Vous êtes sur la page 1sur 23

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

MATRIZ EVALUACIN DE RIESGOS METODO RBDM


C - Nivel de consecuencia (severidad) D-Vulnerabilidad (estandares BASC que no tiene implementado) E-Puntuacion Fvulnerabilida Mitigacio d n CONSECUENCIA Relativa A9

Accesibilidad

a. Puerta principal y Puerta del parqueadero, rea de parqueo pblico y parqueadero interno b. Redes elctricas, radioelctrica, comunicaciones, voz-datos-video, Plantas elctricas, control trfico

Estndares BASC 2.2-3.10-3.11-3.12-3.13-3.14-3.153.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.7-4.84.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.18-4.19-4.204.21-4.22-4.23-4.25-4.26-4.27-4.28-5.5-5.8 Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5 2.2-3.10-4.8-4.13

4 2.2

Estndares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.4-4.5-4.6c. Equipo y sistemas de proteccin y 4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.19vigilancia 4.20-4.21-4.22-4.23-4.24-4.25-4.26-4.27-4.28-7.7-8.68.7-9.1-10.1-10.2 e. Zonas adyacentes que puedan utilizarse para un ataque, para lanzarlo u observar f. Equipos / sistemas / estructuras para produccin o prestacin del servicio Estndares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.4-4.54.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2 Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

5 2.2-4.8-4.13

4 2.2

Estndares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.10-3.113.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.74.8-4.9-4.10-4.11-4.12-4.13-4.15-4.19-4.20-5.1-7.1-7.2Informacin comercial, financiera y 7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.7-10.1 operativa

4 2.2-3.10-4.8-4.13-8.5

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X X X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Planeacin y programacin diaria de la operacin

Fuga de Informacin

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Creacin de equipos

Incumplimiento de requisitos y politicas establecidas, Seleccin de equipos en mal estado, Infiltracin de piratas terrestres, organizaciones delincuenciales, Suplantacin de identidad, Conductores en estado no apto para el transporte, Gemeleo de equipos, Fraudes en la documentacin presentada

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Actualizacin datos equipos, propietario y conductor

Incumplimiento de requisitos y politicas establecidas, Suplantacin de identidad, Fraudes en la documentacin presentada

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Manejo de inventario de precintos

10

Incumplimiento de requisitos y politicas establecidas, Manipulacin indebida de precintos, Hurto y suplantacin de precintos, Inexistencia de precintos

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Cargue

11

Incumplimiento de requisitos y politicas establecidas, entrega de la carga a piratas, Suplantacin de identidad, Seleccin de equipos en mal estado, Conductores en estado no apto para el transporte, Fuga de Informacin, Contaminacin de la carga, Averas y faltantes por malas condiciones del cargue, Accidentalidad, hurto

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Despacho

12

Incumplimiento de requisitos y politicas establecidas, entrega de la carga a piratas y otras organizaciones delincuenciales, Suplantacin de identidad, Seleccin de equipos en mal estado, Conductores en estado no apto para el transporte, Fuga de Informacin, Contaminacin de la carga, Averas y faltantes por malas condiciones del cargue, Accidentalidad, hurto

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Control Trfico

13

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, Suplantacin de identidad, Demora en la reaccin ante novedades

14

Control Varados

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, contaminacin de la carga, hurto

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Descargue

15

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, Contaminacin de la carga, Averas y faltantes por malas condiciones del descargue

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

C - Nivel de consecuencia (severidad)

D-Vulnerabilidad (estandares BASC que no tiene implementado)

E-Puntuacion Fvulnerabilida Mitigacio d n

Accesibilidad

Entrega y Cumplido

16

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, contaminacin de la carga, hurto

VALORES MXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos

VALORES MXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos

11 1

11 1

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Documentar
X

TOTAL D7

B- Escenarios amenaza Muerte A1 Lesin A2

Seguridad organica

Medio ambiente A8

Funcionamiento A3

Valor simblico A6

A- Bienes/procesos que son importantes de proteger

CONSECUENCIA Relativa A9

Instalacin gubernamental A7

Tiempo restablecimiento A4

Importancia econmica A5

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

IZ EVALUACIN DE RIESGOS METODO RBDM MATRIZ EVALUACIN DE RIESGOS METODO RB


FMitigacio n

Considerar

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

a. Puerta principal y Puerta del parqueadero, rea de parqueo pblico y parqueadero interno b. Redes elctricas, radioelctrica, comunicaciones, voz-datos-video, Plantas elctricas, control trfico

Estndares BASC 2.2-3.10-3.11-3.12-3.13-3.14-3.153.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.7-4.8X 4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.18-4.19-4.204.21-4.22-4.23-4.25-4.26-4.27-4.28-5.5-5.8 Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

2 1 SAC 2.2-3.10-4.8-4.13 3 SAC 2.2 2

Estndares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.4-4.5-4.6c. Equipo y sistemas de proteccin y 4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.16-4.19vigilancia 4.20-4.21-4.22-4.23-4.24-4.25-4.26-4.27-4.28-7.7-8.68.7-9.1-10.1-10.2 e. Zonas adyacentes que puedan utilizarse para un ataque, para lanzarlo u observar f. Equipos / sistemas / estructuras para produccin o prestacin del servicio Estndares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.4-4.54.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2 Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3-4.44.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8-8.6-10.1

