Está en la página 1de 29

Métodos de

Diana Katerine Rojas Rocha


UNIVERSIDAD ECCI

Evaluación de
Especialización de Gerencia
de Seguridad y Salud en el
Trabajo

Riesgos Gestión del Riesgo


El método Mosler
Objetivo
 El método Mosler tiene por objeto la identificación, análisis y evaluación de los factores
que pueden influir en la manifestación y materialización de un riesgo, con la finalidad de
que la información obtenida, nos permita calcular la clase y dimensión de riesgo.
El método es de tipo
secuencial y cada fase
del mismo se apoya en El desarrollo del mismo es:
los datos obtenidos en las
fases que le preceden.

Descripción
1º – Definición del riesgo. 2º – Análisis del riesgo.

4º – Cálculo de la Clase
3º – Evolución del riesgo.
de riesgo.
 1ª Fase: Definición del Riesgo
En esta fase se realiza la identificación del riesgo. Es decir, definimos cuál es el
riesgo en concreto que vamos a estudiar. Es conveniente preparar una “Ficha o
Cuadro del Riesgo” donde se recoja el riesgo propiamente dicho, su localización,
cuál es el bien objeto de nuestra protección y cuál es el daño que puede sufrir si
el riesgo llega a materializarse.
 2ª Fase: Análisis del Riesgo
Es la fase más compleja del proceso. En ella se analiza el riesgo siguiendo una
serie de criterios, que se cuantifican en base a una escala numérica del 1 al 5,
de ahí que el Método Mosler sea también conocido como método Penta. Estos
criterios son:
 Función (F): se cuantifican las consecuencias negativas o daños que pueden
Procedimiento alterar la actividad.
 Sustitución (S): se cuantifica la dificultad para sustituir los bienes afectados.
 Profundidad (P): se cuantifica el grado de perturbación y los efectos
psicológicos que produciría en la actividad e imagen de la empresa.
 Extensión (E): se cuantifica el alcance de los daños, según su amplitud, desde
un nivel local hasta internacional.
 Agresión (A): se cuantifica la probabilidad de que el riesgo se manifieste o
materialice.
 Vulnerabilidad (V): cuantifica la probabilidad de los daños que puede
producir el riesgo una vez materializado.
Procedimiento
 3ª Fase: Evaluación del Riesgo
En esta fase, con los datos numéricos obtenidos en la anterior, se cuantifica el riesgo que
se está estudiando. Mediante la relación de dos conceptos: Carácter del Riesgo (C) y la
Probabilidad (P), obtenemos un valor numérico resultante conocido como Riesgo
Estimado (ER)

 4ª Fase: Clasificación del Riesgo


Con el valor del Riesgo Estimado (ER) y mediante su comparación con una tabla
de Criterio de Valoración del Riesgo obtenemos una valoración final del mismo, que va
desde Muy Bajo a Elevado. De esta forma habremos clasificado el riesgo y dispondremos
del indicador específico que nos ayude a decidir, si es necesario adoptar medidas
correctoras que minimicen ese riesgo o si por el contrario puede ser asumido por la
empresa.
 Objetivo:
 Identificar los peligros relacionados con la seguridad del
consumidor que puedan ocurrir en la cadena
Método alimentaria estableciendo los procesos de control para
garantizar la inocuidad del producto
HCCP
Descripción

 Es un sistema de administración en el que se aborda la seguridad alimentaria a


través de la identificación, análisis y control de los peligros físicos, químicos,
biológicos y últimamente peligros radiológicos, desde las materias primas, las
etapas de proceso de elaboración hasta la distribución y consumo del
producto terminado.
 El análisis de peligros y puntos críticos de control es un programa de manejo
enfocado hacia la prevención de problemas para así garantizar la producción
de alimentos que sean seguros para el consumo humano y evitar riesgos para
la salud
 Realizar un análisis de riesgos
 Identificar los puntos críticos de control
 Determinar los limites críticos
 Determinar los procedimientos de monitoreo
 Determinar las acciones correctivas
 Definir los procesos de verificación
 Definir los procedimientos de registro y documentación
Procedimiento
 Formar el equipo HACCP
 Describir el tipo de producto
 Identificar el uso pretendido
 Crear diagramas de flujo
 Confirmación en el lugar de los diagramas de flujo
 Conducir un análisis de riesgo
 Objetivo
 Este método tiene por objetivo deducir
con base al riesgo potencial existente que
medios de lucha contra incendios son Método
necesarios para implementar en la
actividad (primera intervención y Gustav Purt
elementos de protección tales como la
detección y extinción automatica)
Descripción  El método efectua una evaluación del riesgo de
incendio de forma general, dado que afirma que
el calculo excesivo de coeficientes que
intervienen en el incendio tenga cierta influencia
sobre el riesgo real y tiene en cuenta que el fuego
se produce en el contenido y en los edificios
El método se basa en el análisis de la acción
destructora del fuego que se desarrolla en
dos ámbitos diferenciados: edificio o
continente y su contenido.
El riesgo del edificio esta en la posibilidad de
que se produzca un daño importante en le
inmueble: Destrucción total del edificio. Procedimiento
Para ello utiliza dos factores esenciales:
 la intensidad y la duracion del incendio
 La resistencia de los elementos
constructivos
El riesgo del edificio o continente GR se centra en la
posibilidad de la destrucción del inmueble, para su
calculo se utiliza la expresión:
GR= (Qm.C + Qi).B.L W.Ri
Qm: Coeficiente de la carga de fuego contenido
C: Coeficiente de combustibilidad de contenido

