PROCEDIMIENTOS Y SISTEMA DE SEGURIDAD
|
|
- Rosario Lara Valverde
- hace 8 años
- Vistas:
Transcripción
1 PROCEDIMIENTO Y ITEMA DE EGURIDAD Una efectivo sistema de control de acceso debe estar basado en el procedimiento t los elementos técnico del sistema. La estrategia debe estar aplicada a todos los campos, que son: Protección perimetral Control del trafico vehicular Control de llaves istema de Alarmas Ambiente de usuario Acceso de público El proceso de implantación de un sistema de control de acceso contiene cuatro etapas. Arranca con la Î definición y delimitación de la propiedad, con señales, iluminación, barreras naturales, cercados o vallado, etc. La segunda etapa es elï control de acceso para el publico, es decir, visitantes, vendedores, mensajeros, mercancías, etc. Estas dos etapas tratan de definir y preservar la entrada NO deseada de objetos o personas no empleadas en el edificio e instalación. La tercera etapa es Ð garantizar que los empleados puedan acceder con relativa facilidad a su puesto de trabajo. La cuarta etapa es la dedicada a los Ñ trabajadores que trabajan en áreas restringidas. Áreas restringidas por problemas ambientales (radioactividad, sustancias peligrosas, etc.), por contener secretos comerciales e industriales (áreas de ensayos, pruebas, salas de ordenadores, salas de diseño, etc.), por fondos de valores (caja deposito de dinero o valores, etc), por ser sensibles a daños, etc., etc.. El nivel de control y exigencia de la restricción estará en función a la importancia y papel del bien o servicio a preservar. PROCEDIMIENTO Y ITEMA DE EGURIDAD 1
2 PROTECCIÓN PERIMETRAL La vigilancia es el primer condicionante de la protección perimetral, puede ir auxiliada por medios técnicos como la iluminación, los cercados o vallados, circuitos cerrados de TV y elementos del diseño de la edificación que favorezcan a la vigilancia y control. Las antiguas técnicas de protección consideraban las puertas y sus cierres como únicas formas del control de acceso. Un programa efectivo usará varias técnicas y medios: visual, físico y psíquico. Muchos problemas de intrusión se resuelven con una correcta señalización e información al publico. Por ejemplo REERVADO - Zona de aparcamiento para Dirección, olo vehículos con carga ; Aparcamiento de Visitantes ; Acceso sólo Personal de Laboratorio, etc. Una barrera física en apoyo a alguna señalización puede reforzar la idea o limitación a establecer. CONTROL DEL TRAFICO VEHICULAR El control del aparcamiento y de la circulación de vehículos automotores en el área a proteger es un importante eslabón del sistema de control de acceso. Una forma es la existencia de una garita o punto de control a la entrada que permita monitorizar los vehículos que entran o salen. En algunas empresas se requiere la inspección previa a la entrada o a la salida de los vehículos. Una correcta señal o cartel de anuncio a la entrada evita muchos inconvenientes en la gestión del sistema. La señalización de vehículos de visitantes o de comerciales mediante tarjetas de fijación interior ayuda y facilita el control de acceso. Barreras de restricción lateral ayudan a la reducción de la velocidad de desplazamiento en determinadas zonas, en especial a la entrada o salida de las áreas de aparcamiento. PROCEDIMIENTO Y ITEMA DE EGURIDAD 2
3 Cuando las circunstancias lo requieren es necesario prohibir, limitar o restringir el acceso a determinadas áreas de aparcamiento o circulación mediante técnicas de mayor rigor, por ejemplo el empleo de tarjetas magnéticas, empleo de CCTV o combinación de sistemas de control. - Protección Perimetral - Control de Tráfico Vehicular - Control de Acceso Público - Control de llaves PROCEDIMIENTO Y ITEMA DE EGURIDAD 3
4 CONTROL DE LLAVE El sistema de control de llaves que se implante es un eslabón muy importante del sistema de control de acceso del edificio, independientemente del medio técnico que se use para ello, es decir: llaves, tarjetas magnéticas u ópticas o códigos electrónicos. Un control centralizado y registrado de la tenencia de llaves de las diferentes dependencia, locales y áreas por el departamento o entidad encargada de la seguridad es imprescindible. Un catalogo de todas los sistemas de cierre instalados y un listado de usuarios y copias de llaves, constituye un recurso de auxilio básico en la gestión del sistema de control de acceso. La existencia de MATER o UBMATER - no copiables - de las llaves constituye en elemento fundamental del