2 SAC 2.2-4.8-4.13

3 SAC 2.2

Estndares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.10-3.113.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.5-4.6-4.74.8-4.9-4.10-4.11-4.12-4.13-4.15-4.19-4.20-5.1-7.1-7.2Informacin comercial, financiera y 7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.7-10.1 operativa

3 SAC 2.2-3.10-4.8-4.13-8.5

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Planeacin y programacin diaria de la operacin

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Fuga de Informacin

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Cumplimiento de estndares BASC

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Creacin de equipos

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Incumplimiento de requisitos y politicas establecidas, Seleccin de equipos en mal estado, Infiltracin de piratas terrestres, organizaciones delincuenciales, Suplantacin de identidad, Conductores en estado no apto para el transporte, Gemeleo de equipos, Fraudes en la documentacin presentada

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Cumplimiento de estndares BASC

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Actualizacin datos equipos, propietario y conductor

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Incumplimiento de requisitos y politicas establecidas, Suplantacin de identidad, Fraudes en la documentacin presentada

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Cumplimiento de estndares BASC

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Manejo de inventario de precintos 1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Cumplimiento de estndares BASC

10

Incumplimiento de requisitos y politicas establecidas, Manipulacin indebida de precintos, Hurto y suplantacin de precintos, Inexistencia de precintos

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

10

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Cargue

11

Incumplimiento de requisitos y politicas establecidas, entrega de la carga a piratas, Suplantacin de identidad, Seleccin de equipos en mal estado, Conductores en estado no apto para el transporte, Fuga de Informacin, Contaminacin de la carga, Averas y faltantes por malas condiciones del cargue, Accidentalidad, hurto

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. 3 Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Anlisis de riesgos de la ruta 8. Cumplimiento de estndares BASC 9. Programas de apoyo a la politica de alcohol y drogas 10. Controles de descanso previo y Control de horas conducidas

11

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Despacho

12

Incumplimiento de requisitos y politicas establecidas, entrega de la carga a piratas y otras organizaciones delincuenciales, Suplantacin de identidad, Seleccin de equipos en mal estado, Conductores en estado no apto para el transporte, Fuga de Informacin, Contaminacin de la carga, Averas y faltantes por malas condiciones del cargue, Accidentalidad, hurto

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. 3 Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Anlisis de riesgos de la ruta 8. Cumplimiento de estndares BASC 9. Programas de apoyo a la politica de alcohol y drogas 10. Controles de descanso previo y Control de horas conducidas

12

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Control Trfico

13

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, Suplantacin de identidad, Demora en la reaccin ante novedades

14

Control Varados

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, contaminacin de la carga, hurto

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos actualizadas. 3 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Anlisis de riesgos de la ruta 8. Cumplimiento de estndares BASC 9. Programas de apoyo a la politica de alcohol y drogas 3

13

14

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Descargue

15

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, Contaminacin de la carga, Averas y faltantes por malas condiciones del descargue

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Anlisis de riesgos de la ruta 8. Cumplimiento de estndares BASC

15

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

FMitigacio n

Considerar

Mitigar

A- Bienes/procesos que son importantes de proteger

G-Prioridad

B- Escenarios amenaza

H-Acciones a tomar

te m

tem

Entrega y Cumplido

16

Incumplimiento de requisitos y politicas establecidas, Fuga de Informacin, contaminacin de la carga, hurto

VALORES MXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos

VALORES MXIMOS CANTIDAD VALORES EN 5 CANTIDAD VALORES EN 4 CANTIDAD VALORES EN 3 Clave desbloqueo: Riesgos

1. Asignacin clara de responsabilidades en el manejo de la informacin. 2. Estudios de seguridad actualizados para el personal crtico segn los estandares del BASC. 3. Control de Indicadores y auditoras internas. 4. Manejo de bases de datos 3 actualizadas. 5 Alianzas estratgicas con otras empresas, Frente de Seg. Empresarial y polica nacional, agremiaciones, entre otras. 6. Capacitacin y sensibilizacin al personal interno y proveedores 7. Anlisis de riesgos de la ruta 8. Cumplimiento de estndares BASC TOTALES ACCIONES CORRECTIVAS/PREVENTIVAS POR PRIORIDAD En total de prioridad uno En total para prioridad dos 12 En total para prioridad tres

16

3 3

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del autor

CRITERIOS DE CALIFICACIN PARA LA MATRIZ DE EVALUACIN DE RIESGOS ANEXO 1 Calificacin de la importancia relativa del bien que es importante proteger (nivel de consecuencia) Funcionamiento del Restablecimiento bien para el que esta del bien y-o de la hecho y-0 como funcin que afecta a toda la cumpla el bien instalacin o proceso Inmediato Instalaciones gubernamentales o procesos de seguridad nacional

