Вы находитесь на странице: 1из 63

Una amenaza es algo que

puede ocasionar una pérdida.

Una vulnerabilidad es un
factor que aumenta el riesgo.

Un riesgo es la probabilidad de que una amenaza se


materialice y tenga un impacto sobre el sistema.
¿Qué tan seguro me siento?
+

¿Qué tan seguro


- + estoy realmente?

Diagrama: ©Jorge Albarrán 2016


¿Qué tan seguro me siento?
+

El Coyote Nirvana

¿Qué tan seguro


- + estoy realmente?

Alerta Paranoia

Diagrama: ©Jorge Albarrán 2016


M é t o d o s d e e v a l u a c i ó n d e Riesgos

1 Cualitativos

2 Cuantitativos

3 Semi - Cuantitativos

© GETTY IMAGES
1. Métodos Cualitativos:

 Es el método de análisis de riesgos más


utilizado en la toma de decisiones, los
administradores se apoyan en su juicio,
experiencia e intuición para la toma de
decisiones.

 Se pueden utilizar cuando el nivel de riesgo


sea bajo y no justifica el tiempo y los recursos
necesarios para hacer un análisis completo.

 O bien, porque los datos numéricos son inadecuados para un análisis más
cuantitativo que sirva de base para un análisis posterior y mas detallado del riesgo
global.

Los métodos cualitativos incluyen:

 Brainstorming (tormenta de ideas)


 Cuestionario y entrevistas estructuradas
 Evaluación para grupos multidisciplinarios
 Juicio de especialistas y expertos
2. Métodos Cuantitativos:

Se consideran métodos cuantitativos a aquellos que permiten asignar valores


de ocurrencia a los diferentes riesgos identificados, es decir, calcular el nivel de
riesgo en cifras.

Los métodos cuantitativos incluyen:

 Análisis de probabilidad
 Análisis de consecuencias
 Simulación computacional

 Se trata de representar las variables a analizar


a través de una estructura de cálculos
matemáticos.

 Se basan en estadística y en los libros de la


organización, buscan conocer el
comportamiento de las variables de riesgo
mediante modelos de proyección.
3. Métodos Semi-cuantitativos:

 Se utilizan clasificaciones a nivel nominal,


como: alto, medio o bajo, o descripciones más
detalladas de la probabilidad y la consecuencia.

 Estas clasificaciones se demuestran en relación


con una escala apropiada para calcular el nivel
de riesgo.

 Se debe poner especial atención en la escala


utilizada, a fin de evitar malos entendidos o
malas interpretaciones de los resultados del
cálculo.
Metodología de Análisis de Riesgos de la ONU
Fuente: ISO 31000
PREVIO AL ANÁLISIS DE RIESGOS

ANÁLISIS DE CONTEXTO
Conjunto de circunstancias que rodean una
situación y sin las cuales no se puede
comprender correctamente.
DESCRIPCIÓN DE LA INSTALACIÓN GUBERNAMENTAL

DATOS GENERALES.

El Administrador de la seguridad debería incluir al menos, información suficiente del


contexto de las instalaciones como para describir los siguientes aspectos:

• Información de carácter estratégico o descripción del servicio esencial que soporta y


ámbito geográfico del mismo.

 Relación con otras posibles infraestructuras necesarias para la prestación de ese


servicio esencial.
 Del mismo sector.
 De otros sectores.

 Descripción de sus funciones y de su relación con los servicios esenciales


soportados.
• Información de carácter general

 Visión y Misión institucional


 Denominación y tipo de instalación.
 Descripción general de la infraestructura a proteger.
 Estructura organizacional.

• Localización física y estructura de las instalaciones a proteger.

 Ubicación geográfica.
 Planos generales de la infraestructura con referencia a todos los elementos,
así como su ubicación relativa y absoluta.
 Fotografías relevantes de la infraestructura y los elementos que la componen.
 Componentes (Edificios/Instalaciones/etc.).

• Sistemas TIC y arquitectura.

 Mapa de red y comunicaciones.


