Вы находитесь на странице: 1из 29

Métodos de Diana Katerine Rojas Rocha

UNIVERSIDAD ECCI

Evaluación de Especialización de Gerencia de


Seguridad y Salud en el Trabajo

Riesgos Gestión del Riesgo


El método Mosler
Objetivo
 El método Mosler tiene por objeto la identificación, análisis y evaluación de los factores que pueden
influir en la manifestación y materialización de un riesgo, con la finalidad de que la información
obtenida, nos permita calcular la clase y dimensión de riesgo.
El método es de tipo
secuencial y cada fase del 
mismo se apoya en los datos
El desarrollo
obtenidos en las fases que le
preceden.
del mismo es:

1º – Definición 2º – Análisis
del riesgo. del riesgo.

3º – Evolución 4º – Cálculo de la
del riesgo. Clase de riesgo.

Descripción
 1ª Fase: Definición del Riesgo
En esta fase se realiza la identificación del riesgo. Es decir, definimos cuál es el riesgo en concreto
que vamos a estudiar. Es conveniente preparar una “Ficha o Cuadro del Riesgo” donde se recoja el
riesgo propiamente dicho, su localización, cuál es el bien objeto de nuestra protección y cuál es el
daño que puede sufrir si el riesgo llega a materializarse.
 2ª Fase: Análisis del Riesgo
Es la fase más compleja del proceso. En ella se analiza el riesgo siguiendo una serie de criterios,
que se cuantifican en base a una escala numérica del 1 al 5, de ahí que el Método Mosler sea
también conocido como método Penta. Estos criterios son:
 Función (F): se cuantifican las consecuencias negativas o daños que pueden alterar la

Procedimiento 
actividad.
Sustitución (S): se cuantifica la dificultad para sustituir los bienes afectados.
 Profundidad (P): se cuantifica el grado de perturbación y los efectos psicológicos que
produciría en la actividad e imagen de la empresa.
 Extensión (E): se cuantifica el alcance de los daños, según su amplitud, desde un nivel local
hasta internacional.
 Agresión (A): se cuantifica la probabilidad de que el riesgo se manifieste o materialice.
 Vulnerabilidad (V): cuantifica la probabilidad de los daños que puede producir el riesgo una
vez materializado.
Procedimiento
 3ª Fase: Evaluación del Riesgo
En esta fase, con los datos numéricos obtenidos en la anterior,  se cuantifica el riesgo que se está estudiando.
Mediante la relación de dos conceptos: Carácter del Riesgo (C) y la Probabilidad (P), obtenemos un valor
numérico resultante conocido como Riesgo Estimado (ER)

 4ª Fase: Clasificación del Riesgo


Con el valor del Riesgo Estimado (ER) y mediante su comparación  con una tabla de Criterio de Valoración
del Riesgo obtenemos una valoración final del mismo, que va desde Muy Bajo a Elevado. De esta forma
habremos clasificado el riesgo y dispondremos del indicador específico que nos ayude a decidir, si es
necesario adoptar medidas correctoras que minimicen ese riesgo o si por el contrario puede ser asumido por la
empresa.
 Objetivo:
 Identificar los peligros relacionados con la seguridad del
consumidor que puedan ocurrir en la cadena alimentaria
Método estableciendo los procesos de control para garantizar la inocuidad
del producto
HCCP
Descripción

 Es un sistema de administración en el que se aborda la seguridad alimentaria a través de la


