Politica y seguridad informatica

Páginas: 196 (48779 palabras) Publicado: 25 de marzo de 2012
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO

MANUAL DE SEGURIDAD

 

REVISADO FEBRERO 2012

1

2

  Tabla de Contenido 
RESPONSABILIDADES ....................................................................................................................................... 6 MECANISMO DEINFORMACIÓN..................................................................................................................... 8 SEGURIDAD FISICA EN LAS INSTALACIONES DEL RECINTO ................................................................. 9 Responsabilidades de la Guardia Universitaria .................................................................................................... 15 Conducta de la GuardiaUniversitaria................................................................................................................... 15 PROGRAMA DE VIGILANCIA Y GRABACIÓN ELECTRÓNIC .................................................................. 20 PROGRAMA DE ADIESTRAMIENTOS E INFORMACIÓN DE SEGURIDAD............................................ 24 PLANES DE CONTINGENCIA PARA CASOS DE EMERGENCIAS POR DESASTRES NATURALES O DE OTRA INDOLE............................................................................................................................................. 27 B. Plan para Emergencias Médicas.................................................................................................................. 51 Medidas de Contingencia para casos de emergencias deFuego....................................................................... 54 Medidas de contingencia para Huracanes y tormentas ..................................................................................... 56 Medidas de contingencia en caso de Terremoto. .............................................................................................. 60 Medidas de contingencia ante eventos de terrorismo....................................................................................... 64 Acciones que deben tomarse después de un ataque terrorista .......................................................................... 66 Medidas de Contingencia para atender amenazas o hallazgos de bomba......................................................... 67 Medidas de Contingencia ante Ataque Químico oBiológico........................................................................... 69 Medidas de Contingencia ante Ataque Nuclear y Radiológico ........................................................................ 72 PROGRAMA DE RESPUESTAS A EMERGENCIAS DE DERRAME QUIMICO ......................................... 74 PROGRAMA PLAN DE HIGIENE QUÍMICA................................................................................................ 108 PROGRAMA DE COMUNICACION DE RIESGOS ....................................................................................... 115 PROGRAMA DE MANEJO, ALMACENAMIENTO, CONTROL Y DISPOSICIÓN DE DESPERDICIOS PELIGROSOS .................................................................................................................................................... 132 PROGRAMA DE DESPERDICIOSBIOMÉDICOS ........................................................................................ 139 PROGRAMA DE PATOGENOS EN LA SANGRE Y FLUIDOS CORPORALES ........................................ 145 PROGRAMA DE EQUIPO DE PROTECCIÓN PERSONAL (EPP)............................................................... 178 PROGRAMA DE PROTECCIÓNRESPIRATORIA........................................................................................ 191 PROGRAMA INSPECCIÓN DE EQUIPO DE SEGURIDAD......................................................................... 203 • Todo laboratorio o área de trabajo donde se utilicen sustancias químicas o biológicas que generen gases tóxicos y/o inflamables u olores nocivos, tendrán no menos de un extractor de gases. ........................................
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Politicas De Seguridad Informaticas
  • Normas y politicas seguridad informatica
  • Politicas De Seguridad Informatica Empresarial
  • Politicas De Seguridad Informatica
  • Politica de seguridad informatica
  • Politicas de seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS