Professional Documents
Culture Documents
b. Redes elctricas,
Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3radioelctrica, comunicaciones,
4.4-4.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8voz-datos-video, Plantas
8.6-10.1
elctricas, control trfico
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Funcionamiento A3
Importancia econmica A5
1
H-Acciones a tomar
SAC 2.2-3.10-4.8-4.13
1
0 3
2.2
f. Equipos / sistemas /
estructuras para produccin o
prestacin del servicio
Informacin comercial,
financiera y operativa
2.2-3.10-4.8-4.13
c.Equipo y sistemas de
proteccin y vigilancia
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
SAC 2.2
2.2-4.8-4.13
1
SAC 2.2-4.8-4.13
1
2.2
SAC 2.2
4
2.2-3.10-4.8-4.13-8.5
3
SAC 2.2-3.10-4.8-4.13-8.5
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
H-Acciones a tomar
actualizados para el
personal crtico segn los
estandares del BASC.
Planeacin y programacin
diaria de la operacin
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
7
Fuga de Informacin
0 3
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
actualizados para el
personal crtico segn los
estandares del BASC.
Creacin de equipos
H-Acciones a tomar
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
0
0 3
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
H-Acciones a tomar
actualizados para el
personal crtico segn los
estandares del BASC.
Actualizacin datos
equipos, propietario y
conductor
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
9
0 3
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
H-Acciones a tomar
1. Asignacin clara de
responsabilidades en el
manejo de la informacin.
Manejo de inventario de
precintos
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
10
0 3
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
interno y proveedores
7.
Cumplimiento de estndares
BASC
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
Cargue
11
H-Acciones a tomar
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
interno y proveedores 7.
Anlisis de riesgos de la ruta
8. Cumplimiento de
estndares BASC
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
Despacho
12
H-Acciones a tomar
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
interno y proveedores 7.
Anlisis de riesgos de la ruta
8. Cumplimiento de
estndares BASC
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
a de
tomar
1.H-Acciones
Asignacin clara
responsabilidades en el
manejo de la informacin.
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
Control Trfico
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
Incumplimiento de requisitos y politicas establecidas,
Fuga de Informacin, Suplantacin de identidad,
Demora en la reaccin ante novedades
13
3
6. Capacitacin y
sensibilizacin al personal
interno y proveedores 7.
Anlisis de riesgos de la ruta
8. Cumplimiento de
estndares BASC
14 Control Varados
9. Programas de apoyo
0 3 a la politica de alcohol y
drogas
10.
Controles de descanso
Control
dedel
horas
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacionprevio
previa y por
escrito
autor
conducidas
11. Controles a conductores
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
Accesibilidad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
1. Asignacin clara de
responsabilidades en el
manejo de la informacin.
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.
Descargue
15
H-Acciones a tomar
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
1
3
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
interno y proveedores
7. Anlisis de riesgos
de la ruta
8. Cumplimiento de
estndares BASC
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
G-Prioridad
Mitigar
Considerar
Documentar
TOTAL D7
Accesibilidad
Seguridad organica
EFPuntuacion
Mitigacio
vulnerabilid
n
ad
CONSECUENCIA Relativa A9
Medio ambiente A8
Instalacin gubernamental A7
Valor simblico A6
Importancia econmica A5
Funcionamiento A3
Tiempo restablecimiento A4
B- Escenarios amenaza
Lesin A2
A- Bienes/procesos que
son importantes de
proteger
Muerte A1
tem
D-Vulnerabilidad
C - Nivel de consecuencia (estandares BASC
(severidad)
que no tiene
implementado)
H-Acciones a tomar
1. Asignacin clara de
responsabilidades en el
manejo de la informacin.
2. Estudios de seguridad
actualizados para el
personal crtico segn los
estandares del BASC.
Entrega y Cumplido
3. Control de
Indicadores y auditoras
internas.
4. Manejo de
bases de datos actualizadas.
Incumplimiento de requisitos y politicas establecidas,
Fuga de Informacin, contaminacin de la carga, hurto
16
VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos
VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos
0 3
0
0
0
0
0
0
0
0
0
0
0
1
0 0
0 11
0 1
0
0
0
0 0
0 11
0 1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
5 Alianzas
estratgicas con otras
empresas, Frente de Seg.
