Ponencia efectuada en IV Simposio Andaluz de Medicina y Seguridad en el trabajo
TRABAJADORES ESPECIALMENTE SENSIBLES.
ADAPTACIÓN vs REALIDAD.
La entrada en vigor del R.D. 337/2010, que modifica, entre otros, el Reglamento de los Servicios de Prevención (R.D. 39/1997), dota de una mayor relevancia a la Evaluación de Riesgos Laborales (ER), y le adjudica un papel fundamental para la prevención de los riesgos en la empresa. Esto, unido a la importancia de la detección previa de los “Trabajadores Especialmente Sensibles” (TES), y sobre todo, de los agentes, condiciones y factores personales que hacen que este tipo de trabajadores, tenga unos riesgos diferentes al resto, hacen que la ER se convierta en una herramienta fundamental a la hora de enfrentarse a los problemas, o mejor dicho a las soluciones que debemos emplear con este colectivo.
Además, cuando nos enfrentamos a la existencia de TES, podemos, inicialmente, pensar que el proceso a seguir para lograr una protección eficaz es relativamente sencillo.
a) Detectamos un trabajador especialmente sensible (a través del propio trabajador, de la empresa, del Técnico que realiza la ER o durante el Examen de Salud del trabajador).
b) Con la información que dispone el Médico del Trabajo realiza un Examen de Salud.
c) Se determinan los cambios necesarios para la adaptación del puesto de trabajo, o en caso de no ser esto posible, el cambio de puesto del trabajador.
Pero en realidad, dicho proceso está lleno de problemas durante su ejecución e indeterminaciones durante su desarrollo, que provocan que pueda llegar a ser más o menos compleja su resolución final.
Esta complejidad, vendrá determinada en función del intercambio de información que exista entre el personal de Prevención Técnica y el personal de Vigilancia de la Salud, no tanto por la cantidad, sino por la propia “calidad” de la información que exista entre ambos.
El objetivo es ver como podemos “aprovechar” la información existente (conocida a través de comunicaciones, bibliografía, etc.), de forma que logremos simplificar y aclarar el proceso, para que la protección frente a los posibles riesgos de estos TES sea finalmente eficaz.
GESTION DE RIESGOS, DOCUMENTOS Y PROBLEMASanita130509
Project Server permite la colaboración en línea entre miembros de proyectos. Gestiona riesgos, problemas y documentos. Se pueden identificar, analizar y controlar riesgos, así como rastrear problemas e incluir documentos en una biblioteca compartida para colaborar en proyectos. Project Server facilita la gestión de riesgos, problemas y documentos para mejorar la colaboración en proyectos.
La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Esta presentación muestra las recomendaciones de seguridad de la información en el ámbito de la administración electrónica, de acuerdo al Modelo de Gestión Documental de la Red de Transparencia y Acceso a la Información.
esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
Nuestra empresa es especialista en gestión documental: digitalización, clasificación, custodia y archivo de documentos. La seguridad y confidencialidad es nuestro distintivo, con la tranquilidad de que tus documentos estarán en las mejores manos.
www.itza98.com
Las principales desventajas del uso de un web center son la seguridad de los datos confidenciales almacenados en servidores externos y la dependencia a una conexión a Internet. Algunas empresas mexicanas que usan web centers son E-DEAL, Contact Center S.A. de C.V., y International Telemarketing Corp. El BI Web Center es una empresa mexicana que provee servicios de desarrollo de software y soluciones web, incluyendo consultoría para la implementación de procesos automatizados.
Este documento describe las características y funcionalidades de Oracle Secure Enterprise Search (SES), una solución de búsqueda empresarial que ofrece acceso seguro a contenidos almacenados en diferentes repositorios. SES indexa contenidos de forma segura, autentica usuarios, y protege transacciones de búsqueda. Incluye conectores para muchas fuentes de datos y es fácil de usar, instalar y administrar.
El deterioro de documentos por hongos presenta riesgos para la salud. Los hongos crecen en ambientes húmedos y calientes, se alimentan de la celulosa en el papel y pueden manchar y destruir documentos. Algunas especies de hongos liberan esporas que pueden ser inhaladas o entrar en contacto con la piel, causando infecciones y problemas respiratorios. Para prevenir riesgos a la salud, es necesario aislar material contaminado, eliminar humedad, ventilar los archivos y en casos graves consultar
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...CCNatalia
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de la Información Contenida en Sistemas Integrados para el Manejo de Documentos
WebCenter Suite es una solución de portales de última generación de Oracle que incluye WebCenter Framework con herramientas para crear portlets, WebCenter Services con herramientas web 2.0 integradas, y WebCenter Spaces que proporciona un ambiente de colaboración con herramientas web 2.0 como Personal Space y Group Space. Oracle Composer permite personalizar páginas mediante un componente de personalización.
