Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

MATRIZ EVALUACIÓN DE RIESGOS METODO RBDM
C - Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n CONSECUENCIA Relativa A9

Accesibilidad

1

a. Puerta principal y Puerta del parqueadero, área de parqueo público y parqueadero interno b. Redes eléctricas, radioeléctrica, comunicaciones, voz-datos-video, Plantas eléctricas, control tráfico

Estándares BASC 2.2-3.10-3.11-3.12-3.13-3.14-3.153.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.7-4.84.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.18-4.19-4.204.21-4.22-4.23-4.25-4.26-4.27-4.28-5.5-5.8 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

5

1

1

1

1

1

5 2.2-3.10-4.8-4.13

1

1

2

2

3

4

4 2.2

1

1

3

Estándares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.4-4.5-4.6c. Equipo y sistemas de protección y 4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.19vigilancia 4.20-4.21-4.22-4.23-4.24-4.25-4.26-4.27-4.28-7.7-8.68.7-9.1-10.1-10.2 e. Zonas adyacentes que puedan utilizarse para un ataque, para lanzarlo u observar f. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.4-4.54.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

1

1

1

1

5 2.2-4.8-4.13

1

1

4

5

1

1

1

1

5

1

1

5

2

3

4

1

4 2.2

1

1

6

Estándares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.10-3.113.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.74.8-4.9-4.10-4.11-4.12-4.13-4.15-4.19-4.20-5.1-7.1-7.2Información comercial, financiera y 7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.7-10.1 operativa

4

1

4 2.2-3.10-4.8-4.13-8.5

1

1

2

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X X X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Planeación y programación diaria de la operación

7

Fuga de Información

3

1

3

1

1

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

organizaciones delincuenciales. Suplantación de identidad. No esta permitida la reproduccion de ninguna parte de esta publicación. Gemeleo de equipos. Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni su transmision. Conductores en estado no apto para el transporte. ni su tratamiento informatico. de ninguna forma. Infiltración de piratas terrestres. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Elaborado por Carlos Flechas . ni por ningun medio.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Creación de equipos 8 Incumplimiento de requisitos y politicas establecidas.Metodologia de matriz protegida por derechos reservados y de autor C . Selección de equipos en mal estado.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .

Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. No esta permitida la reproduccion de ninguna parte de esta publicación.Elaborado por Carlos Flechas . ni su transmision.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Actualización datos equipos. Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos. propietario y conductor 9 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico. ni por ningun medio. de ninguna forma.Metodologia de matriz protegida por derechos reservados y de autor C . Suplantación de identidad.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.

de ninguna forma.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . ni su transmision. Manipulación indebida de precintos. No esta permitida la reproduccion de ninguna parte de esta publicación. ni por ningun medio.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. Inexistencia de precintos 4 1 4 1 1 2 Reservados todos los derechos.Metodologia de matriz protegida por derechos reservados y de autor C .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Manejo de inventario de precintos 10 Incumplimiento de requisitos y politicas establecidas.Elaborado por Carlos Flechas . Hurto y suplantación de precintos. ni su tratamiento informatico.

Accidentalidad. ni su transmision.Metodologia de matriz protegida por derechos reservados y de autor C .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Cargue 11 Incumplimiento de requisitos y politicas establecidas. Averías y faltantes por malas condiciones del cargue. Fuga de Información. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. entrega de la carga a piratas. ni su tratamiento informatico. Conductores en estado no apto para el transporte. ni por ningun medio. No esta permitida la reproduccion de ninguna parte de esta publicación. Contaminación de la carga. Selección de equipos en mal estado.Elaborado por Carlos Flechas .Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . de ninguna forma. Suplantación de identidad.

sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. Conductores en estado no apto para el transporte.Elaborado por Carlos Flechas . Accidentalidad. Contaminación de la carga. ni por ningun medio.Metodologia de matriz protegida por derechos reservados y de autor C . Selección de equipos en mal estado.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Despacho 12 Incumplimiento de requisitos y politicas establecidas. Fuga de Información. Averías y faltantes por malas condiciones del cargue. No esta permitida la reproduccion de ninguna parte de esta publicación. Suplantación de identidad. hurto 1 1 1 4 2 4 1 1 Reservados todos los derechos. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni su tratamiento informatico. de ninguna forma. entrega de la carga a piratas y otras organizaciones delincuenciales.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .

