Está en la página 1de 2

“AÑ O 

DEL BICENTENARIO DEL PERÚ: 200 AÑOS DE INDEPENDENCIA”


UNIVERSIDAD NACIONAL DE LA AMAZONÍA PERUANA
FACULTAD DE INGENIERÍA QUÍMICA

TRABAJO MONORAFICO:

“METODOLOGÍAS PARA EVALUAR LOS RIESGOS POR


DESASTRES EN LAS ACTIVIDADES INDUSTRIALES DIVERSAS”.

 ASIGNATURA: FACTORES DE RIESGO EN LA INDUSTRIA

 DOCENTE: ING. GUSTAVO MALCA SALAS

 ESTUDIANTE: ALMEIDA ALVAREZ KAROL MARIA F.

 SEMESTRE ACADEMICO: II – 2020

IQUITOS-PERU, ABRIL DEL 2021


METODOLOGÍAS PARA EVALUAR
LOS RIESGOS

Existen diversas metodologías para desarrollar los análisis de riesgos, la


selección de la metodología más apropiada en cada caso depende de la
disponibilidad de información y el nivel de detalle que se desee alcanzar. El
procedimiento general para la elaboración del análisis de riesgo se enmarca en:

MEDIDAS DE PRIORIZACION DE CALCULO DE ESTIMACIÓN DE ESTIMACIÓN DE IDENTIFICACIÓN


INTERVENCION ESCENARIOS RIESGO VULNERABILIDAD PROBABILIDADES DE AMENAZAS

Las matrices de Se debe realizar el Estimación de la


Establecer la necesidad severidad del riesgo y cálculo o asignación del severidad de las realizar la estimación de Identificación de
de la adopción de de niveles de nivel de riesgo. El consecuencias sobre los su probabilidad de actividades o amenazas
medidas de planificación planificación requeridos, Riesgo (R) está definido denominados factores ocurrencia del incidente que impliquen riesgos
para el control y permiten desarrollar en función de la de vulnerabilidad que o evento, en función a durante las fases de
reducción de riesgos planes de gestión con amenaza y la podrían resultar las características construcción, operación,
prioridades respecto a vulnerabilidad como el afectados (personas, específicas mantenimiento y cierre
las diferentes producto entre medio ambiente, abandono de la
vulnerabilidades. Probabilidad (P) y sistemas, procesos, Organización.
Severidad (S) del servicios, bienes o
escenario. recursos, e imagen
empresarial).

Natural Antrópicas
Para la amenaza Social
Para la Persona Recursos
vulnerabilidad Sistemas y procesos

También podría gustarte