 Mapa de sistemas y servicios.
 Sistemas de control.
ELABORACIÓN DE MAPAS
CONTEXTUALES
Espacio potencial

Alimentación
Principal
Perimetro A
Principal Conexión

Foco
Dependenci
a

Residuo

Punto de Arranque

Información Contextual Sistema de Interdependencias

Perímetro A

Perímetro B
Dependencia 1A
Perímetro C

Foco

Dependencia
1B
Dependencia
1C

Zonas de influencia Zonas de protección concéntricas


Geolocalización
Delimitación y colindancias
Escenario Social
Escenario Político
Incidencia Delictiva
Analizar rutas y puntos críticos

8 am 12 Pm 6 Pm

8 am

12 Pm

6 Pm
Servicios de emergencia
Identificación de recursos circundantes
Radio 150m
Radio 150m
ABASTECIMIENTO DE ALIMENTOS

ABASTECIMIENTO FARMACEUTICO.

SEVICIOS DE ASISTENCIA

ESPACIO RECREATIVO

ESPACIO DE CULTO
EJERCICIO PROGRESIVO

TRABAJO No. 2

Datos Generales y Contexto


Fuente: ISO 31000
Fuente: ISO 31000
Metodología MAR-PF

1 Identificación de
Activos
Tangibles / Intangibles
2 Análisis de activos
y Amenazas

3 Evaluación de
Riesgos
Impactos / Mapa de Riesgos 4 Soluciones
Mitigación / Prevención
La metodología
Marcha Exploratoria de Seguridad (MES)

a) Reunión de apertura

b) Recorrido

c) Entrevista

d) Reunión de Cierre
Es el recorrido físico de la instalación por la célula de análisis y los
nativos expertos de la institución; tiene por objetivo identificar activos,
así como las posibles amenazas, vulnerabilidades y calcular las
consecuencias en caso de materialización.

En esta reunión se establece el


alcance y objetivos del recorrido,
así como el procedimiento con el
que se realizará, es momento
también de solicitar croquis de
distribución de las áreas y la
información general de la institución.
Permite identificar y verificar
los activos y áreas críticas. Al
mismo tiempo, se evalúan las
amenazas y vulnerabilidades,
así como las condiciones en
que se encuentra el sistema de
seguridad.
1. Revisión del entorno de las instalaciones
2. Revisión del perímetro
3. Revisión de las barreras físicas
4. Revisión del sistema de control de acceso
5. Revisión de pasillos y áreas comunes de la instalación (comedor,
estacionamiento, almacenes, etcétera)
6. Validar los activos y zonas críticas (zonas estériles, oficinas prioritarias,
helipuertos, subestaciones, plantas de emergencia, almacenes de
productos, edificios, personas, etcétera)
7. Programa de seguridad, planes y procedimientos estandarizados de
operación, emergencias y estrategias de protección
8. Verificar el funcionamiento de los equipos, mecanismos y dispositivos de
seguridad
9. Obtención de información complementaria de hechos que hayan
violentado la seguridad en las instalaciones







El líder de la célula y el
contratante dan por finalizada la
MES, recapitulando los activos
que se protegerán y sobre los
cuales se realizará el análisis y
la evaluación correspondiente.

Nota: Durante estas etapas no se emiten juicios ni resultados.


La metodología
Es aquella persona, objeto, proceso o propiedad que, en caso de sufrir daño,
puede desestabilizar el funcionamiento de la instalación, y dada su importancia
para las organizaciones requieren de medidas especiales de prevención o
protección para salvaguardarlos y evitar una consecuencia indeseable.
Personas Infraestructura y Equipos

Procesos Información
EJERCICIO PROGRESIVO

TRABAJO No. 3

Identificación de activos
CONFORME A LA CLASIFICACIÓN DE ACTIVOS, ELABORE UNA TABLA
CON LOS ACTIVOS CRÍTICOS A PROTEGER EN SUS INSTALACIONES.
Ejemplo
No Tipo de activo Activos
• Autoridades del GACM
1 Personas • Trabajadores
• Visitantes

2 Procesos Etapa 1 del proceso de construcción del NAICM

• Predio
• Instalaciones eléctricas
• Línea de tubería del Gas Natural
Infraestructura y • Red hidráulica
3
equipos • Maquinaria de construcción
• Almacenes de materiales para la construcción
• Vías de comunicación
• Vehículos transportistas
• Arquitectónica
4 Información • De la red y comunicaciones
• Del sistema de seguridad

Вам также может понравиться