MSADVANCE LOGO
✕
  • Servicios
    • Migración Microsoft 365
    • Arquitectura Azure
    • Modern Workplace
    • Seguridad & Cumplimiento
    • Migración de Microsoft 365 a Google Workspace
    • Suministro y venta de licencias para empresas
  • Sobre Nosotros
  • Blog
  • Contacto
  • Español
    • Español
    • English
  • Servicios

    Creemos que la colaboración impulsa el éxito empresarial.

    Migración a Microsoft 365

    Azure Cloud Architecture

    Arquitectura Azure

    Modern Workplace

    Migración a Google

    Seguridad & Cumplimiento

    Suministro de licencias

    • Migración Microsoft 365
    • Arquitectura Azure
    • Modern Workplace
    • Seguridad & Cumplimiento
    • Migración de Microsoft 365 a Google Workspace
    • Suministro y venta de licencias para empresas
  • Sobre Nosotros
  • Blog
  • Contacto
  • Español
    • Español
    • English
Published by MSAdvance on abril 19, 2026
Categories
  • Microsoft Azure
  • Modern Workplace Microsoft 365
Tags
  • Acceso Condicional
  • App Protection
  • autenticación heredada
  • break-glass
  • BYOD
  • Conditional Access
  • device code flow
  • Entra ID
  • Intune
  • legacy authentication
  • MAM
  • MFA
  • Microsoft 365
  • microsoft entra
  • session controls
  • Sign-in logs
  • Zero Trust

Conditional Access (Acceso Condicional) en Microsoft Entra: 10 políticas base para reducir riesgo sin paralizar el negocio (2026)

¿Quieres que MSAdvance diseñe e implemente tus políticas de Conditional Access sin “apagones” para el negocio?

El Acceso Condicional (Conditional Access) es una de las formas más efectivas de reducir accesos no autorizados en Microsoft 365, Azure y aplicaciones corporativas… pero también es una de las más fáciles de “romper” si se despliega sin método.

En MSAdvance aterrizamos un enfoque práctico: políticas base + piloto + report-only + telemetría + excepciones bien justificadas. Con esto se reduce riesgo sin convertir cada inicio de sesión en un ticket.

  • Definición de un baseline de Conditional Access alineado a Zero Trust y al tipo de usuarios (oficina, remoto, frontline, terceros).
  • Despliegue por fases (report-only → piloto → activación) con validación real por procesos de negocio.
  • Integración con MFA, Intune, Defender y Purview para que identidad, dispositivo y datos trabajen juntos.

Contacta con nuestro equipo Ver servicio de Seguridad & Cumplimiento

Recursos relacionados: Guía de MFA en Entra ID · Guía práctica de Microsoft Intune · Auditoría de seguridad en Microsoft 365

Conditional Access (Acceso Condicional) es el “cerebro” de políticas de Microsoft Entra que decide si un inicio de sesión se permite, se bloquea o se permite con condiciones (por ejemplo, MFA, dispositivo compatible, app protegida o ubicación). En 2026, un baseline realista suele incluir 10 políticas base: proteger administradores, forzar MFA de forma gradual, bloquear autenticación heredada, controlar dispositivos no gestionados, asegurar móviles con MAM, limitar ubicaciones, reducir exposición de sesión y bloquear el device code flow salvo casos justificados.

Resumen rápido: Conditional Access en 10 ideas (sin romper la operativa)

  1. Primero seguridad “anti-bloqueo”: cuentas de emergencia (break-glass), piloto y report-only antes de activar nada.
  2. Empieza por administradores: MFA fuerte + sesiones más cortas en portales sensibles.
  3. MFA para todos, pero con cariño: despliegue gradual, excepciones mínimas y soporte al usuario.
  4. Corta lo antiguo: bloquear autenticación heredada (legacy auth) reduce mucho el riesgo con poco impacto si se hace con inventario.
  5. Dispositivos importan: donde hay datos sensibles, pide dispositivo compatible (Intune) o limita a web con restricciones.
  6. Móvil bien hecho: MAM/App Protection para BYOD evita “bloqueos” y protege datos.
  7. Ubicaciones: no bloquees “el mundo” a lo loco; usa países/zonas solo si el negocio lo permite.
  8. Sesiones: reduce persistencia en apps críticas (sobre todo para admins).
  9. Device code flow: si no lo necesitas, bloquéalo; si lo necesitas, acótalo.
  10. Mide todo: Sign-in logs + workbook de insights para ver impacto real y ajustar sin improvisar.

