Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

MATRIZ EVALUACIÓN DE RIESGOS METODO RBDM
C - Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n CONSECUENCIA Relativa A9

Accesibilidad

1

a. Puerta principal y Puerta del parqueadero, área de parqueo público y parqueadero interno b. Redes eléctricas, radioeléctrica, comunicaciones, voz-datos-video, Plantas eléctricas, control tráfico

Estándares BASC 2.2-3.10-3.11-3.12-3.13-3.14-3.153.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.7-4.84.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.18-4.19-4.204.21-4.22-4.23-4.25-4.26-4.27-4.28-5.5-5.8 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

5

1

1

1

1

1

5 2.2-3.10-4.8-4.13

1

1

2

2

3

4

4 2.2

1

1

3

Estándares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.4-4.5-4.6c. Equipo y sistemas de protección y 4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.19vigilancia 4.20-4.21-4.22-4.23-4.24-4.25-4.26-4.27-4.28-7.7-8.68.7-9.1-10.1-10.2 e. Zonas adyacentes que puedan utilizarse para un ataque, para lanzarlo u observar f. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.4-4.54.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2 Estándares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5

1

1

1

1

5 2.2-4.8-4.13

1

1

4

5

1

1

1

1

5

1

1

5

2

3

4

1

4 2.2

1

1

6

Estándares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.10-3.113.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.74.8-4.9-4.10-4.11-4.12-4.13-4.15-4.19-4.20-5.1-7.1-7.2Información comercial, financiera y 7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.7-10.1 operativa

4

1

4 2.2-3.10-4.8-4.13-8.5

1

1

2

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X X X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Planeación y programación diaria de la operación

7

Fuga de Información

3

1

3

1

1

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesión A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simbólico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalación gubernamental A7

Tiempo restablecimiento A4

Importancia económica A5

ítem

organizaciones delincuenciales. Gemeleo de equipos. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. de ninguna forma.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Creación de equipos 8 Incumplimiento de requisitos y politicas establecidas. Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos. Suplantación de identidad. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. No esta permitida la reproduccion de ninguna parte de esta publicación. Selección de equipos en mal estado. ni por ningun medio. ni su tratamiento informatico.Metodologia de matriz protegida por derechos reservados y de autor C . Infiltración de piratas terrestres. Conductores en estado no apto para el transporte.Elaborado por Carlos Flechas .Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .

ni su tratamiento informatico. Suplantación de identidad.Elaborado por Carlos Flechas . No esta permitida la reproduccion de ninguna parte de esta publicación.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Actualización datos equipos. propietario y conductor 9 Incumplimiento de requisitos y politicas establecidas. de ninguna forma. ni por ningun medio. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Metodologia de matriz protegida por derechos reservados y de autor C . sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Fraudes en la documentación presentada 4 1 4 1 1 Reservados todos los derechos.

Hurto y suplantación de precintos.Elaborado por Carlos Flechas . sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. ni por ningun medio. Manipulación indebida de precintos.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Manejo de inventario de precintos 10 Incumplimiento de requisitos y politicas establecidas.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem .Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. ni su transmision.Metodologia de matriz protegida por derechos reservados y de autor C . de ninguna forma. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su tratamiento informatico. Inexistencia de precintos 4 1 4 1 1 2 Reservados todos los derechos.

Contaminación de la carga. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos. entrega de la carga a piratas.Elaborado por Carlos Flechas .Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Metodologia de matriz protegida por derechos reservados y de autor C . de ninguna forma. Conductores en estado no apto para el transporte. Accidentalidad. Averías y faltantes por malas condiciones del cargue. Fuga de Información. No esta permitida la reproduccion de ninguna parte de esta publicación. Suplantación de identidad.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . ni por ningun medio.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Cargue 11 Incumplimiento de requisitos y politicas establecidas. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. ni su transmision. ni su tratamiento informatico. Selección de equipos en mal estado.

Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Despacho 12 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico. Fuga de Información. Averías y faltantes por malas condiciones del cargue. Suplantación de identidad. ni por ningun medio. hurto 1 1 1 4 2 4 1 1 Reservados todos los derechos. Selección de equipos en mal estado. No esta permitida la reproduccion de ninguna parte de esta publicación. Conductores en estado no apto para el transporte. ni su transmision.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B.Elaborado por Carlos Flechas . Accidentalidad. entrega de la carga a piratas y otras organizaciones delincuenciales.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Contaminación de la carga. de ninguna forma.Metodologia de matriz protegida por derechos reservados y de autor C .

ni su transmision. hurto 1 1 1 4 1 4 1 1 Reservados todos los derechos. Fuga de Información. No esta permitida la reproduccion de ninguna parte de esta publicación. contaminación de la carga.Metodologia de matriz protegida por derechos reservados y de autor C . de ninguna forma.Elaborado por Carlos Flechas . Demora en la reacción ante novedades 1 4 1 4 1 1 14 Control Varados Incumplimiento de requisitos y politicas establecidas. Fuga de Información.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. ni por ningun medio.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . Suplantación de identidad. sin la autorizacion previa y por escrito del autor Documentar X X TOTAL D7 B. ni su tratamiento informatico.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.

Fuga de Información. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. No esta permitida la reproduccion de ninguna parte de esta publicación. ni su tratamiento informatico.Metodologia de matriz protegida por derechos reservados y de autor C . Averías y faltantes por malas condiciones del descargue 1 1 1 4 2 4 1 1 Reservados todos los derechos.Elaborado por Carlos Flechas . ni su transmision.Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Descargue 15 Incumplimiento de requisitos y politicas establecidas.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . ni por ningun medio.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A. de ninguna forma. Contaminación de la carga.

ni por ningun medio.Escenarios amenaza Muerte A1 Lesión A2 Seguridad organica Medio ambiente A8 Funcionamiento A3 Valor simbólico A6 A.Bienes/procesos que son importantes de proteger CONSECUENCIA Relativa A9 Instalación gubernamental A7 Tiempo restablecimiento A4 Importancia económica A5 ítem . ni su transmision. sin la autorizacion previa y por escrito del autor Documentar X TOTAL D7 B. de ninguna forma. hurto 1 4 1 4 1 1 VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1 1 2 3 1 4 2 4 1 1 2 1 11 1 11 1 Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación. contaminación de la carga.Metodologia de matriz protegida por derechos reservados y de autor C . ni su tratamiento informatico.Elaborado por Carlos Flechas .Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n Accesibilidad Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. Fuga de Información.

54.2-3.26-4.12-3.3-3.3-4.16-4. radioeléctrica. control tráfico Estándares BASC 2.10-4.28-5.16-4. financiera y 7.17-3.21-4.20-4.3-4.12-4.22-4.2-3.9-4.1-7.12-3.14-4.5-4.2-4.12-3. área de parqueo público y parqueadero interno b.5-4.2-3. de ninguna forma.12-4.22-4.8-4.19-4.1 operativa 3 SAC 2. para lanzarlo u observar f. Plantas eléctricas.15-4.25-4.13-4.15-4.2 5 6 Estándares BASC 2.26-4.25-4.8-4.27-4.18-4.7-9.21-4.7-7. ni por ningun medio. Zonas adyacentes que puedan utilizarse para un ataque.6-10.8-4.2-3.7-10.15-3.8 Estándares BASC 2.20-5.2-4.5-3.15-3.28-7.3-4.16-4.2-3.21-4.3-4.2-2.8-4.8-3.19vigilancia 4.5 6 Reservados todos los derechos.2-4.10-3. voz-datos-video.11-4.23-4.2-4.28-7.6-4.68.74.Escenarios amenaza H-Acciones a tomar íte m ítem 1 a.204.4-4.10-4.3-7.23-4. comunicaciones.16-3.6-4.5-8.11-4.20-3.10-3.8-8.14-4.21-4.8-8.16-4.2-4.2-4. sin la autorizacion previa y por escrito del autor .27-4.14-3.19-4.1-7.8X 4.1-4.17-4. ni su tratamiento informatico.10-4.1-4.18-3.21-4.27-4.7-4.22-4.20-4.2 Estándares BASC 2.4-7.7-7.11-4.1-10.Elaborado por Carlos Flechas .16-3.4-3.5-3.25-4.15-3.15-3.25-4.Bienes/procesos que son importantes de proteger G-Prioridad B. ni su transmision.4-4.Metodologia de matriz protegida por derechos reservados y de autor IZ EVALUACIÓN DE RIESGOS METODO RBDM MATRIZ EVALUACIÓN DE RIESGOS METODO RB FMitigacio n Considerar Mitigar A.6c.3-4.2-3.16-3.4-4. No esta permitida la reproduccion de ninguna parte de esta publicación.26-10.1 X 2 SAC 2.27-4.6-4.6-10.7-8.11-3. Equipos / sistemas / estructuras para producción o prestación del servicio Estándares BASC 2.44.10-4.113.1-10.7-4.5-5. Puerta principal y Puerta del parqueadero.9-4.20-4.22-4.13-4.2-3.12-3.10-4.5-4.4-4.24-4.13-8.21-4.8-8.44.2 e.9-4.2Información comercial.7-7.8-4.19-4.15-4.2-4.26-4. Equipo y sistemas de protección y 4.13-4.13-3.2 2 2 3 Estándares BASC 2.2-3.1 2 1 SAC 2.1-10.17-4.13 3 SAC 2.3-4. Redes eléctricas.12-4.153.13 3 4 X 2 4 5 3 SAC 2.21-4.20-4.16-3.6-8.26-4.22-4.12-3.28-7.15-4.15-3.3-8.

