You are on page 1of 16

ANÁLISIS DE RIESGOS DE

(NOMBRE DE LA EMPRESA)

CIUDAD, mes, año


INDICE

1. INTRODUCCIÓN
1.1. Objeto
1.2. Antecedentes
1.3. Consideraciones Generales

2. METODOLOGÍA
2.1. Sistema de Análisis de Riesgos
2.2. Tiempos considerados
2.3. Amenazas consideradas
2.4. Escenarios considerados
2.5. Criterios de evaluación

3. ANALISIS DE RIESGOS
3.1. Situaciones de Riesgo
3.2. Evaluaciones de las situaciones de riesgo
3.2.1. Riesgo de robo
3.2.2. Riesgo de hurto
3.2.3. Riesgo de atraco
3.2.4. Riesgo de sabotajes
3.2.5. Riesgo de vandalismo
3.2.6. Riesgo de robo y daños en vehículos
3.2.7. Riesgo de atentados terroristas
3.2.8. Riesgo de ocupación ilegal

4. CONCLUSIONES
1. INTRODUCCIÓN

1.1. Objetivo.

El presente documento tiene por objeto analizar los riesgos de origen


deliberado en las instalaciones de (poner nombre y ubicación del cliente), a fin
definir las necesidades y propuestas de protección, que permitan trazar un plan de
seguridad.

1.2. Antecedentes.

Este estudio parte del compromiso que la empresa (poner aquí el nombre de la
empresa), adquiere al (poner aquí el tipo de compromiso por el que se hace el
trabajo), en un marco de colaboración que permita optimizar los recursos
destinados a la seguridad de su emplazamiento y minimizar las potenciales
amenazas.

1.3 Consideraciones generales.

El estudio se realiza sobre (poner aquí lo que está incluido y lo que está
excluido). Su realización se ha llevado a cabo por personal especializado,
obteniendo datos in situ, tanto de las circunstancias objetivables del
funcionamiento de las instalaciones, como de la naturaleza e incidencias de los
servicios de seguridad prestados.

El estudio no contempla los riesgos de posibles ataques informáticos.


2. METODOLOGÍA

2.1. Sistema de análisis de riesgos

Para este estudio se ha utilizado el método ARS, que analiza los riesgos a
partir de la definición de las posibles situaciones de riesgo de cada instalación.
Estas situaciones se identifican en función de los diferentes horarios funcionales
del centro (poner aquí ejemplos de los horarios del cliente.), los diferentes
subescenarios (ejemplos de subescenarios del cliente) y las diferentes amenazas
potenciales (robos, hurtos, sabotajes...).

Cada situación de riesgo posible se analiza desde tres perspectivas:

 El Atractivo para el sujeto actuante


 La Vulnerabilidad con las medidas existentes en el momento de la
realización del estudio
 La Trascendencia para (nombre del cliente), en caso de materializarse el
riesgo.

Estos tres valores se califican entre “1” y “3”, y se multiplican los valores
correspondientes para obtener el nivel de riesgo de cada una de las situaciones
identificadas.

Tras esta cuantificación de las situaciones de riesgo posibles, se presentan los


resultados de forma esquemática y se obtienen conclusiones que, al menos, son
válidas desde un punto de vista comparativo.

2.2. Tiempos considerados

Para la realización del estudio se consideran tres tiempos diferenciados en

función de la actividad desarrollada en las instalaciones.

(Se pone a continuación un ejemplo de horarios, hay que poner aquí los que se
consideren en el caso del cliente)

T1. Horario de máxima actividad, en la cual desarrollan sus funciones el


personal de turnos normalmente asignado a labores de producción y
personal con jornada de lunes a viernes, desempeñando labores
administrativas y de gestión.

T2. Horario, dentro de la jornada laboral en el cual el nivel de actividad


desciende por tratarse de la hora de almuerzo, disminuyendo la
presencia de personas en numerosas instalaciones.

