Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

MATRIZ EVALUACIÓN DE RIESGOS METODO RBDM
C - Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n CONSECUENCIA Relativa A9

Accesibilidad

1

a. Puerta principal y Puerta del parqueadero, área de parqueo público y parqueadero interno b. Redes eléctricas, radioeléctrica, comunicaciones, voz-datos-video, Plantas eléctricas, control tráfico

Estándares BASC 2.2-3.10-3.11-3.12-3.13-3.14-3.153.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.7-4.84.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.18-4.19-4.204.21-4.22-4.23-4.25-4.26-4.27-4.28-5.5-5.8 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

5

1

1

1

1

1

5 2.2-3.10-4.8-4.13

1

1

2

2

3

4

4 2.2

1

1

3

Estándares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.4-4.5-4.6c. Equipo y sistemas de protección y 4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.19vigilancia 4.20-4.21-4.22-4.23-4.24-4.25-4.26-4.27-4.28-7.7-8.68.7-9.1-10.1-10.2 e. Zonas adyacentes que puedan utilizarse para un ataque, para lanzarlo u observar f. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.4-4.54.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

1

1

1

1

5 2.2-4.8-4.13

1

1

4

5

1

1

1

1

5

1

1

5

2

3

4

1

4 2.2

1

1

6

Estándares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.10-3.113.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.74.8-4.9-4.10-4.11-4.12-4.13-4.15-4.19-4.20-5.1-7.1-7.2Información comercial, financiera y 7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.7-10.1 operativa

4

1

4 2.2-3.10-4.8-4.13-8.5

1

1

2

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X X X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Planeación y programación diaria de la operación

7

Fuga de Información

3

1

3

1

1

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

Suplantación de identidad. organizaciones delincuenciales.Elaborado por Carlos Flechas . Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos. ni su tratamiento informatico. Selección de equipos en mal estado. Conductores en estado no apto para el transporte.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Creación de equipos 8 Incumplimiento de requisitos y politicas establecidas. de ninguna forma. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Metodologia de matriz protegida por derechos reservados y de autor C . ni por ningun medio.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . No esta permitida la reproduccion de ninguna parte de esta publicación. Gemeleo de equipos. Infiltración de piratas terrestres. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.

ni por ningun medio. de ninguna forma.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Actualización datos equipos.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni su tratamiento informatico. propietario y conductor 9 Incumplimiento de requisitos y politicas establecidas. No esta permitida la reproduccion de ninguna parte de esta publicación. Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos. Suplantación de identidad.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . ni su transmision.Metodologia de matriz protegida por derechos reservados y de autor C . sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Elaborado por Carlos Flechas .

Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. de ninguna forma.Metodologia de matriz protegida por derechos reservados y de autor C . ni por ningun medio. Manipulación indebida de precintos. Hurto y suplantación de precintos.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Manejo de inventario de precintos 10 Incumplimiento de requisitos y politicas establecidas. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Elaborado por Carlos Flechas .Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Inexistencia de precintos 4 1 4 1 1 2 Reservados todos los derechos. ni su tratamiento informatico. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su transmision.

ni por ningun medio. ni su tratamiento informatico. Averías y faltantes por malas condiciones del cargue. Conductores en estado no apto para el transporte. Contaminación de la carga. Selección de equipos en mal estado.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . de ninguna forma. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. Suplantación de identidad.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Cargue 11 Incumplimiento de requisitos y politicas establecidas.Elaborado por Carlos Flechas . No esta permitida la reproduccion de ninguna parte de esta publicación. Accidentalidad. entrega de la carga a piratas.Metodologia de matriz protegida por derechos reservados y de autor C . hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. Fuga de Información.

Conductores en estado no apto para el transporte. Accidentalidad. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Despacho 12 Incumplimiento de requisitos y politicas establecidas. Suplantación de identidad. ni su tratamiento informatico. Selección de equipos en mal estado. Averías y faltantes por malas condiciones del cargue. Contaminación de la carga. ni su transmision. hurto 1 1 1 4 2 4 1 1 Reservados todos los derechos.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. de ninguna forma. ni por ningun medio. entrega de la carga a piratas y otras organizaciones delincuenciales.Elaborado por Carlos Flechas .Metodologia de matriz protegida por derechos reservados y de autor C . Fuga de Información. No esta permitida la reproduccion de ninguna parte de esta publicación.

Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. de ninguna forma.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Fuga de Información.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Metodologia de matriz protegida por derechos reservados y de autor C . ni su transmision. ni por ningun medio. sin la autorizacion previa y por escrito del autor Documentar X X TOTAL D7 B. ni su tratamiento informatico. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos. contaminación de la carga. Demora en la reacción ante novedades 1 4 1 4 1 1 14 Control Varados Incumplimiento de requisitos y politicas establecidas. No esta permitida la reproduccion de ninguna parte de esta publicación.Elaborado por Carlos Flechas . Suplantación de identidad. Fuga de Información.

de ninguna forma. ni su tratamiento informatico. Fuga de Información.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Descargue 15 Incumplimiento de requisitos y politicas establecidas. Averías y faltantes por malas condiciones del descargue 1 1 1 4 2 4 1 1 Reservados todos los derechos. Contaminación de la carga.Metodologia de matriz protegida por derechos reservados y de autor C .Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni por ningun medio. ni su transmision. No esta permitida la reproduccion de ninguna parte de esta publicación. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Elaborado por Carlos Flechas .

sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Metodologia de matriz protegida por derechos reservados y de autor C . ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni por ningun medio.Elaborado por Carlos Flechas .Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Fuga de Información. contaminación de la carga. No esta permitida la reproduccion de ninguna parte de esta publicación.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico. hurto 1 4 1 4 1 1 VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1 1 2 3 1 4 2 4 1 1 2 1 11 1 11 1 Reservados todos los derechos. de ninguna forma.

sin la autorizacion previa y por escrito del autor . de ninguna forma.3-4.16-3.28-5.2-4.20-4. control tráfico Estándares BASC 2. para lanzarlo u observar f.2-3.2Información comercial.2-4.25-4.6-10.12-4. ni su transmision.26-4.6-4.1 operativa 3 SAC 2.13-8.15-4.11-4.2-3.2-3.27-4.15-3. No esta permitida la reproduccion de ninguna parte de esta publicación.10-3.18-4.13 3 4 X 2 4 5 3 SAC 2.28-7.16-4.2-4.11-4.2-2.15-3.5-3.13-4.153.16-3.17-4.20-4.25-4.27-4.12-3.7-9.6-4.8X 4.10-3.4-3.5-8.2-4.13 3 SAC 2.5-5.10-4.21-4.25-4.7-7.4-7.5-4.2 2 2 3 Estándares BASC 2.2-4.2-3.5-3.8-8.21-4.20-4.13-4.27-4.2-4.15-3.23-4.26-4.17-4.7-7.3-4.113.14-3.9-4.1-4.2-3.15-3.5-4.1-7.21-4.25-4.15-4.12-3.10-4.4-4.8-4.204.16-4. financiera y 7.2-3.15-3.10-4.8-8. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.Bienes/procesos que son importantes de proteger G-Prioridad B.18-3.27-4.Escenarios amenaza H-Acciones a tomar íte m ítem 1 a. voz-datos-video.8-4.6-8.54.11-3.6-10.16-4.1-10.8-8.7-7.22-4.23-4.1-7.16-3.2 e.28-7.17-3.21-4.9-4.22-4.20-4.1 2 1 SAC 2.7-10. Zonas adyacentes que puedan utilizarse para un ataque.Elaborado por Carlos Flechas .6-4.10-4.1-4.12-3.20-5.13-3.5 6 Reservados todos los derechos.24-4.13-4.7-4.7-8.3-4.22-4. Puerta principal y Puerta del parqueadero.21-4.26-10.8 Estándares BASC 2.19-4.8-4.16-4.20-3.21-4.12-4.68.1-10.26-4.28-7.19-4.3-4.16-3.15-4. Equipo y sistemas de protección y 4.44. área de parqueo público y parqueadero interno b.11-4.8-4.15-4.19-4.3-8.22-4.26-4.3-4.8-4.3-3.1-10.3-4. comunicaciones.14-4.21-4.2-3.3-7.74.44.12-4.22-4. ni por ningun medio.8-3.4-4.5-4.10-4.2-4.12-3.2-3.9-4.1 X 2 SAC 2. radioeléctrica.14-4.4-4.Metodologia de matriz protegida por derechos reservados y de autor IZ EVALUACIÓN DE RIESGOS METODO RBDM MATRIZ EVALUACIÓN DE RIESGOS METODO RB FMitigacio n Considerar Mitigar A.6c.7-4.12-3. Plantas eléctricas. ni su tratamiento informatico.19vigilancia 4. Redes eléctricas.4-4.2 Estándares BASC 2.2 5 6 Estándares BASC 2.