de ninguna forma. Suplantación de identidad. ni su transmision. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su tratamiento informatico.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni por ningun medio. Demora en la reacción ante novedades 1 4 1 4 1 1 14 Control Varados Incumplimiento de requisitos y politicas establecidas.Elaborado por Carlos Flechas .Metodologia de matriz protegida por derechos reservados y de autor C . contaminación de la carga.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. Fuga de Información. sin la autorizacion previa y por escrito del autor Documentar X X TOTAL D7 B. Fuga de Información. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos.

Metodologia de matriz protegida por derechos reservados y de autor C . ni su tratamiento informatico. de ninguna forma. ni por ningun medio. Averías y faltantes por malas condiciones del descargue 1 1 1 4 2 4 1 1 Reservados todos los derechos.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Descargue 15 Incumplimiento de requisitos y politicas establecidas. Contaminación de la carga. Fuga de Información. ni su transmision. No esta permitida la reproduccion de ninguna parte de esta publicación.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Elaborado por Carlos Flechas .

Fuga de Información. contaminación de la carga. ni por ningun medio. de ninguna forma.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. ni su tratamiento informatico.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . No esta permitida la reproduccion de ninguna parte de esta publicación. hurto 1 4 1 4 1 1 VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1 1 2 3 1 4 2 4 1 1 2 1 11 1 11 1 Reservados todos los derechos. ni su transmision.Elaborado por Carlos Flechas .Metodologia de matriz protegida por derechos reservados y de autor C .

16-4.2 e.5-4.2-3.21-4.3-4.28-7. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.3-4.4-4.10-4.19-4.Escenarios amenaza H-Acciones a tomar íte m ítem 1 a.20-4.10-4.14-4.26-10.6-10.2-2.28-5.7-4.8X 4. de ninguna forma.21-4.54.12-3.25-4. ni por ningun medio. área de parqueo público y parqueadero interno b.16-4. Equipo y sistemas de protección y 4.2-4.12-3.27-4.16-3.5-3. No esta permitida la reproduccion de ninguna parte de esta publicación.8-3.5-5.13-4.13-8.2-3.8-4.5-4.23-4.15-4.26-4.4-4.16-3.15-4.3-4.2 2 2 3 Estándares BASC 2.10-4.13 3 4 X 2 4 5 3 SAC 2.15-3.22-4.10-3.2 5 6 Estándares BASC 2.2-3.15-3.4-4.27-4.27-4.12-4.4-4.2-4.25-4.13 3 SAC 2.12-3.3-7.113. radioeléctrica.6-4.17-3.2Información comercial.19vigilancia 4.22-4. ni su tratamiento informatico.3-4.11-4.1-10.9-4.7-9.2-3.6-10.22-4.9-4. financiera y 7.1-10.5 6 Reservados todos los derechos.8-4.17-4.17-4.1-7.16-3.2-3.12-4.26-4.8-4.9-4. voz-datos-video.1-7.13-4.14-4.16-4.20-4.2 Estándares BASC 2.Bienes/procesos que son importantes de proteger G-Prioridad B.4-7.28-7.4-3.44.13-3.Metodologia de matriz protegida por derechos reservados y de autor IZ EVALUACIÓN DE RIESGOS METODO RBDM MATRIZ EVALUACIÓN DE RIESGOS METODO RB FMitigacio n Considerar Mitigar A. ni su transmision. comunicaciones.15-4.7-8.6c.25-4.23-4. Puerta principal y Puerta del parqueadero.13-4.3-4.21-4.1 X 2 SAC 2. sin la autorizacion previa y por escrito del autor .19-4.2-4.10-4.11-3.Elaborado por Carlos Flechas .20-4.6-8.7-7.5-4.12-4.20-4.1-10.6-4. control tráfico Estándares BASC 2.27-4.10-3.21-4.21-4.20-3.22-4.1 operativa 3 SAC 2.7-10.21-4.44.3-8.21-4.16-3.10-4.2-4.11-4.8-8.5-3.204. Plantas eléctricas.5-8.8 Estándares BASC 2.26-4.25-4.7-7.2-3.15-3.7-7.6-4.1-4.1-4.12-3.24-4. Zonas adyacentes que puedan utilizarse para un ataque.19-4.2-4.8-8.2-3.74.2-3.26-4.8-4.20-5.8-4.7-4.12-3.3-3.68.1 2 1 SAC 2.11-4.8-8.22-4.15-4.18-4. para lanzarlo u observar f.2-4.3-4. Redes eléctricas.2-4.153.18-3.15-3.15-3.16-4.14-3.28-7.