Empresarial y polica
nacional, agremiaciones,
entre otras.
6. Capacitacin y
sensibilizacin al personal
interno y proveedores
TOTALES
ACCIONES
7. Anlisis
de riesgos
CORRECTIVAS/PREVENTIVAS
de la ruta
POR PRIORIDAD
8. Cumplimiento
de
estndares
BASC
0 En total de prioridad
uno
0 En total para prioridad dos
12 En total para prioridad tres
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
tem
ACIN DE RIESGOS
MATRIZ
METODO
EVALUACIN
RBDM
DE RIESGOS METOD
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
b. Redes elctricas,
Estndares BASC 2.2-3.12-3.15-3.16-3.17-4.2-4.3radioelctrica, comunicaciones,
4.4-4.20-4.21-4.22-4.25-4.26-4.27-4.28-7.7-7.8voz-datos-video, Plantas
8.6-10.1
elctricas, control trfico
c.Equipo y sistemas de
proteccin y vigilancia
f. Equipos / sistemas /
estructuras para produccin o
prestacin del servicio
Informacin comercial,
financiera y operativa
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
Planeacin y programacin
diaria de la operacin
Fuga de Informacin
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
Creacin de equipos
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
Actualizacin datos
equipos, propietario y
conductor
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
10
Manejo de inventario de
precintos
10
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
11
Cargue
11
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
12
Despacho
12
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
te
m
13
13
14 Control Varados
14
tem
B- Escenarios amenaza
Control Trfico
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
15
Descargue
15
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
tem
Elaborado por Carlos Flechas - Metodologia de matriz protegida por derechos reservados y de autor
A- Bienes/procesos que
son importantes de
proteger
B- Escenarios amenaza
te
m
16
Entrega y Cumplido
16
VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos
VALORES MXIMOS
CANTIDAD VALORES EN 5
CANTIDAD VALORES EN 4
CANTIDAD VALORES EN 3
Clave desbloqueo: Riesgos
3
3
Reservados todos los derechos. No esta permitida la reproduccion de ninguna parte de esta publicacin, ni su tratamiento informatico, ni su transmision, de ninguna forma, ni por ningun medio, sin la autorizacion previa y por escrito del
autor
Valor
Peligro muerte/Lesin
Entre 1 y 5 Personas
Entre 6 y 10 Personas
Entre 11 y 15 Personas
Entre 15 y 20 Personas
Mas de 20 personas
Funcionamiento
del bien para el Restablecimiento
que esta hecho y- del bien y-o de la
0 como afecta a
funcin que
toda la instalacin cumpla el bien
o proceso
No se afecta
Inmediato
Importancia
Econmica
Perdidas menores al
deducible del seguro
o los ingresos se
afectan por debajo
del 5%
Hasta 20%
cubrimiento del
seguro o los ingresos
se afectan desde el
5% hasta un 20%
Valor simblico
Instalaciones
gubernamentales o
procesos de seguridad
nacional
No afecta la Imagen
No se tienen
de la compaa
Medio
ambiente
No se afecta el
medio ambiente
Afecta la imagen o
intereses
internamente en la
compaa
Existen instalaciones de
Se afecta
autoridades locales o se
internamente en
hacen procesos para ellos la empresa
Hasta 40%
cubrimiento del
Afecta la imagen o
seguro o los ingresos intereses a nivel de
se afectan entre el
la Ciudad
21 y 40%
Existen instalaciones de
autoridades Nacionales o Se afecta a nivel
se hacen procesos para
de la Ciudad
ellos
Hasta 60%
cubrimiento del
seguro. o los
ingresos se afectan
entre el 41 y 60%
Afecta la imagen o
intereses a nivel
regional dentro del
pas
Existen instalaciones o se
hacen procesos de
autoridades nacionales
Se afecta a nivel
especializadas
regional dentro
(antinarcticos,
del pas
antiexplosivos,
antisecuestro,
antiterrorismo, etc.)
