Empresa Atento
Empresa Atento
Empresa Atento
LA EVALUACIÓN DE RIESGOS
SI
SI
RUTINARIA SI – NO
biomecánico
Psicosocial DESCRIPCIÓN
EFECTOS
enfermedad laboral enfermedad laboral
POSIBLES
trabajo
trabajo FUENTE
6
NIVEL DE DEFICIENCIA
4
4
NIVEL DE DEFICIENCIA
24
24
NIVEL DE DEFICIENCIA
NIVEL DE DEFICIENCIA
alto
alto
muy
muy
Atento Perú presenta una matriz de riesgos lo cual presentaremos a continuación
100
60
NIVEL DE DEFICIENCIA
CAPÍTULO VII
NIVEL DE DEFICIENCIA
2400
1440
INTERPRETACIÓN DEL
I
-
NIVEL DE RIESGO (NR)
LA ESTRATEGIA / TOMA DE DECISIONES
INTOLERABLE
INTOLERABLE
VALORACIÓ
SI
ESTABLECER
ZONA / LUGAR
ACTIVIDADES
TAREAS
RUTINARIA SI – NO
pausas activas (no se hacen) tapabocas pausas activas (no se hacen) INDIVIDUO
2
2
10
NIVEL DE DEFICIENCIA
4
4
4
NIVEL DE DEFICIENCIA
8
8
40
NIVEL DE DEFICIENCIA
25
60
NIVEL DE DEFICIENCIA
100
EVALUACIÓN DEL RIESGO
4000
I
INTERPRETACIÓN DEL
2
III
TOLERABLE
INTOLERABLE
INTOLERABLE
VALORACIÓ
NRO EXPUESTOS
100
100
100
NO
CRITERIOS PARA
CONTAMINACION
ZONA / LUGAR
ACTIVIDADES
TAREAS
RUTINARIA SI – NO
EFECTOS
trauma nervioso o muerte muerte o perdida de miembros
POSIBLES
trabajo trabajo
FUENTE
na
na
MEDIO
EXISTENTES
CONTROLES
na
mantenimiento INDIVIDUO
6
10
NIVEL DE DEFICIENCIA
4
4
NIVEL DE DEFICIENCIA
24
40
NIVEL DE DEFICIENCIA
NIVEL DE DEFICIENCIA
EVALUACIÓN DEL RIESGO
NIVEL DE DEFICIENCIA
2400
4000
I
I
INTERPRETACIÓN DEL
NIVEL DE RIESGO (NR)
NRO EXPUESTOS
100
100
En la Tabla 2, que según CDI (2017) solo cuatro empresas privadas habían sido
certificadas con la ISO/IEC 2700, en tanto los demás se hallaban en proceso de
certificación (reconocimiento).
9.4. FAMILIA DE LA NORMA ISO/IEC 27000
Son un grupo de estándares que se encargan de hacer un marco de gestión de
seguridad de la información para cualquier tipo de organización.
Según Meza (2016), las normas ISO/IEC publicadas en la Tabla 3.
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Todas las empresas disponen de un sistema de seguridad, ya sea solo
o adaptado de sistemas existentes en el mercado. Este sistema proporcionará los
lineamientos, herramientas y controles necesarios para realizar la gestión de
riesgos.
El proceso de cambio en materia de seguridad tiene etapas específicas y debe
llevarse a cabo con capacitación continua, ya que estas etapas son importantes
para ayudar a generar conciencia y sensibilidad y mejorar la cultura de seguridad
de los trabajadores y supervisores.
El éxito del sistema de seguridad dependerá directamente
del nivel de participación de cada trabajador en la empresa,
independientemente de su rango a través de procesos de sensibilización y
sensibilización sobre los beneficios de implementar un sistema de seguridad.
La política de seguridad es el compromiso del Gerente General con los empleados.
Otorga derechos y responsabilidades a los supervisores y trabajadores.
Toda aplicación del sistema tiene sus limitaciones y desafíos, para revertir esta
situación es fundamental el apoyo y compromiso del Estado Mayor. • La seguridad
no solo se logra a través de la reacción, debe hacerse a través de la prevención
y la respuesta.
RECOMENDACIONES
Es importante que las empresas establezcan una política de seguridad empresarial
que tenga en cuenta el compromiso de los funcionarios con los trabajadores en
materia de ambiente de trabajo, equipo de protección personal, vivienda y salud.
Crear una cultura proactiva. Una de las herramientas para esto es mejorar el
informe y análisis de incidentes.
