Mostrando entradas con la etiqueta Gestión de Riesgos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Gestión de Riesgos. Mostrar todas las entradas

Gestión de riesgos de seguridad de la información

>>  jueves, 7 de mayo de 2026

¿Qué es la gestión de riesgos de seguridad de la información (ISRM)?

https://www.sentinelone.com/



Tabla de contenidos


¿Qué es la gestión de riesgos de seguridad de la información (ISRM)?
Componentes clave de la gestión de riesgos de seguridad de la información
Cómo identificar y evaluar los riesgos de seguridad de la información
Marco de gestión de riesgos de seguridad de la información
Ventajas de la gestión de riesgos de seguridad de la información
Mejores prácticas de gestión de riesgos de seguridad de la información
Retos en la gestión de riesgos de seguridad de la información
Cómo realizar una evaluación de riesgos de seguridad de la información
1. Crear una lista de activos
2. Encontrar puntos débiles
3. Comprobar el alcance del impacto
4. Elija métodos de solución
5. Redacte informes claros
Gestión de riesgos de seguridad de la información para pequeñas empresas
Conclusión

La gestión de los riesgos que plantea la seguridad de la información sigue siendo un elemento importante de la actividad empresarial moderna. Es necesario proteger los numerosos datos confidenciales de las organizaciones frente a diversas amenazas de seguridad. Esta protección requiere herramientas y medidas inteligentes para identificar las amenazas y minimizarlas. Un programa de seguridad eficiente permite a las empresas proteger sus datos y cumplir con las normativas y estándares requeridos. Las organizaciones necesitan soluciones para hacer frente a los riesgos de seguridad de la información. Estos riesgos pueden perturbar las actividades empresariales, provocando la pérdida de datos, problemas con el sistema e incluso afectando al éxito del negocio. A través de la gestión de riesgos de seguridad de la información, las organizaciones pueden garantizar que sus datos y sistemas estén protegidos contra las amenazas pertinentes. Les guía a la hora de priorizar sus esfuerzos y recursos en materia de seguridad.

En este blog, analizaremos los componentes básicos de la gestión de riesgos de seguridad de la información y cómo se utilizan. Esto incluye los tipos de riesgos, las diferentes prácticas recomendadas y los retos comunes. Ayudará a las organizaciones a comprobar los riesgos de seguridad de la información, desarrollar políticas adecuadas y garantizar la seguridad del negocio.

¿Qué es la gestión de riesgos de seguridad de la información (ISRM)?

La gestión de riesgos de seguridad de la información es un procedimiento sistemático para proteger los datos y sistemas de una organización. Ayuda a descubrir puntos vulnerables que pueden suponer un riesgo para los datos y las redes/ordenadores de la empresa. La ISRM comprende pasos para identificar los riesgos, evaluar su gravedad y mitigar sus impactos. Establece normas y procesos que todos los empleados deben cumplir para mantener la seguridad de los datos dentro de su organización.

¿Por qué es importante la gestión de riesgos de seguridad de la información?

La ISRM ayuda a las empresas de muchas maneras. Evita el robo de datos y la destrucción de sistemas que podrían ocasionar pérdidas económicas y dañar la imagen corporativa. En segundo lugar, favorece el cumplimiento de las leyes internacionales de protección de datos. En tercer lugar, garantiza que las funciones esenciales de la empresa puedan continuar cuando surgen problemas. Esto ayuda a las empresas a reducir costes al evitar violaciones de datos, lo que mejora la confianza de los clientes y socios y reduce los fallos y tiempos de inactividad del sistema.

Componentes clave de la gestión de riesgos de seguridad de la información

La gestión de riesgos de seguridad de la información es un plan de seguridad integral. Estos componentes se combinan para proporcionar seguridad a los datos y sistemas de la empresa.

1. Evaluación de riesgos

La fase de planificación de la seguridad se basa en elementos importantes. Las organizaciones deben proteger un inventario completo de los datos y sistemas de la empresa. Un proceso transparente ayuda a puntuar y priorizar todas las amenazas potenciales. Los equipos deben validar con frecuencia los puntos débiles de sus sistemas e informar de ellos. Cada riesgo recibe una clasificación en función de lo devastador que pueda resultar. La evaluación también ilustra la forma en que los problemas pueden afectar a las operaciones comerciales cotidianas.

2. Marco normativo

Todas las iniciativas de seguridad no solo deben estar alineadas, sino que también deben organizarse de forma centralizada, lo que puede facilitarse mediante el marco normativo. Existen normas escritas sobre lo que deben hacer los equipos de seguridad para mantener la seguridad de los datos. Cada uno tiene su función y sus tareas de seguridad que cumplir. Se crea una guía paso a paso sobre cómo manejar los problemas de seguridad una vez que se producen. Las actualizaciones del sistema se realizan a intervalos determinados para mantener su relevancia.

3. Apoyo de la dirección

El apoyo de la dirección evita que los planes de seguridad se queden en papel mojado. Todas las decisiones y planes de seguridad deben contar con el apoyo de los líderes empresariales. Se destina una cantidad suficiente de fondos a la adquisición y el mantenimiento de instrumentos de seguridad. Esto da tiempo a los equipos de seguridad para realizar sus actividades de seguridad adecuadamente. Los líderes deben revisar los planes con frecuencia para actualizarlos.

Cómo identificar y evaluar los riesgos de seguridad de la información

Hoy en día, comprender y gestionar los riesgos de seguridad de la información no es solo un requisito informático. Es una necesidad empresarial. Tanto si se trata de una pequeña empresa emergente como de una gran empresa, estos riesgos pueden afectar significativamente a sus operaciones, su reputación y sus resultados. Aprendamos cómo puede identificar y evaluar eficazmente estos riesgos de seguridad.

Comprender el marco básico


Los riesgos para la seguridad de la información provienen de diversas fuentes, entre las que se incluyen los ataques de malware, las violaciones de datos y los errores humanos. La clave es establecer primero un marco básico que incluya la identificación de activos, el análisis de amenazas y la evaluación de vulnerabilidades. Piense en ello como una revisión de seguridad en la que se examinan sistemáticamente todas las posibles debilidades del sistema, desde el software obsoleto hasta los controles de acceso deficientes.

