Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

MATRIZ EVALUACIÓN DE RIESGOS METODO RBDM
C - Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n CONSECUENCIA Relativa A9

Accesibilidad

1

a. Puerta principal y Puerta del parqueadero, área de parqueo público y parqueadero interno b. Redes eléctricas, radioeléctrica, comunicaciones, voz-datos-video, Plantas eléctricas, control tráfico

Estándares BASC 2.2-3.10-3.11-3.12-3.13-3.14-3.153.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.7-4.84.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.18-4.19-4.204.21-4.22-4.23-4.25-4.26-4.27-4.28-5.5-5.8 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

5

1

1

1

1

1

5 2.2-3.10-4.8-4.13

1

1

2

2

3

4

4 2.2

1

1

3

Estándares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.4-4.5-4.6c. Equipo y sistemas de protección y 4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.19vigilancia 4.20-4.21-4.22-4.23-4.24-4.25-4.26-4.27-4.28-7.7-8.68.7-9.1-10.1-10.2 e. Zonas adyacentes que puedan utilizarse para un ataque, para lanzarlo u observar f. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.4-4.54.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

1

1

1

1

5 2.2-4.8-4.13

1

1

4

5

1

1

1

1

5

1

1

5

2

3

4

1

4 2.2

1

1

6

Estándares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.10-3.113.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.74.8-4.9-4.10-4.11-4.12-4.13-4.15-4.19-4.20-5.1-7.1-7.2Información comercial, financiera y 7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.7-10.1 operativa

4

1

4 2.2-3.10-4.8-4.13-8.5

1

1

2

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X X X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Planeación y programación diaria de la operación

7

Fuga de Información

3

1

3

1

1

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

Metodologia de matriz protegida por derechos reservados y de autor C .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Creación de equipos 8 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico. Suplantación de identidad. de ninguna forma. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni por ningun medio.Elaborado por Carlos Flechas . No esta permitida la reproduccion de ninguna parte de esta publicación. Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos. Gemeleo de equipos. organizaciones delincuenciales.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Conductores en estado no apto para el transporte. Selección de equipos en mal estado. Infiltración de piratas terrestres.

sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. ni su transmision. ni su tratamiento informatico.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. No esta permitida la reproduccion de ninguna parte de esta publicación. Suplantación de identidad. Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Metodologia de matriz protegida por derechos reservados y de autor C . propietario y conductor 9 Incumplimiento de requisitos y politicas establecidas. ni por ningun medio. de ninguna forma.Elaborado por Carlos Flechas .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Actualización datos equipos.

Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Metodologia de matriz protegida por derechos reservados y de autor C . ni por ningun medio. de ninguna forma. Inexistencia de precintos 4 1 4 1 1 2 Reservados todos los derechos.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Manejo de inventario de precintos 10 Incumplimiento de requisitos y politicas establecidas.Elaborado por Carlos Flechas . Hurto y suplantación de precintos. Manipulación indebida de precintos. No esta permitida la reproduccion de ninguna parte de esta publicación.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. ni su tratamiento informatico. ni su transmision.

sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. Selección de equipos en mal estado. Contaminación de la carga. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos. ni su transmision. Fuga de Información. Accidentalidad. ni su tratamiento informatico. Averías y faltantes por malas condiciones del cargue. No esta permitida la reproduccion de ninguna parte de esta publicación.Elaborado por Carlos Flechas . Conductores en estado no apto para el transporte.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Metodologia de matriz protegida por derechos reservados y de autor C . ni por ningun medio. de ninguna forma. entrega de la carga a piratas.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Cargue 11 Incumplimiento de requisitos y politicas establecidas. Suplantación de identidad.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .

Conductores en estado no apto para el transporte. hurto 1 1 1 4 2 4 1 1 Reservados todos los derechos. Selección de equipos en mal estado. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su tratamiento informatico. Contaminación de la carga.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Despacho 12 Incumplimiento de requisitos y politicas establecidas. ni por ningun medio. de ninguna forma.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Accidentalidad.Elaborado por Carlos Flechas . Averías y faltantes por malas condiciones del cargue. Suplantación de identidad.Metodologia de matriz protegida por derechos reservados y de autor C . sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. Fuga de Información. entrega de la carga a piratas y otras organizaciones delincuenciales. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.

