eso significaba que no podíamos usar ningún software de código abierto.

Ejemplo 2: El Pentágono dijo que no se hiciera trabajo de desarrollo en los sistemas de producción. Nuevamente, una regla obvia de sentido común que la mayoría de los desarrolladores dirían "duh". Nuestra gente de seguridad de base interpretó que eso significaba que no podía tener sistemas de producción y desarrollo en la misma red, es decir, no se nos permitía hacer trabajo de desarrollo en la red de base. Así que dijimos, está bien, configuraremos una red privada para el desarrollo. No, dijeron, todas las computadoras en la base deben estar conectadas a la red base para que podamos administrar las políticas de seguridad. Entonces, ¿cómo se supone que debemos hacer el desarrollo? No tenían respuesta. Bailé alrededor de eso durante años.

Mi punto es que la forma en que se interpretan las reglas puede variar entre bases, empresas, etc.

En el lado positivo, una vez asistí a una conferencia sobre seguridad donde dijeron que las reglas de seguridad deben lograr un equilibrio entre ser lo suficientemente estrictas para mantener alejadas a las personas no autorizadas y ser lo suficientemente flexibles para que las personas autorizadas puedan hacer su trabajo.

Como casi en cualquier parte de la vida, supongo, hay personas racionales y personas dementes.

Políticas de seguridad

Las políticas de seguridad para el trabajo clasificado varían mucho según el nivel de clasificación del programa, la empresa y el personal real que establece las políticas de seguridad. En un extremo están los programas en los que la gran mayoría del trabajo no está clasificado y se realiza en redes no clasificadas y puede discutirse libremente excepto por detalles técnicos muy específicos. En casos como este, incluso las especificaciones de software completas y los documentos de algoritmos podrían no clasificarse y solo se protegerían los números de rendimiento reales. En esos casos, su trabajo podría estar completamente en el mundo blanco y solo clasificarse cuando se combinó con entradas clasificadas. En una situación como esta, podría hablar mucho y aprender bastante sobre el trabajo potencial antes de comenzar.

En el otro extremo del espectro están los programas cuyos mismos nombres están clasificados. Casi todo el trabajo del programa ocurrirá en redes dedicadas sin conexión a Internet y con procesos tediosos y unidireccionales para transferir información a ellas desde el lado no clasificado (por ejemplo, grabar CD). En este tipo de entorno, es posible que solo tenga acceso a Internet en computadoras tipo quiosco lejos de su escritorio normal o entorno de trabajo de laboratorio, lo que le impediría usar Google o Stack Overflow mientras trabaja. Además, la configuración de hardware y software del equipo en la red se supervisa de cerca y no se puede cambiar sin una ampliapapeleo. Esto significa que las máquinas a menudo son lentas y obsoletas, el espacio en el disco duro suele ser escaso, el software está desactualizado y se parchea con poca frecuencia, y obtener un nuevo software para ayudarlo a hacer su trabajo pasa de un gran dolor que hace que probablemente no vale la pena el esfuerzo de directamente imposible. En parte, es este entorno el que subyace al increíble costo de los programas de defensa.

proceso de liquidación

El proceso de autorización es también una función del tipo de autorización. En lo más básico, es un cuestionario sobre dónde vivió y trabajó. Mucho papeleo, pero no tan malo y si no ha pasado un tiempo significativo en el extranjero o no tiene contactos con ciudadanos extranjeros, es sencillo. Para los niveles más altos, hay más preguntas que se remontan más atrás y el proceso implicará entrevistas en persona con los investigadores, quienes también hablarán con amigos y familiares y, en última instancia, con personas que usted conoce cuyos nombres no proporcionó. Es posible que se requieran polígrafos, tanto inicialmente como periódicamente, y es posible que deba obtener un permiso previo para viajar al extranjero.

Riesgo y recompensa

Por lo tanto, puede haber desventajas claras de trabajar en un entorno clasificado y para muchos no es su taza de té. Dicho esto, hay cosas que se desarrollan en esos entornos que están años luz por delante de cualquier cosa que suceda en el mundo exterior. El problema y los inconvenientes a menudo se ven superados por la naturaleza convincente de trabajar y resolver estos problemas y poder trabajar en estrecha colaboración con expertos mundiales en tecnologías y campos particulares.