P. 1
Ejemplo de Analisis de Riesgos Ars

Ejemplo de Analisis de Riesgos Ars

|Views: 10.768|Likes:
Publicado poryoss1512

More info:

Published by: yoss1512 on Dec 01, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/16/2013

pdf

text

original

ANÁLISIS DE RIESGOS DE (NOMBRE DE LA EMPRESA

)

CIUDAD, mes, año

2. Tiempos considerados 2.2. ANALISIS DE RIESGOS 3.2. 3. Riesgo de robo Riesgo de hurto Riesgo de atraco Riesgo de sabotajes Riesgo de vandalismo Riesgo de robo y daños en vehículos Riesgo de atentados terroristas Riesgo de ocupación ilegal 4.3.2.2.2. CONCLUSIONES .7.8. Objeto 1.2.3. 3. 3.2. INTRODUCCIÓN 1. Situaciones de Riesgo 3. METODOLOGÍA 2.6.1.5.1. 3.2.2.4. Consideraciones Generales 2. Antecedentes 1. 3. 3.3.1.4.2.5. Amenazas consideradas 2.2. Escenarios considerados 2.INDICE 1. 3.1. Evaluaciones de las situaciones de riesgo 3. Criterios de evaluación 3. Sistema de Análisis de Riesgos 2.

3 Consideraciones generales. Su realización se ha llevado a cabo por personal especializado. tanto de las circunstancias objetivables del funcionamiento de las instalaciones.1. a fin definir las necesidades y propuestas de protección.1.2. INTRODUCCIÓN 1. El estudio no contempla los riesgos de posibles ataques informáticos. en un marco de colaboración que permita optimizar los recursos destinados a la seguridad de su emplazamiento y minimizar las potenciales amenazas. obteniendo datos in situ. 1. que permitan trazar un plan de seguridad. como de la naturaleza e incidencias de los servicios de seguridad prestados. El presente documento tiene por objeto analizar los riesgos de origen deliberado en las instalaciones de (poner nombre y ubicación del cliente). adquiere al (poner aquí el tipo de compromiso por el que se hace el trabajo). Antecedentes. El estudio se realiza sobre (poner aquí lo que está incluido y lo que está excluido). Este estudio parte del compromiso que la empresa (poner aquí el nombre de la empresa). Objetivo. . 1.

hay que poner aquí los que se consideren en el caso del cliente) T1. los diferentes subescenarios (ejemplos de subescenarios del cliente) y las diferentes amenazas potenciales (robos.. T2. Sistema de análisis de riesgos Para este estudio se ha utilizado el método ARS. . Tras esta cuantificación de las situaciones de riesgo posibles. en caso de materializarse el riesgo. 2.). se presentan los resultados de forma esquemática y se obtienen conclusiones que. que analiza los riesgos a partir de la definición de las posibles situaciones de riesgo de cada instalación. Se trata de un horario nocturno.2. Horario en el cual la presencia de personal se reduce considerablemente. disminuyendo la presencia de personas en numerosas instalaciones. son válidas desde un punto de vista comparativo. T3. únicamente se encuentra presente personal que desempeña tareas de producción y mantenimiento a turnos.). hurtos. al menos. sabotajes.2. dentro de la jornada laboral en el cual el nivel de actividad desciende por tratarse de la hora de almuerzo. y se multiplican los valores correspondientes para obtener el nivel de riesgo de cada una de las situaciones identificadas. así como de fines de semana y festivos. desempeñando labores administrativas y de gestión. Estos tres valores se califican entre “1” y “3”. Estas situaciones se identifican en función de los diferentes horarios funcionales del centro (poner aquí ejemplos de los horarios del cliente. Cada situación de riesgo posible se analiza desde tres perspectivas:  El Atractivo para el sujeto actuante  La Vulnerabilidad con las medidas existentes en el momento de la realización del estudio  La Trascendencia para (nombre del cliente)..1. en la cual desarrollan sus funciones el personal de turnos normalmente asignado a labores de producción y personal con jornada de lunes a viernes. (Se pone a continuación un ejemplo de horarios. Horario de máxima actividad. Horario. Tiempos considerados Para la realización del estudio se consideran tres tiempos diferenciados en función de la actividad desarrollada en las instalaciones. con las consiguientes connotaciones. METODOLOGÍA 2.