ni su transmision. 5 Alianzas estratégicas con otras empresas. Empresarial y policía nacional. Cumplimiento de estándares BASC 7 Reservados todos los derechos. Control de Indicadores y auditorías internas. 2.Elaborado por Carlos Flechas . 3. ni su tratamiento informatico. sin la autorizacion previa y por escrito del autor . agremiaciones. Manejo de bases de datos 3 actualizadas.Bienes/procesos que son importantes de proteger G-Prioridad B. Capacitación y sensibilización al personal interno y proveedores 7. No esta permitida la reproduccion de ninguna parte de esta publicación. 4. Frente de Seg. de ninguna forma. 6. entre otras.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Planeación y programación diaria de la operación Mitigar A. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC.Escenarios amenaza H-Acciones a tomar íte m ítem 7 Fuga de Información 1. ni por ningun medio. Asignación clara de responsabilidades en el manejo de la información.

Conductores en estado no apto para el transporte. Cumplimiento de estándares BASC 8 Reservados todos los derechos.Bienes/procesos que son importantes de proteger G-Prioridad B. No esta permitida la reproduccion de ninguna parte de esta publicación. Manejo de bases de datos 3 actualizadas.Escenarios amenaza H-Acciones a tomar íte m ítem 8 Incumplimiento de requisitos y politicas establecidas. Control de Indicadores y auditorías internas. 4. Selección de equipos en mal estado. 2. 3. ni su transmision. 5 Alianzas estratégicas con otras empresas. Asignación clara de responsabilidades en el manejo de la información. Capacitación y sensibilización al personal interno y proveedores 7. de ninguna forma. sin la autorizacion previa y por escrito del autor . Frente de Seg.Elaborado por Carlos Flechas . ni su tratamiento informatico. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Suplantación de identidad. Infiltración de piratas terrestres. Empresarial y policía nacional. Gemeleo de equipos. entre otras.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Creación de equipos Mitigar A. Fraudes en la documentación presentada 1. 6. ni por ningun medio. organizaciones delincuenciales. agremiaciones.

de ninguna forma. Suplantación de identidad. ni su transmision. propietario y conductor Mitigar A. entre otras.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Actualización datos equipos. agremiaciones. sin la autorizacion previa y por escrito del autor . 3. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Cumplimiento de estándares BASC 9 Reservados todos los derechos. ni por ningun medio. 2. Capacitación y sensibilización al personal interno y proveedores 7.Escenarios amenaza H-Acciones a tomar íte m ítem 9 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico.Elaborado por Carlos Flechas . 6. Frente de Seg. 4. Fraudes en la documentación presentada 1. No esta permitida la reproduccion de ninguna parte de esta publicación.Bienes/procesos que son importantes de proteger G-Prioridad B. 5 Alianzas estratégicas con otras empresas. Manejo de bases de datos 3 actualizadas. Asignación clara de responsabilidades en el manejo de la información. Control de Indicadores y auditorías internas. Empresarial y policía nacional.