Procedimiento Qi: Coeficiente de carga de fuego continente


B: Coeficiente correspondiente a la situación e
importancia del sector
L: Coeficiente de tiempo necesario para iniciar la
extinción
W: Coeficiente de resistencia al fuego continente
Ri: Coeficiente de reducción del riesgo
 El riesgo del contenido IR esta constituido por los
daños personales y materiales ocasionados a
personas o cosas que se encuentren en el interior del
edificio
Para su calculo se utiliza la expresión:
IR= H.D.F
Procedimiento Donde:
H: Coeficiente de daño a personas
D: Coeficiente de peligro para los bienes
F: Coeficiente de influencia de humo
 OBJETIVO Es un procedimiento que permite identificar fallas en productos,
procesos y sistemas, así como evaluar y clasificar de manera objetiva sus efectos,
causas y elementos de identificación, para de esta forma, evitar su ocurrencia y
tener un método documentado de prevención

MÉTODO FALLOS Y EFECTOS AMFE/FMEA


Esta Metodología como mecanismo de acción preventivo
en el diagnóstico y la implementación del Lean
Manufacturing. Este se activa por medio de los indicadores
cuando se requiere prevenir la generación de problemas.
 Productos: El AMEF aplicado a un producto sirve como
herramienta predictiva para detectar posibles fallas el
diseño.
 Procesos: El AMEF aplicado a procesos como
DESCRIPCÍON herramientas para detectar posibles fallas en etapas de
producción
 Sistemas: El AMEF aplicado a sistemas como
herramienta p predictiva para detectar posibles fallas
en el diseño.
 Otros: Se puede aplicar a cualquier proceso general
para identificar, clasificar y prevenir fallas analizando
efectos y causas de una forma documentada. .
PROCEDIMIENTO

1. Desarrollar un mapa del proceso (Representación gráfica de las operaciones).


2. Formar un equipo de trabajo (Team Kaizen), documentar el proceso, el producto.
3. Determinar los pasos críticos del proceso.
4. Determinar las fallas potenciales de cada paso del proceso, determinar sus efectos y evaluar su
nivel de gravedad (severidad).
5. Indicar las causas de cada falla y evaluar la ocurrencia de las fallas.
6. Indicar los controles (medidas de detección) que se tienen para detectar fallas y evaluarlas.
7. Obtener el número de prioridad de riesgo para cada falla y tomar decisiones.
8. Ejecutar acciones preventivas, correctivas o de mejora.
Método de análisis histórico de riesgo
(AHR)
 Objetivo del método
Detectar directamente aquellos equipos de las instalaciones o
procedimientos de operación de las mismas que han originado accidentes
en el pasado.
Estudiar dichos equipos o procedimientos de forma muy detallada.

Proponer medidas preventivas que aumenten la fiabilidad de los dichos


equipos o mejoras procedimentales que eviten el error humano y
minimicen el riesgo
 Consiste en estudiar los accidentes
ocurridos en la propia instalación o en
otras de similares características, y que
estén descritos en los bancos de datos
disponibles, para extraer conclusiones y Descripción
recomendaciones, una vez considerado
las causas, consecuencias y otros
parámetros estadísticos
Obtener información sobre accidentes históricos.

Seleccionar aquellos que les sean aplicable al


tipo de instalación.

Procedimiento
Comprobar la frecuencia en el tiempo de cada
tipo de accidente.

Realizar las medidas de prevención o protección


que minimicen los riesgos de dichos puntos
críticos, o neutralicen sus consecuencias.
OBJETIVO
El objetivo a proteger es la misión de la Organización,
teniendo en cuenta las diferentes dimensiones de la
seguridad:
 Disponibilidad disposición de los servicios a ser
usados cuando sea necesario.
MÉTODO  Integridad o mantenimiento de las características
MAGERIT de completitud y corrección de los datos.
 Confidencialidad: que la información llegue
solamente a las personas autorizadas. Contra la
confidencialidad o secreto pueden darse fugas y
filtraciones de información, así como accesos no
autorizados.
A estas dimensiones canónicas de la seguridad se pueden añadir
otras derivadas que nos acerquen a la percepción de los usuarios
de los sistemas de información:

Autenticidad: Propiedad o característica consistente en que una


entidad es quien dice ser o bien que garantiza la fuente de la que
proceden los datos.

Trazabilidad: Aseguramiento de que en todo momento se podrá


determinar quién hizo qué y en qué momento.

OBJETIVO Riesgo: estimación del grado de exposición a que una amenaza se


materialice sobre uno o más activos causando daños o perjuicios a
la Organización.

Análisis de riesgos: proceso sistemático para estimar la magnitud


de los riesgos a que está expuesta una Organización.