F Hora inicio 08:00 14:00 13:00 18:00 08:00 Hora fin 13:00 18:00 14:00 08:00 08:00 Observaciones Oficinas Descansos Turnos 2. con ánimo de lucro.3. siempre. teniendo en consideración tres aspectos fundamentales. con ánimo de lucro y sin el empleo de intimidación o violencia en las personas. de una cosa mueble ajena contra la voluntad de su dueño. violencia o intimidación con las personas. ni fuerza en las cosas. Amenazas consideradas (lo que se pone aqui es un ejemplo. en ausencia del mismo. Hurto Apropiación de una cosa mueble ajena. D. y el entorno en el cual se encuentra enclavada (nombre del cliente) Robo Apropiación de una cosa mueble contra la voluntad de su dueño. Atraco Apropiación. que debierais adecuar a vuestro caso) Se han considerado las siguientes amenazas potenciales. con ánimo de lucro. en presencia de su dueño pero sin que lo perciba. empleando normalmente la fuerza en las cosas y. . la actividad industrial desarrollada. la condición de empresa multinacional.HORARIOS T1 T2 T3 Días LaV LaV LaV LaV S.

etc. en aquellos lugares en los que se opera con dinero en efectivo.. maquinaria.Esta peculiar amenaza se centra. con afluencia de público y fácil acceso. con el fin de generar estragos en general. pretenden acceder sin autorización a una propiedad con ánimo de permanecer un determinado tiempo. No será objeto de este estudio los posibles daños ocasionados de forma accidental. de modo especial. se materializa en el momento que una persona o un grupo de personas. Robos y daños a vehículos Amenaza a tener en cuenta en instalaciones en las cuales hay un considerable volumen de vehículos. aquellos ocasionados de forma deliberada. se trata de conductas llevadas a cabo por personas ajenas a la propiedad. sino. o bien tratando captar la atención de medios de comunicación u opinión pública. productos. la disposición de explosivos a través de vehículos o contenedores de cualquier tipo. portados por personas o enviados postalmente. Generalmente. Vandalismo Amenaza de origen antisocial caracterizada por su irracionalidad y cuyo objeto es causar daño o la destrucción total o parcial del patrimonio. con la intención de generar una alteración en la actividad propia de la instalación ocupada. como procedimiento para provocar un daño importante en los procesos o funcionamiento del establecimiento. Sabotaje Conceptualmente es la realización de daños o deterioro en la fabricación. obstaculizando o paralizando la producción. Actos Terroristas En el contexto de este estudio se han considerado actos terroristas. . Ocupación Ilegal Este tipo de amenaza.

se han definido escenarios concretos que permitan un exhaustivo y pormenorizado estudio de la totalidad de las instalaciones.AMENAZAS Robos Hurtos Atracos Sabotajes Vandalismo Robos.T. Líneas de Datos y Telefonía Subestación de 22 KV Subestación de 6 KV GSC OPA RCP RAP SMD LAB CSC CFT FEM FER FHU DCA EHA EMZ TTM TEA PTA EBE LAT LDT SVK SSK GSC OPA . Escenarios considerados Para un adecuado Análisis de Riesgos .Avilés Planta Tratamiento de Aguas E.Musel Tubería Efluentes . Hermandad de Apicultores E. Mantenimiento Zonas Verdes Tuberías THF/Butano . esta sectorización nos facilita de igual forma la localización de la zona evaluada. Daños Vehículos Actos terroristas Ocupación ilegal R H A S V RV AT O 2.4. (se propone aquí un ejemplo) ESCENARIOS Recepción Recepción aparcamiento Servicio Médico Laboratorio SHIMA CSC (Soporte informático) Cafetería Furta Edificio Multiusos Furta Edificio Recepción Furta Humedal Depósito Central de Agua E. Brigada de Emergencias Líneas Elécticas de A.

