SlideShare une entreprise Scribd logo
1  sur  12
http://blog.espol.edu.ec/gugarte                           SEGURIDAD TELEMATICA




                               Seguridad Física

                                   Ing. Jorge Ugarte Fajardo
                                    gugarte@espol.edu.ec
                              http://blog.espol.edu.ec/gugarte




 Ing. Jorge Ugarte Fajardo
                                                                                  ‹Nº›
http://blog.espol.edu.ec/gugarte                       SEGURIDAD TELEMATICA


             SEGURIDAD FISICA


               1.- MANTENER LAS AREAS SEGURAS


                 Perímetro de seguridad física
                 Controles de acceso físico
                 Protección de oficinas, recintos e instalaciones
                 Trabajo en áreas seguras
                 Acceso a las áreas de distribución y recepción de carga




 Ing. Jorge Ugarte Fajardo
                                                                              ‹Nº›
http://blog.espol.edu.ec/gugarte                       SEGURIDAD TELEMATICA


             SEGURIDAD FISICA


               2.- SEGURIDAD DEL EQUIPO
                 Protección del equipo y copias de seguridad
                 Protección contra fallas de energía
                 Seguridad del cableado
                 Mantenimiento de equipo
                 Seguridad de equipos fuera de instalaciones
                 Controles al Desechar o reusar equipo.
                 Retiros de bienes




 Ing. Jorge Ugarte Fajardo
                                                                              ‹Nº›
http://blog.espol.edu.ec/gugarte                  SEGURIDAD TELEMATICA


             Mantener el área segura


               Perímetro físico
                COMO establecer el perímetro fìsico
                Creación de diversas barreras o medidas de
                control físico como:
                   Ubicar áreas IT dentro área de construcción
                físicamente sólida con mecanismos de control,
                vallas, alarmas, cerraduras.
                   Un área de recepción atendida por personal o
                controles de acceso físico.
                   Incluir barreras físicas adicionales desde el
                piso (real) hasta el techo (real) para
                contaminación ambiental.



 Ing. Jorge Ugarte Fajardo
                                                                         ‹Nº›
http://blog.espol.edu.ec/gugarte                   SEGURIDAD TELEMATICA


             Mantener el área segura


               Perímetro físico


                Alrededor de:
                   instalaciones de procesamiento de
                información de suministro de energía eléctrica
                de aire acondicionado,
                  y cualquier otra área considerada crítica para
                el correcto funcionamiento de los sistemas de
                información




 Ing. Jorge Ugarte Fajardo
                                                                          ‹Nº›
http://blog.espol.edu.ec/gugarte                    SEGURIDAD TELEMATICA


             Mantener el área segura


               Controles de acceso físico
                  Supervisar o inspeccionar a los visitantes a
                áreas protegidas y registrar la fecha y horario de
                su ingreso y egreso.
                  Controles de autenticación para autorizar y
                validar todos los accesos.
                Ejemplos:
                personal de guardia con listado de personas
                habilitadas o por tarjeta magnética o inteligente
                y número de identificación personal (PIN), etc




 Ing. Jorge Ugarte Fajardo
                                                                           ‹Nº›
http://blog.espol.edu.ec/gugarte                    SEGURIDAD TELEMATICA


             Mantener el área segura


               Controles de acceso físico

                  Identificación unívoca visible para todo el
                personal del área protegida y no permitir la
                presencia de desconocidos no escoltados.
                  Revisar y actualizar en forma períodica los
                derechos de acceso a las áreas protegidas,
                documentados y firmados por el Responsable
                de la Unidad Organizativa de la que dependa.
                  Revisar los registros de acceso a las áreas
                protegidas y revisar derechos en forma periódica




 Ing. Jorge Ugarte Fajardo
                                                                           ‹Nº›
http://blog.espol.edu.ec/gugarte                          SEGURIDAD TELEMATICA


             Mantener el área segura


               Protección de oficinas, recintos e
               instalaciones

                    Ubicar las instalaciones críticas en lugares a los
                    cuales no pueda acceder personal no autorizado.
                    Mantener un señalamiento mínimo, sin signos obvios,
                    exteriores o interiores en instalaciones criticas.
                    Ubicar el equipamiento de soporte, por ejemplo:
                    impresoras, fotocopiadoras, máquinas de fax, dentro
                    del área protegida.
                    Las puertas y ventanas cerradas cuando no haya
                    Vigilancia, con protección externa a las ventanas si
                    amerita




 Ing. Jorge Ugarte Fajardo
                                                                                 ‹Nº›
http://blog.espol.edu.ec/gugarte                           SEGURIDAD TELEMATICA


             Mantener el área segura


               Protección de oficinas, recintos e
               instalaciones
                    Implementar los siguientes mecanismos de control
                    para la detección de intrusos:
                    Separar las instalaciones de procesamiento de
                    información de aquellas administradas por terceros.
                    Restringir el acceso público a las guías telefónicas y
                    listados de teléfonos internos.
                    Almacenar los materiales peligrosos o combustibles
                    en lugares seguros.
                    Almacenar los equipos redundantes y la información
                    de resguardo (back up) en un sitio seguro y distante
                    del lugar de procesamiento.




 Ing. Jorge Ugarte Fajardo
                                                                                  ‹Nº›
http://blog.espol.edu.ec/gugarte                           SEGURIDAD TELEMATICA


             Mantener el área segura


               Trabajo en áreas seguras


                     Dar a conocer al personal las áreas protegidas sólo
                    si es necesario para el desarrollo de sus funciones.
                     Evitar la ejecución de trabajos por parte de terceros
                    sin supervisión.
                     Bloquear físicamente e inspeccionar periódicamente
                    las áreas protegidas desocupadas.
                    Limitar el acceso al personal del servicio de soporte
                    externo a las áreas protegidas
                    Se mantendrá un registro de todos los accesos de
                    personas ajenas.