sistema, así como una política definida de posesión o copia de llaves. La perdida o descontrol del sistema trae como consecuencia un absoluto fracaso del Control de Acceso con sus repercusiones. (Ejemplo de la Escuela - Vitrinas). Cuando se emplea un sistema de control informatizado la eficiencia del sistema aumenta. En muchas empresas la implantación de un sistema automatizado y la disposición de tarjetas magnéticas u ópticas para la apertura de locales y áreas facilita e incrementa el nivel de seguridad, ademas de permitir periódicamente recargar el sistema y cambiarle sin grandes inconvenientes para los usuarios. En algunos casos la política de gestión y control del acceso principal es de la administración del Centro y la de las áreas y departamentos se deja en manos de estos. Otro aspecto es la instalación o reinstalación de cerraduras en locales o despachos, que debe responder a una política única, pues el departamento de seguridad es el propietario ÚNICO de las cerraduras y las llaves y es quien aprueba y selecciona los modelos y el sistema a instalar. A la vez, es necesario controlar y sancionar cualquier desviación de esta política y violación del sistema. PROCEDIMIENTO Y ITEMA DE EGURIDAD 4
5 En muchos casos hay que equipar los accesos con controles automáticos retardados para garantizar el correspondiente control visual del acceso (CCTV) y la identificación del usuario del sistema. En muchos casos se instalan sistemas de alarma vinculados al fallo o intento de violación del sistema por intrusos. Debe instruirse y adiestrarse a los empleados al uso de estos sistemas e incluso durante los primeros días de su instalación mantener un personal de seguridad asesorando y auxiliando a los usuarios para su correcta manipulación y uso. Las técnicas en base a TARJETA han evolucionado y permiten hoy un uso mas difundido y amplio, con prestaciones impensadas hace apenas unos años. Tarjetas con chips internos que contienen los datos de usuario y los códigos de accesos a las áreas autorizadas, constituyen una de las ultimas novedades. Incluso pueden programarse para que se sepa las horas en que autorizarían el acceso y las que no. Para las áreas de mayor control de acceso, áreas especialmente restringidas se emplean actualmente las técnicas biométricas, es decir usando los valores específicos y singulares del usuario, bien la papilas dactilares, o el iris del ojo o simplemente la impresión y forma de su mano. ITEMA DE ALARMA El sistema de alarma es un importante eslabón de la cadena de medios y dispositivos que debe tener un ITEMA de control de acceso. Muchas empresas instalan alarmas y sienten que tienen resuelto el problema de la seguridad, y no es así. Depende de que ITEMA de alarma este instalado y como, y en conjunción de que objetivos. Lo primero es seleccionar las áreas que necesitan y el tipo de alarma que requieren y a que estará vinculada. El gestor de la seguridad del edifico debe determinar en que puntos el sistema debe hacer saltar la alarma, bien al violar el sistema de protección perimetral, o al traspasar determinadas zonas, o forzar un cierre, etc., cada alarma debe estar integrada en el sistema y actuar de forma especial y acorde con el riesgo y exigencia del lugar. Puede que la alarma sea INONORA para el edificio y no para el ITEMA que reflejara en el puesto o punto de control la alteración o violación. Que se hará cuando la alarma funcione?, es quizás la pregunta a la que hay que dar respuesta con antelación a la instalación de la alarma. La política de alarmas y su correspondencia con el layout y el equipo instalado es la mas importante tarea del diseñador del sistema. AMBIENTE DE UUARIO PROCEDIMIENTO Y ITEMA DE EGURIDAD 5
6 Cuando la Empresa o Entidad a proteger es el único usuario de la edificación, el diseño del sistema es realmente convencional y auxiliado de las técnicas disponibles y los equipos del mercado se puede lograr un sistema eficaz. Pero cuando la Empresa comparte con otros usuarios una instalación o edificación entonces los problemas del diseño del sistema requieren de un particular análisis. Los primeros niveles y en especial los bajos son mas conflictivos de proteger, pues su sistema afecta al resto de usuarios y los limita a la vez, o viceversa. Por lo general las actividades que requieren especial control de acceso y medios de seguridad especiales no se instalan en estos niveles de una edificación y menos si no es usuario único. Los sistemas del edificio deben