Índice de contenidos

  1. Introducción: por qué Conditional Access es clave en 2026
  2. Antes de empezar: licencias, cuentas de emergencia y “modo seguro”
  3. Metodología de despliegue sin sustos (report-only → piloto → activación)
  4. Tabla rápida: las 10 políticas base (riesgo vs fricción)
  5. Las 10 políticas base de Conditional Access (explicadas y aterrizadas)
  6. Observabilidad: cómo saber si funciona (y si molesta demasiado)
  7. Errores típicos (los que generan tickets y enfados)
  8. Checklists operativos (pre, durante, post)
  9. Preguntas frecuentes (FAQ)
  10. Recursos oficiales y enlaces externos
  11. Conclusión y siguientes pasos

Introducción: por qué Conditional Access (Acceso Condicional) importa más en 2026

Hace años, “poner MFA” parecía suficiente. Hoy, con robo de tokens, phishing más convincente y accesos desde dispositivos no gestionados, la pregunta ya no es solo “¿quién eres?”, sino también “¿desde dónde entras, con qué dispositivo y con qué señales de riesgo?”. Ahí es donde Microsoft Entra Conditional Access se vuelve imprescindible: te permite aplicar reglas simples del tipo “si pasa X, entonces exige Y” (por ejemplo, “si es admin, exige MFA y sesión corta”).

Y hay un punto importante: Conditional Access no es “poner muchas políticas”, es poner las correctas, en el orden correcto, y con un despliegue que no convierta la seguridad en fricción. Este artículo te deja una base sólida: 10 políticas de Conditional Access que suelen encajar en la mayoría de organizaciones, con notas prácticas para que el negocio siga trabajando.

Antes de empezar: licencias, cuentas de emergencia y “modo seguro”

1) Licencias: ¿qué necesitas para usar Conditional Access?

Para usar Conditional Access como tal (políticas personalizadas), la referencia habitual es Microsoft Entra ID P1. Muchas organizaciones ya lo tienen incluido en planes como Microsoft 365 E3 o Microsoft 365 Business Premium; si no, se puede licenciar aparte.

Tip realista: si hoy estás con “Security Defaults” y quieres pasar a Conditional Access, hazlo como un proyecto pequeño: inventario → report-only → piloto → activación por fases. Evita el “apagón del lunes”.

2) Dos cuentas de emergencia (break-glass) o te acabarás bloqueando

Antes de activar políticas, crea al menos dos cuentas de emergencia (muy bien guardadas, con contraseñas fuertes, acceso monitorizado y uso excepcional) y exclúyelas de las políticas más agresivas. Es tu “airbag” por si una condición se aplica donde no debía (pasa más de lo que la gente admite).

3) Un grupo piloto y el hábito de “report-only”

La forma más tranquila de desplegar Acceso Condicional es crear un grupo piloto (usuarios representativos: IT, negocio, dirección, movilidad) y usar el modo report-only para ver qué habría pasado sin aplicarlo todavía.

Si quieres una implantación ordenada de base (MFA + Conditional Access + soporte al usuario), te puede ayudar también la guía de MFA en Entra ID.

Metodología de despliegue sin sustos (report-only → piloto → activación)

En la práctica: una buena política mal desplegada se siente como un fallo; una política normal bien desplegada se siente como “todo sigue funcionando”.

Fase A — Inventario

  • ¿Quién usa legacy auth?
  • ¿Qué apps críticas existen?
  • ¿Cuánta gente trabaja móvil/BYOD?
  • ¿Qué países/ubicaciones son reales?