Suplantación de identidad. Fuga de Información. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos.Metodologia de matriz protegida por derechos reservados y de autor C . ni su tratamiento informatico. contaminación de la carga. Demora en la reacción ante novedades 1 4 1 4 1 1 14 Control Varados Incumplimiento de requisitos y politicas establecidas. Fuga de Información. de ninguna forma. No esta permitida la reproduccion de ninguna parte de esta publicación. ni por ningun medio.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . sin la autorizacion previa y por escrito del autor Documentar X X TOTAL D7 B. ni su transmision.Elaborado por Carlos Flechas .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas.

ni por ningun medio. Averías y faltantes por malas condiciones del descargue 1 1 1 4 2 4 1 1 Reservados todos los derechos.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Elaborado por Carlos Flechas . Fuga de Información. ni su tratamiento informatico. No esta permitida la reproduccion de ninguna parte de esta publicación. de ninguna forma. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Descargue 15 Incumplimiento de requisitos y politicas establecidas.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Metodologia de matriz protegida por derechos reservados y de autor C . ni su transmision. Contaminación de la carga.

Elaborado por Carlos Flechas . hurto 1 4 1 4 1 1 VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1 1 2 3 1 4 2 4 1 1 2 1 11 1 11 1 Reservados todos los derechos.Metodologia de matriz protegida por derechos reservados y de autor C . ni por ningun medio. No esta permitida la reproduccion de ninguna parte de esta publicación.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. Fuga de Información. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. contaminación de la carga. de ninguna forma.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico. ni su transmision.

16-3.5-3.26-10.20-5. radioeléctrica.17-3.21-4.Elaborado por Carlos Flechas . Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.25-4.12-3.15-3.25-4.204.44.6-4.28-7.Escenarios amenaza H-Acciones a tomar íte m ítem 1 a.10-4.7-7.2-3. ni por ningun medio.9-4.2-2.22-4.2-3.16-4.22-4.2-3. ni su transmision.2Información comercial.14-4.6-10.20-3.2-4.21-4.2-3. Equipo y sistemas de protección y 4. área de parqueo público y parqueadero interno b.19-4.16-4.4-7.16-4.2-3.19vigilancia 4.3-4.6-10.28-7.1-4.Bienes/procesos que son importantes de proteger G-Prioridad B.15-4.24-4.22-4.15-3.1-10.1 operativa 3 SAC 2.2-4.18-3.1-10.2-4.12-4.7-4.68.18-4.8-8.15-3.21-4.20-4.1-7.16-3.5-5.1-10.16-3.12-3.2-3.3-7.15-4.8-4.21-4.4-4.11-3.11-4.8-3.8 Estándares BASC 2.5-3.12-3.2 5 6 Estándares BASC 2. Redes eléctricas.3-4.10-3.20-4.27-4.26-4.15-3. Puerta principal y Puerta del parqueadero.Metodologia de matriz protegida por derechos reservados y de autor IZ EVALUACIÓN DE RIESGOS METODO RBDM MATRIZ EVALUACIÓN DE RIESGOS METODO RB FMitigacio n Considerar Mitigar A.4-4.1 X 2 SAC 2.14-3.7-7.8-4.22-4.15-4.2-3.54.20-4.5-4.2-4.9-4.13-4.5-8.17-4.1-4. No esta permitida la reproduccion de ninguna parte de esta publicación.23-4.21-4.16-4.2 2 2 3 Estándares BASC 2.153.17-4.3-4.27-4.2-4.28-5.1-7.12-4.10-4.23-4.1 2 1 SAC 2.3-8. financiera y 7. para lanzarlo u observar f.6-4. voz-datos-video.13-4.7-10.4-4.11-4.4-4.26-4.13-4.4-3.25-4.10-3.6-4.8-4.20-4.21-4.10-4.21-4.5-4.14-4.44. comunicaciones. Plantas eléctricas. de ninguna forma.3-4.7-7.7-4.2-4.3-3. sin la autorizacion previa y por escrito del autor .8X 4.19-4.12-3.12-3.15-3.16-3.27-4. ni su tratamiento informatico.2 e.5-4.26-4. control tráfico Estándares BASC 2.7-8.11-4.25-4.22-4.6-8.13 3 4 X 2 4 5 3 SAC 2.7-9.8-8.5 6 Reservados todos los derechos.12-4.28-7.3-4.2-3.19-4.15-4.3-4.8-4.13-8.26-4.8-8.10-4.27-4.8-4.74.6c.9-4. Zonas adyacentes que puedan utilizarse para un ataque.10-4.2 Estándares BASC 2.13 3 SAC 2.113.13-3.2-4.