y generalmente consideran soluciones generales para el edificio, pero las exigencias o particularidades especiales del usuario deben ser armonizadas con el ITEMA GENERAL o diseñar un subsistema particular para ello. Los sistemas de protección contra incendios del edificio deben responder al nivel de riesgo máximo permitido, cualquier particularización exigirá un análisis especifico. Muchas Empresas no se instalan lejos del nivel del suelo por la necesidad de evacuación, en caso de incendio, de algunos de sus medios, lo cual los obliga a estar siempre dentro de las primeros 7 pisos. Otro problema en las Empresas o Entidades instaladas en edificios de usuarios múltiples, es la diversidad de horarios, puertas de salidas de emergencias, etc. (Torre Europa, Picasso, Grandes Mall, etc.). Esto obliga a disponer de medios de control adicionales, como llaves-botones en ascensores, paradas restringidas o de parada única. PROCEDIMIENTO Y ITEMA DE EGURIDAD 6
7 ACCEO DE PUBLICO El diseño de cualquier sistema esta basado en la posibilidad de acceso de personal ajeno a la empresa, es decir, acceso publico (visitantes, vendedores, mensajería, correo, entregas comerciales, etc., ) bien los que no usuarios o clientes propios, bien los que son usuarios o clientes propios (alumnos, clientes, etc.). La recepción debe estar aislada del resto de las oficinas por una barrera de seguridad, de manera que los usuarios que acceden al edificio deban pasar por recepción y obtener la identificación de acceso - pase -, bien manual o electrónica, - (Vgr. identificación electrónica del MM.AA.EE - babero, pegatina, etc. )que le permita circular y acceder a las dependencia o dependencia autorizada, y con posterioridad traspasar los sistemas de control de acceso instalados (arco metal, scaners, etc,.). Los sistemas de identificación del visitante deben ser a la vez discretos y visibles. Los pases - manual o electrónicos - deben determinar el proposito de la visita, a la persona a visitar, áreas o dependencias, tiempo de validez, etc. a la vez garantizar que no se perderá en otras áreas o dependencia. Todo el sistema valdrá en la misma forma en que actué como tal: COMO ITEMA. Una zona bien definida para el personal-trabajadores de la Empresa facilita y permite un mejor control y funcionamiento del sistema. Los accesos a áreas restringidas serán especiales y vinculados a ella o separados de las de acceso general. El personal de servicio - limpieza - de las áreas generales generalmente son de compañías foráneas y como tal tienen identificación y limite de circulación y acceso, pero los que atienden o sirven a las áreas restringidas son propios o de una compañía diferente y con especiales medidas y autorizaciones de acceso. Por lo general estas autorizaciones de acceso son periódicas y se deben revalidar cada cierto tiempo y el sistema debe prever su cambio sorpresa, según la importancia del área a asegurar. PROCEDIMIENTO Y ITEMA DE EGURIDAD 7
8 PLANE DE EMERGENCIA El edificio o instalación debe disponer de un PLAN DE EMERGENCIA para cualquier tipo de contingencia que pueda exigir la evacuación de sus ocupantes, vgr. Incendio, terrorismo, vandalismo, etc. Cuando se trata de un edificio de publica concurrencia este plan de emergencia debe considerar el comportamiento de TODO sus usuarios en el momento posible del siniestro, teniendo en cuenta que los habituales usuarios conocen o deben conocer su conducta y comportamiento, pero así los visitantes o usuarios eventuales o accidentales. Ademas de la diversidad de edades y culturas que pueden integrar la población de usuarios en un momento dado del edificio e instalación. Basta con que falle el sistema eléctrico de un edificio de 10 plantas para que pánico pueda convertir en grave la evacuación ordenada de un edificio de publica concurrencia. El balance entre ITEMA INTALADO y PROCEDIMIENTO IMPLANTADO es la garantía máxima de la fiabilidad del ITEMA DE EGURIDAD. PROCEDIMIENTO Y ITEMA DE EGURIDAD 8
PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE VIGILANCIA Y SEGURIDAD ASI COMO EL SERVICIO DE AUXILIARES DE INFORMACION EN EL
PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE VIGILANCIA Y SEGURIDAD ASI COMO EL SERVICIO DE AUXILIARES DE INFORMACION EN EL CIRCUITO DE VELOCIDAD DE JEREZ, MEDIANTE PROCEDIMIENTO
Más detallesNormas de Seguridad de los Laboratorios de Cómputos
Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesTEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.
TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. 1. APERTURA Y CIERRE DE EDIFICIOS Y LOCALES 2. PUESTA EN MARCHA Y PARADA DE INSTALACIO- NES 2.1. CONEXIÓN Y
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesMINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA
En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesDirección de Compliance. Política de Gestión de Conflictos de Interés
1 Índice 1. INTRODUCCIÓN 2. DEFINICION Y TIPOS DE CONFLICTOS DE INTERES 3. AMBITO DE APLICACION 4. MEDIDAS DE PREVENCION Y GESTION DE CONFLICTOS DE INTERES 5. INFORMACION A CLIENTES 6. REGISTRO DE CONFLICTOS
Más detallesINFORME UCSP Nº: 2013/096
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/096 FECHA 27/12/2013 ASUNTO Funciones de los acudas. ANTECEDENTES Consulta formulada por una empresa de seguridad, sobre si el
Más detallesINFORME UCSP Nº: 2012/060
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2012/060 FECHA 06.09.2012 ASUNTO Medidas de seguridad de los cajeros automáticos desplazados, ubicados dentro del perímetro interior
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesINFORME UCSP Nº: 2014/088
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada
Más detallesSeguridad Electrónica
Seguridad Electrónica Seguridad electrónica SEGURIDAD ELECTRÓNICA Diseño Implementación Configuración Integración Plataforma de Gestión de Seguridad Sistemas de megafonía Control de Accesos Detección de
Más detallesPONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA
PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesADIESTRAMIENTO DE PERROS POTENCIALMENTE PELIGROSOS. Folleto Informativo
ADIESTRAMIENTO DE PERROS POTENCIALMENTE PELIGROSOS Folleto Informativo ASPECTOS GENERALES Dónde está regulado el adiestramiento de animales potencialmente peligrosos La Ley 50/1999, de 22 de diciembre,
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesCOMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL
COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS
Más detallesINSTRUCTIVO DE INGRESO A LAS INSTALACIONES
INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los
Más detallesCuestionario de Responsabilidad Civil General para Sector Industrial
PROPOSAL FORM Cuestionario de Responsabilidad Civil General para Sector Industrial Se ruega leer estas notas orientativas antes de rellenar el cuestionario. 1. El Cuestionario se refiere a una cobertura
Más detallesTecnologías para la Vigilancia de las Operaciones Portuarias
Tecnologías para la Vigilancia de las Operaciones Portuarias PONENTE: Lic. DEIVIS HERRERA POR : CONSEMAR GROUP, C.A. NICARAGUA MAYO 2014 Características del Negocio Marítimo Es un negocio muy dinámico
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesNº 27. Gestión de la PRL
PAUTAS DE ACTUACION PARA EVITAR PELIGROS Y MOLESTIAS A LOS TRABAJADORES/AS DE DISTINTAS EMPRESAS QUE COINCIDEN EN UN MISMO CENTRO DE TRABAJO INTRODUCCIÓN La coincidencia de trabajadores/as de distintas
Más detallesBpopartners Outsourcing Inmobiliario
Bpopartners Outsourcing Inmobiliario Procedimiento de Ingreso al Edificio Comunidad Espacio Cumming. Vigencia desde 20 de Enero 2012 Alcance. Este instructivo se aplica a toda persona que ingrese a la
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesPrevención del Riesgo Eléctrico
Prevención del Riesgo Eléctrico El riesgo eléctrico se produce en toda tarea que implique actuaciones sobre instalaciones eléctricas de baja, media y alta tensión, utilización, manipulación y reparación
Más detallesEl Inventario. Indice 1. Introducción 2. Qué son los inventarios? 3. Sistemas de inventario 4. Métodos de costeo de inventarios 5.