4. 5 Alianzas estratégicas con otras empresas. agremiaciones. Cumplimiento de estándares BASC 7 Reservados todos los derechos. Asignación clara de responsabilidades en el manejo de la información. Manejo de bases de datos 3 actualizadas. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su tratamiento informatico. Capacitación y sensibilización al personal interno y proveedores 7. de ninguna forma. entre otras. 2. Control de Indicadores y auditorías internas. 3.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Planeación y programación diaria de la operación Mitigar A. Empresarial y policía nacional. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. ni su transmision. sin la autorizacion previa y por escrito del autor . ni por ningun medio. Frente de Seg. 6.Elaborado por Carlos Flechas .Bienes/procesos que son importantes de proteger G-Prioridad B.Escenarios amenaza H-Acciones a tomar íte m ítem 7 Fuga de Información 1.

ni su transmision. entre otras. Asignación clara de responsabilidades en el manejo de la información. 6. Infiltración de piratas terrestres. 3.Escenarios amenaza H-Acciones a tomar íte m ítem 8 Incumplimiento de requisitos y politicas establecidas. Control de Indicadores y auditorías internas. Empresarial y policía nacional. Fraudes en la documentación presentada 1. agremiaciones. organizaciones delincuenciales. Selección de equipos en mal estado. Frente de Seg. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. sin la autorizacion previa y por escrito del autor .Bienes/procesos que son importantes de proteger G-Prioridad B. Suplantación de identidad. ni por ningun medio. No esta permitida la reproduccion de ninguna parte de esta publicación.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Creación de equipos Mitigar A. Conductores en estado no apto para el transporte. Gemeleo de equipos.Elaborado por Carlos Flechas . 5 Alianzas estratégicas con otras empresas. de ninguna forma. Manejo de bases de datos 3 actualizadas. 4. ni su tratamiento informatico. 2. Capacitación y sensibilización al personal interno y proveedores 7. Cumplimiento de estándares BASC 8 Reservados todos los derechos.

Empresarial y policía nacional. agremiaciones. ni por ningun medio. Frente de Seg. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su transmision. Cumplimiento de estándares BASC 9 Reservados todos los derechos. 4. Asignación clara de responsabilidades en el manejo de la información.Escenarios amenaza H-Acciones a tomar íte m ítem 9 Incumplimiento de requisitos y politicas establecidas. 6. Control de Indicadores y auditorías internas. Capacitación y sensibilización al personal interno y proveedores 7. propietario y conductor Mitigar A. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Manejo de bases de datos 3 actualizadas.Bienes/procesos que son importantes de proteger G-Prioridad B.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Actualización datos equipos. 5 Alianzas estratégicas con otras empresas. Suplantación de identidad.Elaborado por Carlos Flechas . 3. de ninguna forma. sin la autorizacion previa y por escrito del autor . 2. entre otras. Fraudes en la documentación presentada 1. ni su tratamiento informatico.