de ninguna forma. Inexistencia de precintos Mitigar A. Frente de Seg. agremiaciones. 5 Alianzas estratégicas con otras empresas. 3. Capacitación y sensibilización al personal interno y proveedores 7.Escenarios amenaza H-Acciones a tomar íte m ítem 10 Reservados todos los derechos. ni su transmision. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Cumplimiento de estándares BASC 10 Incumplimiento de requisitos y politicas establecidas. Manejo de bases de datos 3 actualizadas. entre otras. 6. Manipulación indebida de precintos. 4.Elaborado por Carlos Flechas . Control de Indicadores y auditorías internas. ni su tratamiento informatico. No esta permitida la reproduccion de ninguna parte de esta publicación. sin la autorizacion previa y por escrito del autor . Hurto y suplantación de precintos.Bienes/procesos que son importantes de proteger G-Prioridad B. Empresarial y policía nacional. Asignación clara de responsabilidades en el manejo de la información.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Manejo de inventario de precintos 1. 2. ni por ningun medio.

Fuga de Información.Escenarios amenaza H-Acciones a tomar íte m ítem Cargue 11 Incumplimiento de requisitos y politicas establecidas. ni su tratamiento informatico.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. Análisis de riesgos de la ruta 8. Asignación clara de responsabilidades en el manejo de la información. de ninguna forma. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. 4. Cumplimiento de estándares BASC 9. entrega de la carga a piratas. Programas de apoyo a la politica de alcohol y drogas 10. Capacitación y sensibilización al personal interno y proveedores 7. Accidentalidad. Manejo de bases de datos actualizadas. Frente de Seg. 5 Alianzas estratégicas con otras empresas. ni por ningun medio. Control de Indicadores y auditorías internas. 6. Controles de descanso previo y Control de horas conducidas 11 Reservados todos los derechos. 2. Suplantación de identidad. ni su transmision. hurto 1. agremiaciones. Contaminación de la carga. No esta permitida la reproduccion de ninguna parte de esta publicación. Selección de equipos en mal estado.Elaborado por Carlos Flechas . 3 Empresarial y policía nacional. Averías y faltantes por malas condiciones del cargue. Conductores en estado no apto para el transporte.Bienes/procesos que son importantes de proteger G-Prioridad B. entre otras. sin la autorizacion previa y por escrito del autor . 3.

6. Controles de descanso previo y Control de horas conducidas 12 Reservados todos los derechos. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC.Escenarios amenaza H-Acciones a tomar íte m ítem Despacho 12 Incumplimiento de requisitos y politicas establecidas.Bienes/procesos que son importantes de proteger G-Prioridad B. Manejo de bases de datos actualizadas. 3 Empresarial y policía nacional. Capacitación y sensibilización al personal interno y proveedores 7. entre otras. 3. ni su tratamiento informatico. Averías y faltantes por malas condiciones del cargue. Conductores en estado no apto para el transporte.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. sin la autorizacion previa y por escrito del autor .Elaborado por Carlos Flechas . Accidentalidad. 2. 4. ni por ningun medio. Cumplimiento de estándares BASC 9. No esta permitida la reproduccion de ninguna parte de esta publicación. Suplantación de identidad. Análisis de riesgos de la ruta 8. agremiaciones. Programas de apoyo a la politica de alcohol y drogas 10. Fuga de Información. de ninguna forma. Asignación clara de responsabilidades en el manejo de la información. ni su transmision. Contaminación de la carga. hurto 1. Frente de Seg. entrega de la carga a piratas y otras organizaciones delincuenciales. 5 Alianzas estratégicas con otras empresas. Control de Indicadores y auditorías internas. Selección de equipos en mal estado.

hurto 1. Empresarial y policía nacional. Análisis de riesgos de la ruta 8.Elaborado por Carlos Flechas . Capacitación y sensibilización al personal interno y proveedores 7. agremiaciones. 6. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. entre otras. Frente de Seg. No esta permitida la reproduccion de ninguna parte de esta publicación. 4. 2.Escenarios amenaza H-Acciones a tomar íte m ítem Control Tráfico 13 Incumplimiento de requisitos y politicas establecidas. Asignación clara de responsabilidades en el manejo de la información. 3. 3 5 Alianzas estratégicas con otras empresas.Bienes/procesos que son importantes de proteger G-Prioridad B. contaminación de la carga. de ninguna forma. Manejo de bases de datos actualizadas. Programas de apoyo a la politica de alcohol y drogas 3 13 14 Reservados todos los derechos.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. ni su transmision. ni su tratamiento informatico. Fuga de Información. ni por ningun medio. Fuga de Información. Demora en la reacción ante novedades 14 Control Varados Incumplimiento de requisitos y politicas establecidas. Suplantación de identidad. Control de Indicadores y auditorías internas. sin la autorizacion previa y por escrito del autor . Cumplimiento de estándares BASC 9.