Implementación de métodos de evaluación de riesgos

Una vez identificados los riesgos potenciales, el siguiente paso es la evaluación. Utilice la sencilla fórmula: Nivel de riesgo = Probabilidad x Impacto. Esto ayuda a priorizar los riesgos en función de su daño potencial y su probabilidad de ocurrencia. Por ejemplo, una violación de datos en su base de datos de clientes tendría un gran impacto y podría requerir una atención inmediata, mientras que una interrupción temporal del servidor podría clasificarse como un riesgo moderado.

Supervisión y actualizaciones continuas

La seguridad no es una tarea puntual, sino un proceso continuo que requiere una supervisión y actualizaciones periódicas. Configure sistemas de supervisión automatizados, realice auditorías de seguridad periódicas y mantenga a su equipo al día sobre las nuevas amenazas.

Marco de gestión de riesgos de seguridad de la información

Un marco de seguridad proporciona una estructura formalizada para proteger los datos de la empresa. Establece directrices concretas para ayudar a descubrir y remediar las vulnerabilidades de seguridad. Guía a los equipos de seguridad a través de la priorización de riesgos y la selección de las mejores soluciones. Los buenos marcos ayudan a las organizaciones a cumplir las normas de seguridad y, al mismo tiempo, garantizan la continuidad del negocio.

Pasos para implementar una gestión eficaz de los riesgos de seguridad de la información

Configuración y planificación: Los equipos deben detallar qué sistemas o partes del sistema requieren protección, indicando la propiedad de cada elemento. Deben seleccionar herramientas que les ayuden a identificar las amenazas y a abordarlas.

Detección de riesgos reales: Los equipos de seguridad deben examinar los sistemas en busca de vulnerabilidades y fallos. Esto abarca tanto las amenazas nuevas como las antiguas para la seguridad. Todos los riesgos identificados deben resumirse en una lista maestra para su posterior examen.
Gravedad de los riesgos: El equipo de seguridad debe evaluar la gravedad de cada uno de estos riesgos. Calculan el riesgo que puede presentar cada vulnerabilidad. Cada una de estas comprobaciones asigna una puntuación al riesgo correspondiente. Los riesgos con puntuaciones altas requieren una solución urgente.

Control de riesgos: Para cada problema, los equipos deben seleccionar la mejor solución. Los equipos deben implementar nuevos controles para evitar problemas en el futuro.
Supervisión: Las comprobaciones periódicas demuestran si los controles siguen funcionando correctamente. Detecta y corrige los nuevos riesgos a medida que surgen.

Ventajas de la gestión de riesgos de seguridad de la información

Una buena gestión de los riesgos de seguridad de la información permite a las organizaciones desarrollarse mejor. Ofrece numerosas ventajas en términos de protección y rendimiento empresarial.

1. Mejor prevención de problemas


Los equipos de seguridad de las organizaciones identifican los puntos débiles de los sistemas y los rectifican antes de que se produzca ningún daño. Muchos de los problemas de seguridad comunes que se producen a diario pueden prevenirse antes de que se produzcan, en una fase temprana.

2. Uso inteligente de los recursos

Esto permite a las organizaciones invertir su dinero y su tiempo donde más se necesita. Saben qué hay que arreglar ahora y qué puede esperar. El enfoque proactivo es significativamente más barato que arreglar las cosas después de que se produzca un fallo.

3. Mayor confianza de los clientes

Si los clientes tienen la seguridad de que sus datos están bien protegidos, serán más propensos a confiar en la empresa y a compartir información. Entienden que la empresa representa bien su información privada. Gracias a ello, las organizaciones tienen más posibilidades de cerrar más negocios y fidelizar a clientes satisfechos a largo plazo.

4. Mejor cumplimiento de las normas

Los planes de seguridad abordan toda la legislación necesaria en materia de protección de datos. Cuando terceros validan los datos que las organizaciones quieren proteger, los equipos pueden demostrar cómo se mantiene su seguridad. Las actualizaciones periódicas garantizan el cumplimiento de la organización con las nuevas normativas sobre datos.

5. Respuesta rápida a los problemas

En caso de incidente de seguridad, las organizaciones deben saber qué hacer y quién se encargará de qué. Los planes de respuesta a incidentes bien definidos informan a todos de sus funciones durante un incidente. Las reacciones rápidas e inteligentes evitan que los problemas menores causen daños importantes.

Mejores prácticas de gestión de riesgos de seguridad de la información

Las prácticas que se mencionan a continuación permiten a las empresas proteger sus datos y sistemas con un mínimo de fricciones y desperdicio de recursos.

1. Revisiones periódicas de los riesgos

Las organizaciones deben comprobar continuamente todos los sistemas y datos para detectar posibles problemas. Los problemas técnicos se detectan mediante análisis semanales, y los problemas más graves se identifican mediante comprobaciones exhaustivas mensuales. Las listas de riesgos deben actualizarse en función de las necesidades cambiantes de la empresa o de la nueva exposición a amenazas.

2. Normas de seguridad claras

Todas las personas de la empresa deben comprender sus responsabilidades en materia de seguridad. Las normas claramente redactadas les indican lo que pueden y no pueden hacer con los datos. La formación ayuda a los empleados a aprender estas normas, pero también les explica por qué son importantes. Las normas deben actualizarse si surgen nuevos requisitos de seguridad o si una norma antigua resulta ineficaz.

3. Control de acceso estricto


Las organizaciones deben restringir el acceso a la información confidencial y quién puede realizar modificaciones en los recursos. Esto garantiza que cada miembro del personal tenga solo el acceso que necesita para realizar su trabajo. Las comprobaciones frecuentes y exhaustivas garantizan que los accesos incorrectos o innecesarios se resuelvan al instante.

4. Planes de copia de seguridad y recuperación

Se debe realizar una copia de seguridad adecuada de todos los datos importantes y también se debe comprobar su funcionamiento. Los planes de recuperación describen los pasos necesarios para reparar o arreglar los sistemas después de que se produzca un incidente. Los equipos deben ensayar estos pasos de recuperación para garantizar su eficacia. Una recuperación rápida cuando surge cualquier problema de seguridad mantiene el negocio en marcha.