GESTION DE RIESGOS, DOCUMENTOS Y PROBLEMASanita130509
Project Server permite la colaboración en línea entre miembros de proyectos. Gestiona riesgos, problemas y documentos. Se pueden identificar, analizar y controlar riesgos, así como rastrear problemas e incluir documentos en una biblioteca compartida para colaborar en proyectos. Project Server facilita la gestión de riesgos, problemas y documentos para mejorar la colaboración en proyectos.
La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Esta presentación muestra las recomendaciones de seguridad de la información en el ámbito de la administración electrónica, de acuerdo al Modelo de Gestión Documental de la Red de Transparencia y Acceso a la Información.
esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
Nuestra empresa es especialista en gestión documental: digitalización, clasificación, custodia y archivo de documentos. La seguridad y confidencialidad es nuestro distintivo, con la tranquilidad de que tus documentos estarán en las mejores manos.
www.itza98.com
Las principales desventajas del uso de un web center son la seguridad de los datos confidenciales almacenados en servidores externos y la dependencia a una conexión a Internet. Algunas empresas mexicanas que usan web centers son E-DEAL, Contact Center S.A. de C.V., y International Telemarketing Corp. El BI Web Center es una empresa mexicana que provee servicios de desarrollo de software y soluciones web, incluyendo consultoría para la implementación de procesos automatizados.
Este documento describe las características y funcionalidades de Oracle Secure Enterprise Search (SES), una solución de búsqueda empresarial que ofrece acceso seguro a contenidos almacenados en diferentes repositorios. SES indexa contenidos de forma segura, autentica usuarios, y protege transacciones de búsqueda. Incluye conectores para muchas fuentes de datos y es fácil de usar, instalar y administrar.
El deterioro de documentos por hongos presenta riesgos para la salud. Los hongos crecen en ambientes húmedos y calientes, se alimentan de la celulosa en el papel y pueden manchar y destruir documentos. Algunas especies de hongos liberan esporas que pueden ser inhaladas o entrar en contacto con la piel, causando infecciones y problemas respiratorios. Para prevenir riesgos a la salud, es necesario aislar material contaminado, eliminar humedad, ventilar los archivos y en casos graves consultar
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...CCNatalia
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de la Información Contenida en Sistemas Integrados para el Manejo de Documentos
WebCenter Suite es una solución de portales de última generación de Oracle que incluye WebCenter Framework con herramientas para crear portlets, WebCenter Services con herramientas web 2.0 integradas, y WebCenter Spaces que proporciona un ambiente de colaboración con herramientas web 2.0 como Personal Space y Group Space. Oracle Composer permite personalizar páginas mediante un componente de personalización.
El documento presenta una introducción a la seguridad de la información y la solución Oracle Information Rights Management (IRM). IRM permite proteger documentos y correos electrónicos mediante encriptación y la asignación de permisos de acceso, lo que ayuda a prevenir fugas de información y cumplir normativas de privacidad. La arquitectura de IRM distribuye la gestión de permisos entre servidores centralizados y agentes de escritorio para permitir la revocación centralizada de permisos y el trabajo sin conexión.
Este documento trata sobre la confidencialidad de la información. Explica que toda organización maneja información confidencial como datos de clientes, estrategias, proyectos y finanzas. Se debe proteger esta información a través de medidas como acuerdos de confidencialidad con empleados, seguridad interna, y contratos con terceros. Luego presenta cinco casos prácticos que ilustran temas como la protección de datos de usuarios, robos de información, y el manejo ético de la información de clientes.
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
El documento discute los conceptos de seguridad de información, privacidad y confidencialidad. Define una fuga de información y sus consecuencias. Explica los tipos de malware como virus, gusanos y troyanos, y estrategias para proteger documentos electrónicos como el uso de antivirus y evitar la descarga de archivos sospechosos. También cubre la importancia de proteger la información confidencial de las empresas.
Oracle WebCenter Suite is a next generation user interaction platform that combines the best of portals, rich client frameworks, and web 2.0 collaborative services. It provides a new SOA-enabled framework for building customizable applications, integrates existing products like Oracle Portal, and includes out-of-the-box web 2.0 style communication and collaboration services like content management, search, instant messaging, and discussion forums. The suite is designed to deliver a brand new platform for emerging user interaction needs while continuing to evolve existing products like Oracle Portal.
