Plan realizado en base a una empresa real para mejorar la inseguridad en el centro de trabajo por los diversos accidentes laborales que ha sufrido su personal. Desarrollado en 2011 para la Escuela de Prevención y Seguridad Integral (adherida a la Universidad Autónoma de Barcelona).
Plan de actuación para el mejoramiento de la accesibilidad, la movilidad y la seguridad vial
Seguridad, prevención y sociedad
domingo, 4 de diciembre de 2011
sábado, 3 de diciembre de 2011
Los accidentes si que avisan, ahondando en las causas de la siniestralidad
- Se pone poco esfuerzo en buscar el fondo del accidente y demasiado en buscar cabezas de turco.
- Las causas y los factores que intervinieron en los accidentes son primordiales para aplicar la futura prevención de un nuevo accidente, si nos cegamos con buscar un culpable, nuestra investigación será poco productiva.
- No basta con tener más inversiones, debemos entender cuáles son los problemas y donde dedicar esta mayor inversión.
- La inversión económica debe aplicarse en la metodología para solucionar los problemas detectados. Una vez localizados deberá ejecutarse un plan de choque sobre ellos.
- Las actuaciones no deben realizarse de forma reactiva, una vez se produce el accidente o incidente, si no anteriormente como forma de prevención de estos.
- Lo que falta no son avisos, sino capacidad para escucharlos y voluntad de acción antes de que se produzca el accidente.
- Los accidentes siguen un camino desde que se produce un primer indicio (por ejemplo la no utilización de arnés), hasta que ocurre el accidente. La acción se debe producir en atacar estos primeros indicios para no llegar al desenlace final (el accidente).
- Los accidentes justifican las decisiones, cuando deberían ser las decisiones las que previnieran los accidentes.
- En ocasiones debemos esperar que ocurran accidentes para tomar cartas en el asunto, cuando el proceso lógico es todo lo contrario, el anticiparse a los accidentes mediante la aplicación de medidas preventivas.
Etiquetas:
Accidentes,
siniestralidad
viernes, 2 de diciembre de 2011
Procrastinación, el enemigo de la gestión en la organización del tiempo de trabajo
El mal hábito de dejar para mañana lo que podemos hacer hoy tiene un término científico, la procrastinación, una forma de comportarse totalmente humana. La gestión profesional requiere de la toma de decisiones y en consecuencia asumir las renuncias. Estas acciones requieren un esfuerzo y un ejercicio de autodisciplina para aprender a organizar y planificar nuestro tiempo de trabajo (Aprender a organizar el tiempo, LUIS CASADO).
Las principales causas de la procrastinación son:
Para superar estas barreras se subrayan a continuación un resumen de las soluciones que debemos emprender:
o
Las principales causas de la procrastinación son:
- Humor. Cuando la persona no está de humor para realizar la tarea.
- Dificultad. Cuando a la persona le resulta frustrante o difícil la tarea y se deja a medias.
- Miedo. Cuando se pospone por miedo al fracaso.
- Perfección. Cuando no se comienza la tarea por miedo a no ser capaz de realizarlo perfectamente.
- Crítica. Cuando se es muy crítico con el trabajo de uno mismo, creyendo no estar a la altura de las expectativas.
- Culpabilidad. Cuando se aplazan las tareas por propia iniciativa.
- Conflictos personales. Cuando se posponen las tareas por conflictos con otras personas que trabajan en nuestro equipo.
- Falta de asertividad. Cuando no se sabe decir “no”, y se aceptan tareas irrelevantes o poco prioritarias.
- Exigencia. Cuando se nos exige demasiado y se aplazan las tareas por el despotismo de quién nos la solicita.
- Indiferencia. Cuando la tarea no nos motiva lo suficiente.
Para superar estas barreras se subrayan a continuación un resumen de las soluciones que debemos emprender:
- Diagnóstico. Analizar la priorización de las tareas que tenemos que realizar, asignarles un orden, y definir su vinculación con los objetivos profesionales pretendidos.
- Planificar. Organizar la agenda teniendo en cuenta el margen que te dejan las obligaciones. Asignar plazos a las tareas (calendarización).
- Depurar. Eliminar los factores incapacitantes. Ser perfeccionista no ayuda porque la perfección no existe y llega a bloquear. Huir de un entorno distorsionador.