5. Ayuda de expertos externos

Los equipos de seguridad deben colaborar con expertos externos para identificar problemas que se hayan pasado por alto. Estos profesionales aportan nuevas perspectivas y enfoques a la mayoría de las funciones de seguridad. Las auditorías externas periódicas ayudan a validar que la seguridad funciona para los clientes y socios.

Retos en la gestión de riesgos de seguridad de la información

Los equipos de seguridad se enfrentan a muchos retos a la hora de proteger los datos de la empresa y gestionar los riesgos de seguridad de la información. Se requiere un trabajo constante y nuevas soluciones para abordar todos estos retos de forma eficaz.

1. Rápidos cambios tecnológicos


Las organizaciones deben ser capaces de mantener la atención en los sistemas heredados mientras aprenden a defender las nuevas tecnologías frente a las nuevas amenazas. Mantenerse al día de los cambios tecnológicos consume mucho tiempo y requiere un gran esfuerzo por parte de las organizaciones.

2. Aumento de los tipos de ataques

Los actores maliciosos inventan nuevas tácticas para explotar los sistemas de las organizaciones. Cada año, las organizaciones tienen que identificar y prevenir ataques cada vez más sofisticados. Las herramientas que antes funcionaban pueden no ser eficaces contra los nuevos ataques. Debido a la continua evolución de las amenazas de seguridad, los equipos deben recibir formación constante sobre cómo se producen estos ataques.

3. Recursos limitados

Pocas empresas cuentan con los fondos y el personal adecuados para garantizar una seguridad perfecta. Ahora, los equipos deben elegir qué problemas resolver primero con los recursos de que disponen. Algunas correcciones de seguridad tienen que esperar debido a restricciones presupuestarias.

4. Conocimientos del personal en materia de seguridad

La mayoría de los equipos ni siquiera conocen las medidas básicas de seguridad, ni comprenden por qué son importantes. La formación sobre prácticas de seguridad sólidas es un proceso largo que debe actualizarse continuamente.

Cómo realizar una evaluación de riesgos de seguridad de la información

Antes de que cualquier problema se convierta en un momento angustioso en la trayectoria de la organización, una comprobación de riesgos de seguridad les permite detectarlo y averiguar cómo mitigarlo. Los datos registrados son cruciales para el éxito en los diferentes pasos de este proceso planificado.

1. Crear una lista de activos

Las organizaciones deben crear primero una lista completa de todos los datos, sistemas y programas utilizados en la empresa que requieran controles de seguridad. También debe indicar cómo cada uno de los elementos ayuda al funcionamiento de la empresa. La lista permite a los equipos centrarse en la protección de los activos más críticos.

2. Encontrar puntos débiles

Las organizaciones deben examinar cada sistema y sus conexiones para identificar dónde pueden surgir problemas. Los equipos de seguridad también deben comprobar la funcionalidad de las medidas de seguridad actuales. Además, deben identificar las herramientas o actualizaciones que pueden estar relacionadas con la seguridad y que faltan.

3. Comprobar el alcance del impacto

Evalúe cada riesgo potencial midiendo los posibles daños. Calcule el impacto inmediato y a largo plazo, incluidas las pérdidas económicas, la interrupción del trabajo y el daño a la reputación. Asigne a cada riesgo una puntuación de gravedad para ayudar a priorizarlos.

4. Elija métodos de solución

Elija la mejor solución para cada riesgo identificado. Esto puede significar añadir nuevas herramientas de seguridad, crear directrices o cambiar los procesos de trabajo. Esboce los costes y el calendario de implementación de cada solución.

5. Redacte informes claros

Las organizaciones deben crear informes que detallen cada riesgo con la intención de remediarlo. Incluya plazos para la finalización de cada elemento. Indique qué riesgos han empeorado o mejorado desde la última evaluación.

Este proceso permite a los equipos priorizar y mitigar primero los riesgos más significativos. Las comprobaciones rutinarias que siguen estos métodos mantienen la postura de seguridad general. Muchas organizaciones mantienen registros que pueden utilizarse para demostrar que la seguridad se ha llevado a cabo correctamente. Cuando las necesidades empresariales cambian, los equipos pueden realizar ajustes en los planes.

Gestión de riesgos de seguridad de la información para pequeñas empresas

Las pequeñas empresas necesitan proteger los datos de los clientes y los secretos comerciales al igual que las grandes organizaciones, solo que utilizando software menos complicado. Incluso la seguridad de las pequeñas empresas comienza con medidas sencillas, como contraseñas eficaces y copias de seguridad de los datos. La formación del personal permite detectar los problemas habituales en una fase temprana, antes de que se conviertan en un gran peligro.

El trabajo de seguridad de las pequeñas empresas debe dar prioridad a los elementos de mayor valor. Es responsabilidad de los equipos proteger los datos y los sistemas que garantizan el buen funcionamiento diario de la empresa. Para las necesidades de una pequeña empresa, las soluciones de seguridad básicas con actualizaciones frecuentes funcionan suficientemente bien.

Los profesionales externos, como los expertos en seguridad, pueden detectar problemas que la empresa podría pasar por alto. Las pequeñas empresas pueden acceder al nivel adecuado de protección sin gastar dinero, con buenos hábitos de seguridad y herramientas sencillas.

Ciberseguridad impulsada por la IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.Demostración

Conclusión

La gestión de riesgos de seguridad de la información es un componente vital para el éxito en el mundo empresarial moderno. Los planes de seguridad bien diseñados evitan las fugas de datos y los daños al sistema, al tiempo que cumplen con todas las normativas necesarias. Constantemente surgen nuevas amenazas para la seguridad y, aunque es importante mantener las protecciones existentes, las empresas deben estar atentas a las nuevas. La protección de datos debe construirse con las herramientas adecuadas, las normas y la formación del personal. Actualizar periódicamente el trabajo de la organización en materia de riesgos de seguridad permite que siga siendo relevante a medida que cambia el negocio.