ni por ningun medio.Elaborado por Carlos Flechas . Control de Indicadores y auditorías internas. ni su transmision. 2. de ninguna forma. sin la autorizacion previa y por escrito del autor . 3. 4. Capacitación y sensibilización al personal interno y proveedores 7. Cumplimiento de estándares BASC 7 Reservados todos los derechos. agremiaciones. 5 Alianzas estratégicas con otras empresas.Escenarios amenaza H-Acciones a tomar íte m ítem 7 Fuga de Información 1. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. 6. ni su tratamiento informatico. No esta permitida la reproduccion de ninguna parte de esta publicación. entre otras. Asignación clara de responsabilidades en el manejo de la información.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Planeación y programación diaria de la operación Mitigar A. Frente de Seg. Empresarial y policía nacional. Manejo de bases de datos 3 actualizadas.Bienes/procesos que son importantes de proteger G-Prioridad B.

Gemeleo de equipos. Infiltración de piratas terrestres. Suplantación de identidad. Cumplimiento de estándares BASC 8 Reservados todos los derechos. Capacitación y sensibilización al personal interno y proveedores 7.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Creación de equipos Mitigar A. Selección de equipos en mal estado. Asignación clara de responsabilidades en el manejo de la información. No esta permitida la reproduccion de ninguna parte de esta publicación. Manejo de bases de datos 3 actualizadas. ni por ningun medio.Bienes/procesos que son importantes de proteger G-Prioridad B. ni su transmision. sin la autorizacion previa y por escrito del autor .Escenarios amenaza H-Acciones a tomar íte m ítem 8 Incumplimiento de requisitos y politicas establecidas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. 6. entre otras. Conductores en estado no apto para el transporte. de ninguna forma.Elaborado por Carlos Flechas . 5 Alianzas estratégicas con otras empresas. Fraudes en la documentación presentada 1. 3. Empresarial y policía nacional. agremiaciones. ni su tratamiento informatico. 4. Frente de Seg. 2. organizaciones delincuenciales. Control de Indicadores y auditorías internas.

Empresarial y policía nacional. entre otras. 3. 2.Bienes/procesos que son importantes de proteger G-Prioridad B. sin la autorizacion previa y por escrito del autor . 4. Capacitación y sensibilización al personal interno y proveedores 7.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Actualización datos equipos.Elaborado por Carlos Flechas . de ninguna forma. agremiaciones. Cumplimiento de estándares BASC 9 Reservados todos los derechos. Suplantación de identidad. Control de Indicadores y auditorías internas. 5 Alianzas estratégicas con otras empresas. Asignación clara de responsabilidades en el manejo de la información. ni por ningun medio. Frente de Seg. ni su transmision.Escenarios amenaza H-Acciones a tomar íte m ítem 9 Incumplimiento de requisitos y politicas establecidas. Manejo de bases de datos 3 actualizadas. Fraudes en la documentación presentada 1. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. ni su tratamiento informatico. No esta permitida la reproduccion de ninguna parte de esta publicación. 6. propietario y conductor Mitigar A.

