presentación de powerpoint · una amenaza es algo que puede ocasionar una pérdida. una...
TRANSCRIPT
Una amenaza es algo que
puede ocasionar una pérdida.
Una vulnerabilidad es un
factor que aumenta el riesgo.
Un riesgo es la probabilidad de que una amenaza se
materialice y tenga un impacto sobre el sistema.
Diagrama: ©Jorge Albarrán 2016
¿Qué tan seguro me siento?
¿Qué tan seguro estoy realmente?
+
+
-
-
Diagrama: ©Jorge Albarrán 2016
¿Qué tan seguro estoy realmente?
Nirvana
Alerta Paranoia
El Coyote
+
+
-
-
¿Qué tan seguro me siento?
Métodos de evaluación d e Riesgos
Cualitativos 1
Semi - Cuantitativos
2 Cuantitativos
3 © GETTY IMAGES
1. Métodos Cualitativos:
Es el método de análisis de riesgos más
utilizado en la toma de decisiones, los
administradores se apoyan en su juicio,
experiencia e intuición para la toma de
decisiones.
Se pueden utilizar cuando el nivel de riesgo
sea bajo y no justifica el tiempo y los recursos
necesarios para hacer un análisis completo.
O bien, porque los datos numéricos son inadecuados para un análisis más
cuantitativo que sirva de base para un análisis posterior y mas detallado del riesgo
global.
Los métodos cualitativos incluyen:
Brainstorming (tormenta de ideas)
Cuestionario y entrevistas estructuradas
Evaluación para grupos multidisciplinarios
Juicio de especialistas y expertos
2. Métodos Cuantitativos:
Se consideran métodos cuantitativos a aquellos que permiten asignar valores
de ocurrencia a los diferentes riesgos identificados, es decir, calcular el nivel de
riesgo en cifras.
Los métodos cuantitativos incluyen:
Análisis de probabilidad
Análisis de consecuencias
Simulación computacional
Se trata de representar las variables a analizar
a través de una estructura de cálculos
matemáticos.
Se basan en estadística y en los libros de la
organización, buscan conocer el
comportamiento de las variables de riesgo
mediante modelos de proyección.
3. Métodos Semi-cuantitativos:
Se utilizan clasificaciones a nivel nominal,
como: alto, medio o bajo, o descripciones más
detalladas de la probabilidad y la consecuencia.
Estas clasificaciones se demuestran en relación
con una escala apropiada para calcular el nivel
de riesgo.
Se debe poner especial atención en la escala
utilizada, a fin de evitar malos entendidos o
malas interpretaciones de los resultados del
cálculo.
Metodología de Análisis de Riesgos de la ONU
Fuente: ISO 31000
ANÁLISIS DE CONTEXTO
Conjunto de circunstancias que rodean una
situación y sin las cuales no se puede
comprender correctamente.
PREVIO AL ANÁLISIS DE RIESGOS
DESCRIPCIÓN DE LA INSTALACIÓN GUBERNAMENTAL DATOS GENERALES. El Administrador de la seguridad debería incluir al menos, información suficiente del contexto de las instalaciones como para describir los siguientes aspectos: • Información de carácter estratégico o descripción del servicio esencial que soporta y ámbito geográfico del mismo. Relación con otras posibles infraestructuras necesarias para la prestación de ese
servicio esencial. Del mismo sector. De otros sectores.
Descripción de sus funciones y de su relación con los servicios esenciales
soportados.
• Información de carácter general Visión y Misión institucional Denominación y tipo de instalación. Descripción general de la infraestructura a proteger. Estructura organizacional. • Localización física y estructura de las instalaciones a proteger. Ubicación geográfica. Planos generales de la infraestructura con referencia a todos los elementos,
así como su ubicación relativa y absoluta. Fotografías relevantes de la infraestructura y los elementos que la componen. Componentes (Edificios/Instalaciones/etc.). • Sistemas TIC y arquitectura. Mapa de red y comunicaciones. Mapa de sistemas y servicios. Sistemas de control.