En el mundo digital actual, la labor de proteger los datos de la empresa es una tarea incesante. A medida que la tecnología evoluciona, también lo hacen las nuevas amenazas, lo que significa que el trabajo de seguridad nunca termina. Tanto las pequeñas como las grandes empresas tendrán que identificar las herramientas y prácticas de seguridad adecuadas para ellas. Unos estándares de seguridad de calidad se traducen en una mayor confianza de los clientes y en un mejor negocio.

Read more...

Riesgos en àreas de Archivos. Manual Descriptivo

>>  domingo, 17 de septiembre de 2017

MANUAL DESCRIPTIVO PARA EL CONOCIMIENTO DE RIESGOS EN AREAS DE DEPOSITO DE ARCHIVO
http://repository.lasalle.edu.co

INTRODUCCIÓN

Los archivistas al igual que los demás grupos de trabajadores en el desarrollo de sus actividades laborales se ven expuestos a una serie de riesgos no solamente propios de sus quehaceres, sino también de factores que en ocasiones carecen de importancia y que por desconocimiento no se les presta la atención necesaria acarreando con el tiempo problemas en la salud física y mental de estos trabajadores. La mayoría de entidades administradoras de riesgos profesionales han realizado panoramas de factores de riesgos ocupacionales especializadas en diversas áreas de las empresas, pero ninguna enfocada a los trabajadores de las áreas de archivo.

La propuesta de la presente monografía no es invadir el campo de estudio de la medicina en riesgos profesionales o generar un panorama de factores de riesgo como los elaborados por técnicos en salud ocupacional, acerca de áreas especificas. Esta monografía es mas una aproximación archivística o compilación de riesgos que se generan al no cumplir con ciertos lineamientos de seguridad.

El propósito de la investigación es aproximar riesgos y síntomas a partir de estudios ya realizados para otras áreas y generar un documento-base de información, hecho por archivistas para archivistas, resaltando su relación con los documentos y con los riesgos a que se expone la documentación. Los riesgos profesionales no resultan siendo siempre el producto de una serie de estudios o formulas que los determinan, son generados ocasionalmente por situaciones inofensivas que se escuchan entre archivistas pero que nunca se han plasmado para el conocimiento de las próximas generaciones de archivistas.

La idea que genero la realización de esta monografía se encuentra cimentada en parte de lo hasta ahora desarrollado por las administradoras de riesgos, lo aportado por las publicaciones del Archivo General de la Nación, escritos de diversos profesionales del área de la medicina y el trabajo mancomunado y enfocado hacia los archivos por parte de un archivista, su experiencia y la de profesionales que prestaran de su cooperación para obtener este manual de riesgos que puede ser de vital importancia en el desempeño de esta noble y sacrificada labor como es la archivística y los sistemas de información.

Es también importante resaltar la escasez de literatura en lo concerniente a los riesgos en archivos, y que mejor que tener como directriz el enfoque archivìstico de quienes mantienen mas de la mitad de sus vidas en estos recintos. Causa de esto ha sido la imagen que para algunas instituciones tienen estas áreas, las cuales las consideran el lugar de castigo donde se designa al funcionario problema, o aquel que esta próximo a recibir el beneficio de la pensión. Son estos factores precisamente los que han provocado que la función archivística en nuestro país no se de en una manera plena, responsable y profesional.

En nuestro país en los últimos años se han venido adelantando grandes esfuerzos por mejorar esta panorámica desoladora, muchos de ellos tienen que ver con la legislación. El concepto que tienen algunas instituciones acerca de los archivos provoca en ocasiones que las instalaciones en los que se depositan los fondos, carezcan de los requisitos mínimos de conservación y seguridad industrial, así como de el espacio necesario para las demás áreas de archivo, convirtiéndose el deposito de documentación en la misma área administrativa y técnica. Esto sin tener en cuenta que los archivistas no son concientes del peligro al que se exponen y sin embargo realizan sus actividades debido a que es su deber y su profesión.

Autor: ALEXANDER MONSALVE GUERRERO

Verlo completo aquí: http://repository.lasalle.edu.co/bitstream/handle/10185/12706/33992700.pdf?sequence=2

Read more...

Archivo General de la Universidad de Málaga: Riesgos y Prevención

RIESGOS Y PREVENCIÓN EN EL ARCHIVO GENERAL (AGUMA) 2013
https://www.uma.es/media/files/PRL-AGUMA.pdf

INTRODUCCIÓN

Según el art. 5 de la Ley 31/1995, de 8 de Noviembre de Prevención de Riesgos Laborales "la política en materia de prevención tendrá por objeto la promoción de la mejora de las condiciones de trabajo dirigida a elevar el nivel de protección de la seguridad y la salud de los trabajadores en el trabajo".

Asimismo el plan de prevención de riesgos laborales de la Universidad de Málaga (en adelante, UMA) establece que:

“el modelo de prevención participativa, basada en el derecho de los trabajadores a participar activamente en todo aquello que pueda afectar a su seguridad y salud en el trabajo. Para ello, se dispone de los cauces representativos establecidos legalmente y de aquellos otros creados a tal efecto.” Por lo que “todos los miembros de la empresa estarán implicados en actividades preventivas para evitar daños personales y materiales, de acuerdo con las funciones establecidas al respecto.” Además, “la actividad preventiva en el seno de la UMA debe integrarse dentro de su sistema general de gestión, mediante la implantación y aplicación del Plan de Prevención de Riesgos Laborales.”

Así, “su integración en todos los niveles jerárquicos de la empresa implica la atribución a todos ellos, y la asunción de éstos, de la obligación de incluir la prevención de riesgos en cualquier actividad que realicen u ordenen y en todas las decisiones que se adopten”.

Debiendo “los trabajadores y sus representantes contribuir a la integración de la prevención de riesgos laborales en la empresa y colaborar en la adopción y el cumplimiento de las medidas preventivas través de la participación.” Por lo tanto, la prevención de riesgos laborales ha de integrarse en todas las actividades y decisiones de la UMA: en los procesos técnicos, en la organización del trabajo y en las condiciones en que éste se preste, así como en todos sus niveles jerárquicos.