Promover la educación y capacitación, para que los empleados puedan
mejorar sus conocimientos y habilidades para desempeñar su trabajo. Cuanto
más profundo sea su conocimiento, más fácil les resultará sentir que su trabajo es
importante y sentirse orgullosos de él.
Formalizar, estandarizar, refinar y mejorar los programas existentes, teniendo en
cuenta el progreso de la seguridad.
Considerar a los trabajadores el elemento más importante de la organización, y
asegurarse de que exista un ambiente de trabajo adecuado.
BIBLIOGRAFÍA
https://www.ambit-bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-
ciberseguridad
Robbins, Stephen y de Cenzo, David (1996). Fundamentos de Administración,
Concepto y Aplicaciones. México. Robbins, Stephen y Coulter, Mary.
Administración. quinta edición. México, 1996.
Stoner, James; Freeman, r y Gilbert, d. Administración. sexta edición. México,
1996.
Franklin Q. Terry (1998), Principios de Administración. Editorial CECSA, 5ª ed.,
México.
Fayol Henry (1990), Administración. Editorial Mc Graw Hill. México.
Welsch, Hilton & Gordon (1990), Los fundamentos de la planificación y control de
utilidades, presupuestos. Ed. Prentice Hall. México.
https://www.computerweekly.com/es/respuesta/Ocho-formas-de-mejorar-el-
desempeno-de-un-agente-de-call-center
https://www.callcenternews.com.ar/aldea-digital/1455-app3
Calder A. (2013) Información de seguridad y ISO 27001. Libro Verde de Gobierno
de TI.
Rojo A. (2017). Top 10 de certificaciones en Normas ISO a nivel mundial. SBQ
Consultores.
Santos, D. (2016). Establecimiento, implementación y mejorar de un Sistema de
Gestión de Seguridad de la Información, basado en la ISO/IEC 27001:2013, para
una empresa consultora de software (tesis de pregrado). Universidad Pontificia
Católica del Perú, Lima, Perú.
GTDI (2017). Número de certificados ISO/IEC 27001 en Perú en el año 2016.
Tecnologías de la Información y Consultoría.
Centro de Desarrollo Industrial (2017). Organizaciones que obtuvieron
reconocimiento a Sistema de Gestión certificados. CDI.
Meza A. (2016). Propuesta para la implementación de un Sistema de Gestión de
Seguridad de la Información aplicando la Norma ISO 27001 para industriales
(Tesis de pregrado). Universidad de Guayaquil Facultad de Ingeniería Industrial,
Guayaquil, Ecuador.
Nieves A. (2017). Diseño de un sistema de gestión de la seguridad de la
información (SGSI) basado en la norma ISO/IEC 27001:2013. (Tesis de pregrado).
Institución Universitaria Politécnico Grancolombiano, Bogotá, Colombia.
Berríos C. y Rocha M. (2015). Propuesta de un modelo de sistema de gestión de la
seguridad de la información en una PYME basado en la norma ISO/IEC 27001
(Tesis de pregrado). Universidad Peruana de Ciencias Aplicadas, Lima, Perú.
Abad M. (2015). Cómo gestionar la seguridad de la información (según ISO 27001:
2013) en una PYME del sector de las tecnologías de la información y la
comunicación. (Tesis de pregrado). Universidad de VALLADOLID, Valladolid,
España.
Miranda K. (2013). Guía Metodológica para implementar un Sistema de Gestión de
Seguridad en Instituciones. (Tesis de Maestría). Universidad de Piura, Piura, Perú.
Jimeno J. (2013) El ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de
Deming una mejora continua. PDCA Home.
Valencia F. y Orozco M. (2017). Metodología para la implementación de un
Sistema de Gestión de Seguridad de la Información basado en la familia de
normas ISO/IEC 2700. Risti, 22, 73-88.
https://stakeholders.com.pe/noticias-sh/atento-se-convierte-en-uno-de-las-
primeros-contact-center-en-obtener-el-iso-9001-e-isoiec-27001-de-aenor/
Merino, Cristina y Cañizares Ricardo. Implantación de un Sistema de Gestión de
Seguridad de la Información según ISO 27001. Madrid: Fundación Confemetal,
2011. pp 38 – 121.
http://www.iso27000.es/sgsi.html
https://atento.com/wp-content/uploads/2022/01/
ES_ATENTO_Informe_ESG_2020_v2_compressed_compressed.pdf
https://www.ealde.es/riesgos-residuales-vs-riesgos-secundarios/
https://www.escuelaeuropeaexcelencia.com/2019/05/aclaraciones-importantes-
acerca-del-riesgo-residual-en-iso-27001/