ELABORACIÓN DE MAPAS
CONTEXTUALES
Espacio potencial
Residuo
Foco
Punto de Arranque
Dependenci
a
Perimetro A
Perímetro A
Perímetro B
Perímetro C
Principal Conexión
Alimentación
Principal
Foco
Dependencia 1A
Dependencia
1B Dependencia
1C
Información Contextual
Zonas de influencia Zonas de protección concéntricas
Sistema de Interdependencias
Geolocalización
Delimitación y colindancias
Escenario Social
Escenario Político
Incidencia Delictiva
8 am 12 Pm 6 Pm
8 am
12 Pm
6 Pm
Analizar rutas y puntos críticos
Servicios de emergencia
ABASTECIMIENTO DE ALIMENTOS
ABASTECIMIENTO FARMACEUTICO.
SEVICIOS DE ASISTENCIA
ESPACIO RECREATIVO
ESPACIO DE CULTO
Radio 150m
Radio 150m
Identificación de recursos circundantes
TRABAJO No. 2
Datos Generales y Contexto
EJERCICIO PROGRESIVO
Fuente: ISO 31000
Fuente: ISO 31000
Identificación de Activos
Tangibles / Intangibles
Análisis de activos
y Amenazas 1
Evaluación de 3 Riesgos
Impactos / Mapa de Riesgos
Soluciones
Mitigación / Prevención 4
Metodología MAR-PF
2
La metodología
Marcha Exploratoria de Seguridad (MES)
a) Reunión de apertura
b) Recorrido
c) Entrevista
d) Reunión de Cierre
Es el recorrido físico de la instalación por la célula de análisis y los
nativos expertos de la institución; tiene por objetivo identificar activos,
así como las posibles amenazas, vulnerabilidades y calcular las
consecuencias en caso de materialización.
En esta reunión se establece el
alcance y objetivos del recorrido,
así como el procedimiento con el
que se realizará, es momento
también de solicitar croquis de
distribución de las áreas y la
información general de la institución.
Permite identificar y verificar
los activos y áreas críticas. Al
mismo tiempo, se evalúan las
amenazas y vulnerabilidades,
así como las condiciones en
que se encuentra el sistema de
seguridad.
1. Revisión del entorno de las instalaciones 2. Revisión del perímetro 3. Revisión de las barreras físicas 4. Revisión del sistema de control de acceso 5. Revisión de pasillos y áreas comunes de la instalación (comedor,
estacionamiento, almacenes, etcétera) 6. Validar los activos y zonas críticas (zonas estériles, oficinas prioritarias,
helipuertos, subestaciones, plantas de emergencia, almacenes de productos, edificios, personas, etcétera)
7. Programa de seguridad, planes y procedimientos estandarizados de operación, emergencias y estrategias de protección
8. Verificar el funcionamiento de los equipos, mecanismos y dispositivos de seguridad
9. Obtención de información complementaria de hechos que hayan violentado la seguridad en las instalaciones
El líder de la célula y el
contratante dan por finalizada la
MES, recapitulando los activos
que se protegerán y sobre los
cuales se realizará el análisis y
la evaluación correspondiente.
Nota: Durante estas etapas no se emiten juicios ni resultados.
La metodología
Es aquella persona, objeto, proceso o propiedad que, en caso de sufrir daño, puede desestabilizar el funcionamiento de la instalación, y dada su importancia para las organizaciones requieren de medidas especiales de prevención o protección para salvaguardarlos y evitar una consecuencia indeseable.
Personas
Procesos Información
Infraestructura y Equipos
TRABAJO No. 3
Identificación de activos
EJERCICIO PROGRESIVO
CONFORME A LA CLASIFICACIÓN DE ACTIVOS, ELABORE UNA TABLA
CON LOS ACTIVOS CRÍTICOS A PROTEGER EN SUS INSTALACIONES.
Ejemplo No Tipo de activo Activos
1 Personas • Autoridades del GACM • Trabajadores • Visitantes
2 Procesos Etapa 1 del proceso de construcción del NAICM
3 Infraestructura y
equipos
• Predio • Instalaciones eléctricas • Línea de tubería del Gas Natural • Red hidráulica • Maquinaria de construcción • Almacenes de materiales para la construcción • Vías de comunicación • Vehículos transportistas
4 Información
• Arquitectónica • De la red y comunicaciones • Del sistema de seguridad