Indice 1. Introducción 2. Qué son los inventarios? 3. Sistemas de inventario 4. Métodos de costeo de inventarios 5. Bibliografía El Inventario 1. Introducción La base de toda empresa comercial es la compra
Más detallesColombia. Importadora y Distribuidora de Sistemas de Seguridad
Colombia Importadora y Distribuidora de Sistemas de Seguridad Protección electrónica mediante Sistemas Monitoreados de Alarma La misión de un sistema de alarmas monitoreada, es la de dar aviso a la hora
Más detallesSERVICIOS AUXILIARES CONSERJERIA Y PORTERIA CONTROL DE ACCESOS RECEPCIÓN Y ATENCION AL CLIENTE - CONTROLADORES
INTRODUCCIÓN: La imagen de una empresa es fundamental de cara a sus potenciales clientes. No deje ningún cabo suelto. Grupo Unialpe pone a su disposición un equipo de profesionales expertos en servicios
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesORGANIZACION INTERNACIONAL DEL TRABAJO ILOLEX: Las normas internacionales del trabajo
ORGANIZACION INTERNACIONAL DEL TRABAJO ILOLEX: Las normas internacionales del trabajo R156 Recomendación sobre el medio ambiente de trabajo (contaminación del aire, ruido, y vibraciones), 1977 Recomendación
Más detallesMINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA
En contestación al escrito de un particular, solicitando informe sobre diversas funciones y tareas a realizar por los vigilantes de seguridad en un determinado establecimiento industrial, la Secretaría
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesPLATAFORMAS ELEVADORES CONSEJOS EN LA MANIPULACIÓN
PLATAFORMAS ELEVADORES CONSEJOS EN LA MANIPULACIÓN Definiciones Equipo de trabajo: Cualquier maquina, aparato, instrumento o instalación utilizada en el equipo de trabajo. Zona peligrosa: Cualquier zona
Más detallesForte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar
Más detallesSegún el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.
Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la
Más detalles~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.
REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO
Más detalles1. Por qué un sistema de localización y seguridad?
CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5
Más detallesSoluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles1. Normas y señalización de seguridad
1. Normas y señalización de seguridad 1.1. Concepto de norma de seguridad Para llevar a cabo cualquier trabajo que pueda incluir un riesgo, se da una recomendación preventiva. Cuando estas recomendaciones
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesrealice sus campañas de emailing de forma fácil y eficaz
realice sus campañas de emailing de forma fácil y eficaz DOSIER DE PRODUCTO Qué es mailnet? mailnet y el email marketing Cómo funciona mailnet? Gestión de las bases de datos Contrato de confidencialidad
Más detallesIntegración de la prevención de riesgos laborales
Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.
Más detallesLa estructura tipo presenta las siguientes necesidades: II. Un Equipo de Asesor de Emergencia (EA) . Un Equipo de Intervención (EI)
En toda emergencia se debe saber quién manda y qué competencias tiene, estableciéndose un mando único y una organización jerarquizada para que la eficacia y la seguridad sea máxima. La estructura tipo
Más detallesINSTRUCCIÓN PARA LA SEÑALIZACIÓN DE SEGURIDAD Y SALUD DE EDIFICIOS
INSTRUCCIÓN PARA LA SEÑALIZACIÓN DE SEGURIDAD Y SALUD DE EDIFICIOS INDICE: 1. OBJETO DE LA INSTRUCCIÓN 2. ÁMBITO DE APLICACIÓN 3. REFERENCIAS LEGISLATIVAS 4. GENERALIDADES 5. SEÑALES A UTILIZAR 6. CRITERIOS
Más detallesDIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO
DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesCatálogo de productos
Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta
Más detallesPROTOCOLO DE ACTUACIÓN PARA ACCIDENTES E INCIDENTES EN LABORATORIOS DOCENTES DE LA FACULTAD DE MEDICINA
PROTOCOLO DE ACTUACIÓN PARA ACCIDENTES E INCIDENTES EN LABORATORIOS DOCENTES DE LA FACULTAD DE MEDICINA Servicio de Prevención de Riesgos Laborales Universidad Autónoma de Madrid Ciudad Universitaria de
Más detallesNuevas obligaciones para los patrones, relacionadas con la capacitación, adiestramiento y productividad de sus trabajadores.
Nuntium Legalis Nuevas obligaciones para los patrones, relacionadas con la capacitación, adiestramiento y productividad de sus trabajadores. Paseo de la Reforma 2654 piso 9 Col. Lomas Altas, C.P. 11950,
Más detallesGabinete Jurídico. Informe 0367/2009
Informe 0367/2009 La consulta plantea diversas dudas respecto a la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, de la comunicación de datos de
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesQUÉ LE PUEDO PEDIR AL SERVICIO DE PREVENCIÓN AJENO?
