You are on page 1of 25

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

MATRIZ EVALUACIN DE RIESGOS METODO RBDM

Estndares BASC 2.2-3.10-3.11-3.12-3.13-3.143.15-3.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.64.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.164.18-4.19-4.20-4.21-4.22-4.23-4.25-4.26-4.274.28-5.5-5.8

a. Puerta principal y Puerta del


parqueadero, rea de parqueo
pblico y parqueadero interno

b. Redes elctricas,
Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3radioelctrica, comunicaciones,
4.4-4.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8voz-datos-video, Plantas
8.6-10.1
elctricas, control trfico

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Funcionamiento A3

Importancia econmica A5
1

H-Acciones a tomar

SAC 2.2-3.10-4.8-4.13
1

0 3

2.2

e. Zonas adyacentes que


puedan utilizarse para un
ataque, para lanzarlo u
observar

Estndares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.44.5-4.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2

f. Equipos / sistemas /
estructuras para produccin o
prestacin del servicio

Informacin comercial,
financiera y operativa

2.2-3.10-4.8-4.13

c.Equipo y sistemas de
proteccin y vigilancia

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Estndares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.44.5-4.6-4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.154.16-4.19-4.20-4.21-4.22-4.23-4.24-4.25-4.264.27-4.28-7.7-8.6-8.7-9.1-10.1-10.2

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

SAC 2.2

2.2-4.8-4.13
1

Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.34.4-4.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.88.6-10.1

Estndares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.103.11-3.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.54.6-4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.15-4.194.20-5.1-7.1-7.2-7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.710.1

SAC 2.2-4.8-4.13
1

2.2

SAC 2.2

4
2.2-3.10-4.8-4.13-8.5

3
SAC 2.2-3.10-4.8-4.13-8.5

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

H-Acciones a tomar

actualizados para el
personal crtico segn los
estandares del BASC.

Planeacin y programacin
diaria de la operacin

3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
7

Fuga de Informacin

0 3

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

actualizados para el
personal crtico segn los
estandares del BASC.

Creacin de equipos

Incumplimiento de requisitos y politicas establecidas,


Seleccin de equipos en mal estado, Infiltracin de
piratas
terrestres,
organizaciones
delincuenciales,
Suplantacin de identidad, Conductores en estado no
apto para el transporte, Gemeleo de equipos, Fraudes en
la documentacin presentada

H-Acciones a tomar

3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
0

0 3

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

H-Acciones a tomar

actualizados para el
personal crtico segn los
estandares del BASC.

Actualizacin datos
equipos, propietario y
conductor

3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
9

Incumplimiento de requisitos y politicas establecidas,


Suplantacin de identidad, Fraudes en la documentacin
presentada

0 3

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

H-Acciones a tomar

1. Asignacin clara de
responsabilidades en el
manejo de la informacin.

Manejo de inventario de
precintos

2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.

10

Incumplimiento de requisitos y politicas establecidas,


Manipulacin indebida de precintos, Hurto y suplantacin
de precintos, Inexistencia de precintos

0 3

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal
interno y proveedores
7.
Cumplimiento de estndares
BASC
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.

Cargue

11

H-Acciones a tomar

Incumplimiento de requisitos y politicas establecidas,


entrega de la carga a piratas, Suplantacin de identidad,
Seleccin de equipos en mal estado, Conductores en
estado no apto para el transporte, Fuga de Informacin,
Contaminacin de la carga, Averas y faltantes por malas
condiciones del cargue, Accidentalidad, hurto

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal
interno y proveedores 7.
Anlisis de riesgos de la ruta
8. Cumplimiento de
estndares BASC

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.

Despacho

12

H-Acciones a tomar

Incumplimiento de requisitos y politicas establecidas,


entrega de la carga a piratas y otras organizaciones
delincuenciales, Suplantacin de identidad, Seleccin de
equipos en mal estado, Conductores en estado no apto
para el transporte, Fuga de Informacin, Contaminacin
de la carga, Averas y faltantes por malas condiciones
del cargue, Accidentalidad, hurto

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal
interno y proveedores 7.
Anlisis de riesgos de la ruta
8. Cumplimiento de
estndares BASC

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

a de
tomar
1.H-Acciones
Asignacin clara
responsabilidades en el
manejo de la informacin.
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.