Tratamiento de los riesgos: proceso destinado a modificar el riesgo.


DESCRIPCIÓN

 Metodología de análisis y gestión de riesgos elaborada por el Consejo Superior


de Administración Electrónica de España, que ofrece un método sistemático
para analizar los riesgos derivados del uso de tecnologías de la información y
comunicaciones para de esta forma implementar las medidas de control más
adecuadas que permitan tener los riesgos mitigados. Además de esto, cuenta
con todo un documento que reúne técnicas y ejemplos de cómo realizar el
análisis de riesgos.
Procedimiento
Fase1.
 1. Determinar los activos relevantes para la Organización, su interrelación y su valor, en el
sentido de qué perjuicio (coste) supondría su degradación. Los activos son todo aquello que le
generan valor a una organización y son valorados de acuerdo a su función o contenido,
siendo la información actualmente el activo más valioso.
 Dentro de los activos se pueden encontrar no solo datos (información) sino servicios, software,
recursos de comunicación, personal de la organización ( que se hace importante en la
medida en que maneje información confidencial o crítica), recursos físicos, tecnologías,
habilidades de las personas, instalaciones,etc.
Los activos se deben:
Valorar, es decir, si se puede o no prescindir de ellos para el correcto funcionamiento de la
organización.
Dimensionar: que tanto se afectarían los tres pilares de la seguridad de la información (CID) si algo
les ocurre.
Fases 2.

Entre las amenazas mas


En este paso se deben
2. Determinar a qué amenazas Una amenaza es algo o alguien comunes se pueden encontrar:
identificar todas las posibles
están expuestos aquellos que puede causar un daño a la Naturales: inundaciones,
fuentes que amenacen a los
activos. información o a la empresa. tormentas eléctricas,
activos del paso 1.
terremotos, etc.

Errores humanos (cometidos


Aplicaciones defectuosas: con premeditación): cuando las
vulnerabilidades, que son las personas que tienen acceso a
Entorno: fallas eléctricas, Errores humanos (accidentales):
debilidades del sistema o la información la manipulan de
contaminación, explosiones por cuando por error se manipula el
infraestructura (pueden ser forma intencional ya sea para
calderas, etc. activo o por omisión.
malas configuraciones beneficio propio o de terceros,
también). causando daños en la
organización.
Aquí en este punto se debe:

Valorar las amenazas: que tan probable o que tan frecuente es que la amenaza se
materialice.

Determinar el impacto potencial: es la medida del impacto cuando una amenaza


se ha materializado.

Determinar el riesgo potencial: riesgo es la probabilidad de que algo o alguien


cause un daño en la organización y a su información.

En este paso se pueden diferencias zonas de riesgo (matriz de riesgo):

Fase 2
*Zona 1 (franja roja): riesgos muy probables que tienen un gran impacto de ser
materializados.

*Zona 2 (franja amarilla): aquí se sitúan desde riesgos improbables de mediano


impacto a riesgos muy probables pero con un impacto bajo o muy bajo.

*Zona 3 (franja verde): se encuentran aquí los riesgos muy poco probables y con un
bajo impacto si se materializan.

*Zona 4 (franja naranja): aquí podemos ubicar los riesgos muy poco probables pero
que generarían un alto impacto en la organización si se llegan a materializar
Fase 3

Determinar qué Las salvaguardas Aquí en este paso se En este punto, se Para saber cuán Aquí se debe medir
salvaguardas hay son los mecanismos debe realizar la establece la eficaces son las si las salvaguardas
dispuestas y cuán tecnológicos que elección de las declaración de salvaguardas, se están implantadas
eficaces son frente permiten minimizar salvaguardas a aplicabilidad ya debe tener en de una forma ideal
al riesgo. la materialización aplicar, teniendo en que no todas las cuenta desde si es y si son idóneas.
de un riesgo. Estas cuenta el tipo de salvaguardas son técnicamente ideal
salvaguardas están activo, las aplicables dentro para el riesgo para
determinadas según amenazas y las de la organización. el cual fue usada
el tipo de activo a dimensiones de hasta si los usuarios
proteger, ya que no seguridad que están capacitados y
es lo mismo proteger requieren con toma de
un equipo de protección. conciencia frente a
cómputo que una los riesgos.
persona
especializada en
una disciplina.
Estimar el impacto, definido como el daño
sobre el activo derivado de la
materialización de la amenaza. Impacto
residual.

Aquí se tiene en cuenta las salvaguardas


implementadas y la madurez del proceso de
Fase 4 gestión, dando como resultado un nuevo
nivel de impacto (residual).

El impacto residual se puede definir como el


impacto persistente después de la
aplicación de medidas para mitigar las
consecuencias negativas dentro del sistema.
Estimar el riesgo, definido como el impacto
ponderado con la tasa de ocurrencia (o expectativa
de materialización) de la amenaza.

Fase 5  Riesgo residual: es todo riesgo que persiste


después de aplicadas las salvaguardas y
controles. Es un riesgo remanente que queda
después de que se han implementado de una
forma eficaz los controles.
Gracias

También podría gustarte