Una de las modalidades más demandadas a la hora de realizar la gestión de la Prevención de los riesgos laborales en empresa, consiste en recurrir a la contratación total o parcial de un Servicio de Prevención
Más detallesANEXO VI PROCEDIMIENTO ABIERTO Nº 2/2011
DIRECCIÓN PROVINCIAL LAS PALMAS ANEXO VI PROCEDIMIENTO ABIERTO Nº 2/2011 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN PLURIANUAL DEL SERVICIO DE VIGILANCIA Y SEGURIDAD EN LA DIRECCIÓN PROVINCIAL
Más detallesGuía para las lonjas de jóvenes de Leioa
e Aterp A IO GZTnLEea GU Guía para las lonjas de jóvenes de Leioa Esta guía busca fundamentalmente garantizar la seguridad y la convivencia de las personas que utilizáis las lonjas como de las personas
Más detallesORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA
ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA Un elemento fundamental en la acción preventiva en la empresa es la obligación que tiene el empresario de estructurar dicha acción a través de la actuación de
Más detallesJesús González Álvarez - Director Técnico
SEGURIDAD PRIVADA DE LOS POLVORINES Jesús González Álvarez - Director Técnico Seguridad Ceres S.A. 1. INTRODUCCIÓN. Las diversas actividades relacionadas con las materias explosivas conllevan la implantación
Más detallesAUDITORÍA INFORMÁTICA
AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo
Más detallesTRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS
TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS La coordinación de actividades empresariales regulada en el artículo 24 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales
Más detallesLa ley de prevención del tabaquismo: 27 preguntas al aplicar la ley
La ley de prevención del tabaquismo: 27 preguntas al aplicar la ley Por Azucena Rivero e Ignacio Sampere Villar (Abogad@s). La nueva Ley de Prevención del Tabaquismo ha tomado el relevo a varias normas,
Más detallesPrestaciones generales. Web corporativa del despacho
La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal
Más detallesUNIVERSIDAD DE JAÉN Prevención de Riesgos Laborales FUNCIONES Y RESPONSABILIDADES EN SITUACIONES DE EMERGENCIA DEL PERSONAL DE LA UNIVERSIDAD DE JAEN
FUNCIONES Y RESPONSABILIDADES EN SITUACIONES DE EMERGENCIA DEL PERSONAL DE LA UNIVERSIDAD DE JAEN DE CARÁCTER GENERAL Todo el personal de la Comunidad Universitaria, incluido el personal de contratas y
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,
Más detallesROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA
ALERTA ROJA ALERTAROJA ALARMAS Y SEGURIDAD ELECTRONICA ALARMAS Y SEGURIDAD ELECTRONICA Seguros de su Seguridad ROJOTIPS CONSEJOS PRÁCTICOS PARA TENER UNA CASA SEGURA Llámanos al (043) 640100 CALLE LOS
Más detallesCuestionario de Responsabilidad Civil General para Propietarios de Inmuebles
PROPOSAL FORM Cuestionario de Responsabilidad Civil General para Propietarios de Inmuebles Se ruega leer estas notas orientativas antes de rellenar el cuestionario. 1. El Cuestionario se refiere a una
Más detallesSabe usted qué es la seguridad convergente?
Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que
Más detallesJORNADA INFORMATIVA SOBRE. Presentación CLÍNICAS VETERINARIAS. Ignacio R. García Gomez Director ADDVET -Servicios Periciales Veterinarios-
JORNADA INFORMATIVA SOBRE RIESGOS LABORALES Titulo de EN la CLÍNICAS VETERINARIAS Ignacio R. García Gomez Director ADDVET -Servicios Periciales Veterinarios- 14 de noviembre de 2.013 Que es la Ley de Prevención
Más detallesPLAN DE EMERGENCIA. Área Seguridad y Emergencias
PLAN DE EMERGENCIA Área Seguridad y Emergencias 1. Introducción. T E M A R I O 2. Objetivos. 3. Definiciones. 4. Qué es el Plan de Emergencia? 5. Objetivos del Plan de Emergencia. 6. Importancia del Plan
Más detallesDENOMINACION DE LAS CUENTAS DE BALANCE
DENOMINACION DE LAS CUENTAS DE BALANCE Y CLASIFICACION DEL ACTIVO, PASIVO Y PATRIMONIO DENOMINACION DE LAS CUENTAS A cada uno de los conceptos que forman el Activo, Pasivo y el Patrimonio Neto se les designa
Más detallesLOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?