6. Capacitación y sensibilización al personal interno y proveedores 7. Cumplimiento de estándares BASC 15 Reservados todos los derechos. Análisis de riesgos de la ruta 8. sin la autorizacion previa y por escrito del autor . entre otras. 5 Alianzas estratégicas con otras empresas.Bienes/procesos que son importantes de proteger G-Prioridad B. 2. 4. agremiaciones. Averías y faltantes por malas condiciones del descargue 1. Control de Indicadores y auditorías internas. Contaminación de la carga.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A. ni su transmision.Elaborado por Carlos Flechas .Escenarios amenaza H-Acciones a tomar íte m ítem Descargue 15 Incumplimiento de requisitos y politicas establecidas. Asignación clara de responsabilidades en el manejo de la información. Empresarial y policía nacional. ni su tratamiento informatico. de ninguna forma. 3. No esta permitida la reproduccion de ninguna parte de esta publicación. Manejo de bases de datos 3 actualizadas. Fuga de Información. ni por ningun medio. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Frente de Seg.

ni su tratamiento informatico. Manejo de bases de datos 3 actualizadas. Asignación clara de responsabilidades en el manejo de la información. ni por ningun medio.Escenarios amenaza H-Acciones a tomar íte m ítem Entrega y Cumplido 16 Incumplimiento de requisitos y politicas establecidas. Control de Indicadores y auditorías internas. Frente de Seg. 3. agremiaciones. entre otras.Metodologia de matriz protegida por derechos reservados y de autor FMitigacio n Considerar Mitigar A.Elaborado por Carlos Flechas . Fuga de Información.Bienes/procesos que son importantes de proteger G-Prioridad B. Capacitación y sensibilización al personal interno y proveedores 7. contaminación de la carga. de ninguna forma. 6. Empresarial y policía nacional. 2. sin la autorizacion previa y por escrito del autor . ni su transmision. Estudios de seguridad actualizados para el personal crítico según los estandares del BASC. Cumplimiento de estándares BASC TOTALES ACCIONES CORRECTIVAS/PREVENTIVAS POR PRIORIDAD En total de prioridad uno En total para prioridad dos 12 En total para prioridad tres 16 3 3 Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicación. Análisis de riesgos de la ruta 8. 4. 5 Alianzas estratégicas con otras empresas. hurto VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos VALORES MÁXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos 1.

etc. o los ingresos se afectan entre el 81 y 100% 5 Mas de 20 personas Fuera de servicio mas de 4 semanas Afecta la imagen o intereses a niveles internacionales ANEXO 2 Vulnerabilidad /accesibilidad . o los intereses a nivel ingresos se afectan nacional entre el 61 y 80% 100% o Mas de lo que cubre el seguro. antiterrorismo.) Existen instalaciones o se hacen procesos de ambos numerales 2 y 3 (Nacional + Especializada) Existen instalaciones o se hacen procesos para autoridades o de gobiernos extranjeros Se afecta a nivel nacional Se afecta a nivel internacional y-o con consecuencias radioactivas y-o consecuencias químicas y-o biológicas 4 Entre 15 y 20 Personas Funcionando al 20% 4semanas Hasta 80% cubrimiento Afecta la imagen o del seguro.CRITERIOS DE CALIFICACIÓN PARA LA MATRIZ DE EVALUACIÓN DE RIESGOS ANEXO 1 Calificación de la importancia relativa del bien que es importante proteger (nivel de consecuencia) Funcionamiento del Restablecimiento bien para el que esta del bien y-o de la hecho y-0 como función que afecta a toda la cumplía el bien instalación o proceso Inmediato Instalaciones gubernamentales o procesos de seguridad nacional Valor Peligro muerte/Lesión Importancia Económica Perdidas menores al deducible del seguro o los ingresos se afectan por debajo del 5% Hasta 20% cubrimiento del seguro o los ingresos se afectan desde el 5% hasta un 20% Valor simbólico Medio ambiente 0 No hay muertes (no tripulada) No se afecta No afecta la Imagen de la compañía No se tienen No se afecta el medio ambiente Se afecta internamente en la empresa 1 Entre 1 y 5 Personas Funcionando al 80% 1 semana Afecta la imagen o Existen instalaciones de intereses internamente autoridades locales o se en la compañía hacen procesos para ellos Existen instalaciones de autoridades Nacionales o se hacen procesos para ellos 2 Entre 6 y 10 Personas Funcionando al 60% 2 semanas Hasta 40% cubrimiento Afecta la imagen o del seguro o los intereses a nivel de la ingresos se afectan Ciudad entre el 21 y 40% Se afecta a nivel de la Ciudad 3 Entre 11 y 15 Personas Funcionando al 40% 3semanas Hasta 60% cubrimiento del seguro. antisecuestro. o los ingresos se afectan entre el 41 y 60% Afecta la imagen o intereses a nivel regional dentro del país Existen instalaciones o se hacen procesos de autoridades nacionales Se afecta a nivel especializadas regional dentro del (antinarcóticos. país antiexplosivos.