T3. Horario en el cual la presencia de personal se reduce


considerablemente, únicamente se encuentra presente personal que
desempeña tareas de producción y mantenimiento a turnos. Se trata de
un horario nocturno, con las consiguientes connotaciones, así como de
fines de semana y festivos.
HORARIOS Días Hora inicio Hora fin Observaciones
T1 LaV 08:00 13:00 Oficinas
LaV 14:00 18:00

T2 LaV 13:00 14:00 Descansos

T3 LaV 18:00 08:00 Turnos


S, D, F 08:00 08:00

2.3. Amenazas consideradas

(lo que se pone aqui es un ejemplo, que debierais adecuar a vuestro caso)

Se han considerado las siguientes amenazas potenciales, teniendo en

consideración tres aspectos fundamentales, la condición de empresa multinacional, la

actividad industrial desarrollada, y el entorno en el cual se encuentra enclavada

(nombre del cliente)

Robo

Apropiación de una cosa mueble contra la voluntad de su dueño, en


ausencia del mismo, con ánimo de lucro.

Hurto

Apropiación de una cosa mueble ajena, en presencia de su dueño pero sin que
lo perciba, con ánimo de lucro y sin el empleo de intimidación o violencia en las
personas, ni fuerza en las cosas.

Atraco

Apropiación, con ánimo de lucro, de una cosa mueble ajena contra la voluntad
de su dueño, empleando normalmente la fuerza en las cosas y, siempre, violencia
o intimidación con las personas.
Esta peculiar amenaza se centra, de modo especial, en aquellos lugares en los
que se opera con dinero en efectivo, con afluencia de público y fácil acceso.

Sabotaje

Conceptualmente es la realización de daños o deterioro en la fabricación,


maquinaria, productos, etc., como procedimiento para provocar un daño
importante en los procesos o funcionamiento del establecimiento.

Vandalismo

Amenaza de origen antisocial caracterizada por su irracionalidad y cuyo objeto


es causar daño o la destrucción total o parcial del patrimonio. Generalmente, se
trata de conductas llevadas a cabo por personas ajenas a la propiedad.

Robos y daños a vehículos

Amenaza a tener en cuenta en instalaciones en las cuales hay un considerable


volumen de vehículos. No será objeto de este estudio los posibles daños
ocasionados de forma accidental, sino, aquellos ocasionados de forma deliberada.

Actos Terroristas

En el contexto de este estudio se han considerado actos terroristas, la


disposición de explosivos a través de vehículos o contenedores de cualquier tipo,
portados por personas o enviados postalmente, con el fin de generar estragos en
general.

Ocupación Ilegal

Este tipo de amenaza, se materializa en el momento que una persona o un


grupo de personas, pretenden acceder sin autorización a una propiedad con ánimo
de permanecer un determinado tiempo, con la intención de generar una alteración
en la actividad propia de la instalación ocupada, obstaculizando o paralizando la
producción, o bien tratando captar la atención de medios de comunicación u
opinión pública.
AMENAZAS
Robos R
Hurtos H
Atracos A
Sabotajes S
Vandalismo V
Robos, Daños Vehículos RV
Actos terroristas AT
Ocupación ilegal O

2.4. Escenarios considerados

Para un adecuado Análisis de Riesgos , se han definido escenarios concretos que

permitan un exhaustivo y pormenorizado estudio de la totalidad de las instalaciones,

esta sectorización nos facilita de igual forma la localización de la zona evaluada.

(se propone aquí un ejemplo)

ESCENARIOS
Recepción RCP
Recepción aparcamiento RAP
Servicio Médico SMD
Laboratorio SHIMA LAB
CSC (Soporte informático) CSC
Cafetería CFT
Furta Edificio Multiusos FEM
Furta Edificio Recepción FER
Furta Humedal FHU
Depósito Central de Agua DCA
E. Hermandad de Apicultores EHA
E. Mantenimiento Zonas Verdes EMZ
Tuberías THF/Butano - Musel TTM
Tubería Efluentes - Avilés TEA
Planta Tratamiento de Aguas PTA
E. Brigada de Emergencias EBE
Líneas Elécticas de A.T. LAT
Líneas de Datos y Telefonía LDT
Subestación de 22 KV SVK
Subestación de 6 KV SSK
GSC GSC
OPA OPA
2.5. Criterios de evaluación

2.5.1. Situaciones de riesgo

Las situaciones de riesgo resultan del análisis conjunto de amenazas,


horarios y escenarios de una instalación.