horario laborable. en caso de 2.3.1. 2. la materialización de dicho riesgo. S2= hurto. 2.5.2.5. a su vez.5.5.2. Calculo del atractivo El atractivo (A) de una situación de riesgo (s) se puede estimar entre: 1 = Bajo nivel 2 = Nivel medio . t1. el atractivo y la vulnerabilidad. e1) Ejemplos: S1= robo. Criterios de evaluación 2. Nivel de riesgo Cada situación de riesgo (s) puede ser valorada en función de su “nivel de riesgo” (NR). Trascendencia de las situaciones de riesgo La trascendencia. en función de dos valores. de una situación estima la importancia que tiene. calculado en función de dos parámetros. Situaciones de riesgo Las situaciones de riesgo resultan del análisis conjunto de amenazas.5.4. caja fuerte dirección. para el sujeto paciente. Probabilidad de las situaciones de riesgo La probabilidad de que una situación se materialice se calcula. la probabilidad y la trascendencia:  La probabilidad de que ocurra esa situación  La trascendencia que conlleva ese riesgo materializarse.5. oficinas. horarios y escenarios de una instalación.5.   El atractivo que supone para el sujeto actuante La vulnerabilidad específica de ese escenario P = A x V aplicable a cada situación de riesgo 2. S1=(r1. noche de día laborable.

3 = Nivel alto Se debe evaluar desde la perspectiva del sujeto actuante teórico.  Eficacia prevista con la agresión (económica. atendiendo a: Daño económico Daño moral Capacidad de sustitución del bien Capacidad de reparación Daño a la imagen Extensión del daño       . etc. disfuncionalidad conseguida.7.6.5. Cálculo de la trascendencia La trascendencia (T) de una situación de riesgo (s) se puede estimar entre: 1 = Baja 2 = Media 3 = Alta La trascendencia se debe evaluar desde la perspectiva del sujeto paciente.)  Entorno social y político  Necesidad de conocimientos o herramientas específicos para llevar a cabo la agresión 2. importancia de las personas agredidas. atendiendo a los siguientes parámetros:  Percepción del riesgo de no éxito por parte del agresor.5. Cálculo de la vulnerabilidad La vulnerabilidad (V) de una situación de riesgos (s) se puede estimar entre: 1 = Bajo nivel 2 = Nivel medio 3 = Nivel alto La vulnerabilidad debe ser evaluada desde las circunstancias del escenario de cada situación de riesgo atendiendo a:  La posibilidad de actuar sin ser observado ni detectado  El tiempo necesario de actuación 2.

2. vulnerabilidad (V) y Trascendencia (T). Valoración de las situaciones de riesgo Los niveles de riesgo (NR) de cada situación de riesgo (s) se calcularán entre 1 y 27.8.5. NR = P x T = A x V x T Las medidas de seguridad a proponer intentarán reducir el valor de cada NR para hacer este tolerable. . a partir de las estimaciones de su atractivo (A).

3. y dentro de cada tiempo.1 Situaciones de Riesgo A continuación se exponen las situaciones de Riesgo consideradas: (aquí se pone la tabla de las situaciones. sin evaluar. ANÁLISIS DE RIESGOS 3. como por ejemplo la que viene a continuación) (hay que recordar que se deben rellenar las tablas tiempo a tiempo. con un orden similar al del ejemplo) s. riesgo a riesgo.de riesgo s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 s13 s14 s15 s16 s17 s18 s19 s20 s21 s22 s23 tiempos T1 T1 T1 T1 T1 T1 T1 T2 T2 T2 T2 T2 T2 T2 T2 T3 T3 T3 T3 T3 T3 T3 T3 amenazas R R H A S V V R R R A A S S S R R R S S V V V escenarios E1 E2 E1 E3 E1 E2 E3 E1 E2 E3 E1 E2 E1 E2 E3 E1 E2 E3 E1 E2 E1 E2 E3 .