Boletín 01/11 LA LOPD EN EL DÍA A DÍA Deben estar todos los datos personales bajo llave? El artículo 107 del RD1720/2007 establece que: Los dispositivos de almacenamiento de los documentos que contengan
Más detallesMINISTERIO DE TRABAJO E INMIGRACION. P. ABIERTO nº 1/2009 ANEXO II
ANEXO II PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE VIGILANCIA Y SEGURIDAD DE LAS DEPENDENCIAS DE LA DIRECCIÓN PROVINCIAL DEL SERVICIO PÚBLICO DE EMPLEO ESTATAL DE SANTA CRUZ
Más detallesABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO
ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO GENERALIDADES DEL DECRETO DE TELETRABAJO QUÉ ES EL TELETRABAJO? El Teletrabajo es una forma de organización laboral, que se da en el marco de un contrato de
Más detallesAkron electronica Polg. Ind. Juncaril c/baza12-a www.akron-elec.com tlf.902 363 264
Akron electronica Polg. Ind. Juncaril c/baza12-a www.akron-elec.com tlf.902 363 264 Empresa creada en el Año 1987 dedicada al campo de la AUTOMATIZACION de PROCESOS INDUSTRIALES Y CONTROL DE SISTEMAS Son
Más detallesOBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización
Más detallesEmprendedores catalanes presentan la primera estación multiusuario de recarga eléctrica para motos
Emprendedores catalanes presentan la primera estación multiusuario de recarga eléctrica para motos Arturo Perez de Lucia - ECOMOVE.es - 13/04/2010 La región de Cataluña podría tener en circulación hasta
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesCuáles son los mecanismos de supervisión de un fondo de pensiones?
9 Cuáles son los mecanismos de supervisión de un fondo de pensiones? 9.1. Por qué es importante el control? 9.2. Qué es la comisión de control del plan? 9.3. Qué es la comisión del control del fondo? 9.4.
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesCÓDIGO DE BUENAS PRÁCTICAS DE TRANSPARENCIA EN EL SEGURO
CÓDIGO DE BUENAS PRÁCTICAS DE TRANSPARENCIA EN EL SEGURO 1. INTRODUCCIÓN.... 2 2. CONCEPTOS DEL CÓDIGO DE BUENAS PRÁCTICAS.... 2 3. HOMOGENEIZACIÓN DE LA INFORMACIÓN.... 3 4. INFORMACIÓN PREVIA A LA CONSTITUCIÓN
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPLAN DE AUTOPROTECCION
PLAN DE AUTOPROTECCION EDIFICIO GOLLAN SANTIAGO DEL ESTERO 2829 EDIFICIO DAMIANOVICH SANTIAGO DEL ESTERO 2650 2014 1. Introducción El presente documento tiene por objeto de proteger la integridad física
Más detallesPOLÍTICA DE GESTIÓN DE CONFLICTOS DE INTERÉS
POLÍTICA DE GESTIÓN DE CONFLICTOS DE INTERÉS INDICE 1. INTRODUCCIÓN... 3 2. ÁMBITO DE APLICACIÓN DE LA POLÍTICA... 3 3. CONFLICTOS DE INTERÉS... 3 4. SITUACIONES SUSCEPTIBLES DE GENERAR CONFLICTO DE INTERÉS...
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE VIGILANCIA Y SEGURIDAD DEL MUSEO Y TEATRO ROMANO DE CARTAGENA
PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE VIGILANCIA Y SEGURIDAD DEL MUSEO Y TEATRO ROMANO DE CARTAGENA 1.- OBJETO. La finalidad que se pretende, es dotar de los correspondientes
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detalles1. Gestión Prevención
1. Gestión Prevención 1.3 Guía de Actuación Inspectora para la integración de la actividad preventiva SUBSECRETARIA 1. EL PLAN DE PREVENCIÓN DE RIESGOS 1.1 Con carácter general debe proponerse que el inicio
Más detallesCONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL
CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL Secretaría General de Salud Pública y Participación. Sevilla, abril 2010 1 ESTADO DE SITUACION Y ELEMENTOS A CONSIDERAR EN EL NUEVO MARCO
Más detallesFUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.5 El mercado de seguros
FUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.5 El mercado de seguros FUNDACIÓN MAPFRE 2015 Seguros y Pensiones para Todos es una iniciativa de FUNDACIÓN MAPFRE para acercar la cultura aseguradora a la sociedad,
Más detallesPRIMERA: Importe neto de la cifra de negocios.
Resolución de 16 de mayo de 1991, del Presidente del Instituto de Contabilidad y Auditoría de Cuentas por la que se fijan criterios generales para determinar el "importe neto de la cifra de negocios" (BOE
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detalles