5 Alianzas estratégicas con otras empresas. 3. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. ni su transmision. No esta permitida la reproduccion de ninguna parte de esta publicación. ni por ningun medio. Control de Indicadores y auditorías internas.Elaborado por Carlos Flechas . Frente de Seg. Capacitación y sensibilización al personal interno y proveedores 7. 2. de ninguna forma.Bienes/procesos que son importantes de proteger G-Prioridad B. ni su tratamiento informatico. entre otras.Escenarios amenaza H-Acciones a tomar íte m ítem 10 Reservados todos los derechos. Empresarial y policía nacional. agremiaciones. sin la autorizacion previa y por escrito del autor . Manejo de bases de datos 3 actualizadas. Asignación clara de responsabilidades en el manejo de la información. Cumplimiento de estándares BASC 10 Incumplimiento de requisitos y politicas establecidas. 6.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Manejo de inventario de precintos 1. Manipulación indebida de precintos. Hurto y suplantación de precintos. 4. Inexistencia de precintos Mitigar A.

4. 2. Capacitación y sensibilización al personal interno y proveedores 7. 6. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Accidentalidad.Bienes/procesos que son importantes de proteger G-Prioridad B. 5 Alianzas estratégicas con otras empresas. agremiaciones.Escenarios amenaza H-Acciones a tomar íte m ítem Cargue 11 Incumplimiento de requisitos y politicas establecidas. 3 Empresarial y policía nacional. Control de Indicadores y auditorías internas. Controles de descanso previo y Control de horas conducidas 11 Reservados todos los derechos. Asignación clara de responsabilidades en el manejo de la información. hurto 1. Selección de equipos en mal estado. Análisis de riesgos de la ruta 8. entre otras. Averías y faltantes por malas condiciones del cargue.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. ni su transmision. 3. ni su tratamiento informatico. Cumplimiento de estándares BASC 9. Programas de apoyo a la politica de alcohol y drogas 10. Manejo de bases de datos actualizadas. sin la autorizacion previa y por escrito del autor . de ninguna forma. No esta permitida la reproduccion de ninguna parte de esta publicación. ni por ningun medio. Frente de Seg. Contaminación de la carga. Conductores en estado no apto para el transporte.Elaborado por Carlos Flechas . entrega de la carga a piratas. Fuga de Información. Suplantación de identidad.

ni su tratamiento informatico. Controles de descanso previo y Control de horas conducidas 12 Reservados todos los derechos. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. de ninguna forma. ni por ningun medio.Escenarios amenaza H-Acciones a tomar íte m ítem Despacho 12 Incumplimiento de requisitos y politicas establecidas. 3. No esta permitida la reproduccion de ninguna parte de esta publicación. Accidentalidad. Cumplimiento de estándares BASC 9. sin la autorizacion previa y por escrito del autor . Programas de apoyo a la politica de alcohol y drogas 10. 4. Manejo de bases de datos actualizadas. 3 Empresarial y policía nacional. Frente de Seg. Asignación clara de responsabilidades en el manejo de la información. Suplantación de identidad.Elaborado por Carlos Flechas . Conductores en estado no apto para el transporte. 6. Análisis de riesgos de la ruta 8. Averías y faltantes por malas condiciones del cargue. Fuga de Información.Bienes/procesos que son importantes de proteger G-Prioridad B. hurto 1. Contaminación de la carga. entrega de la carga a piratas y otras organizaciones delincuenciales. entre otras. 5 Alianzas estratégicas con otras empresas. ni su transmision. Control de Indicadores y auditorías internas. 2. agremiaciones. Selección de equipos en mal estado. Capacitación y sensibilización al personal interno y proveedores 7.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A.

Manejo de bases de datos actualizadas. ni su transmision. sin la autorizacion previa y por escrito del autor . Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Capacitación y sensibilización al personal interno y proveedores 7. ni su tratamiento informatico.Elaborado por Carlos Flechas . contaminación de la carga. Empresarial y policía nacional. Análisis de riesgos de la ruta 8. agremiaciones. 4. Programas de apoyo a la politica de alcohol y drogas 3 13 14 Reservados todos los derechos. ni por ningun medio. Cumplimiento de estándares BASC 9. No esta permitida la reproduccion de ninguna parte de esta publicación. Demora en la reacción ante novedades 14 Control Varados Incumplimiento de requisitos y politicas establecidas. Frente de Seg. Asignación clara de responsabilidades en el manejo de la información. 3 5 Alianzas estratégicas con otras empresas. 2.Escenarios amenaza H-Acciones a tomar íte m ítem Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. hurto 1. 3. Control de Indicadores y auditorías internas. Suplantación de identidad.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. 6. de ninguna forma. Fuga de Información.Bienes/procesos que son importantes de proteger G-Prioridad B. entre otras. Fuga de Información.