Por otra parte, el artículo 19.2 del Estatuto de los Trabajadores determina que el trabajador está obligado a observar en su trabajo las medidas legales y reglamentarias de seguridad e higiene. En este sentido, el artículo 29 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, recoge las obligaciones de los trabajadores en materia preventiva, estableciendo en primer lugar la obligación de cada trabajador de velar por su propia seguridad y salud en el trabajo y por la de aquellas otras personas a las que pueda afectar su actividad profesional, a causa de sus actos y omisiones en el trabajo, de conformidad con su formación y las instrucciones del empresario.

Esta obligación genérica se concreta en una serie de obligaciones particulares de los trabajadores entre las que destacan las siguientes:

1) Usar adecuadamente las máquinas, aparatos, herramientas, sustancias peligrosas, equipos de transporte y, en general, cualesquiera otros medios con los que desarrollen su actividad.

2) Utilizar correctamente los medios y equipos de protección facilitados por el empresario, de acuerdo con las instrucciones recibidas de éste.

3) No poner fuera de funcionamiento y utilizar correctamente los dispositivos de seguridad existentes en los medios relacionados con su actividad o en los lugares de trabajo en los que ésta tenga lugar.

4) Informar de inmediato a su superior jerárquico directo y al Servicio de Prevención, sobre cualquier situación que, a su juicio, entrañe, por motivos razonables, un riesgo para la seguridad y salud de los trabajadores.

5) Contribuir al cumplimiento de las obligaciones establecidas por la autoridad competente con el fin de proteger la seguridad y la salud de los trabajadores en el trabajo.

6) Cooperar con el empresario para que éste pueda garantizar unas condiciones de trabajo seguras. De acuerdo con la Ley, el incumplimiento por los trabajadores de las obligaciones en materia de prevención de riesgos tendrá la consideración de incumplimiento laboral a los efectos previstos en el Estatuto de los Trabajadores o de falta, en su caso, conforme a lo establecido en la correspondiente normativa sobre régimen disciplinario de los funcionarios públicos o del personal estatutario al servicio de las Administraciones Públicas. Como la prevención es responsabilidad de todos, también el Archivo de la Universidad de Málaga (AGUMA) y el PAS de la misma han de velar por el normal desenvolvimiento del trabajo en su ámbito.

Referencias:

SEPRUMA: http://www.uma.es/prevencion/ RIESGOS LABORALES EN LA BIBLIOTECA.- BIBLIOTECA DE LA UNIVERSIDAD DE MÁLAGA Grupo de Personal

Verlo completo aquí: https://www.uma.es/media/files/PRL-AGUMA.pdf

Read more...

Riesgos para la salud de los trabajadores en los archivos

>>  sábado, 9 de septiembre de 2017

Riesgos para la salud en archivos

http://archivosagil.blogspot.pe/


Tipificación del riesgo - categorías. Los archivos se encuentran dentro del grupo administrativo de “Oficinas”, clasificación que no tiene en cuenta factores determinantes de riesgos y que no se dan en este grupo debido a elementos característicos que se hallan solo en los archivos. El reconocimiento de la exposición de riesgos y la evaluación de pérdidas potenciales, son elementos básicos para un buen programa de salud ocupacional. Es conveniente familiarizarse con algunos de los riesgos más comunes en salud ocupacional. Por lo general estos se dividen en cuatro categorías [1]. 

1) Químicos: los riesgos químicos incluyen neblinas, vapores, gases, humos metálicos, polvos, líquidos y pastas cuya composición química pueda crear problemas. 

2) Físicos: los riesgos físicos incluyen ruidos, radiación, temperaturas extremas, iluminación, vibración, microondas, rayos láser y radiación infrarroja ultravioleta. 

3) Biológicos: los riesgos biológicos incluyen insectos, moho, hongos, bacterias, virus, parásitos, gastrointestinales y otros agentes. 

4) Ergonómicos: la ergonomía es la ciencia de la gente en el trabajo. Se preocupa de hacer de la zona de interacción hombre/maquina/ambiente tan segura, eficiente y cómoda como sea posible. Sus intereses típicos incluyen el diseño del lugar de trabajo, manejo de materiales manuales, ciclos de trabajo/descanso y asientos. Tanto el aspecto psicológico como el fisiológico son importantes [2]. 

2. Manipulación de documentos: peligros para la salud y cuidados:
La manipulación de los documentos de archivo requiere cuidados especiales, tanto para los empleados administrativos que lo manipulan, el personal del repositorio, como para los usuarios. Es importante la protección personal con guantes y mascarillas o barbijos apropiados, aunque no garantiza en absoluto impedir la contaminación.  
A nivel internacional, se ha acordado que el mantenimiento adecuado del ambiente es la vía más efectiva para evitar y controlar la contaminación.  La reducción de la humedad y el incremento del flujo de aire inactivan y eliminan el crecimiento fúngico. Pero algo que resulta inevitable es la manipulación del material que ya ha sido contaminado antes de su ingreso, o bien por malas condiciones de guarda en el archivo.

3. Factores contaminantes biológicos
Los documentos impresos son una fuente nutricional para diferentes organismos y microorganismos, no sólo porque la naturaleza constitutiva de su soporte es el papel, sino también por todos los compuestos orgánicos que intervienen en su manufactura, como las tintas, colas vegetales y animales y materiales de encuadernación como cartones, cueros y telas. 
Los agentes biológicos que comúnmente afectan los materiales impresos son los microorganismos, insectos y roedores. 
Los hongos también son un factor de riesgo para el hombre. Su desarrollo se dará cuando las condiciones ambientales le sean propicias (a partir de 22° C y humedad relativa superior al 65%) 
Si el material es infectado por hongos, el riesgo de que el foco de infección se extienda rápidamente es muy elevado, pues su reproducción es a través de esporas y éstas son fácilmente transportadas a través del viento o en la ropa de las personas que entran en contacto con ellas.
La reducción de la humedad y el incremento del flujo de aire inactivan y eliminan el crecimiento fúngico.