Fase B — Report-only

  • Crear políticas desde plantillas cuando aplique.
  • Mirar impacto en Sign-in logs.
  • Detectar excepciones necesarias (las mínimas).

Fase C — Activación

  • Activar primero admins.
  • Luego piloto (negocio).
  • Después, despliegue por oleadas.
Regla de oro: cuando una política vaya a bloquear, que sea porque lo has decidido conscientemente. Si “bloquea por sorpresa”, el equipo de seguridad pierde credibilidad muy rápido.

Tabla rápida: las 10 políticas base (riesgo vs fricción)

Baseline recomendado de Conditional Access en 2026
PolíticaQué reduceFricción típicaLicencia
1. MFA para administradoresCompromiso de cuentas privilegiadasBaja/MediaP1
2. MFA gradual para usuariosRobo de credencialesMediaP1
3. Bloquear autenticación heredadaPassword spray / bypass MFABaja (si inventario OK)P1
4. Proteger portales de administraciónAcceso a consolas críticasBaja/MediaP1
5. Dispositivo compatible en apps sensiblesAcceso desde equipos no controladosMediaP1 + Intune
6. No gestionados: web con restriccionesExfiltración de datosMediaP1
7. Móvil: App Protection (MAM)Fuga de datos en BYODBaja/MediaIntune
8. Ubicaciones: reducir superficieAcceso desde regiones “ruidosas”Baja/MediaP1
9. Sesiones en apps críticasTokens persistentesBaja/MediaP1
10. Bloquear device code flowAbuso de flujos de autenticaciónBaja (salvo casos especiales)P1

Las 10 políticas base de Conditional Access (explicadas y aterrizadas)

En la práctica: cada política aquí tiene un objetivo claro. Si no puedes explicarlo en una frase, probablemente sobra o está mal enfocada.

Política 1 — Exigir MFA (o autenticación resistente al phishing) para administradores

Si hay una política que casi siempre merece el “sí” inmediato, es esta. Las cuentas con roles administrativos son las más atacadas, y cuando caen, el impacto no es “un buzón”, es todo el tenant.

  • Ámbito: roles de administrador (Global Admin, Exchange Admin, SharePoint Admin, etc.).
  • Aplicaciones: todas, o al menos las de administración (Admin Center, Azure, Intune).
  • Control: “Require MFA” o, si tu organización ya usa llaves FIDO2 / passkeys, “authentication strength” resistente al phishing.
Consejo práctico: combina esta política con Privileged Identity Management (PIM) si lo tienes: menos tiempo “siendo admin” = menos ventana de ataque.

Política 2 — MFA gradual para usuarios (sin castigar a todos el mismo día)

MFA para todos es buena idea. El problema es el cómo. Si lo activas sin preparación, el lunes tendrás soporte colapsado. Si lo haces por fases, el negocio lo nota poco y la seguridad sube mucho.

  1. Semana 1: piloto (IT + usuarios avanzados + un par de perfiles críticos).
  2. Semana 2–3: departamentos con menos riesgo operativo.
  3. Semana 4: generalización y cierre de excepciones.

En esta fase, lo que marca la diferencia es la experiencia del usuario: guía rápida, recordatorios, canal de soporte y “qué hago si cambio de móvil”. Si quieres llevarlo bien armado, apóyate en una guía base de adopción y registro de métodos.

Política 3 — Bloquear autenticación heredada (legacy authentication)

Legacy auth (por ejemplo, protocolos antiguos sin MFA) sigue siendo un punto de entrada típico para ataques automáticos. La buena noticia: en muchas organizaciones ya no se usa “de verdad”… solo queda algún resto. Por eso esta política es tan rentable: reduce mucho riesgo con impacto controlable si haces inventario.

  • Antes: identifica quién usa legacy auth (sign-in logs, informes).
  • Durante: report-only una semana para detectar sistemas olvidados.
  • Después: bloquear y documentar excepciones (si existen).
Caso típico: una impresora multifunción o una app vieja enviando correo por SMTP con usuario/contraseña. Solución: modernizar (SMTP Auth con controles, relay, o servicio específico), pero no “dejarlo abierto para siempre”.