Se han definido y se están llevando medidores de despeño de procesos (indicadores) Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con las maquinas (mecánicas. humedad relativa. polvo. los materiales. sombra. se espera que disuada de no materializar la amenaza. etc. e 1 no cumple 1 M indicadores) 2 no cumple 2 M Materiales 3 no cumple 3 M Maquinas-infraestruc 4 No cumple 4 M Medio ambiente 5 no cumple las 5 M Explicación de las 5M Mano de obra calificada Métodos (Procedimientos e indicadores) Materiales/insumos Maquinas/infraestructura Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades). a la instalacion.). para prevenir que el medio ambiente tales como partículas suspendidas en el aire (vapores. los materiales. etc. la temperatura (calor o frío). etc. electrónicas. acceso restringido de mas de 25 metros. barreras fisicas o virtuales multiples ANEXO 3 vulnerabilidad . a la carga Disuacion regular. las maquinas. magnético. la iluminación (oscuridad. Sobre como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando. capacitación. escrito. fotográfico. el funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Medio ambiente ANEXO 4 Vulnerabilidad y consecuencia (PROBABILIDAD) 1a2 5 Considerar 3 y 4 Documentar 1 y 2 Documentar Puntuacion vulnerabilidad 3a5 6a8 Mitigar Mitigar Considerar Mitigar Documentar Considerar NIVEL DE CONSECUENCIA . humo.3 2 1 Sin disuacion. elementos animales (caninos u otros). acceso no restringido hasta 25 metros de areas de operacion o ubicacion de carga Buena disucion. y la infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con la mano de obra calificada. el cumplimiento de los procedimientos. entrenamiento.) que lo hace cumplir con el perfil definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con un procedimiento verbal. sol). con los métodos. fílmico. es decir acceso irrestricto al proceso. el clima (lluvia. salinidad. barrera sustancial simple.Seguridad organica Vulnerabilidad 5M 0 cumple con 5 M Mano de obra calificada Métodos (Procedimi. desasida iluminación) afecte la mano de obra. que tiene la experiencia y la capacitación (educación. olores. etc.). lista de chequeo.

LEGALIDAD c1 c2 c3 c4 c5 c6 c7 c8 CONTENEDOR Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

.

.

.

LEGALIDAD CONTENEDOR c1 c2 c3 c4 c5 c6 c7 c8 Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12 .

inspecciones dentro y fuera de la IP para evitar este hecho Mayor inspeccion al ingresode la carga y vehiculos. poseen vinculos con guerrilla colombiana y narcotraficantes Desestabilizacion de colombo-peruanos inversionistas americanos Mayor inspeccion al ingreso decarga de DOLE .Organizaciones Tipo de Organización Ilicita Caracteristicas particulares que pueden converti a a IP en blanco de un ataque Caracteristicas particular Capacidad delincuencial Proposito del posible ataque Prevenciones a tener encuenta Narcotrafico. Terrorismo Manejo de carga de una empresa 100% americana Poseen dinero para conpra de armas y contratacion de asesinos entrenados. Coordinar con entidades gubernamentales apoyo para control de narcotrafico. Coordinar con autoridades pertinentes inspeccion y control de la zona para evitar ingreso y transporte de armas Narcotrafico. Terrorismo Alto trafico de ingreso de narcoticos y exposivos ilicitos en el pais Poseen dinero de trafico de armas Respuesta a incremento de control de seguridad .