identificación, análisis y control de los peligros físicos, químicos, biológicos y últimamente
peligros radiológicos, desde las materias primas, las etapas de proceso de elaboración hasta la
distribución y consumo del producto terminado.
 El análisis de peligros y puntos críticos de control es un programa de manejo enfocado hacia la
prevención de problemas para así garantizar la producción de alimentos que sean seguros para
el consumo humano y evitar riesgos para la salud
 Realizar un análisis de riesgos
 Identificar los puntos críticos de control
 Determinar los limites críticos
 Determinar los procedimientos de monitoreo
 Determinar las acciones correctivas
 Definir los procesos de verificación
 Definir los procedimientos de registro y documentación
Procedimiento
 Formar el equipo HACCP
 Describir el tipo de producto
 Identificar el uso pretendido
 Crear diagramas de flujo
 Confirmación en el lugar de los diagramas de flujo
 Conducir un análisis de riesgo
 Objetivo
 Este método tiene por objetivo deducir con base al
riesgo potencial existente que medios de lucha Método Gustav
contra incendios son necesarios para implementar
en la actividad (primera intervención y elementos Purt
de protección tales como la detección y extinción
automatica)
 El método efectua una evaluación del riesgo de incendio de
Descripción forma general, dado que afirma que el calculo excesivo de
coeficientes que intervienen en el incendio tenga cierta
influencia sobre el riesgo real y tiene en cuenta que el fuego
se produce en el contenido y en los edificios
El método se basa en el análisis de la acción
destructora del fuego que se desarrolla en dos ámbitos
diferenciados: edificio o continente y su contenido.
El riesgo del edificio esta en la posibilidad de que se
produzca un daño importante en le inmueble:
Destrucción total del edificio. Procedimiento
Para ello utiliza dos factores esenciales:
 la intensidad y la duracion del incendio
 La resistencia de los elementos constructivos
El riesgo del edificio o continente GR se centra en la posibilidad
de la destrucción del inmueble, para su calculo se utiliza la
expresión:
GR= (Qm.C + Qi).B.L W.Ri
Qm: Coeficiente de la carga de fuego contenido
C: Coeficiente de combustibilidad de contenido
Procedimiento Qi: Coeficiente de carga de fuego continente
B: Coeficiente correspondiente a la situación e importancia del
sector
L: Coeficiente de tiempo necesario para iniciar la extinción
W: Coeficiente de resistencia al fuego continente
Ri: Coeficiente de reducción del riesgo
 El riesgo del contenido IR esta constituido por los daños
personales y materiales ocasionados a personas o cosas que se
encuentren en el interior del edificio
Para su calculo se utiliza la expresión:
IR= H.D.F
Procedimiento Donde:
H: Coeficiente de daño a personas
D: Coeficiente de peligro para los bienes
F: Coeficiente de influencia de humo
 OBJETIVO Es un procedimiento que permite identificar fallas en productos, procesos y sistemas,
así como evaluar y clasificar de manera objetiva sus efectos, causas y elementos de identificación,
para de esta forma, evitar su ocurrencia y tener un método documentado de prevención

MÉTODO FALLOS Y EFECTOS AMFE/FMEA


Esta Metodología como mecanismo de acción preventivo en el
diagnóstico y la implementación del Lean Manufacturing. Este se
activa por medio de los indicadores cuando se requiere prevenir la
generación de problemas.
 Productos: El AMEF aplicado a un producto sirve como
herramienta predictiva para detectar posibles fallas el diseño.
 Procesos: El AMEF aplicado a procesos como herramientas para
DESCRIPCÍON detectar posibles fallas en etapas de producción
 Sistemas: El AMEF aplicado a sistemas como herramienta p
predictiva para detectar posibles fallas en el diseño.
 Otros: Se puede aplicar a cualquier proceso general para identificar,
clasificar y prevenir fallas analizando efectos y causas de una forma
documentada. .
PROCEDIMIENTO

1. Desarrollar un mapa del proceso (Representación gráfica de las operaciones).


2. Formar un equipo de trabajo (Team Kaizen), documentar el proceso, el producto.
3. Determinar los pasos críticos del proceso.
4. Determinar las fallas potenciales de cada paso del proceso, determinar sus efectos y evaluar su nivel de gravedad
(severidad).
5. Indicar las causas de cada falla y evaluar la ocurrencia de las fallas.
6. Indicar los controles (medidas de detección) que se tienen para detectar fallas y evaluarlas.
7. Obtener el número de prioridad de riesgo para cada falla y tomar decisiones.
8. Ejecutar acciones preventivas, correctivas o de mejora.
Método de análisis histórico de riesgo (AHR)

 Objetivo del método


Detectar directamente aquellos equipos de las instalaciones o procedimientos de
operación de las mismas que han originado accidentes en el pasado.
Estudiar dichos equipos o procedimientos de forma muy detallada.

Proponer medidas preventivas que aumenten la fiabilidad de los dichos equipos o mejoras
procedimentales que eviten el error humano y minimicen el riesgo
 Consiste en estudiar los accidentes ocurridos en
la propia instalación o en otras de similares
características, y que estén descritos en los
bancos de datos disponibles, para extraer
conclusiones y recomendaciones, una vez
Descripción
considerado las causas, consecuencias y otros
parámetros estadísticos
Obtener información
sobre accidentes
históricos.

Seleccionar aquellos que


les sean aplicable al tipo
de instalación.
Procedimiento
Comprobar la frecuencia
en el tiempo de cada tipo
de accidente.

Realizar las medidas de prevención


o protección que minimicen los
riesgos de dichos puntos críticos,
o neutralicen sus consecuencias.
OBJETIVO
El objetivo a proteger es la misión de la Organización, teniendo
en cuenta las diferentes dimensiones de la seguridad:
 Disponibilidad disposición de los servicios a ser usados
cuando sea necesario.
MÉTODO  Integridad o mantenimiento de las características de
MAGERIT completitud y corrección de los datos.
 Confidencialidad: que la información llegue solamente a las
personas autorizadas. Contra la confidencialidad o secreto
pueden darse fugas y filtraciones de información, así como
accesos no autorizados.
A estas dimensiones canónicas de la seguridad se
pueden añadir otras derivadas que nos acerquen a la
percepción de los usuarios de los sistemas de
información:

Autenticidad: Propiedad o característica consistente


en que una entidad es quien dice ser o bien que
garantiza la fuente de la que proceden los datos.