El documento trata sobre la historia de la protección de la información. Desde la antigüedad, la gente ha resguardado el conocimiento en bibliotecas para evitar que otros lo obtengan. Durante la Segunda Guerra Mundial, se crearon servicios de inteligencia y contraespionaje para proteger información valiosa. En la actualidad, con el aumento de la tecnología, es crucial proteger la información de las personas, organizaciones y sociedades mediante medidas de seguridad.
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
El documento define la información confidencial y pública, y clasifica la información confidencial en tres grados (máximo, medio y mínimo) según su nivel de protección requerido. Explica las características y recomendaciones para el manejo, distribución, almacenamiento y disposición de cada grado de información confidencial.
Este documento habla sobre los diferentes tipos de fraudes, robos y sabotajes, así como las medidas preventivas, correctivas y de detección para fortalecer la seguridad informática. Explica los principios de integridad, confidencialidad y disponibilidad de la información, y los riesgos que representan los virus, hackers y factores ambientales. Finalmente, recomienda el uso de antivirus, firewalls, respaldos de datos y encriptación para proteger la información y sistemas de software y hardware.
La legislación colombiana sobre los documentos electrónicosxcardonal
El documento analiza la legislación colombiana en materia de documentos electrónicos. Explica que en los años 90 creció el uso de las tecnologías de información en las actividades económicas, lo que llevó a la necesidad de regular aspectos jurídicos relacionados con los documentos y transacciones electrónicas. Colombia expidió la Ley 527 de 1999 para definir y regular el uso de mensajes de datos, comercio electrónico y firmas digitales, dándole la misma validez a los documentos electrónicos que a los documentos en papel
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Mapa mental Seguridad de la InformaciónMateo Panza
La seguridad informática requiere contramedidas integrales para proteger la integridad, confidencialidad y disponibilidad de la información frente a amenazas como hackers, asegurando la autenticación de socios, proveedores y usuarios, y adoptando políticas de seguridad que cubran aspectos lógicos, de red y físicos, incluyendo backups y UPS.
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
Este documento presenta una agenda para un curso de dos días sobre gestión de riesgos de seguridad de la información. El primer día cubre conceptos, normas, marcos y metodologías, implementación de un programa de gestión de riesgos, identificación y estimación de riesgos. El segundo día cubre evaluación de riesgos, tratamiento de riesgos, comunicación de riesgos, monitoreo y revisión de riesgos. También incluye conceptos clave como riesgo, activos, amenazas, vulnerabilidades e impacto. Presenta marcos
El documento describe los pasos para clasificar y archivar documentos en una empresa. Estos incluyen identificar la clase y serie del documento, buscar su ubicación en el cuadro de clasificación, aplicar subdivisiones si es necesario, anotar la clasificación en el documento, y archivarlo de acuerdo a esta clasificación. También cubre normas para conservar documentos como libros obligatorios y voluntarios, así como documentación mercantil y socio-laboral.
La clasificación documental implica identificar y agrupar documentos según la estructura orgánico-funcional de la entidad productora. Se establecen categorías como fondos, secciones, series y unidades que reflejan la jerarquía de la institución. El propósito es reflejar las funciones y actividades de cada dependencia para facilitar la recuperación y uso de la información.
Arritmias cardiacas y su interpretación ekgKarla González
1) El documento describe diferentes tipos de arritmias cardiacas y cómo se manifiestan en un electrocardiograma. Incluye ritmos anormales derivados de bloqueos en la conducción eléctrica del corazón, vías anormales de transmisión del impulso y generación espontánea de impulsos anormales.
2) Las causas de las arritmias incluyen alteraciones en el sistema de ritmicidad y conducción del corazón, como isquemia, inflamación y estimulación nerviosa anormal.
3) Las arrit
Materiales para el apoyo a la planeación argumentada de primaria. Con estos materiales podrás completar tus clase ya que tienen los temas que van conforme al temario de primaria los alumnos aprenderán de una forma práctica y sencilla con este material didáctico para alumnos
El documento presenta una introducción a la seguridad de la información y la solución Oracle Information Rights Management (IRM). IRM permite proteger documentos y correos electrónicos mediante encriptación y la asignación de permisos de acceso, lo que ayuda a prevenir fugas de información y cumplir normativas de privacidad. La arquitectura de IRM distribuye la gestión de permisos entre servidores centralizados y agentes de escritorio para permitir la revocación centralizada de permisos y el trabajo sin conexión.
Este documento trata sobre la confidencialidad de la información. Explica que toda organización maneja información confidencial como datos de clientes, estrategias, proyectos y finanzas. Se debe proteger esta información a través de medidas como acuerdos de confidencialidad con empleados, seguridad interna, y contratos con terceros. Luego presenta cinco casos prácticos que ilustran temas como la protección de datos de usuarios, robos de información, y el manejo ético de la información de clientes.