sin la autorizacion previa y por escrito del autor . 4. agremiaciones. Manejo de bases de datos 3 actualizadas. Control de Indicadores y auditorías internas. Empresarial y policía nacional. ni su transmision.Escenarios amenaza H-Acciones a tomar íte m ítem 7 Fuga de Información 1. Frente de Seg. ni por ningun medio. Capacitación y sensibilización al personal interno y proveedores 7.Bienes/procesos que son importantes de proteger G-Prioridad B. 3.Elaborado por Carlos Flechas . entre otras. Cumplimiento de estándares BASC 7 Reservados todos los derechos. 2. 5 Alianzas estratégicas con otras empresas. ni su tratamiento informatico. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. de ninguna forma. Asignación clara de responsabilidades en el manejo de la información.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Planeación y programación diaria de la operación Mitigar A. No esta permitida la reproduccion de ninguna parte de esta publicación. 6.

Fraudes en la documentación presentada 1.Bienes/procesos que son importantes de proteger G-Prioridad B. 6.Elaborado por Carlos Flechas . Capacitación y sensibilización al personal interno y proveedores 7. 2. entre otras. sin la autorizacion previa y por escrito del autor . Empresarial y policía nacional. Gemeleo de equipos. No esta permitida la reproduccion de ninguna parte de esta publicación. 4. ni por ningun medio. Asignación clara de responsabilidades en el manejo de la información. 5 Alianzas estratégicas con otras empresas.Escenarios amenaza H-Acciones a tomar íte m ítem 8 Incumplimiento de requisitos y politicas establecidas. 3. Suplantación de identidad. organizaciones delincuenciales. agremiaciones. Cumplimiento de estándares BASC 8 Reservados todos los derechos. Control de Indicadores y auditorías internas.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Creación de equipos Mitigar A. Conductores en estado no apto para el transporte. ni su transmision. Infiltración de piratas terrestres. Selección de equipos en mal estado. Frente de Seg. Manejo de bases de datos 3 actualizadas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. ni su tratamiento informatico. de ninguna forma.

No esta permitida la reproduccion de ninguna parte de esta publicación. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratégicas con otras empresas. 6. Fraudes en la documentación presentada 1. agremiaciones. sin la autorizacion previa y por escrito del autor . 3. ni por ningun medio.Elaborado por Carlos Flechas . Frente de Seg. 4.Escenarios amenaza H-Acciones a tomar íte m ítem 9 Incumplimiento de requisitos y politicas establecidas. Empresarial y policía nacional. Capacitación y sensibilización al personal interno y proveedores 7. entre otras.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Actualización datos equipos. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. 2. propietario y conductor Mitigar A. Asignación clara de responsabilidades en el manejo de la información.Bienes/procesos que son importantes de proteger G-Prioridad B. ni su tratamiento informatico. Cumplimiento de estándares BASC 9 Reservados todos los derechos. Control de Indicadores y auditorías internas. ni su transmision. Suplantación de identidad. de ninguna forma.

ni su tratamiento informatico.Escenarios amenaza H-Acciones a tomar íte m ítem 10 Reservados todos los derechos. ni su transmision. Cumplimiento de estándares BASC 10 Incumplimiento de requisitos y politicas establecidas.Elaborado por Carlos Flechas . Manipulación indebida de precintos. 2. de ninguna forma. 3. No esta permitida la reproduccion de ninguna parte de esta publicación. Frente de Seg.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Manejo de inventario de precintos 1. agremiaciones. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Hurto y suplantación de precintos. 5 Alianzas estratégicas con otras empresas. Empresarial y policía nacional. Control de Indicadores y auditorías internas. Manejo de bases de datos 3 actualizadas. Capacitación y sensibilización al personal interno y proveedores 7. Inexistencia de precintos Mitigar A. 4. 6. sin la autorizacion previa y por escrito del autor . Asignación clara de responsabilidades en el manejo de la información. ni por ningun medio. entre otras.Bienes/procesos que son importantes de proteger G-Prioridad B.

Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. ni su tratamiento informatico. Selección de equipos en mal estado. 6. Suplantación de identidad. Averías y faltantes por malas condiciones del cargue. 2. Accidentalidad.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Controles de descanso previo y Control de horas conducidas 11 Reservados todos los derechos. hurto 1. entre otras. Conductores en estado no apto para el transporte.Escenarios amenaza H-Acciones a tomar íte m ítem Cargue 11 Incumplimiento de requisitos y politicas establecidas. 3 Empresarial y policía nacional. Programas de apoyo a la politica de alcohol y drogas 10. sin la autorizacion previa y por escrito del autor . Frente de Seg. Fuga de Información. ni su transmision. Análisis de riesgos de la ruta 8. agremiaciones. Manejo de bases de datos actualizadas. Capacitación y sensibilización al personal interno y proveedores 7. entrega de la carga a piratas.Bienes/procesos que son importantes de proteger G-Prioridad B. Contaminación de la carga. ni por ningun medio. Cumplimiento de estándares BASC 9. No esta permitida la reproduccion de ninguna parte de esta publicación. Asignación clara de responsabilidades en el manejo de la información. de ninguna forma. 4. 3. Control de Indicadores y auditorías internas. 5 Alianzas estratégicas con otras empresas.Elaborado por Carlos Flechas .

Suplantación de identidad. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Asignación clara de responsabilidades en el manejo de la información. Manejo de bases de datos actualizadas. ni su tratamiento informatico. Conductores en estado no apto para el transporte. hurto 1. Controles de descanso previo y Control de horas conducidas 12 Reservados todos los derechos. de ninguna forma. Fuga de Información. Cumplimiento de estándares BASC 9.Escenarios amenaza H-Acciones a tomar íte m ítem Despacho 12 Incumplimiento de requisitos y politicas establecidas.Elaborado por Carlos Flechas . ni su transmision. 6. 2. 3. entre otras. 3 Empresarial y policía nacional. sin la autorizacion previa y por escrito del autor . 5 Alianzas estratégicas con otras empresas. Análisis de riesgos de la ruta 8. entrega de la carga a piratas y otras organizaciones delincuenciales. Programas de apoyo a la politica de alcohol y drogas 10. 4. Accidentalidad. Averías y faltantes por malas condiciones del cargue. No esta permitida la reproduccion de ninguna parte de esta publicación. Control de Indicadores y auditorías internas.Bienes/procesos que son importantes de proteger G-Prioridad B. Capacitación y sensibilización al personal interno y proveedores 7. agremiaciones. ni por ningun medio. Selección de equipos en mal estado.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Contaminación de la carga. Frente de Seg.

entre otras. hurto 1. Programas de apoyo a la politica de alcohol y drogas 3 13 14 Reservados todos los derechos. de ninguna forma. Capacitación y sensibilización al personal interno y proveedores 7. Frente de Seg. agremiaciones. 3 5 Alianzas estratégicas con otras empresas. Control de Indicadores y auditorías internas. Demora en la reacción ante novedades 14 Control Varados Incumplimiento de requisitos y politicas establecidas. 2. sin la autorizacion previa y por escrito del autor . ni su transmision. ni por ningun medio. Suplantación de identidad. ni su tratamiento informatico. Asignación clara de responsabilidades en el manejo de la información. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Fuga de Información. Análisis de riesgos de la ruta 8.Elaborado por Carlos Flechas . Empresarial y policía nacional. 6.Bienes/procesos que son importantes de proteger G-Prioridad B. 3. 4. Cumplimiento de estándares BASC 9.Escenarios amenaza H-Acciones a tomar íte m ítem Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. No esta permitida la reproduccion de ninguna parte de esta publicación. contaminación de la carga. Manejo de bases de datos actualizadas. Fuga de Información.