 Ing. Jorge Ugarte Fajardo
                                                                                  ‹Nº›
http://blog.espol.edu.ec/gugarte                          SEGURIDAD TELEMATICA


             Mantener el área segura


               Trabajo en áreas seguras


                    Pueden requerirse barreras y perímetros adicionales
                    para controlar el acceso físico entre áreas con
                    diferentes requerimientos de seguridad.
                     Impedir el ingreso de equipos de computación móvil,
                    fotográficos, de vídeo, audio o cualquier otro tipo de
                    equipamiento que registre información sin
                    autorización.
                     Prohibir comer, beber y fumar dentro de las
                    instalaciones de procesamiento de la
                     Información.




 Ing. Jorge Ugarte Fajardo
                                                                                 ‹Nº›
http://blog.espol.edu.ec/gugarte                       SEGURIDAD TELEMATICA


             Mantener el área segura


               Acceso a las áreas de distribución y
               recepción de carga
                    Limitar el acceso a las áreas de depósito
                    sólo al personal autorizado.
                    La descarga de suministros se hace sin que
                    el personal que realiza la entrega acceda a
                    otros sectores del edificio.
                    Proteger todas las puertas exteriores del
                    depósito cuando se abre la puerta interna.
                     Inspeccionar el material entrante.
                     Registrar el material entrante.



 Ing. Jorge Ugarte Fajardo
                                                                              ‹Nº›

Contenu connexe

En vedette

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Programa complementario guardias e learning
Programa complementario guardias e learningPrograma complementario guardias e learning
Programa complementario guardias e learning
Gonzalo Balague
 
3. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores23. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores2
carmenzarivera
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
Boris Murillo
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
El supervisor
El supervisorEl supervisor
El supervisor
hysspgi
 

En vedette (20)

Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Programa complementario guardias e learning
Programa complementario guardias e learningPrograma complementario guardias e learning
Programa complementario guardias e learning
 
Supervisión y supervisor
Supervisión y supervisorSupervisión y supervisor
Supervisión y supervisor
 
3. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores23. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores2
 
Ensayo supervisión y supervisores
Ensayo supervisión y supervisoresEnsayo supervisión y supervisores
Ensayo supervisión y supervisores
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
El supervisor
El supervisorEl supervisor
El supervisor
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesos
 

Similaire à Seguridad Fisica (10)

Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
seguridad e higiene en un centro de computio
seguridad e higiene en un centro de computioseguridad e higiene en un centro de computio
seguridad e higiene en un centro de computio
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Dominio 5
Dominio 5Dominio 5
Dominio 5
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
 

Plus de gugarte

Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
gugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
gugarte
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
gugarte
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Final
gugarte
 

Plus de gugarte (20)

Oym
OymOym
Oym
 
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Final
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Tema 2
Tema 2Tema 2
Tema 2
 
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
 
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosBPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesos
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 
Itil.
Itil. Itil.
Itil.
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional.
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 
Integracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datosIntegracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datos
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad Fisica

  • 1. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Seguridad Física Ing. Jorge Ugarte Fajardo gugarte@espol.edu.ec http://blog.espol.edu.ec/gugarte Ing. Jorge Ugarte Fajardo ‹Nº›
  • 2. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA SEGURIDAD FISICA 1.- MANTENER LAS AREAS SEGURAS Perímetro de seguridad física Controles de acceso físico Protección de oficinas, recintos e instalaciones Trabajo en áreas seguras Acceso a las áreas de distribución y recepción de carga Ing. Jorge Ugarte Fajardo ‹Nº›
  • 3. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA SEGURIDAD FISICA 2.- SEGURIDAD DEL EQUIPO Protección del equipo y copias de seguridad Protección contra fallas de energía Seguridad del cableado Mantenimiento de equipo Seguridad de equipos fuera de instalaciones Controles al Desechar o reusar equipo. Retiros de bienes Ing. Jorge Ugarte Fajardo ‹Nº›
  • 4. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Perímetro físico COMO establecer el perímetro fìsico Creación de diversas barreras o medidas de control físico como: Ubicar áreas IT dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 5. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Perímetro físico Alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información Ing. Jorge Ugarte Fajardo ‹Nº›
  • 6. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Controles de acceso físico Supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (PIN), etc Ing. Jorge Ugarte Fajardo ‹Nº›
  • 7. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Controles de acceso físico Identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma períodica los derechos de acceso a las áreas protegidas, documentados y firmados por el Responsable de la Unidad Organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica Ing. Jorge Ugarte Fajardo ‹Nº›
  • 8. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Protección de oficinas, recintos e instalaciones Ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya Vigilancia, con protección externa a las ventanas si amerita Ing. Jorge Ugarte Fajardo ‹Nº›
  • 9. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Protección de oficinas, recintos e instalaciones Implementar los siguientes mecanismos de control para la detección de intrusos: Separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 10. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Trabajo en áreas seguras Dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas Se mantendrá un registro de todos los accesos de personas ajenas. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 11. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Trabajo en áreas seguras Pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la Información. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 12. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Acceso a las áreas de distribución y recepción de carga Limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. Ing. Jorge Ugarte Fajardo ‹Nº›