3.1 Insectos
Los insectos comúnmente hallados en los archivos son los pececillos de plata o lepismas, los psócidos (también conocidos como piojos de libros) y las cucarachas se encuentran entre las plagas más comunes en las bibliotecas.
Las lepismas pueden tener hasta 12,5 mm de longitud; se alimentan del apresto del papel, le abren huecos (especialmente al papel lustroso) y dañan tanto las encuadernaciones de los libros como el papel tapiz para llegar a los adhesivos subyacentes. Asimismo, se alimentan de telas, principalmente del rayón, el algodón y el lino.
Prefieren las áreas oscuras y húmedas que no son perturbadas por largos períodos de tiempo.
Los psócidos se alimentan de hongos microscópicos que crecen en el papel, por lo que su presencia usualmente indica un problema de humedad en el depósito. Son mucho más pequeños que las lepismas (aproximadamente
1-2 mm) y también pueden comer engrudos y gomas, pero no producen huecos en el papel.
Las cucarachas son omnívoras, pero les gustan especialmente los materiales que contienen almidón y proteínas; se comen las páginas de los libros, las encuadernaciones, los adhesivos, el cuero y el papel tapiz.
Mastican y horadan el papel y las encuadernaciones, pero también pueden manchar gravemente los materiales con sus secreciones. Son tigmotácticas, lo que significa que les gusta el contacto con una superficie en todos los lados del cuerpo; buscan grietas muy pequeñas, espacios entre objetos enmarcados y la pared, etc.
Cómo ingresan los insectos a un archivo?  A través de ventanas y puertas inadecuadamente selladas o que se dejan abiertas, pueden proporcionar un punto de entrada para los insectos. Las grietas y rendijas en las paredes o bases o los huecos alrededor de las tuberías pueden también ser una ruta de entrada. Los conductos de aire y los respiraderos pueden permitir la entrada a aves, roedores e insectos. Las plantas cercanas a un edificio proporcionan un excelente hábitat para los insectos, que luego pueden migrar hacia el edificio a través de las diversas aberturas. Los insectos también pueden ser introducidos al edificio en los propios libros y papeles.

Control de insectos:
El mantenimiento de las condiciones climáticas recomendadas para la preservación de libros y papel ayudará a controlar los insectos.  Se recomienda mantener un clima moderadamente fresco y seco, evitando las fluctuaciones bruscas de temperatura y humedad relativa. Estas deberían mantenerse en valores aproximados a los 20°C y 50% respectivamente. 
Otros métodos, como la fumigación y gasificación, es muy utilizada en  archivos para la eliminación de insectos. En general se utilizan insecticidas de base piretroides, que aunque son de uso permitido por su baja toxicidad, se recomienda tomar los recaudos necesarios para evitar reacciones adversas en personas.  Por lo que recomienda sean realizadas fuera del horario de trabajo, y dirigido por el departamento técnico de seguridad e higiene, que toda institución, empresa y organismo debe contar.

3.2 Hongos
Los hongos no solo atacan a los materiales de archivo, son además  un factor de riesgo para el hombre. Su desarrollo se dará cuando las condiciones ambientales le sean propicias (a partir de 22° C y humedad relativa superior al 65%) y/o por falta de ventilación.
Si el material es infectado por hongos, el riesgo de que el foco de infección se extienda rápidamente es muy elevado, pues su reproducción es a través de esporas y éstas son fácilmente transportadas a través del viento o en la ropa de las personas que entran en contacto con ellas.
La capacidad de los hongos de crecer en diferentes sustratos, en una amplia gama de condiciones ambientales, ha permitido a algunos de ellos colonizar tejidos vivos de animales. Su invasión al tejido vivo es responsable  de muchas formas de enfermedades. Tal parasitismo, sin embargo, es incidental en su vida saprofítica (dependencia que muchos organismos tienen para su nutrición de los residuos procedentes de otros organismos). Producen metabolitos tóxicos cuando se ingieren, o de alérgenos cuando se inhalan o entran en contacto de cualquier otra forma.  Muchas de las enfermedades se originan por la inhalación, y son de naturaleza respiratoria, incluyendo la más común, la histoplasmosis, que está vinculada a ciertos ascomicetos.  
Los aspergilli patogenéticos o toxigénicos han sido reconocidos en todos los grupos de especies, con la excepción de siete de ellos.  

El aspergilli causa tres tipos de enfermedades; dos de ellas afectan al hombre:
- la micosis (primaria o secundaria) resultante de la invasión de tejido vivo por los hongos, y
- la alergia, que está asociada a la inhalación de la conidia u otros contactos con el hongo. Según informes médicos, los aspergilliusson con más frecuencia patógenos respiratorios.

Micosis  
Los hongos microscópicos producen infecciones llamadas micosis y toman su nombre de la parte del organismo que invaden o del hongo que las causa. En el caso de los archivos existen reacciones alérgicas por inhalación de las esporas y se ha estimado que algunas enfermedades alérgicas como el caso del asma se ocasionan debido a la presencia de hongos.  
Existen micosis diversas que presentan síntomas característicos. Las superficiales pueden producirse por el contacto con documentos infectados (generalmente soporte papel), afectando la piel y las mucosas.
Las esporas de la documentación con hongos penetran en el organismo por inhalación, mas adelante ocurre una colonización que degenera en infecciones pulmonares de diversa índole. 
En general las micosis son de evolución sub aguda o crónica, pueden ser letales o durar años.
Clases de Micosis:   
  • Oculomicosis Ojos (Superficie de la cornea).
  • Otomicosis Oído (Conducto auditivo externo). 
  • Subcutáneas Piel (Tejido celular, huesos y viseras). 
  • Oportunistas Cavidades (Se generan dentro de estas) [3].   
Aquellos archivos que carecen de programas integrales de conservación, se convierten en verdaderos nidos para el cultivo de hongos no solo en soporte papel (Planos, pergaminos, fotografías, cuero y nuevas tecnologías).  Esto hasta ahora refiriéndonos solo a los documentos ya que debido a estas degeneraciones bacterianas los archivistas se verán severamente afectados, convirtiéndose en el mayor de los casos en víctimas inocentes e ignorantes. 
El cuerpo alberga normalmente una variedad de microorganismos que incluyen bacterias y hongos, algunos de los cuales son útiles para el cuerpo, mientras que otros pueden multiplicarse rápidamente y producir infecciones. 
Las infecciones micóticas son causadas por gérmenes microscópicos (hongos) que pueden vivir en la piel y que pueden habitar en los tejidos muertos del cabello, uñas y capas externas de la piel. Entre las infecciones micóticas se pueden mencionar los hongos tipo moho (dermatofitos, los cuales causan infecciones por tiña) y los hongos tipo levaduras (tales como la Candida).
La candidiasis cutánea es una de las más presentadas por contacto con documentación infectada, involucra infección de piel con Candida y puede comprometer casi cualquier superficie de piel en el cuerpo, pero por lo general se presenta en áreas cálidas, húmedas y con pliegues como axilas e ingle. 
La Candida también puede producir infecciones de la uña denominadas onicomicosis e infecciones alrededor de las esquinas de la boca, denominadas queilitis angular.