Política 4 — Proteger portales de administración (y acortar sesiones donde duele)

Admin Center, Azure Portal, Intune… son puertas de alto impacto. Aquí conviene ser más estricto: MFA siempre, y sesiones menos “eternas”.

  • Control de concesión: MFA / fuerza de autenticación.
  • Controles de sesión: “sign-in frequency” para obligar a revalidar cada cierto tiempo (según tu operativa).
  • Extra: bloquear acceso desde dispositivos no gestionados si tu IT lo permite.

Si tu organización tiene equipos de IT distribuidos o turnos 24×7, esto se calibra con el equipo: “más seguro” no significa “más sufrimiento”.

Política 5 — Para apps sensibles: exigir dispositivo compatible (compliant) en lugar de “fiarte” del usuario

Si hay datos sensibles (finanzas, RRHH, dirección, propiedad intelectual), el enfoque “usuario + contraseña + MFA” se queda corto. Ahí entra el dispositivo: solo accede quien debe, desde un dispositivo que cumple políticas.

  • Control: “Require device to be marked as compliant”.
  • Requisito: Intune y políticas de cumplimiento (PIN, cifrado, versión mínima, etc.).
  • Aplicación inteligente: no lo pongas para todo; ponlo para lo que de verdad lo necesita.
Tip: si no puedes exigir compliant para todos los usuarios, crea “anillos”: primero finanzas/RRHH, luego dirección, luego áreas con datos sensibles.

Política 6 — Dispositivos no gestionados: permitir solo web con restricciones (o bloquear descargas)

Esto es muy útil cuando el negocio necesita flexibilidad (por ejemplo, un proveedor, un equipo temporal o un BYOD que no quieres gestionar completo). En vez de bloquear “porque sí”, limitas qué se puede hacer: ver en web, pero no descargar, no sincronizar, no copiar a lo loco.

  • Objetivo: reducir fuga de datos en SharePoint/OneDrive/Exchange.
  • Enfoque: “desde no gestionado, experiencia limitada”.
  • Resultado: negocio sigue trabajando, pero con menos riesgo.

Política 7 — Móvil (BYOD) sin dramas: exigir App Protection (MAM) para proteger datos

Mucha gente trabaja desde el móvil. Y no todos esos móviles son corporativos. Si tu respuesta es “bloqueo todo lo móvil”, el negocio te lo hará notar. La alternativa madura es App Protection (MAM): proteges los datos dentro de la app (PIN, cifrado, no copiar/pegar a apps personales…).

  • Ámbito: iOS/Android.
  • Control: “Require app protection policy”.
  • Ventaja: no necesitas gestionar el teléfono completo para proteger el dato corporativo.
Importante en 2026: revisa si tienes políticas que usan “Require approved client app”. Microsoft ha anunciado cambios/retirada de ese control en favor de enfoques como App Protection.

Política 8 — Ubicaciones: reducir superficie de ataque sin “romper” viajes y teletrabajo

Bloquear países puede ser útil… si tu negocio realmente no opera allí. Pero si tienes gente viajando, clientes globales o equipos distribuidos, un bloqueo agresivo se vuelve una fábrica de excepciones.

Dos enfoques que suelen funcionar mejor que el “bloqueo total del mundo”:

  • En ubicaciones no habituales: exigir MFA (o fuerza de autenticación más alta).
  • Solo bloquear: países/regiones donde sabes que nunca habrá trabajo legítimo.

Consejo: documenta por qué se bloquea una región. Si no puedes justificarlo en una frase, probablemente no es buena idea.

Política 9 — Controles de sesión: menos persistencia en apps críticas (y especialmente para admins)

No todo es “login”. Una sesión que dura demasiado puede ser un regalo si el token se roba. Los session controls te ayudan a ajustar el equilibrio: que el usuario no se autentique cada 10 minutos, pero que tampoco tenga sesiones eternas donde no toca.

  • Sign-in frequency: útil en portales de administración y apps sensibles.
  • Persistent browser session: desactívalo donde no tenga sentido mantener sesiones largas.
  • Aplicación: empieza por admins y apps críticas; no lo apliques globalmente sin medir impacto.