su Vulnerabilidad (de 1 a 3) y su Trascendencia (de 1 a 3). amarillo en los de NR 18. según los diferentes escenarios y los tiempos es el siguiente: (aquí. teniendo en cuenta su Atractivo (de 1 a 3). se puede observar que la evolución del riesgo. podría ponerse un plano del cliente en el que se resaltaran en distintos colores los escenarios según el nivel de riesgo que tengan. por ejemplo rojo en los escenarios con NR 27. El resultado se puede observar en la tabla siguiente: s. verde en los menores de 18. NR E1 2 2 2 E2 1 1 3 E1 2 3 2 E3 1 2 2 E1 3 3 1 E2 2 2 1 E3 1 1 1 E1 1 2 2 E2 2 3 3 E3 2 2 2 E1 3 1 1 E2 2 2 3 E1 1 3 2 E2 2 2 1 E3 3 1 1 E1 2 2 2 E2 1 3 2 E3 2 1 2 E1 2 2 1 E2 1 2 3 E1 2 3 2 E2 3 1 1 E3 3 2 1 8 3 12 4 9 4 1 4 18 8 3 12 6 4 3 8 6 4 4 6 12 3 6 Considerando los riesgos en conjunto.de riesgo s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 s13 s14 s15 s16 s17 s18 s19 s20 s21 s22 s23 tiempos T1 T1 T1 T1 T1 T1 T1 T2 T2 T2 T2 T2 T2 T2 T2 T3 T3 T3 T3 T3 T3 T3 T3 amenazas R R H A S V V R R R A A S S S R R R S S V V V escenarios atractivo vulnerabil.2 Evaluaciones de las Situaciones de Riesgo Siguiendo la metodología expuesta se han evaluado las situaciones de riesgo. sin tener en cuenta el tipo de amenaza. trascend. etc.3. cuyo producto en cada una de las situaciones arroja una evaluación del Nivel de Riesgo (NR) aplicable. en lugar del cuadro que se adjunta.) RIESGOS POR ESCENARIO Y TIEMPO .

y en el horario T2 (poner nombre del horario). Riesgo de Robo 20 15 10 5 0 E1 E2 E3 T1 T2 T3 . especialmente en el escenario E2 (se debe poner el nombre real). es bastante importante.2.1 Riesgo de Robo El Riesgo de Robo. como se ve en el gráfico.20 18 16 14 12 10 8 6 4 2 0 T1 T2 E1 T3 T1 T2 E2 T3 T1 T2 E3 T3 (A continuación se pone un apartado por cada amenaza considerada) 3.

y en el horario T2. Se debe destacar el valor que obtiene en el escenario E1 y en el horario T1. Riesgo de Hurto 15 10 5 0 1 2 Escenarios 3 T1 T2 T3 .2.3.3 Riesgo de Hurto El riesgo de Hurto no es de los más presentes.2 Riesgo de Atraco El riesgo de Atraco es también muy importante en E2. Riesgo de Atraco 14 12 10 8 6 4 2 0 1 2 Esce narios 3 T1 T2 T3 3.2.

en el tiempo T3. es de destacar la situación creada en E1 en el horario T1. En este caso su valoración se debe a bla. bla. pero no de gran intensidad.4 Riesgo de Sabotaje El riesgo de Sabotaje es más extenso. Como se puede ver en el gráfico. Riesgo de Sabotaje 10 8 6 4 2 0 1 2 Escenarios 3 T1 T2 T3 3.3.2.5 Riesgo de Vandalismo El riesgo de Vandalismo es muy importante en el escenario E1. Riesgo de Vandalism o 14 12 10 8 6 4 2 0 1 2 Escenarios 3 T1 T2 T3 . bla.2..

Como conclusión del mismo es muy importante destacar las situaciones de riesgo correspondientes a…(poner aquí las de valores más importantes. las siguientes en valor. por ejemplo las de NR=27) Llama también la atención. lo que sea…). que deben ser tenidas en cuenta. . pero que tengan vulnerabilidad. el puerto. la planta. Finalmente se debe resaltar la utilidad de este documento como base de trabajos posteriores encaminados al rediseño (o diseño) de la Seguridad actual. V=3).4. por su alta vulnerabilidad las situaciones de (poner aquí. por ejemplo NR=18. CONCLUSIONES El presente estudio permite obtener una visión pormenorizada de la situación de los riesgos que afectan a (la instalación.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->