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
El documento discute los conceptos de seguridad de información, privacidad y confidencialidad. Define una fuga de información y sus consecuencias. Explica los tipos de malware como virus, gusanos y troyanos, y estrategias para proteger documentos electrónicos como el uso de antivirus y evitar la descarga de archivos sospechosos. También cubre la importancia de proteger la información confidencial de las empresas.
Oracle WebCenter Suite is a next generation user interaction platform that combines the best of portals, rich client frameworks, and web 2.0 collaborative services. It provides a new SOA-enabled framework for building customizable applications, integrates existing products like Oracle Portal, and includes out-of-the-box web 2.0 style communication and collaboration services like content management, search, instant messaging, and discussion forums. The suite is designed to deliver a brand new platform for emerging user interaction needs while continuing to evolve existing products like Oracle Portal.
El documento trata sobre la historia de la protección de la información. Desde la antigüedad, la gente ha resguardado el conocimiento en bibliotecas para evitar que otros lo obtengan. Durante la Segunda Guerra Mundial, se crearon servicios de inteligencia y contraespionaje para proteger información valiosa. En la actualidad, con el aumento de la tecnología, es crucial proteger la información de las personas, organizaciones y sociedades mediante medidas de seguridad.
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
El documento define la información confidencial y pública, y clasifica la información confidencial en tres grados (máximo, medio y mínimo) según su nivel de protección requerido. Explica las características y recomendaciones para el manejo, distribución, almacenamiento y disposición de cada grado de información confidencial.
Este documento habla sobre los diferentes tipos de fraudes, robos y sabotajes, así como las medidas preventivas, correctivas y de detección para fortalecer la seguridad informática. Explica los principios de integridad, confidencialidad y disponibilidad de la información, y los riesgos que representan los virus, hackers y factores ambientales. Finalmente, recomienda el uso de antivirus, firewalls, respaldos de datos y encriptación para proteger la información y sistemas de software y hardware.
La legislación colombiana sobre los documentos electrónicosxcardonal
El documento analiza la legislación colombiana en materia de documentos electrónicos. Explica que en los años 90 creció el uso de las tecnologías de información en las actividades económicas, lo que llevó a la necesidad de regular aspectos jurídicos relacionados con los documentos y transacciones electrónicas. Colombia expidió la Ley 527 de 1999 para definir y regular el uso de mensajes de datos, comercio electrónico y firmas digitales, dándole la misma validez a los documentos electrónicos que a los documentos en papel
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Mapa mental Seguridad de la InformaciónMateo Panza
La seguridad informática requiere contramedidas integrales para proteger la integridad, confidencialidad y disponibilidad de la información frente a amenazas como hackers, asegurando la autenticación de socios, proveedores y usuarios, y adoptando políticas de seguridad que cubran aspectos lógicos, de red y físicos, incluyendo backups y UPS.
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
Este documento presenta una agenda para un curso de dos días sobre gestión de riesgos de seguridad de la información. El primer día cubre conceptos, normas, marcos y metodologías, implementación de un programa de gestión de riesgos, identificación y estimación de riesgos. El segundo día cubre evaluación de riesgos, tratamiento de riesgos, comunicación de riesgos, monitoreo y revisión de riesgos. También incluye conceptos clave como riesgo, activos, amenazas, vulnerabilidades e impacto. Presenta marcos
El documento describe los pasos para clasificar y archivar documentos en una empresa. Estos incluyen identificar la clase y serie del documento, buscar su ubicación en el cuadro de clasificación, aplicar subdivisiones si es necesario, anotar la clasificación en el documento, y archivarlo de acuerdo a esta clasificación. También cubre normas para conservar documentos como libros obligatorios y voluntarios, así como documentación mercantil y socio-laboral.
La clasificación documental implica identificar y agrupar documentos según la estructura orgánico-funcional de la entidad productora. Se establecen categorías como fondos, secciones, series y unidades que reflejan la jerarquía de la institución. El propósito es reflejar las funciones y actividades de cada dependencia para facilitar la recuperación y uso de la información.
Arritmias cardiacas y su interpretación ekgKarla González
1) El documento describe diferentes tipos de arritmias cardiacas y cómo se manifiestan en un electrocardiograma. Incluye ritmos anormales derivados de bloqueos en la conducción eléctrica del corazón, vías anormales de transmisión del impulso y generación espontánea de impulsos anormales.
2) Las causas de las arritmias incluyen alteraciones en el sistema de ritmicidad y conducción del corazón, como isquemia, inflamación y estimulación nerviosa anormal.