Trazabilidad: Aseguramiento de que en


todo momento se podrá determinar
quién hizo qué y en qué momento.

OBJETIVO Riesgo: estimación del grado de exposición a que


una amenaza se materialice sobre uno o más activos
causando daños o perjuicios a la Organización.

Análisis de riesgos: proceso sistemático


para estimar la magnitud de los riesgos a
que está expuesta una Organización.

Tratamiento de los riesgos: proceso


destinado a modificar el riesgo.
DESCRIPCIÓN

 Metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de


Administración Electrónica de España, que ofrece un método sistemático para analizar los
riesgos derivados del uso de tecnologías de la información y comunicaciones para de esta forma
implementar las medidas de control más adecuadas que permitan tener los riesgos mitigados.
Además de esto, cuenta con todo un documento que reúne técnicas y ejemplos de cómo realizar
el análisis de riesgos.
Procedimiento
Fase1.
 1. Determinar los activos relevantes para la Organización, su interrelación y su valor, en el sentido de qué perjuicio
(coste) supondría su degradación. Los activos son todo aquello que le generan valor a una organización y son
valorados de acuerdo a su función o contenido, siendo la información actualmente el activo más valioso.
 Dentro de los activos se pueden encontrar no solo datos (información) sino servicios, software, recursos de
comunicación, personal de la organización ( que se hace importante en la medida en que maneje información
confidencial o crítica), recursos físicos, tecnologías, habilidades de las personas, instalaciones,etc.
Los activos se deben:
Valorar, es decir, si se puede o no prescindir de ellos para el correcto funcionamiento de la organización.
Dimensionar: que tanto se afectarían los tres pilares de la seguridad de la información (CID) si algo les ocurre.
Fases 2.

2. Determinar a qué Una amenaza es algo o


amenazas están alguien que puede causar
expuestos aquellos un daño a la información
activos. o a la empresa.

En este paso se deben Entre las amenazas mas


identificar todas las comunes se pueden
posibles fuentes que encontrar: Naturales:
amenacen a los activos del inundaciones, tormentas
Aquí en este punto se debe:

Valorar las amenazas: que tan probable o que tan frecuente es que la amenaza se materialice.

Determinar el impacto potencial: es la medida del impacto cuando una amenaza se ha materializado.

Determinar el riesgo potencial: riesgo es la probabilidad de que algo o alguien cause un daño en la organización y a su información.

Fase 2 En este paso se pueden diferencias zonas de riesgo (matriz de riesgo):

*Zona 1 (franja roja): riesgos muy probables que tienen un gran impacto de ser materializados.

*Zona 2 (franja amarilla): aquí se sitúan desde riesgos improbables de mediano impacto a riesgos muy probables pero con un impacto bajo o muy bajo.

*Zona 3 (franja verde): se encuentran aquí los riesgos muy poco probables y con un bajo impacto si se materializan.

*Zona 4 (franja naranja): aquí podemos ubicar los riesgos muy poco probables pero que generarían un alto impacto en la organización si se llegan a materializar
Fase 3

Las salvaguardas son los mecanismos tecnológicos que permiten minimizar la


Determinar qué salvaguardas hay dispuestas y materialización de un riesgo. Estas salvaguardas están determinadas según el tipo
cuán eficaces son frente al riesgo. de activo a proteger, ya que no es lo mismo proteger un equipo de cómputo que
una persona especializada en una disciplina.

Aquí en este paso se debe realizar la elección de las salvaguardas En este punto, se establece la declaración de aplicabilidad ya
a aplicar, teniendo en cuenta el tipo de activo, las amenazas y las que no todas las salvaguardas son aplicables dentro de la
dimensiones de seguridad que requieren protección. organización.
Estimar el impacto, definido
como el daño sobre el activo
derivado de la materialización
de la amenaza. Impacto
residual.

Aquí se tiene en cuenta las


salvaguardas implementadas y la
madurez del proceso de gestión,
Fase 4 dando como resultado un nuevo
nivel de impacto (residual).

El impacto residual se puede definir


como el impacto persistente
después de la aplicación de medidas
para mitigar las consecuencias
negativas dentro del sistema.
Estimar el riesgo, definido como el impacto ponderado con la
tasa de ocurrencia (o expectativa de materialización) de la
amenaza.
Fase 5  Riesgo residual: es todo riesgo que persiste después de
aplicadas las salvaguardas y controles. Es un riesgo
remanente que queda después de que se han implementado de
una forma eficaz los controles.
Gracias

Вам также может понравиться