- Concluir. Es necesario cerrar los temas para avanzar hacia los objetivos marcados y ahorrar tiempo
lunes, 28 de noviembre de 2011
La regulación administrativa como herramienta preventiva en la seguridad
La regulación
establece unos “patrones de conducta” que indican los límites y/o estándares
mínimos exigibles para evitar el conflicto o el riesgo (prevención). Sin la
regulación es posible que no se aplicasen de forma voluntaria medios de
prevención. En este sentido podemos encontrar el “estado anómico”, en el cual
existen huecos de seguridad en la regulación, o no se vigila el cumplimiento de
la misma. Para finalizar cabe añadir que además de evitar el riesgo la
regulación también puede fomentar comportamientos seguros, posiblemente el
mecanismo / herramienta más completa ya que reúne un carácter más positivo y de
iniciativa propia de la persona física o jurídica.
El entorno influye
en la prevención. Cualquier medida aplicable o forma de actuar está influida de
forma clara por el entorno, el ambiente social, económico y cultural. Existe
una interrelación entre comportamiento, entorno y prevención:
Del resultado
de las tres variables puede producirse un entorno violento o un entorno seguro.
Uno de los principales motivos de esta vinculación entre los factores
prevención / entorno, es que se suelen reproducir patrones del entorno, (ej: el
niño maltratado que de mayor mantiene una relación con una pareja a la que
maltrata físicamente).
En la prevención,
tanto el derecho como la educación, pueden cambiar comportamientos, siendo ambas
formas necesarias y complementarias. Se debe educar pero con una regulación
paralela que delimite los términos necesarios, de la misma forma que solo
regulando no se puede conseguir el objetivo si no se completa con acciones
educativas que cambien la cultura de las personas, organizaciones y sociedades.
Educación + Regulación =
Prevención
Aún así la misma educación, sus contenidos y estructura están definidos en una normativa.
Etiquetas:
Comportamiento,
Derecho Administrativo,
Educación,
Prevención,
Regulación
lunes, 17 de octubre de 2011
Afectaciones a la seguridad vial en la zona del Paseo de San Antonio en Tarragona
Pese a las últimas intervenciones realizadas en el paseo de San Antonio de Tarragona, sigue siendo una zona de riesgo en cuanto a la seguridad vial. Si bien la nueva señalización horizontal de entrada al portal desde el paseo ha mejorado sensiblemente este punto en concreto, siguen sin haberse corregido varios aspectos de seguridad del tramo entre la rotonda de la Diputación y el acceso a la Plaza del Rey, los cuales se señalan a continuación indicando las posibles mejoras a emprender para dar solución a cada una de ellos.
La velocidad es uno de los aspectos que inciden en la inseguridad de este tramo. Al ser una recta muchos vehículos pasan a gran velocidad poniendo en peligro la integridad física de los viandantes que acceden a sus vehículos, o los vehículos que están maniobrando marcha atrás para sacarlo de la plaza en batería, los cuales tienen poco tiempo de reacción si estos vehículos pasan a gran velocidad. La colocación de elementos de reducción de velocidad, podría aumentar la seguridad consiguiendo que los vehículos aminorasen la velocidad por el paso de este punto.
La disposición del aparcamiento en batería, como he comentado en el punto anterior, supone un riesgo al no tener una visibilidad directa al maniobrar de espaldas. Para disponer de una mayor visibilidad y mejorar la seguridad en la maniobra de acceso al paseo sería recomendable cambiar la señalización, marca vial, de aparcamiento de forma invertida para que estas maniobras se realizasen de cara.
La zona de aparcamiento actual presenta otro problema para los usuarios que deben acceder al mismo. No existe ningún paso de peatones teniendo que cruzar la calle de forma irregular, presentándose en ocasiones situaciones de riesgo debido a la velocidad con la que pasan los vehículos, o las limitaciones físicas que pueden presentar algunos de estos usuarios (edad avanzada, manipulación de cargas, movilidad reducida, etc.). Por este motivo, se hace necesario la intervención municipal para la instalación de cómo mínimo un paso de peatones en esta zona de aparcamiento para realizar el acceso a los vehículos de forma segura.