3.3 Neutralización de hongos y remoción de residuos e insectos
Después de neutralizar la actividad fúngica, mediante ventilación,  luz solar, tratamiento puntual con sustancias fungicidas, la mejor manera de eliminar los depósitos de hongos e insectos es recurriendo a medios mecánicos. Se recomienda utilizar una aspiradora, en lo posible con filtro de agua para asegurarse que quedarán retenidos en ese medio.  No siempre es posible eliminar todo el rastro de los hongos, porque el micelio puede estar muy arraigado en el papel. La fumigación, que una vez fue el tratamiento estándar para los hongos y las acumulaciones de insectos, actualmente se utiliza en raras ocasiones, porque las sustancias químicas utilizadas pueden tener efectos negativos tanto sobre las obras de arte como sobre la salud del personal

4. Factores químicos

4.1 Materiales oxidados:
Uno de los potenciales riesgos para la salud en el trabajo de archivo es el riesgo de contraer tétanos, a través de materiales oxidados.
Tétanos El tétanos es una enfermedad bacteriana que causa espasmos musculares intensos y dolorosos, dolor de cabeza, y dificultad para tragar. Alrededor del 30% de los casos de tétanos es fatal. El tétanos está causado por una toxina, o una sustancia venenosa, producida por la bacteria Clostridium tetani. La toxina ataca la parte de la médula espinal que controla los músculos. Las esporas de la bacteria pueden encontrarse en el polvo y documentos archivados durante mucho tiempo, entra al cuerpo a través de una cortadura, por lo general una herida por punción profunda. El tétanos no se contagia de una persona a otra. Y en los archivos se presenta debido a la punción o cortadura con ganchos y grapas metálicas infectadas y oxidadas. 
Es necesario observar los síntomas que se presenten a las horas siguientes del momento de la herida ya que la simple desinfección no es suficiente.  La recuperación puede llevar varios meses, con posibles complicaciones que incluyen problemas respiratorios, fracturas, coágulos de sangre y neumonía [4].  
Recomendaciones: 
-  Si se sufre una herida, debe atenderse de manera apropiada limpiándola con jabón y agua, y usando un antiséptico en ella.
- Si el afectado no ha recibido un refuerzo contra el tétanos en más de cinco años, deberá recibir un nuevo refuerzo.

4.2 Degradación de soportes de acetato de celulosa.
Microfilms.

El material soporte de los microfilms es acetato de celulosa, que en condiciones ambientales adversas tiende a descomponerse. 
Su degradación provoca emanación de  gases de ácido acético al ambiente.  
La inhalación de estos gases resulta perjudicial para la salud, provocando irritación de las mucosas y cuadros de alergia de diversa índole.

5. Situaciones de riesgo comúnmente presentes en archivos:
  • Material contaminado con hongos activos e inactivos.
  • Polvo ambiental contaminado con esporas.
  • Documentación con elementos de sujeción metálicos en estado de oxidación
  • Cajas y documentos con polvo de oxidación.
  • Documentación y contenedores con heces y orina de roedores.
  • Presencia de gases contaminantes en archivos de materiales fílmicos (negativos, retro-positivos, microfilms).

6.  Recomendaciones para el personal:
Para afianzar todas las prácticas de manejo dentro de un archivo acorde a parámetros de conservación es indispensable la creación de programas de seguridad. Mediante la capacitación del personal administrativo como del repositorio.  Se debe poner en conocimiento tanto al personal jerárquico como a la totalidad de la planta sobre los potenciales riesgos a los cuales están expuestos. Este es el primer escalón para alcanzar un buen nivel de aplicación de las normas de seguridad. Y desde ya, acompañado por el monitoreo permanente de las condiciones ambientales, la sistematización en el uso de materiales aptos para conservación (librería y limpieza), de elementos de seguridad y protección personal, y la implementación de desinsectaciones y desinfecciones regulares.
Cuestiones y recomendaciones a tener en cuenta:
-  Utilización de máscaras o barbijos adecuados para polvos, guantes descartables y guardapolvos en el lugar de trabajo.  
-  Contar con un espacio apropiado para refrigerios y almuerzos, donde no se deben llevar guardapolvos y otros elementos de protección.
-  Si se sufre una herida, debe atenderse de manera apropiada limpiándola con jabón y agua, y usando un antiséptico en ella. 
- Si el afectado no ha recibido un refuerzo contra el tétanos en más de cinco años, deberá recibir un nuevo refuerzo.
- Para trabajar con material fílmico en estado de degradación, utilizar máscara con filtro para gases.

Conclusiones:
Las medidas de preservación como las de seguridad e higiene tienen que ser respaldadas, sostenidas en el tiempo y estimuladas en todos los niveles del personal, desde el más alto al más bajo.
Si podemos lograr un ambiente estable y seguro, el siguiente paso será promover una cultura del cuidado en todo el archivo, es decir, cultivar una cultura en la que todos y cada uno sea responsable.