No esta permitida la reproduccion de ninguna parte de esta publicación. 4. sin la autorizacion previa y por escrito del autor .Elaborado por Carlos Flechas . Análisis de riesgos de la ruta 8. ni por ningun medio.Bienes/procesos que son importantes de proteger G-Prioridad B. ni su tratamiento informatico. 5 Alianzas estratégicas con otras empresas. Empresarial y policía nacional. agremiaciones. Contaminación de la carga. de ninguna forma. 6. Control de Indicadores y auditorías internas. entre otras. Manejo de bases de datos 3 actualizadas. Fuga de Información. 2. Frente de Seg. Capacitación y sensibilización al personal interno y proveedores 7. Asignación clara de responsabilidades en el manejo de la información. 3. ni su transmision.Escenarios amenaza H-Acciones a tomar íte m ítem Descargue 15 Incumplimiento de requisitos y politicas establecidas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Cumplimiento de estándares BASC 15 Reservados todos los derechos. Averías y faltantes por malas condiciones del descargue 1.

Elaborado por Carlos Flechas . ni por ningun medio.Bienes/procesos que son importantes de proteger G-Prioridad B. 5 Alianzas estratégicas con otras empresas. 2. hurto VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1. 3. Cumplimiento de estándares BASC TOTALES ACCIONES CORRECTIVAS/PREVENTIVAS POR PRIORIDAD En total de prioridad uno En total para prioridad dos 12 En total para prioridad tres 16 3 3 Reservados todos los derechos. ni su transmision. contaminación de la carga. No esta permitida la reproduccion de ninguna parte de esta publicación.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Manejo de bases de datos 3 actualizadas. de ninguna forma. Empresarial y policía nacional. Asignación clara de responsabilidades en el manejo de la información. ni su tratamiento informatico. agremiaciones. 4. Capacitación y sensibilización al personal interno y proveedores 7. Control de Indicadores y auditorías internas. Análisis de riesgos de la ruta 8.Escenarios amenaza H-Acciones a tomar íte m ítem Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Fuga de Información. sin la autorizacion previa y por escrito del autor . 6. Frente de Seg. entre otras.

o los intereses a nivel ingresos se afectan nacional entre el 61 y 80% 100% o Mas de lo que cubre el seguro. o los ingresos se afectan entre el 81 y 100% 5 Mas de 20 personas Fuera de servicio mas de 4 semanas Afecta la imagen o intereses a niveles internacionales ANEXO 2 Vulnerabilidad /accesibilidad . antisecuestro. antiterrorismo.) Existen instalaciones o se hacen procesos de ambos numerales 2 y 3 (Nacional + Especializada) Existen instalaciones o se hacen procesos para autoridades o de gobiernos extranjeros Se afecta a nivel nacional Se afecta a nivel internacional y-o con consecuencias radioactivas y-o consecuencias químicas y-o biológicas 4 Entre 15 y 20 Personas Funcionando al 20% 4semanas Hasta 80% cubrimiento Afecta la imagen o del seguro. país antiexplosivos. etc.CRITERIOS DE CALIFICACIÓN PARA LA MATRIZ DE EVALUACIÓN DE RIESGOS ANEXO 1 Calificación de la importancia relativa del bien que es importante proteger (nivel de consecuencia) Funcionamiento del Restablecimiento bien para el que esta del bien y-o de la hecho y-0 como función que afecta a toda la cumplía el bien instalación o proceso Inmediato Instalaciones gubernamentales o procesos de seguridad nacional Valor Peligro muerte/Lesión Importancia Económica Perdidas menores al deducible del seguro o los ingresos se afectan por debajo del 5% Hasta 20% cubrimiento del seguro o los ingresos se afectan desde el 5% hasta un 20% Valor simbólico Medio ambiente 0 No hay muertes (no tripulada) No se afecta No afecta la Imagen de la compañía No se tienen No se afecta el medio ambiente Se afecta internamente en la empresa 1 Entre 1 y 5 Personas Funcionando al 80% 1 semana Afecta la imagen o Existen instalaciones de intereses internamente autoridades locales o se en la compañía hacen procesos para ellos Existen instalaciones de autoridades Nacionales o se hacen procesos para ellos 2 Entre 6 y 10 Personas Funcionando al 60% 2 semanas Hasta 40% cubrimiento Afecta la imagen o del seguro o los intereses a nivel de la ingresos se afectan Ciudad entre el 21 y 40% Se afecta a nivel de la Ciudad 3 Entre 11 y 15 Personas Funcionando al 40% 3semanas Hasta 60% cubrimiento del seguro. o los ingresos se afectan entre el 41 y 60% Afecta la imagen o intereses a nivel regional dentro del país Existen instalaciones o se hacen procesos de autoridades nacionales Se afecta a nivel especializadas regional dentro del (antinarcóticos.