S1=(r1, t1, e1)


Ejemplos:

S1= robo, noche de día laborable, caja fuerte dirección.


S2= hurto, horario laborable, oficinas.

2.5.2. Nivel de riesgo

Cada situación de riesgo (s) puede ser valorada en función de su “nivel de


riesgo” (NR), calculado en función de dos parámetros, la probabilidad y la
trascendencia:

 La probabilidad de que ocurra esa situación


 La trascendencia que conlleva ese riesgo en caso de
materializarse.

2.5.3. Probabilidad de las situaciones de riesgo

La probabilidad de que una situación se materialice se calcula, a su vez, en


función de dos valores, el atractivo y la vulnerabilidad.

 El atractivo que supone para el sujeto actuante


 La vulnerabilidad específica de ese escenario

P = A x V aplicable a cada situación de riesgo

2.5.4. Trascendencia de las situaciones de riesgo

La trascendencia, de una situación estima la importancia que tiene, para el


sujeto paciente, la materialización de dicho riesgo.

2.5.5. Calculo del atractivo

El atractivo (A) de una situación de riesgo (s) se puede estimar entre:

1 = Bajo nivel
2 = Nivel medio
3 = Nivel alto

Se debe evaluar desde la perspectiva del sujeto actuante teórico,


atendiendo a los siguientes parámetros:

 Percepción del riesgo de no éxito por parte del agresor.


 Eficacia prevista con la agresión (económica, disfuncionalidad
conseguida, importancia de las personas agredidas, etc.)
 Entorno social y político
 Necesidad de conocimientos o herramientas específicos para llevar
a cabo la agresión

2.5.6. Cálculo de la vulnerabilidad

La vulnerabilidad (V) de una situación de riesgos (s) se puede estimar


entre:

1 = Bajo nivel
2 = Nivel medio
3 = Nivel alto

La vulnerabilidad debe ser evaluada desde las circunstancias del escenario


de cada situación de riesgo atendiendo a:

 La posibilidad de actuar sin ser observado ni detectado


 El tiempo necesario de actuación

2.5.7. Cálculo de la trascendencia

La trascendencia (T) de una situación de riesgo (s) se puede estimar


entre:

1 = Baja
2 = Media
3 = Alta

La trascendencia se debe evaluar desde la perspectiva del sujeto


paciente, atendiendo a:

 Daño económico
 Daño moral
 Capacidad de sustitución del bien
 Capacidad de reparación
 Daño a la imagen
 Extensión del daño
2.5.8. Valoración de las situaciones de riesgo

Los niveles de riesgo (NR) de cada situación de riesgo (s) se calcularán


entre 1 y 27, a partir de las estimaciones de su atractivo (A), vulnerabilidad (V)
y Trascendencia (T).

NR = P x T = A x V x T

Las medidas de seguridad a proponer intentarán reducir el valor de cada


NR para hacer este tolerable.
3. ANÁLISIS DE RIESGOS

3.1 Situaciones de Riesgo

A continuación se exponen las situaciones de Riesgo consideradas:

(aquí se pone la tabla de las situaciones, sin evaluar, como por ejemplo la que viene
a continuación)
(hay que recordar que se deben rellenar las tablas tiempo a tiempo, y dentro de cada
tiempo, riesgo a riesgo, con un orden similar al del ejemplo)

s.de riesgo tiempos amenazas escenarios


s1 T1 R E1
s2 T1 R E2
s3 T1 H E1
s4 T1 A E3
s5 T1 S E1
s6 T1 V E2
s7 T1 V E3
s8 T2 R E1
s9 T2 R E2
s10 T2 R E3
s11 T2 A E1
s12 T2 A E2
s13 T2 S E1
s14 T2 S E2
s15 T2 S E3
s16 T3 R E1
s17 T3 R E2
s18 T3 R E3
s19 T3 S E1
s20 T3 S E2
s21 T3 V E1
s22 T3 V E2
s23 T3 V E3
3.2 Evaluaciones de las Situaciones de Riesgo

Siguiendo la metodología expuesta se han evaluado las situaciones de riesgo, teniendo


en cuenta su Atractivo (de 1 a 3), su Vulnerabilidad (de 1 a 3) y su Trascendencia (de 1
a 3), cuyo producto en cada una de las situaciones arroja una evaluación del Nivel de
Riesgo (NR) aplicable. El resultado se puede observar en la tabla siguiente:

s.de riesgo tiempos amenazas escenarios atractivo vulnerabil. trascend. NR


s1 T1 R E1 2 2 2 8
s2 T1 R E2 1 1 3 3
s3 T1 H E1 2 3 2 12
s4 T1 A E3 1 2 2 4
s5 T1 S E1 3 3 1 9
s6 T1 V E2 2 2 1 4
s7 T1 V E3 1 1 1 1
s8 T2 R E1 1 2 2 4
s9 T2 R E2 2 3 3 18
s10 T2 R E3 2 2 2 8
s11 T2 A E1 3 1 1 3
s12 T2 A E2 2 2 3 12
s13 T2 S E1 1 3 2 6
s14 T2 S E2 2 2 1 4
s15 T2 S E3 3 1 1 3
s16 T3 R E1 2 2 2 8
s17 T3 R E2 1 3 2 6
s18 T3 R E3 2 1 2 4
s19 T3 S E1 2 2 1 4
s20 T3 S E2 1 2 3 6
s21 T3 V E1 2 3 2 12
s22 T3 V E2 3 1 1 3
s23 T3 V E3 3 2 1 6

Considerando los riesgos en conjunto, sin tener en cuenta el tipo de amenaza, se puede
observar que la evolución del riesgo, según los diferentes escenarios y los tiempos es el
siguiente:

(aquí, en lugar del cuadro que se adjunta, podría ponerse un plano del cliente en el que
se resaltaran en distintos colores los escenarios según el nivel de riesgo que tengan, por
ejemplo rojo en los escenarios con NR 27, amarillo en los de NR 18, verde en los
menores de 18, etc.)

RIESGOS POR ESCENARIO Y TIEMPO


20
18
16
14
12
10
8
6
4
2
0
T1 T2 T3 T1 T2 T3 T1 T2 T3

E1 E2 E3

(A continuación se pone un apartado por cada amenaza considerada)

3.2.1 Riesgo de Robo

El Riesgo de Robo, como se ve en el gráfico, es bastante importante, especialmente en


el escenario E2 (se debe poner el nombre real), y en el horario T2 (poner nombre del
horario).

Riesgo de Robo

20

15
T1
10 T2
T3
5

0
E1 E2 E3
3.2.2 Riesgo de Atraco

El riesgo de Atraco es también muy importante en E2, y en el horario T2.

Riesgo de Atraco

14
12
10 T1
8
T2
6
4 T3
2
0
1 2 3
Esce narios

3.2.3 Riesgo de Hurto

El riesgo de Hurto no es de los más presentes. Se debe destacar el valor que obtiene en
el escenario E1 y en el horario T1.

Riesgo de Hurto

15
T1
10
T2
5
T3
0
1 2 3
Escenarios
3.2.4 Riesgo de Sabotaje

El riesgo de Sabotaje es más extenso, pero no de gran intensidad. Como se puede ver en
el gráfico, es de destacar la situación creada en E1 en el horario T1.

Riesgo de Sabotaje

10
8 T1
6
T2
4
2 T3
0
1 2 3
Escenarios

3.2.5 Riesgo de Vandalismo

El riesgo de Vandalismo es muy importante en el escenario E1, en el tiempo T3.


En este caso su valoración se debe a bla, bla, bla..

Riesgo de Vandalism o

14
12
10 T1
8
T2
6
4 T3
2
0
1 2 3
Escenarios
4. CONCLUSIONES

El presente estudio permite obtener una visión pormenorizada de la situación de los


riesgos que afectan a (la instalación, la planta, el puerto, lo que sea…). Como
conclusión del mismo es muy importante destacar las situaciones de riesgo
correspondientes a…(poner aquí las de valores más importantes, por ejemplo las de
NR=27)

Llama también la atención, por su alta vulnerabilidad las situaciones de (poner aquí, las
siguientes en valor, por ejemplo NR=18, pero que tengan vulnerabilidad, V=3), que
deben ser tenidas en cuenta.

Finalmente se debe resaltar la utilidad de este documento como base de trabajos


posteriores encaminados al rediseño (o diseño) de la Seguridad actual.

You might also like