Cumplimiento de estándares BASC 10 Incumplimiento de requisitos y politicas establecidas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. 3.Elaborado por Carlos Flechas . Manejo de bases de datos 3 actualizadas. de ninguna forma. 4. agremiaciones. Hurto y suplantación de precintos. sin la autorizacion previa y por escrito del autor .Bienes/procesos que son importantes de proteger G-Prioridad B. Frente de Seg. No esta permitida la reproduccion de ninguna parte de esta publicación. 2. Capacitación y sensibilización al personal interno y proveedores 7. ni su transmision. Asignación clara de responsabilidades en el manejo de la información.Escenarios amenaza H-Acciones a tomar íte m ítem 10 Reservados todos los derechos. ni por ningun medio. Manipulación indebida de precintos. Inexistencia de precintos Mitigar A. 6. Control de Indicadores y auditorías internas.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Manejo de inventario de precintos 1. Empresarial y policía nacional. 5 Alianzas estratégicas con otras empresas. ni su tratamiento informatico. entre otras.

agremiaciones. No esta permitida la reproduccion de ninguna parte de esta publicación. hurto 1. Manejo de bases de datos actualizadas. ni su tratamiento informatico. 2. Programas de apoyo a la politica de alcohol y drogas 10.Escenarios amenaza H-Acciones a tomar íte m ítem Cargue 11 Incumplimiento de requisitos y politicas establecidas. Contaminación de la carga. Análisis de riesgos de la ruta 8. Accidentalidad. de ninguna forma.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. ni su transmision.Elaborado por Carlos Flechas . 3 Empresarial y policía nacional. Asignación clara de responsabilidades en el manejo de la información. Selección de equipos en mal estado. 4. 3. entre otras. 5 Alianzas estratégicas con otras empresas. Suplantación de identidad. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Conductores en estado no apto para el transporte. Capacitación y sensibilización al personal interno y proveedores 7. Controles de descanso previo y Control de horas conducidas 11 Reservados todos los derechos. Cumplimiento de estándares BASC 9. Frente de Seg. ni por ningun medio. Averías y faltantes por malas condiciones del cargue. Control de Indicadores y auditorías internas.Bienes/procesos que son importantes de proteger G-Prioridad B. Fuga de Información. sin la autorizacion previa y por escrito del autor . 6. entrega de la carga a piratas.

ni su transmision. Controles de descanso previo y Control de horas conducidas 12 Reservados todos los derechos. Manejo de bases de datos actualizadas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. agremiaciones. Análisis de riesgos de la ruta 8. 2. Fuga de Información. ni por ningun medio. entre otras. Suplantación de identidad. Accidentalidad.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Frente de Seg.Elaborado por Carlos Flechas . Capacitación y sensibilización al personal interno y proveedores 7. entrega de la carga a piratas y otras organizaciones delincuenciales. No esta permitida la reproduccion de ninguna parte de esta publicación. Programas de apoyo a la politica de alcohol y drogas 10. Control de Indicadores y auditorías internas. 3 Empresarial y policía nacional. 6. sin la autorizacion previa y por escrito del autor . Averías y faltantes por malas condiciones del cargue. Asignación clara de responsabilidades en el manejo de la información. Contaminación de la carga. de ninguna forma. 4. Selección de equipos en mal estado.Bienes/procesos que son importantes de proteger G-Prioridad B. 3. Conductores en estado no apto para el transporte.Escenarios amenaza H-Acciones a tomar íte m ítem Despacho 12 Incumplimiento de requisitos y politicas establecidas. Cumplimiento de estándares BASC 9. ni su tratamiento informatico. 5 Alianzas estratégicas con otras empresas. hurto 1.

contaminación de la carga. 3 5 Alianzas estratégicas con otras empresas. Capacitación y sensibilización al personal interno y proveedores 7.Bienes/procesos que son importantes de proteger G-Prioridad B. Control de Indicadores y auditorías internas.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. No esta permitida la reproduccion de ninguna parte de esta publicación. ni por ningun medio. Frente de Seg.Escenarios amenaza H-Acciones a tomar íte m ítem Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Cumplimiento de estándares BASC 9. Análisis de riesgos de la ruta 8. entre otras. 3. de ninguna forma. hurto 1. sin la autorizacion previa y por escrito del autor .Elaborado por Carlos Flechas . Suplantación de identidad. Demora en la reacción ante novedades 14 Control Varados Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico. Programas de apoyo a la politica de alcohol y drogas 3 13 14 Reservados todos los derechos. agremiaciones. Empresarial y policía nacional. Manejo de bases de datos actualizadas. Fuga de Información. Fuga de Información. ni su transmision. Asignación clara de responsabilidades en el manejo de la información. 6. 2. 4.