Política 10 — Bloquear device code flow (salvo casos justificados y acotados)

El device code flow existe para dispositivos con poca capacidad de entrada (pantallas, dispositivos compartidos, señalización, etc.). El problema: también es un flujo atractivo para abuso si no se controla. En 2026, la recomendación práctica en muchas organizaciones es: bloquearlo por defecto y permitirlo solo donde sea estrictamente necesario.

  • Si no lo usas: bloqueo total.
  • Si lo usas: permite solo por plataforma/ubicación/grupo muy específico y con documentación.
  • Despliegue: report-only primero para descubrir “usos sorpresa”.
Ojo: algunos dispositivos (por ejemplo, salas o dispositivos certificados) pueden depender de este flujo. Por eso el “report-only” previo es clave: te evita romper algo importante sin darte cuenta.

Bonus (muy recomendable) — MFA para registro o unión de dispositivos

Si permites que usuarios registren o unan dispositivos a Entra ID, exigir MFA en esa acción reduce abuso y altas no deseadas. No siempre es imprescindible, pero cuando aplica, suele ser una mejora limpia.

Observabilidad: cómo saber si Conditional Access está reduciendo riesgo (y no solo molestando)

En la práctica: si no lo mides, terminarás tomando decisiones “a ojo” y eso siempre acaba en excepciones permanentes.

Qué mirar cada semana (sobre todo durante el despliegue)

  • Sign-in logs: fallos por política, por aplicación y por tipo de cliente.
  • Qué políticas se aplican de verdad: no lo supongas; verifícalo.
  • Cuántas excepciones estás creando: si sube rápido, algo está mal diseñado o mal comunicado.

Workbook de Conditional Access: tu mejor amigo para desplegar sin caos

Microsoft ofrece un workbook de insights y reporting que te ayuda a ver impacto por política a lo largo del tiempo: qué se habría bloqueado, qué se está bloqueando y dónde se concentra el dolor.

Tip: combina esto con un “What If” para simular escenarios raros (usuario externo, dispositivo antiguo, viaje, etc.) antes de activar.

Errores típicos (los que generan tickets y enfados)

1) Activar todo “en ON” el primer día

Conditional Access no es un interruptor de luz. Sin report-only, sin piloto y sin cuentas de emergencia, es cuestión de tiempo que algo crítico deje de funcionar.

2) Excluir aplicaciones “por si acaso”

Las exclusiones de recursos suelen empezar como algo temporal… y se quedan para siempre. Si una app se excluye, hay que saber por qué, cuánto tiempo y qué alternativa se implementará.

3) Móvil bloqueado sin alternativa

Si mucha gente trabaja desde el móvil, bloquear sin MAM/App Protection suele convertir seguridad en fricción. Lo razonable es proteger el dato sin exigir gestión completa del dispositivo cuando no aplica.

4) Ubicaciones demasiado agresivas

“Bloqueo todos los países menos el mío” suena bien… hasta que hay viajes, roaming, proveedores o equipos en remoto. Mejor exigir MFA extra fuera de ubicaciones confiables, y bloquear solo donde estés seguro.

Consejo de operación: toda excepción debe tener “caducidad” y responsable. Si no, estás construyendo un colador con documentación bonita.

Checklists operativos (pre, durante, post)

Antes

  • 2 cuentas break-glass creadas y probadas.
  • Grupo piloto definido (representativo).
  • Inventario de legacy auth y apps críticas.
  • Plan de comunicación al usuario (qué cambia, por qué, qué hacer).
  • Políticas creadas en report-only.

Durante

  • Revisión diaria de Sign-in logs (errores por política).
  • Soporte a usuarios (registro de métodos, cambios de móvil, etc.).
  • Documentar excepciones y justificar cada una.

Después

  • Convertir “excepciones temporales” en remediaciones reales (o cerrar).
  • Revisar políticas cada trimestre (y tras cambios grandes: M&A, nuevas apps, teletrabajo).
  • Establecer KPIs simples (tasa de bloqueos legítimos, tickets por usuario, etc.).