3) Las arrit
Materiales para el apoyo a la planeación argumentada de primaria. Con estos materiales podrás completar tus clase ya que tienen los temas que van conforme al temario de primaria los alumnos aprenderán de una forma práctica y sencilla con este material didáctico para alumnos
Trabajadores especialmente sensibles. Papel de la Evaluación de Riesgos
1. PAPEL DE LA EVALUACIÓN DE RIESGOS
IV Simposio Andaluz de Medicina y Seguridad en el trabajo
TRABAJADORES ESPECIALMENTE SENSIBLES.
ADAPTACIÓN vs REALIDAD
2. Papel de la Evaluación de Riesgos
ÍNDICE
1. Introducción
2. Personal especialmente sensible. Consideraciones
3. Maternidad y lactancia
4. Menores de edad
5. Discapacitados
6. Sensibles a determinadas sustancias
7. Trabajo temporal y ETT
8. Conclusiones
2
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
3. Papel de la Evaluación de Riesgos
1. Introducción
PROCESO “APARENTEMENTE” SENCILLO
TES
Evaluación
Técnico Detección TES De Riesgos EESS
EESS
SI NO
Sin cambios Apto
SI NO
Adaptación
Adaptamos Del puesto
SI NO
Cambio
Cambiamos de puesto
Problema
3
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
4. Papel de la Evaluación de Riesgos
1. Introducción
INTERCAMBIO DE INFORMACIÓN
Flujo de información
Prevención Vigilancia
Técnica de la Salud
Calidad de información
4
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
5. Papel de la Evaluación de Riesgos
2. Personal Especialmente Sensible. Consideraciones
TRABAJADORES ESPECIALMENTE SENSIBLES (Art. 25 LPRL)
“El empresario garantizará … la protección de los trabajadores que, por sus propias
características personales o estado biológico conocido, incluidos aquellos
que tengan reconocida la situación de discapacidad física, psíquica o
sensorial, sean especialmente sensibles ... A tal fin, deberá tener en cuenta
dichos aspectos en las evaluaciones de los riesgos”
¿y si no se
conoce?
¿y si no es
reconocida?
¿y si no tiene
riesgos
diferentes?
5
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
6. Papel de la Evaluación de Riesgos
2. Personal Especialmente Sensible. Consideraciones
ESPECIALMENTE SENSIBLES
6
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
7. Papel de la Evaluación de Riesgos
2. Personal Especialmente Sensible. Consideraciones
TRABAJADORES ESPECIALMENTE SENSIBLES (Art. 25 LPRL)
“Los trabajadores no serán empleados en aquellos puestos de trabajo … puedan
ellos, los demás trabajadores u otras personas … ponerse en situación de
peligro o … cuando se encuentren manifiestamente en estados o situaciones
transitorias que no respondan a las exigencias psicofísicas de los
respectivos puestos de trabajo”
¿Cuáles son estos
puestos estados o
¿DONDE debería situaciones?
residir la
información?
¿Dónde buscamos
esta información?
¿EVALUACIÓN DE RIESGOS LABORALES?
7
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
8. Papel de la Evaluación de Riesgos
2. Personal Especialmente Sensible. Consideraciones
RELACION TES Y TAREA O RIESGO. INDICIOS
Embarazo o lactancia
Riesgos
Menores de edad IGUALES
al resto
ER
Discapacitados (físicos, General
psíquicos y sensoriales) Tareas
del Riesgos
puesto DIFERENTES
Sensibles a determinados al resto ER
agentes Específica
Trabajo temporal, duración
determinada y ETT
8
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
9. Papel de la Evaluación de Riesgos
CONCLUSIONES
La detección y gestión de la información de los TES no es un proceso
sencillo. El éxito dependerá del flujo y de la calidad de la información y entre
el personal Técnico y el personal de Medicina del Trabajo.
El proceso y los documentos que se generen dependerán del tipo de TES.
Un trabajador TES generará nuevas medidas preventivas solo si sus
condiciones personales hacen que tenga riesgos diferentes al resto de los
trabajadores
El papel de la Evaluación de riesgos es fundamental, para facilitar la
adaptación del puesto de trabajo, y facilitar al Médico del Trabajo, la posterior
decisión sobre la aptitud del trabajador .
9
Trabajadores Especialmente Sensibles. Adaptación VS Realidad
10. Papel de la Evaluación de Riesgos
Patxi Martín Valencia
Técnico Superior en Prevención
fmartinvalencia@gmail.com
10
Trabajadores Especialmente Sensibles. Adaptación VS Realidad