Escenarios amenaza H-Acciones a tomar íte m ítem Descargue 15 Incumplimiento de requisitos y politicas establecidas. Contaminación de la carga. No esta permitida la reproduccion de ninguna parte de esta publicación.Bienes/procesos que son importantes de proteger G-Prioridad B. ni por ningun medio. agremiaciones. 3. ni su tratamiento informatico. Cumplimiento de estándares BASC 15 Reservados todos los derechos. ni su transmision. Control de Indicadores y auditorías internas. 5 Alianzas estratégicas con otras empresas. 6. Capacitación y sensibilización al personal interno y proveedores 7. Averías y faltantes por malas condiciones del descargue 1. Fuga de Información.Elaborado por Carlos Flechas . 4. Manejo de bases de datos 3 actualizadas. 2. Análisis de riesgos de la ruta 8. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Empresarial y policía nacional. Asignación clara de responsabilidades en el manejo de la información. Frente de Seg. entre otras. de ninguna forma. sin la autorizacion previa y por escrito del autor .Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A.

ni por ningun medio. Empresarial y policía nacional. Fuga de Información. Asignación clara de responsabilidades en el manejo de la información.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. entre otras. sin la autorizacion previa y por escrito del autor . 2. No esta permitida la reproduccion de ninguna parte de esta publicación. 5 Alianzas estratégicas con otras empresas. agremiaciones. Control de Indicadores y auditorías internas. 6. ni su tratamiento informatico.Escenarios amenaza H-Acciones a tomar íte m ítem Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. Análisis de riesgos de la ruta 8. 3. Capacitación y sensibilización al personal interno y proveedores 7. contaminación de la carga. Manejo de bases de datos 3 actualizadas.Bienes/procesos que son importantes de proteger G-Prioridad B. ni su transmision. Frente de Seg. de ninguna forma.Elaborado por Carlos Flechas . Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Cumplimiento de estándares BASC TOTALES ACCIONES CORRECTIVAS/PREVENTIVAS POR PRIORIDAD En total de prioridad uno En total para prioridad dos 12 En total para prioridad tres 16 3 3 Reservados todos los derechos. 4. hurto VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1.

CRITERIOS DE CALIFICACIÓN PARA LA MATRIZ DE EVALUACIÓN DE RIESGOS ANEXO 1 Calificación de la importancia relativa del bien que es importante proteger (nivel de consecuencia) Funcionamiento del Restablecimiento bien para el que esta del bien y-o de la hecho y-0 como función que afecta a toda la cumplía el bien instalación o proceso Inmediato Instalaciones gubernamentales o procesos de seguridad nacional Valor Peligro muerte/Lesión Importancia Económica Perdidas menores al deducible del seguro o los ingresos se afectan por debajo del 5% Hasta 20% cubrimiento del seguro o los ingresos se afectan desde el 5% hasta un 20% Valor simbólico Medio ambiente 0 No hay muertes (no tripulada) No se afecta No afecta la Imagen de la compañía No se tienen No se afecta el medio ambiente Se afecta internamente en la empresa 1 Entre 1 y 5 Personas Funcionando al 80% 1 semana Afecta la imagen o Existen instalaciones de intereses internamente autoridades locales o se en la compañía hacen procesos para ellos Existen instalaciones de autoridades Nacionales o se hacen procesos para ellos 2 Entre 6 y 10 Personas Funcionando al 60% 2 semanas Hasta 40% cubrimiento Afecta la imagen o del seguro o los intereses a nivel de la ingresos se afectan Ciudad entre el 21 y 40% Se afecta a nivel de la Ciudad 3 Entre 11 y 15 Personas Funcionando al 40% 3semanas Hasta 60% cubrimiento del seguro.) Existen instalaciones o se hacen procesos de ambos numerales 2 y 3 (Nacional + Especializada) Existen instalaciones o se hacen procesos para autoridades o de gobiernos extranjeros Se afecta a nivel nacional Se afecta a nivel internacional y-o con consecuencias radioactivas y-o consecuencias químicas y-o biológicas 4 Entre 15 y 20 Personas Funcionando al 20% 4semanas Hasta 80% cubrimiento Afecta la imagen o del seguro. o los ingresos se afectan entre el 81 y 100% 5 Mas de 20 personas Fuera de servicio mas de 4 semanas Afecta la imagen o intereses a niveles internacionales ANEXO 2 Vulnerabilidad /accesibilidad . o los intereses a nivel ingresos se afectan nacional entre el 61 y 80% 100% o Mas de lo que cubre el seguro. país antiexplosivos. antiterrorismo. antisecuestro. etc. o los ingresos se afectan entre el 41 y 60% Afecta la imagen o intereses a nivel regional dentro del país Existen instalaciones o se hacen procesos de autoridades nacionales Se afecta a nivel especializadas regional dentro del (antinarcóticos.

