Professional Documents
Culture Documents
(NOMBRE DE LA EMPRESA)
1. INTRODUCCIÓN
1.1. Objeto
1.2. Antecedentes
1.3. Consideraciones Generales
2. METODOLOGÍA
2.1. Sistema de Análisis de Riesgos
2.2. Tiempos considerados
2.3. Amenazas consideradas
2.4. Escenarios considerados
2.5. Criterios de evaluación
3. ANALISIS DE RIESGOS
3.1. Situaciones de Riesgo
3.2. Evaluaciones de las situaciones de riesgo
3.2.1. Riesgo de robo
3.2.2. Riesgo de hurto
3.2.3. Riesgo de atraco
3.2.4. Riesgo de sabotajes
3.2.5. Riesgo de vandalismo
3.2.6. Riesgo de robo y daños en vehículos
3.2.7. Riesgo de atentados terroristas
3.2.8. Riesgo de ocupación ilegal
4. CONCLUSIONES
1. INTRODUCCIÓN
1.1. Objetivo.
1.2. Antecedentes.
Este estudio parte del compromiso que la empresa (poner aquí el nombre de la
empresa), adquiere al (poner aquí el tipo de compromiso por el que se hace el
trabajo), en un marco de colaboración que permita optimizar los recursos
destinados a la seguridad de su emplazamiento y minimizar las potenciales
amenazas.
El estudio se realiza sobre (poner aquí lo que está incluido y lo que está
excluido). Su realización se ha llevado a cabo por personal especializado,
obteniendo datos in situ, tanto de las circunstancias objetivables del
funcionamiento de las instalaciones, como de la naturaleza e incidencias de los
servicios de seguridad prestados.
Para este estudio se ha utilizado el método ARS, que analiza los riesgos a
partir de la definición de las posibles situaciones de riesgo de cada instalación.
Estas situaciones se identifican en función de los diferentes horarios funcionales
del centro (poner aquí ejemplos de los horarios del cliente.), los diferentes
subescenarios (ejemplos de subescenarios del cliente) y las diferentes amenazas
potenciales (robos, hurtos, sabotajes...).
Estos tres valores se califican entre “1” y “3”, y se multiplican los valores
correspondientes para obtener el nivel de riesgo de cada una de las situaciones
identificadas.
(Se pone a continuación un ejemplo de horarios, hay que poner aquí los que se
consideren en el caso del cliente)
(lo que se pone aqui es un ejemplo, que debierais adecuar a vuestro caso)
Robo
Hurto
Apropiación de una cosa mueble ajena, en presencia de su dueño pero sin que
lo perciba, con ánimo de lucro y sin el empleo de intimidación o violencia en las
personas, ni fuerza en las cosas.
Atraco
Apropiación, con ánimo de lucro, de una cosa mueble ajena contra la voluntad
de su dueño, empleando normalmente la fuerza en las cosas y, siempre, violencia
o intimidación con las personas.
Esta peculiar amenaza se centra, de modo especial, en aquellos lugares en los
que se opera con dinero en efectivo, con afluencia de público y fácil acceso.
Sabotaje
Vandalismo
Actos Terroristas
Ocupación Ilegal
ESCENARIOS
Recepción RCP
Recepción aparcamiento RAP
Servicio Médico SMD
Laboratorio SHIMA LAB
CSC (Soporte informático) CSC
Cafetería CFT
Furta Edificio Multiusos FEM
Furta Edificio Recepción FER
Furta Humedal FHU
Depósito Central de Agua DCA
E. Hermandad de Apicultores EHA
E. Mantenimiento Zonas Verdes EMZ
Tuberías THF/Butano - Musel TTM
Tubería Efluentes - Avilés TEA
Planta Tratamiento de Aguas PTA
E. Brigada de Emergencias EBE
Líneas Elécticas de A.T. LAT
Líneas de Datos y Telefonía LDT
Subestación de 22 KV SVK
Subestación de 6 KV SSK
GSC GSC
OPA OPA
2.5. Criterios de evaluación
1 = Bajo nivel
2 = Nivel medio
3 = Nivel alto
1 = Bajo nivel
2 = Nivel medio
3 = Nivel alto
1 = Baja
2 = Media
3 = Alta
Daño económico
Daño moral
Capacidad de sustitución del bien
Capacidad de reparación
Daño a la imagen
Extensión del daño
2.5.8. Valoración de las situaciones de riesgo
NR = P x T = A x V x T
(aquí se pone la tabla de las situaciones, sin evaluar, como por ejemplo la que viene
a continuación)
(hay que recordar que se deben rellenar las tablas tiempo a tiempo, y dentro de cada
tiempo, riesgo a riesgo, con un orden similar al del ejemplo)
Considerando los riesgos en conjunto, sin tener en cuenta el tipo de amenaza, se puede
observar que la evolución del riesgo, según los diferentes escenarios y los tiempos es el
siguiente:
(aquí, en lugar del cuadro que se adjunta, podría ponerse un plano del cliente en el que
se resaltaran en distintos colores los escenarios según el nivel de riesgo que tengan, por
ejemplo rojo en los escenarios con NR 27, amarillo en los de NR 18, verde en los
menores de 18, etc.)
E1 E2 E3
Riesgo de Robo
20
15
T1
10 T2
T3
5
0
E1 E2 E3
3.2.2 Riesgo de Atraco
Riesgo de Atraco
14
12
10 T1
8
T2
6
4 T3
2
0
1 2 3
Esce narios
El riesgo de Hurto no es de los más presentes. Se debe destacar el valor que obtiene en
el escenario E1 y en el horario T1.
Riesgo de Hurto
15
T1
10
T2
5
T3
0
1 2 3
Escenarios
3.2.4 Riesgo de Sabotaje
El riesgo de Sabotaje es más extenso, pero no de gran intensidad. Como se puede ver en
el gráfico, es de destacar la situación creada en E1 en el horario T1.
Riesgo de Sabotaje
10
8 T1
6
T2
4
2 T3
0
1 2 3
Escenarios
Riesgo de Vandalism o
14
12
10 T1
8
T2
6
4 T3
2
0
1 2 3
Escenarios
4. CONCLUSIONES
Llama también la atención, por su alta vulnerabilidad las situaciones de (poner aquí, las
siguientes en valor, por ejemplo NR=18, pero que tengan vulnerabilidad, V=3), que
deben ser tenidas en cuenta.