Valor

Peligro muerte/Lesin

Importancia Econmica Perdidas menores al deducible del seguro o los ingresos se afectan por debajo del 5% Hasta 20% cubrimiento del seguro o los ingresos se afectan desde el 5% hasta un 20%

Valor simblico

Medio ambiente

No hay muertes (no tripulada) No se afecta

No afecta la Imagen de la compaa

No se tienen

No se afecta el medio ambiente Se afecta internamente en la empresa

Entre 1 y 5 Personas

Funcionando al 80%

1 semana

Afecta la imagen o Existen instalaciones de intereses internamente autoridades locales o se en la compaa hacen procesos para ellos Existen instalaciones de autoridades Nacionales o se hacen procesos para ellos

Entre 6 y 10 Personas

Funcionando al 60%

2 semanas

Hasta 40% cubrimiento Afecta la imagen o del seguro o los intereses a nivel de la ingresos se afectan Ciudad entre el 21 y 40%

Se afecta a nivel de la Ciudad

Entre 11 y 15 Personas

Funcionando al 40%

3semanas

Hasta 60% cubrimiento del seguro. o los ingresos se afectan entre el 41 y 60%

Afecta la imagen o intereses a nivel regional dentro del pas

Existen instalaciones o se hacen procesos de autoridades nacionales Se afecta a nivel especializadas regional dentro del (antinarcticos, pas antiexplosivos, antisecuestro, antiterrorismo, etc.) Existen instalaciones o se hacen procesos de ambos numerales 2 y 3 (Nacional + Especializada) Existen instalaciones o se hacen procesos para autoridades o de gobiernos extranjeros Se afecta a nivel nacional Se afecta a nivel internacional y-o con consecuencias radioactivas y-o consecuencias qumicas y-o biolgicas

Entre 15 y 20 Personas

Funcionando al 20%

4semanas

Hasta 80% cubrimiento Afecta la imagen o del seguro. o los intereses a nivel ingresos se afectan nacional entre el 61 y 80% 100% o Mas de lo que cubre el seguro. o los ingresos se afectan entre el 81 y 100%

Mas de 20 personas

Fuera de servicio

mas de 4 semanas

Afecta la imagen o intereses a niveles internacionales

ANEXO 2 Vulnerabilidad /accesibilidad

3 2

Sin disuacion, es decir acceso irrestricto al proceso, a la instalacion, a la carga Disuacion regular, barrera sustancial simple; acceso no restringido hasta 25 metros de areas de operacion o ubicacion de carga Buena disucion, se espera que disuada de no materializar la amenaza; acceso restringido de mas de 25 metros; barreras fisicas o virtuales multiples

ANEXO 3 vulnerabilidad - Seguridad organica Vulnerabilidad 5M 0 cumple con 5 M Mano de obra calificada Mtodos (Procedimi. e 1 no cumple 1 M indicadores) 2 no cumple 2 M Materiales 3 no cumple 3 M Maquinas-infraestruc 4 No cumple 4 M Medio ambiente 5 no cumple las 5 M Explicacin de las 5M Mano de obra calificada Mtodos (Procedimientos e indicadores) Materiales/insumos Maquinas/infraestructura Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades), que tiene la experiencia y la capacitacin (educacin, capacitacin, entrenamiento, etc.) que lo hace cumplir con el perfil definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con un procedimiento verbal, escrito, magntico, flmico, fotogrfico, lista de chequeo, etc. Sobre como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando. Se han definido y se estn llevando medidores de despeo de procesos (indicadores) Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con las maquinas (mecnicas, electrnicas, etc.), elementos animales (caninos u otros), y la infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando Se cuenta con la mano de obra calificada, con los mtodos, los materiales, las maquinas, para prevenir que el medio ambiente tales como partculas suspendidas en el aire (vapores, olores, salinidad, polvo, humo, humedad relativa, etc.), la temperatura (calor o fro), el clima (lluvia, sol), la iluminacin (oscuridad, sombra, desasida iluminacin) afecte la mano de obra, el cumplimiento de los procedimientos, los materiales, el funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando

Medio ambiente

ANEXO 4 Vulnerabilidad y consecuencia (PROBABILIDAD) 1a2 5 Considerar 3 y 4 Documentar 1 y 2 Documentar Puntuacion vulnerabilidad 3a5 6a8 Mitigar Mitigar Considerar Mitigar Documentar Considerar

NIVEL DE CONSECUENCIA

LEGALIDAD
c1 c2 c3 c4 c5 c6 c7 c8 CONTENEDOR Clonado contrabando estructura contrabando en equipos refrigerados Contrabando en barras puertas pasador sello manipulado Pasador manija manipulado Barras puertas cortadas Platina-empaques puerta izquierda manipulada SELLOS Macho sello cambiado Macho sello remarcado Macho sello pegado-roscado-esamblado Macho sello cortado Macho clonado Macho forcejeado Hembra sello cambiada Hembra remarcada Hembra pegada-roscada-ensamblada Hembra cortada Hembra clonada Hembra forcejeada

s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 s11 s12