Por último, en el tramo anterior y posterior del portal de Sant Antoni, en las horas de máxima afluencia de vehículos, se genera un cuello de botella. Este se produce por el aparcamiento irregular en dirección a la Diputación haciendo que los vehículos tengan que invadir parte del carril en dirección Rambla Vella, o bien por los vehículos que están parados para proceder a la entrada a la Part Alta. Aquí la intervención debería impedir en primer lugar el estacionamiento irregular en la zona con pilonas, ya que la señalización con las marcas viales es infringida reiteradamente (incluso por los vehículos de la policía local entre otros), y seguidamente, para dar mayor fluidez a la zona, impedir el acceso directo al portal de Sant Antoni en dirección a la Diputación, obligando a dar la vuelta en la rotonda de acceso de la Diputación y accediendo al portal en dirección Rambla Vella
Etiquetas:
movilidad,
Seguridad vial,
Tarragona
Ubicación:
Tarragona, España
martes, 12 de octubre de 2010
La seguridad de la información en las operaciones comerciales por Internet
La información es uno de los activos más importantes de los comercios. La llegada del comercio a internet ha significado una revolución asombrosa para el mundo de los negocios y la sociedad, así como para el entorno en el que se desarrollan sus movimientos comerciales. Estos son más complejos, con diversas plataformas y proliferación de redes, ya no solo internas sino también externas, incluso llegando a puntos remotos del planeta.
De esta forma confluyen al unísono como consecuencia, tanto aspectos positivos como negativos, de los que su correcta gestión puede suponer el éxito o el fracaso de nuestro negocio. Es por ello, que la gestión de la seguridad de la información resultante de estas operaciones comerciales, es vital para conseguir la tranquilidad y la confianza de nuestros clientes. Del mismo modo, debe existir una definición de funciones y una separación de tareas para evitar el fraude en nuestro negocio, existiendo controles e intervenciones suficientes sobre el personal y sobre el sistema para garantizar la seguridad del mismo. En este sentido, podemos diferenciar la seguridad física; como la ubicación de los cambios de procesos, las protecciones físicas, el control físico de accesos, los vigilantes, etc. Y por otro lado, siendo igual de importante, la seguridad lógica; la cual nos concierne a esta asignatura, en torno al control de acceso a la información exigiendo la identificación y autorización de los usuarios, o el cifrado de soportes magnéticos transmitidos por la red al realizar estas operaciones (entre otras muchas.
De esta forma confluyen al unísono como consecuencia, tanto aspectos positivos como negativos, de los que su correcta gestión puede suponer el éxito o el fracaso de nuestro negocio. Es por ello, que la gestión de la seguridad de la información resultante de estas operaciones comerciales, es vital para conseguir la tranquilidad y la confianza de nuestros clientes. Del mismo modo, debe existir una definición de funciones y una separación de tareas para evitar el fraude en nuestro negocio, existiendo controles e intervenciones suficientes sobre el personal y sobre el sistema para garantizar la seguridad del mismo. En este sentido, podemos diferenciar la seguridad física; como la ubicación de los cambios de procesos, las protecciones físicas, el control físico de accesos, los vigilantes, etc. Y por otro lado, siendo igual de importante, la seguridad lógica; la cual nos concierne a esta asignatura, en torno al control de acceso a la información exigiendo la identificación y autorización de los usuarios, o el cifrado de soportes magnéticos transmitidos por la red al realizar estas operaciones (entre otras muchas.
A partir de aquí se nos plantea un nuevo problema en el negocio; la seguridad de la información en nuestras operaciones comerciales que abarcaran el sistema de gestión de la base de datos resultante de dichas operaciones realizadas por nuestros clientes. Por consiguiente se nos presentan cuestiones éticas y legales relativas al derecho de esta información, cuestiones de la política corporativa a desarrollar relacionada con la información, cuestiones relacionadas con el sistema de seguridad en sí mismo, y por último, identificar los niveles de seguridad y clasificar los datos y los usuarios conforme a estos. Para ello, deberemos aplicar un mecanismo de seguridad discrecional (dando privilegios a los usuarios) u obligatorio mediante niveles de clasificación de datos, y usuarios en varias clases de seguridad). La seguridad de la base de datos debe garantizar que esta información no sea accesible a los usuarios no autorizados, protegiendo los datos confidenciales en las comunicaciones del negocio.