desasida iluminación) afecte la mano de obra. etc. la temperatura (calor o frío). e 1 no cumple 1 M indicadores) 2 no cumple 2 M Materiales 3 no cumple 3 M Maquinas-infraestruc 4 No cumple 4 M Medio ambiente 5 no cumple las 5 M Explicación de las 5M Mano de obra calificada Métodos (Procedimientos e indicadores) Materiales/insumos Maquinas/infraestructura Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades).). el cumplimiento de los procedimientos. barrera sustancial simple. es decir acceso irrestricto al proceso. para prevenir que el medio ambiente tales como partículas suspendidas en el aire (vapores. a la carga Disuacion regular. que tiene la experiencia y la capacitación (educación.). Sobre como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando. electrónicas. entrenamiento. magnético. humedad relativa. fotográfico.3 2 1 Sin disuacion.) que lo hace cumplir con el perfil definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con un procedimiento verbal. con los métodos. el funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Medio ambiente ANEXO 4 Vulnerabilidad y consecuencia (PROBABILIDAD) 1a2 5 Considerar 3 y 4 Documentar 1 y 2 Documentar Puntuacion vulnerabilidad 3a5 6a8 Mitigar Mitigar Considerar Mitigar Documentar Considerar NIVEL DE CONSECUENCIA . se espera que disuada de no materializar la amenaza. polvo. escrito. etc. barreras fisicas o virtuales multiples ANEXO 3 vulnerabilidad . los materiales. acceso no restringido hasta 25 metros de areas de operacion o ubicacion de carga Buena disucion. lista de chequeo. elementos animales (caninos u otros). y la infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con la mano de obra calificada. el clima (lluvia. capacitación. salinidad. la iluminación (oscuridad. las maquinas. humo. etc. sombra. olores. fílmico. etc. sol).Seguridad organica Vulnerabilidad 5M 0 cumple con 5 M Mano de obra calificada Métodos (Procedimi. a la instalacion. Se han definido y se están llevando medidores de despeño de procesos (indicadores) Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con las maquinas (mecánicas. los materiales. acceso restringido de mas de 25 metros.

LEGALIDAD c1 c2 c3 c4 c5 c6 c7 c8 CONTENEDOR Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

.

.

.

LEGALIDAD CONTENEDOR c1 c2 c3 c4 c5 c6 c7 c8 Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

Terrorismo Alto trafico de ingreso de narcoticos y exposivos ilicitos en el pais Poseen dinero de trafico de armas Respuesta a incremento de control de seguridad . inspecciones dentro y fuera de la IP para evitar este hecho Mayor inspeccion al ingresode la carga y vehiculos.Organizaciones Tipo de Organización Ilicita Caracteristicas particulares que pueden converti a a IP en blanco de un ataque Caracteristicas particular Capacidad delincuencial Proposito del posible ataque Prevenciones a tener encuenta Narcotrafico. Coordinar con entidades gubernamentales apoyo para control de narcotrafico. poseen vinculos con guerrilla colombiana y narcotraficantes Desestabilizacion de colombo-peruanos inversionistas americanos Mayor inspeccion al ingreso decarga de DOLE . Coordinar con autoridades pertinentes inspeccion y control de la zona para evitar ingreso y transporte de armas Narcotrafico. Terrorismo Manejo de carga de una empresa 100% americana Poseen dinero para conpra de armas y contratacion de asesinos entrenados.