Control Trfico

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
Incumplimiento de requisitos y politicas establecidas,
Fuga de Informacin, Suplantacin de identidad,
Demora en la reaccin ante novedades

13

3
6. Capacitacin y
sensibilizacin al personal
interno y proveedores 7.
Anlisis de riesgos de la ruta
8. Cumplimiento de
estndares BASC

14 Control Varados

Incumplimiento de requisitos y politicas establecidas,


Fuga de Informacin, contaminacin de la carga, hurto

9. Programas de apoyo
0 3 a la politica de alcohol y
drogas

10.
Controles de descanso
Control
dedel
horas
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacionprevio
previa y por
escrito
autor
conducidas
11. Controles a conductores

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

Accesibilidad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

1. Asignacin clara de
responsabilidades en el
manejo de la informacin.
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.

Descargue

15

Incumplimiento de requisitos y politicas establecidas,


Fuga de Informacin, Contaminacin de la carga, Averas
y faltantes por malas condiciones del descargue

H-Acciones a tomar

3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
1

3
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal
interno y proveedores
7. Anlisis de riesgos
de la ruta
8. Cumplimiento de
estndares BASC
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

G-Prioridad

Mitigar

Considerar

Documentar

TOTAL D7

Accesibilidad

Seguridad organica

EFPuntuacion
Mitigacio
vulnerabilid
n
ad

CONSECUENCIA Relativa A9

Medio ambiente A8

Instalacin gubernamental A7

Valor simblico A6

Importancia econmica A5

Funcionamiento A3

Tiempo restablecimiento A4

B- Escenarios amenaza

Lesin A2

A- Bienes/procesos que
son importantes de
proteger

Muerte A1

tem

D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)

H-Acciones a tomar

1. Asignacin clara de
responsabilidades en el
manejo de la informacin.
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.

Entrega y Cumplido

3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
Incumplimiento de requisitos y politicas establecidas,
Fuga de Informacin, contaminacin de la carga, hurto

16

VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos

VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos

0 3

0
0
0

0
0
0

0
0
0

0
0
1

0 0
0 11
0 1

0
0
0

0 0
0 11
0 1

0
0

0
0
0

0
0
0

0
0
0

0
0
0

0
0
0

0
0
0

5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.

6. Capacitacin y
sensibilizacin al personal
interno y proveedores
TOTALES
ACCIONES
7. Anlisis
de riesgos
CORRECTIVAS/PREVENTIVAS
de la ruta
POR PRIORIDAD
8. Cumplimiento
de
estndares
BASC
0 En total de prioridad
uno
0 En total para prioridad dos
12 En total para prioridad tres

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

tem

ACIN DE RIESGOS
MATRIZ
METODO
EVALUACIN
RBDM
DE RIESGOS METOD

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

Estndares BASC 2.2-3.10-3.11-3.12-3.13-3.143.15-3.16-3.18-3.20-3.21-4.1-4.2-4.3-4.4-4.5-4.64.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.15-4.164.18-4.19-4.20-4.21-4.22-4.23-4.25-4.26-4.274.28-5.5-5.8

te
m

a. Puerta principal y Puerta del


parqueadero, rea de parqueo
pblico y parqueadero interno

b. Redes elctricas,
Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3radioelctrica, comunicaciones,
4.4-4.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8voz-datos-video, Plantas
8.6-10.1
elctricas, control trfico

c.Equipo y sistemas de
proteccin y vigilancia

Estndares BASC 2.2-2.5-3.15-3.16-4.2-4.3-4.44.5-4.6-4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.14-4.154.16-4.19-4.20-4.21-4.22-4.23-4.24-4.25-4.264.27-4.28-7.7-8.6-8.7-9.1-10.1-10.2

e. Zonas adyacentes que


puedan utilizarse para un
ataque, para lanzarlo u
observar

Estndares BASC 2.2-3.12-3.15-3.16-4.2-4.3-4.44.5-4.6-4.15-4.19-4.20-4.21-4.22-4.26-10.1-10.2

f. Equipos / sistemas /
estructuras para produccin o
prestacin del servicio

Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.34.4-4.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.88.6-10.1

Informacin comercial,
financiera y operativa

Estndares BASC 2.2-3.2-3.3-3.4-3.5-3.8-3.103.11-3.12-3.15-3.16-3.17-3.21-4.1-4.2-4.3-4.4-4.54.6-4.7-4.8-4.9-4.10-4.11-4.12-4.13-4.15-4.194.20-5.1-7.1-7.2-7.3-7.4-7.7-7.8-8.3-8.5-8.6-8.710.1

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Planeacin y programacin
diaria de la operacin

Fuga de Informacin

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


Seleccin de equipos en mal estado, Infiltracin de
piratas
terrestres,
organizaciones
delincuenciales,
Suplantacin de identidad, Conductores en estado no
apto para el transporte, Gemeleo de equipos, Fraudes en
la documentacin presentada