Seguridad organica Vulnerabilidad 5M 0 cumple con 5 M Mano de obra calificada Métodos (Procedimi. con los métodos. las maquinas. y la infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con la mano de obra calificada. acceso no restringido hasta 25 metros de areas de operacion o ubicacion de carga Buena disucion. e 1 no cumple 1 M indicadores) 2 no cumple 2 M Materiales 3 no cumple 3 M Maquinas-infraestruc 4 No cumple 4 M Medio ambiente 5 no cumple las 5 M Explicación de las 5M Mano de obra calificada Métodos (Procedimientos e indicadores) Materiales/insumos Maquinas/infraestructura Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades). se espera que disuada de no materializar la amenaza. magnético.). los materiales. la iluminación (oscuridad. para prevenir que el medio ambiente tales como partículas suspendidas en el aire (vapores. Sobre como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando. el cumplimiento de los procedimientos. etc. humedad relativa. etc. el funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Medio ambiente ANEXO 4 Vulnerabilidad y consecuencia (PROBABILIDAD) 1a2 5 Considerar 3 y 4 Documentar 1 y 2 Documentar Puntuacion vulnerabilidad 3a5 6a8 Mitigar Mitigar Considerar Mitigar Documentar Considerar NIVEL DE CONSECUENCIA . Se han definido y se están llevando medidores de despeño de procesos (indicadores) Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con las maquinas (mecánicas. el clima (lluvia. entrenamiento. olores. sombra. acceso restringido de mas de 25 metros. barrera sustancial simple. es decir acceso irrestricto al proceso.). etc. la temperatura (calor o frío). fotográfico. los materiales. elementos animales (caninos u otros). electrónicas. lista de chequeo. a la carga Disuacion regular. polvo. humo.) que lo hace cumplir con el perfil definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con un procedimiento verbal. barreras fisicas o virtuales multiples ANEXO 3 vulnerabilidad . sol). capacitación. desasida iluminación) afecte la mano de obra.3 2 1 Sin disuacion. etc. a la instalacion. salinidad. fílmico. escrito. que tiene la experiencia y la capacitación (educación.

LEGALIDAD c1 c2 c3 c4 c5 c6 c7 c8 CONTENEDOR Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

.

.

.

LEGALIDAD CONTENEDOR c1 c2 c3 c4 c5 c6 c7 c8 Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

inspecciones dentro y fuera de la IP para evitar este hecho Mayor inspeccion al ingresode la carga y vehiculos. poseen vinculos con guerrilla colombiana y narcotraficantes Desestabilizacion de colombo-peruanos inversionistas americanos Mayor inspeccion al ingreso decarga de DOLE . Coordinar con entidades gubernamentales apoyo para control de narcotrafico. Coordinar con autoridades pertinentes inspeccion y control de la zona para evitar ingreso y transporte de armas Narcotrafico. Terrorismo Alto trafico de ingreso de narcoticos y exposivos ilicitos en el pais Poseen dinero de trafico de armas Respuesta a incremento de control de seguridad .Organizaciones Tipo de Organización Ilicita Caracteristicas particulares que pueden converti a a IP en blanco de un ataque Caracteristicas particular Capacidad delincuencial Proposito del posible ataque Prevenciones a tener encuenta Narcotrafico. Terrorismo Manejo de carga de una empresa 100% americana Poseen dinero para conpra de armas y contratacion de asesinos entrenados.