Preguntas frecuentes (FAQ) sobre Conditional Access

¿Conditional Access (Acceso Condicional) requiere licencias específicas?

Normalmente se requiere Microsoft Entra ID P1 para crear y aplicar políticas de Conditional Access. En muchos casos está incluido en planes como Microsoft 365 E3 o Microsoft 365 Business Premium. Si no, se puede licenciar Entra ID por separado.

¿Cuál es la primera política que debería activar?

En la práctica, la más rentable suele ser “MFA para administradores”. Reduce mucho el riesgo con impacto controlable. A partir de ahí, se suele avanzar con report-only y piloto para el resto.

¿Cómo evito bloquear a toda la empresa?

Con dos cuentas break-glass excluidas, un grupo piloto y despliegue en report-only antes de activar. Además, usa el “What If” y revisa Sign-in logs durante el piloto.

¿Qué hago si tengo muchos usuarios móviles (BYOD)?

En vez de bloquear, suele funcionar mejor exigir App Protection (MAM) en móvil: protege el dato dentro de la app sin necesidad de gestionar el dispositivo completo.

¿Bloquear legacy auth puede romper algo?

Puede, si existen aplicaciones o dispositivos antiguos que dependen de protocolos heredados. Por eso se recomienda report-only y un inventario previo: así detectas “restos” antes de bloquear.

¿Tiene sentido bloquear device code flow?

Si no lo usas, sí: reduce superficie de abuso. Si lo usas (por ejemplo, dispositivos específicos), se recomienda permitirlo solo en ese caso, muy acotado, y bloquearlo en el resto.

¿Cada cuánto debo revisar mis políticas de Acceso Condicional?

Como mínimo trimestralmente y siempre que haya cambios relevantes: nuevas aplicaciones, nueva forma de trabajo (teletrabajo), fusiones/adquisiciones o cambios de seguridad (por ejemplo, incidentes o nuevas recomendaciones).

Recursos oficiales y enlaces externos

  • Microsoft Entra Conditional Access (overview)
  • Plan a Conditional Access deployment
  • Conditional Access policy templates (common policies)
  • Building Conditional Access policies
  • Session controls (sign-in frequency, persistent browser)
  • Conditional Access insights & reporting workbook
  • What If tool
  • Authentication flows (device code flow)
  • Block authentication flows (device code flow)
  • Licencias de Microsoft Entra (Microsoft Learn)

Servicios relacionados de MSAdvance: Seguridad & Cumplimiento · Modern Workplace · Suministro de licencias · Todos los servicios

Conclusión y siguientes pasos

Un buen baseline de Conditional Access no se mide por cuántas políticas tienes, sino por dos cosas: cuánto riesgo reduces y cuánta fricción evitas. Con estas 10 políticas base, desplegadas con report-only, piloto y telemetría, es habitual lograr una mejora real sin paralizar el negocio.

Siguientes pasos recomendados (rápidos y realistas)

  • Crear cuentas break-glass y grupo piloto.
  • Levantar inventario de legacy auth y movilidad.
  • Crear las 10 políticas en report-only y revisar impacto.
  • Activar primero administradores, después piloto, después oleadas.

¿Quieres que MSAdvance lo deje operativo y documentado?

Diseñamos e implementamos un baseline de Acceso Condicional alineado a tu negocio: mínimo riesgo, mínimo ruido, máxima claridad.

Contacta con MSAdvance Ver Seguridad & Cumplimiento

¿Tiene una idea, un desafío o una necesidad específica?

Hable con nuestros expertos sobre su próximo gran proyecto

Esto es solo una parte de lo que podemos hacer. Si tiene algo en mente, por particular o complejo que sea, estamos listos para ayudarle a hacerlo realidad.

info@msadvance.com

Formulario de contacto

+ 34 919 933 545

Servicios

Sobre Nosotros

Blog

Política de cookies

Declaración de privacidad

Aviso Legal / Imprint

© 2026 MSAdvance | Todos los derechos reservados

MSAdvance
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}