Creacin de equipos

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


Suplantacin de identidad, Fraudes en la documentacin
presentada

Actualizacin datos
equipos, propietario y
conductor

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


Manipulacin indebida de precintos, Hurto y suplantacin
de precintos, Inexistencia de precintos

10

Manejo de inventario de
precintos

10

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


entrega de la carga a piratas, Suplantacin de identidad,
Seleccin de equipos en mal estado, Conductores en
estado no apto para el transporte, Fuga de Informacin,
Contaminacin de la carga, Averas y faltantes por malas
condiciones del cargue, Accidentalidad, hurto

11

Cargue

11

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


entrega de la carga a piratas y otras organizaciones
delincuenciales, Suplantacin de identidad, Seleccin de
equipos en mal estado, Conductores en estado no apto
para el transporte, Fuga de Informacin, Contaminacin
de la carga, Averas y faltantes por malas condiciones
del cargue, Accidentalidad, hurto

12

Despacho

12

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

te
m

13

Incumplimiento de requisitos y politicas establecidas,


Fuga de Informacin, Suplantacin de identidad,
Demora en la reaccin ante novedades

13

14 Control Varados

Incumplimiento de requisitos y politicas establecidas,


Fuga de Informacin, contaminacin de la carga, hurto

14

tem

B- Escenarios amenaza

Control Trfico

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


Fuga de Informacin, Contaminacin de la carga, Averas
y faltantes por malas condiciones del descargue

15

Descargue

15

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

tem

Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor

A- Bienes/procesos que
son importantes de
proteger

B- Escenarios amenaza

te
m

Incumplimiento de requisitos y politicas establecidas,


Fuga de Informacin, contaminacin de la carga, hurto

16

Entrega y Cumplido

16

VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos

VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos

3
3

Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor

CRITERIOS DE CALIFICACIN PARA LA MATRIZ DE EVALUACIN DE RIESGOS


ANEXO 1 Calificacin de la importancia relativa del bien que es importante proteger (nivel de consecuencia)

Valor

Peligro muerte/Lesin

No hay muertes (no


tripulada)

Entre 1 y 5 Personas

Entre 6 y 10 Personas

Entre 11 y 15 Personas

Entre 15 y 20 Personas

Mas de 20 personas

Funcionamiento
del bien para el Restablecimiento
que esta hecho y- del bien y-o de la
0 como afecta a
funcin que
toda la instalacin cumpla el bien
o proceso
No se afecta

Inmediato

Importancia
Econmica
Perdidas menores al
deducible del seguro
o los ingresos se
afectan por debajo
del 5%
Hasta 20%
cubrimiento del
seguro o los ingresos
se afectan desde el
5% hasta un 20%

Valor simblico

Instalaciones
gubernamentales o
procesos de seguridad
nacional

No afecta la Imagen
No se tienen
de la compaa

Medio
ambiente

No se afecta el
medio ambiente

Afecta la imagen o
intereses
internamente en la
compaa

Existen instalaciones de
Se afecta
autoridades locales o se
internamente en
hacen procesos para ellos la empresa

Hasta 40%
cubrimiento del
Afecta la imagen o
seguro o los ingresos intereses a nivel de
se afectan entre el
la Ciudad
21 y 40%

Existen instalaciones de
autoridades Nacionales o Se afecta a nivel
se hacen procesos para
de la Ciudad
ellos

Funcionando al 40% 3semanas

Hasta 60%
cubrimiento del
seguro. o los
ingresos se afectan
entre el 41 y 60%

Afecta la imagen o
intereses a nivel
regional dentro del
pas

Existen instalaciones o se
hacen procesos de
autoridades nacionales
Se afecta a nivel
especializadas
regional dentro
(antinarcticos,
del pas
antiexplosivos,
antisecuestro,
antiterrorismo, etc.)

Funcionando al 20% 4semanas

Hasta 80%
cubrimiento del
seguro. o los
ingresos se afectan
entre el 61 y 80%

Afecta la imagen o
intereses a nivel
nacional

Existen instalaciones o se
hacen procesos de ambos Se afecta a nivel
numerales 2 y 3 (Nacional nacional
+ Especializada)

100% o Mas de lo
que cubre el seguro. Afecta la imagen o
mas de 4 semanas o los ingresos se
intereses a niveles
afectan entre el 81 y internacionales
100%

Se afecta a nivel
internacional y-o
Existen instalaciones o se con
hacen procesos para
consecuencias
autoridades o de
radioactivas y-o
gobiernos extranjeros
consecuencias
qumicas y-o
biolgicas