Empresarial y policía nacional.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Contaminación de la carga. 2. Fuga de Información. ni su transmision. de ninguna forma. agremiaciones. Cumplimiento de estándares BASC 15 Reservados todos los derechos. sin la autorizacion previa y por escrito del autor . Averías y faltantes por malas condiciones del descargue 1. Capacitación y sensibilización al personal interno y proveedores 7. No esta permitida la reproduccion de ninguna parte de esta publicación. entre otras. Frente de Seg.Bienes/procesos que son importantes de proteger G-Prioridad B.Escenarios amenaza H-Acciones a tomar íte m ítem Descargue 15 Incumplimiento de requisitos y politicas establecidas. 5 Alianzas estratégicas con otras empresas. Control de Indicadores y auditorías internas. 3.Elaborado por Carlos Flechas . 6. ni su tratamiento informatico. Manejo de bases de datos 3 actualizadas. ni por ningun medio. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. 4. Análisis de riesgos de la ruta 8. Asignación clara de responsabilidades en el manejo de la información.

Escenarios amenaza H-Acciones a tomar íte m ítem Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. 2. ni por ningun medio. entre otras. 4. contaminación de la carga. Manejo de bases de datos 3 actualizadas. Cumplimiento de estándares BASC TOTALES ACCIONES CORRECTIVAS/PREVENTIVAS POR PRIORIDAD En total de prioridad uno En total para prioridad dos 12 En total para prioridad tres 16 3 3 Reservados todos los derechos.Elaborado por Carlos Flechas . sin la autorizacion previa y por escrito del autor . 6. 5 Alianzas estratégicas con otras empresas. hurto VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1. Control de Indicadores y auditorías internas. 3. ni su tratamiento informatico. Frente de Seg.Bienes/procesos que son importantes de proteger G-Prioridad B. Fuga de Información. agremiaciones. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Empresarial y policía nacional. Asignación clara de responsabilidades en el manejo de la información. de ninguna forma. ni su transmision.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Capacitación y sensibilización al personal interno y proveedores 7. No esta permitida la reproduccion de ninguna parte de esta publicación. Análisis de riesgos de la ruta 8.

CRITERIOS DE CALIFICACIÓN PARA LA MATRIZ DE EVALUACIÓN DE RIESGOS ANEXO 1 Calificación de la importancia relativa del bien que es importante proteger (nivel de consecuencia) Funcionamiento del Restablecimiento bien para el que esta del bien y-o de la hecho y-0 como función que afecta a toda la cumplía el bien instalación o proceso Inmediato Instalaciones gubernamentales o procesos de seguridad nacional Valor Peligro muerte/Lesión Importancia Económica Perdidas menores al deducible del seguro o los ingresos se afectan por debajo del 5% Hasta 20% cubrimiento del seguro o los ingresos se afectan desde el 5% hasta un 20% Valor simbólico Medio ambiente 0 No hay muertes (no tripulada) No se afecta No afecta la Imagen de la compañía No se tienen No se afecta el medio ambiente Se afecta internamente en la empresa 1 Entre 1 y 5 Personas Funcionando al 80% 1 semana Afecta la imagen o Existen instalaciones de intereses internamente autoridades locales o se en la compañía hacen procesos para ellos Existen instalaciones de autoridades Nacionales o se hacen procesos para ellos 2 Entre 6 y 10 Personas Funcionando al 60% 2 semanas Hasta 40% cubrimiento Afecta la imagen o del seguro o los intereses a nivel de la ingresos se afectan Ciudad entre el 21 y 40% Se afecta a nivel de la Ciudad 3 Entre 11 y 15 Personas Funcionando al 40% 3semanas Hasta 60% cubrimiento del seguro. o los ingresos se afectan entre el 41 y 60% Afecta la imagen o intereses a nivel regional dentro del país Existen instalaciones o se hacen procesos de autoridades nacionales Se afecta a nivel especializadas regional dentro del (antinarcóticos. antiterrorismo. antisecuestro. país antiexplosivos. o los ingresos se afectan entre el 81 y 100% 5 Mas de 20 personas Fuera de servicio mas de 4 semanas Afecta la imagen o intereses a niveles internacionales ANEXO 2 Vulnerabilidad /accesibilidad . etc. o los intereses a nivel ingresos se afectan nacional entre el 61 y 80% 100% o Mas de lo que cubre el seguro.) Existen instalaciones o se hacen procesos de ambos numerales 2 y 3 (Nacional + Especializada) Existen instalaciones o se hacen procesos para autoridades o de gobiernos extranjeros Se afecta a nivel nacional Se afecta a nivel internacional y-o con consecuencias radioactivas y-o consecuencias químicas y-o biológicas 4 Entre 15 y 20 Personas Funcionando al 20% 4semanas Hasta 80% cubrimiento Afecta la imagen o del seguro.