Hasta 80%
cubrimiento del
seguro. o los
ingresos se afectan
entre el 61 y 80%
Afecta la imagen o
intereses a nivel
nacional
Existen instalaciones o se
hacen procesos de ambos Se afecta a nivel
numerales 2 y 3 (Nacional nacional
+ Especializada)
100% o Mas de lo
que cubre el seguro. Afecta la imagen o
mas de 4 semanas o los ingresos se
intereses a niveles
afectan entre el 81 y internacionales
100%
Se afecta a nivel
internacional y-o
Existen instalaciones o se con
hacen procesos para
consecuencias
autoridades o de
radioactivas y-o
gobiernos extranjeros
consecuencias
qumicas y-o
biolgicas
Fuera de servicio
3
2
Mano deorganica
obra
ANEXO 3 vulnerabilidad - Seguridad
calificada
Vulnerabilidad
5M
0
cumple con 5 M
Mtodos (Procedimi.
1
no cumple 1 M
e indicadores)
2
no cumple 2 M
Materiales
3
no cumple 3 M
Maquinas-infraestruc
4
No cumple 4 M
Medio ambiente
5
no cumple las 5 M
Explicacin de las 5M
Se cuenta con el personal que le ha sido evaluada y comprobada la destreza (habilidades), que tiene la
experiencia y la capacitacin (educacin, capacitacin, entrenamiento, etc.) que lo hace cumplir con el perfil
Mano de obra calificada
definido para su puesto y que lo hace competente para prevenir y reaccionar ante la amenaza (escenario) que
se esta evaluando
Se cuenta con un procedimiento verbal, escrito, magntico, flmico, fotogrfico, lista de chequeo, etc. Sobre
Mtodos (Procedimientos e
como prevenir y reaccionar prevenir y reaccionar ante la amenaza (escenario) que se esta evaluando. Se han
indicadores)
definido y se estn llevando medidores de despeo de procesos (indicadores)
Materiales/insumos
Maquinas/infraestructura
Medio ambiente
Se cuenta con los materiales que sirven como insumos para los equipos que se utilizan para cumplir el
procedimiento y materiales que requiere la persona que cumple el procedimiento para prevenir y reaccionar
ante la amenaza (escenario) que se esta evaluando
Se cuenta con las maquinas (mecnicas, electrnicas, etc.), elementos animales (caninos u otros), y la
infraestructura para cumplir con el procedimiento eficaz para prevenir y reaccionar ante la amenaza (escenario)
que se esta evaluando
Se cuenta con la mano de obra calificada, con los mtodos, los materiales, las maquinas, para prevenir que el
medio ambiente tales como partculas suspendidas en el aire (vapores, olores, salinidad, polvo, humo,
humedad relativa, etc.), la temperatura (calor o fro), el clima (lluvia, sol), la iluminacin (oscuridad, sombra,
desasida iluminacin) afecte la mano de obra, el cumplimiento de los procedimientos, los materiales, el
funcionamiento de las maquinas y el uso de la infraestructura con que cuenta la IP para prevenir y reaccionar
ante la amenaza (escenario) que se esta evaluando
NIVEL DE CONSECUENCIA
1a2
5 Considerar
3 y 4 Documentar
Puntuacion vulnerabilidad
3a5
6a8
Mitigar
Mitigar
Considerar
Mitigar
NIVEL DE CONSECUENCIA
1 y 2 Documentar
Documentar
Considerar
LEGALIDAD
CONTENEDOR
c1
c2
c3
c4
c5
c6
c7
c8
Clonado
contrabando estructura
contrabando en equipos refrigerados
Contrabando en barras puertas
pasador sello manipulado
Pasador manija manipulado
Barras puertas cortadas
Platina-empaques puerta izquierda manipulada
s1
s2
s3
s4
s5
s6
s7
s8
s9
s10
s11
s12
SELLOS
Macho sello cambiado
Macho sello remarcado
Macho sello pegado-roscado-esamblado
Macho sello cortado
Macho clonado
Macho forcejeado
Hembra sello cambiada
Hembra remarcada
Hembra pegada-roscada-ensamblada
Hembra cortada
Hembra clonada
Hembra forcejeada
Organizaciones
Tipo de Organizacin
Ilicita
Narcotrafico, Terrorismo
Narcotrafico, Terrorismo
Caracteristicas particular
Respuesta a incremento de
control de seguridad