Funcionando al 80% 1 semana

Funcionando al 60% 2 semanas

Fuera de servicio

3
2

ANEXO 2 Vulnerabilidad /accesibilidad


Sin disuacion, es decir acceso irrestricto al
proceso, a la instalacion, a la carga
Disuacion regular, barrera sustancial simple;
acceso no restringido hasta 25 metros de areas
de operacion o ubicacion de carga
Buena disucion, se espera que disuada de no
materializar la amenaza; acceso restringido de
mas de 25 metros; barreras fisicas o virtuales
multiples

Mano deorganica
obra
ANEXO 3 vulnerabilidad - Seguridad
calificada
Vulnerabilidad
5M
0
cumple con 5 M
Mtodos (Procedimi.
1
no cumple 1 M
e indicadores)
2
no cumple 2 M
Materiales
3
no cumple 3 M
Maquinas-infraestruc
4
No cumple 4 M
Medio ambiente
5
no cumple las 5 M
Explicacin de las 5M

Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades), que tiene la
experiencia y la capacitacin (educacin, capacitacin, entrenamiento, etc.) que lo hace cumplir con el perfil
Mano de obra calificada
definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que
se esta evaluando
Se cuenta con un procedimiento verbal, escrito, magntico, flmico, fotogrfico, lista de chequeo, etc. Sobre
Mtodos (Procedimientos e
como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando. Se han
indicadores)
definido y se estn llevando medidores de despeo de procesos (indicadores)
Materiales/insumos
Maquinas/infraestructura

Medio ambiente

Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el
procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar
ante la amenaza (escenario) que se esta evaluando
Se cuenta con las maquinas (mecnicas, electrnicas, etc.), elementos animales (caninos u otros), y la
infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario)
que se esta evaluando
Se cuenta con la mano de obra calificada, con los mtodos, los materiales, las maquinas, para prevenir que el
medio ambiente tales como partculas suspendidas en el aire (vapores, olores, salinidad, polvo, humo,
humedad relativa, etc.), la temperatura (calor o fro), el clima (lluvia, sol), la iluminacin (oscuridad, sombra,
desasida iluminacin) afecte la mano de obra, el cumplimiento de los procedimientos, los materiales, el
funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar
ante la amenaza (escenario) que se esta evaluando

ANEXO 4 Vulnerabilidad y consecuencia (PROBABILIDAD)

NIVEL DE CONSECUENCIA

1a2
5 Considerar
3 y 4 Documentar

Puntuacion vulnerabilidad
3a5
6a8
Mitigar
Mitigar
Considerar
Mitigar

NIVEL DE CONSECUENCIA

1 y 2 Documentar

Documentar

Considerar

LEGALIDAD
CONTENEDOR
c1
c2
c3
c4
c5
c6
c7
c8

Clonado
contrabando estructura
contrabando en equipos refrigerados
Contrabando en barras puertas
pasador sello manipulado
Pasador manija manipulado
Barras puertas cortadas
Platina-empaques puerta izquierda manipulada

s1
s2
s3
s4
s5
s6
s7
s8
s9
s10
s11
s12

SELLOS
Macho sello cambiado
Macho sello remarcado
Macho sello pegado-roscado-esamblado
Macho sello cortado
Macho clonado
Macho forcejeado
Hembra sello cambiada
Hembra remarcada
Hembra pegada-roscada-ensamblada
Hembra cortada
Hembra clonada
Hembra forcejeada

Organizaciones
Tipo de Organizacin
Ilicita

Narcotrafico, Terrorismo

Narcotrafico, Terrorismo

Caracteristicas particular

Caracteristicas particulares que pueden converti a a IP en blanco de un ataque


Proposito del posible
ataque
Capacidad delincuencial
Prevenciones a tener encuenta

Manejo de carga de una empresa 100% americana

Alto trafico de ingreso de narcoticos y exposivos


ilicitos en el pais

Poseen dinero para conpra de


armas y contratacion de
asesinos entrenados, poseen
vinculos con guerrilla
colombiana y narcotraficantes Desestabilizacion de
colombo-peruanos
inversionistas americanos

Mayor inspeccion al ingreso decarga de DOLE ,


Coordinar con entidades gubernamentales apoyo
para control de narcotrafico, inspecciones dentro y
fuera de la IP para evitar este hecho

Poseen dinero de trafico de


armas

Mayor inspeccion al ingresode la carga y vehiculos,


Coordinar con autoridades pertinentes inspeccion y
control de la zona para evitar ingreso y transporte
de armas

Respuesta a incremento de
control de seguridad

You might also like