el cumplimiento de los procedimientos. con los métodos. para prevenir que el medio ambiente tales como partículas suspendidas en el aire (vapores. fotográfico. el funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Medio ambiente ANEXO 4 Vulnerabilidad y consecuencia (PROBABILIDAD) 1a2 5 Considerar 3 y 4 Documentar 1 y 2 Documentar Puntuacion vulnerabilidad 3a5 6a8 Mitigar Mitigar Considerar Mitigar Documentar Considerar NIVEL DE CONSECUENCIA . fílmico. sombra. capacitación. humo. los materiales.) que lo hace cumplir con el perfil definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con un procedimiento verbal. entrenamiento. a la instalacion. e 1 no cumple 1 M indicadores) 2 no cumple 2 M Materiales 3 no cumple 3 M Maquinas-infraestruc 4 No cumple 4 M Medio ambiente 5 no cumple las 5 M Explicación de las 5M Mano de obra calificada Métodos (Procedimientos e indicadores) Materiales/insumos Maquinas/infraestructura Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades). Sobre como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando.). los materiales.). acceso no restringido hasta 25 metros de areas de operacion o ubicacion de carga Buena disucion. es decir acceso irrestricto al proceso.Seguridad organica Vulnerabilidad 5M 0 cumple con 5 M Mano de obra calificada Métodos (Procedimi. barreras fisicas o virtuales multiples ANEXO 3 vulnerabilidad . escrito. etc. las maquinas. que tiene la experiencia y la capacitación (educación. electrónicas. polvo. barrera sustancial simple. magnético. elementos animales (caninos u otros). y la infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con la mano de obra calificada. humedad relativa. a la carga Disuacion regular. Se han definido y se están llevando medidores de despeño de procesos (indicadores) Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con las maquinas (mecánicas. el clima (lluvia.3 2 1 Sin disuacion. olores. etc. sol). desasida iluminación) afecte la mano de obra. etc. etc. salinidad. la iluminación (oscuridad. se espera que disuada de no materializar la amenaza. la temperatura (calor o frío). lista de chequeo. acceso restringido de mas de 25 metros.

LEGALIDAD c1 c2 c3 c4 c5 c6 c7 c8 CONTENEDOR Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

.

.

.

LEGALIDAD CONTENEDOR c1 c2 c3 c4 c5 c6 c7 c8 Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

Terrorismo Manejo de carga de una empresa 100% americana Poseen dinero para conpra de armas y contratacion de asesinos entrenados. Coordinar con autoridades pertinentes inspeccion y control de la zona para evitar ingreso y transporte de armas Narcotrafico. Terrorismo Alto trafico de ingreso de narcoticos y exposivos ilicitos en el pais Poseen dinero de trafico de armas Respuesta a incremento de control de seguridad . poseen vinculos con guerrilla colombiana y narcotraficantes Desestabilizacion de colombo-peruanos inversionistas americanos Mayor inspeccion al ingreso decarga de DOLE .Organizaciones Tipo de Organización Ilicita Caracteristicas particulares que pueden converti a a IP en blanco de un ataque Caracteristicas particular Capacidad delincuencial Proposito del posible ataque Prevenciones a tener encuenta Narcotrafico. Coordinar con entidades gubernamentales apoyo para control de narcotrafico. inspecciones dentro y fuera de la IP para evitar este hecho Mayor inspeccion al ingresode la carga y vehiculos.

Sign up to vote on this title
UsefulNot useful