El sistema debe identificar y autentificar a los usuarios para determinar los privilegios que se les debe conceder a cada uno de ellos. Asimismo, debe asegurarse la disponibilidad de los datos a que estos usuarios tienen acceso y proporcionar una integridad óptima para proteger la base de datos contra operaciones no autorizadas o incorrectas, detectándolas y corrigiéndolas.
El sistema debe identificar y autentificar a los usuarios para determinar los privilegios que se les debe conceder a cada uno de ellos. Asimismo, debe asegurarse la disponibilidad de los datos a que estos usuarios tienen acceso y proporcionar una integridad óptima para proteger la base de datos contra operaciones no autorizadas o incorrectas, detectándolas y corrigiéndolas.
Cada una de estas actuaciones fortalecerá el sistema de seguridad de nuestro negocio mejorando la imagen y la confianza de los clientes sobre el mismo, sin duda uno de los aspectos más importantes hoy día en las operaciones comerciales en internet, dado la cantidad de operaciones fraudulentas y actos ilícitos que se cometen por medio de comercios que actúan fuera de la Ley, y por usuarios enmascarados bajo “crackers”, “hackers”, u otros malechores que intentan entrar en el sistema para acceder a esta información para utilizarla ilícitamente. Es por este motivo que la seguridad del sistema que ofrecemos on-line, debe conseguir que la información generada durante las operaciones comerciales, sean bajo toda circunstancia utilizada para los fines previstos. Encontrar el equilibrio del sistema, y que nuestros clientes crean en este para efectuar sus operaciones, será uno de nuestros objetivos principales para conseguir su CONFIANZA.
sábado, 9 de octubre de 2010
Estrategias de la ingeniería social
El auge de internet ha propiciado un nuevo tipo de riesgo para la intimidad de las personas. Este es conocido como INGENIERIA SOCIAL, que utiliza un conjunto de técnicas para averiguar datos y circunstancias personales de un sujeto determinado con el fin de obtener un beneficio económico, perjudicar una persona, o bien fisgonear en su vida privada.
Para llevar a cabo esta ingeniería social, en primer lugar debe manipularse a la persona para que voluntariamente realicen actos que normalmente no harían, revelando contraseñas u otra información que compromete la seguridad del sistema objetivo. Existen varias áreas de riesgo que relacionaremos con los tipos de ataques (estrategias o técnicas) que puedan producirse. Estas son las siguientes:
Dada la variedad de estrategias empleados por los hackers sociales, es de vital importancia mantener a los empleados en continua alerta mediante el entrenamiento y la formación del conocimiento integral sobre las políticas de seguridad, tácticas y tretas de estos individuos, y las consecuencias desastrosas que pueden provocar unas malas prácticas en el sistema de seguridad de la empresa.
Para llevar a cabo esta ingeniería social, en primer lugar debe manipularse a la persona para que voluntariamente realicen actos que normalmente no harían, revelando contraseñas u otra información que compromete la seguridad del sistema objetivo. Existen varias áreas de riesgo que relacionaremos con los tipos de ataques (estrategias o técnicas) que puedan producirse. Estas son las siguientes:
- Internet-Intranet: Encuestas, concursos, falsas actualizaciones de datos, troyanos y spyware entre otros.
- Teléfono: Personificación falsa y persecución, o llamadas a helpdesks y CRM’s, robo de contraseñas o claves de acceso telefónico.
- Sitio del trabajo: Acceso físico no autorizado, robar, fotografiar o copiar documentos sensibles, acceso al cuarto de servidores o espionaje.
- La basura: Nadar en la basura (como ocurrió en el suceso narrado en la práctica).
- Fuera de la oficina: Persuasión en reuniones fuera de la oficina con bebidas alcohólicas o conexiones oficina-oficina.
Dada la variedad de estrategias empleados por los hackers sociales, es de vital importancia mantener a los empleados en continua alerta mediante el entrenamiento y la formación del conocimiento integral sobre las políticas de seguridad, tácticas y tretas de estos individuos, y las consecuencias desastrosas que pueden provocar unas malas prácticas en el sistema de seguridad de la empresa.
Suscribirse a:
Entradas (Atom)