© Cortesía de Facundo Araujo | BOLETÍN CONSERVACIÓN Y RESTAURACIÓN DE PAPEL
Número 24 / Diciembre 2016 | Publicado en edición Digital e Impresa
INTI-Celuloza y Papel / INTI-Tecnologías de Gestión, Biblioteca.

CITAS
[1] BIRD, Frank E. GERMAIN, George L. Liderazgo practico en el Control de perdidas. La Conservación de Gente, Propiedad, Proceso y Ganancias. New York: Prentice Hall, 2002. 182 p.
[2] MONSALVE GUERRERO, Alexander. MANUAL DESCRIPTIVO PARA EL CONOCIMIENTO DE RIESGOS EN AREAS DE DEPÓSITO DE ARCHIVO.  Bogotá. 2006. http://repository.lasalle.edu.co/bitstream/handle/10185/12706/33992700.pdf?sequence=2
[3] Fuente: Colombia – Archivo General de la Nación. Gómez, Angie Paola. Hongos Recuperados en el Archivo General de la Nación y su relación con la Salud Humana. Bogota  2004. 156 p.   
[4] FREDMEYER INSTITUTE: “Condiciones y enfermedades”.[en línea]. [citado en 12 de Mayo de 2006]. Disponible en Internet


BIBLIOGRAFÍA
CONSERVAPLAN:  http://www.orienta.org.mx/biblioteca/pdf/conservacion6.pdf
Monsalve Guerrero, Alexander. Manual descriptivo para el conocimiento de riesgos en el depósito de archivo.  Bogotá. 2006
Novotny, Deborah. Curso de Especialización en Conservación Preventiva del Patrimonio. Rosario. 2000. (Conservadora de Libros. Departamento de Preservación de la Biblioteca Nacional Británica).
Sherelyn Ogden. Manual de Preservación de Bibliotecas y Archivos del Northeast Document Conservation Center. Sgo. de Chile. 2000.

Fuente: http://www.lucasdeleyden.com.ar/revista/articulo.php?id=368&a=Riesgos-para-la-salud-en-archivos 

Read more...

GESTION DE RIESGOS EN SISTEMAS DE INFORMACION Y TECNOLOGIA

>>  miércoles, 25 de julio de 2012

Gestión de Riesgos


RESUMEN
La gestión de riesgos es fundamental para el éxito de las empresas actuales y al mismo tiempo las nuevas tecnologías presentan oportunidades para la innovación y el crecimiento, se presentan nuevos riesgos. La gestión de riesgos de los sistemas de información y tecnología (SI / TI) es particularmente importante porque las empresas en casi todos los sectores de la economía son tan dependientes de ella. Estamos estudiando la respuesta de las empresas a los SI / TI la gestión de riesgos mediante el análisis de suSECPor mandato de regulación divulgaciones de riesgo de SK. Encontramos una incidencia más baja de lo esperado de las divulgaciones de riesgo relacionados con SI / TI y la conjetura de que este resultado puede ser un síntoma de la tensión entre las empresas "tienen que cumplir y su necesidad de aparecer para cumplir con la regulación, mientras que al mismo tiempo, la presentación de los datos que son válidos, pero que no pongan en peligro potencial de inversión. Estamos estudiando tres propuestas relacionadas con los SI / TI riesgo de revelaciones y discutir las implicaciones para la investigación y la práctica.

Palabras clave: Riesgo Empresarial, Gestión de Riesgos; SI / TI; Revelaciones SK de riesgo

INTRODUCCIÓN
Riesgo y recompensa en el desarrollo y uso de sistemas de información y tecnología (SI / TI) son altos. Como los SI / TI a convertirse en omnipresente, más potente y menos costoso, las empresas y la sociedad en general, dependerá cada vez más miembros. La rápida innovación en los SI / TI combinado con la caída de los costos de influir en el riesgo potencial y la recompensa. Menores costos de las inversiones más agresivas pedirá en las nuevas tecnologías. Reducción de los costes también afecta a la percepción del riesgo: ya no son funcionalmente sofisticados SI / TI que me posesiones exclusivas de los gigantes corporativos. Las nuevas tecnologías como la virtualización de redes sociales, el servidor y el proceso y el cloud computing ofrece oportunidades para la innovación rápida. También están equipadas con nuevos riesgos, a veces no realizadas.

Los rápidos cambios representan un desafío significativo para los encargados de la gestión de riesgos y recompensas. Práctica contable ha evolucionado hasta delicadeza los procesos y las métricas utilizadas para gestionar la recompensa: sin embargo, el campo de la gestión del riesgo es menos maduro. En el ámbito empresarial, la gestión del riesgo implica principalmente la identificación y evaluación de los riesgos para el negocio. Emergentes de la empresa de gestión de riesgos (ERM) las estrategias de facilitar la intervención para identificar, evaluar, mitigar, y el informe de riesgos.

En este estudio, investigamos el efecto de la SK los CEE Reglamento sobre las revelaciones de riesgo realizadas por las empresas del pubis, y discutir cómo el proceso de divulgación influye en la mayor área de gestión de riesgos. Le ofrecemos tres propuestas que abordan los efectos y el uso de datos empíricos para ponerlos a prueba. Nuestra atención se centra en los SI / TI, ya que proporciona la infraestructura física y lógica de los sectores cada vez más de la economía, y por lo tanto de manera fiable, se puede esperar que todas las empresas se enfrentan a riesgos en esta área. Nuestro análisis revela que más del 40% de las empresas Fortune 100 no informó de SI / TI corre el riesgo en cualquiera de los dos años que la declaración de riesgos fue voluntario o en el primer año que fue ordenado por el Reglamento SK. Además, casi la mitad de las industrias representadas en la muestra no tenía ninguna lista de las empresas, incluso una de SI / TI factor de riesgo. Nosotros sostenemos que estos resultados son incongruentes con los informes de la industria y la investigación que indican mucho mayor de SI / TI que enfrentan el riesgo de exposición organizaciones (por ejemplo, Cavusoglu et al, 2004;. Hines, 2007; Hodge, 2007; Romney y Steinbart, 2009; Kieke, 2006) .


Continuar la lectura de este interesante artículo aquí: 

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP