Evaluación de Riesgos, Amenazas y Vulnerabildades.


Emmanuel Sanchez Ruiz, DSE CPO

El primer paso del proceso para evaluar cualquier riesgo o contingencia es establecer e identificar las prioridades de protección. Identificar la importancia relativa de las personas, las actividades comerciales, bienes y servicios involucrados con el fin de priorizar las acciones de seguridad. Esto se aplica tanto a las instalaciones nuevas y existentes.

1. Reputación

2. Propiedad Intelectual

3. Propiedad Industrial

4. Derechos de Autor

5. Información sobre Personal

6. Instalaciones y equipo

Metodología

Fundamentalmente esta metodología requiere establecer cuáles son los elementos críticos del proyecto, cuales son los vulnerables, y cuáles son las consecuencias de que sean dañados o destruidos. El diagrama representa el flujo del proceso de una evaluación de amenaza, vulnerabilidad, y riesgo.

Este diagnóstico no solamente sirve para apoyar el manejo apropiado del riesgo, pero también es importante para presupuestar la asignación de recursos económicos y humanos.

Esta metodología analiza y evalúa tres elementos:

1. El riesgo conocido, predictible o previsible que puede impactar a cualquier elemento del proyecto.

2. Las vulnerabilidades inherentes en la complejidad y estructura del proyecto.

3. La identificación de los elementos críticos del proyecto sin los cuales deja de funcionar.

Mejorar el ciclo requiere un ajuste continuo entre el análisis de la amenaza y el Plan para la Gestión de Crisis/Incidente. Esto demanda entrenamiento, práctica, y retroalimentación consistente.

Una evaluación de riesgo deberá valorar el nivel de riesgo y analizar todas las amenazas que pueden impactar una operación. A base de estudios realizados, hemos establecido que la amenaza global tiene un número limitado de causas. Aunque no se puede predecir el cuándo y dónde, si se puede pronosticar con completa confianza que estos incidentes ocurrirán en Latino América en el 2019.

1- Fallas del sistema

2- Eventos naturales

3-Actos criminales

4-Errores humanos.

Los términos técnicos que necesitan definición son los primeros dos.

Fallas del sistema

Operaciones comerciales de toda índole son sistema de alta complejidad y propensos a fallar sin aviso previo; aeronaves se desploman, barcos se hunden, refinerías explotan, y edificios se incendian o se derrumban. La causa solo puede ser identificada a base de estudios y análisis científicos que establecen un vínculo de causa, efecto, y consecuencia.

Eventos Naturales

Estos son bien conocidos y estos incluyen, terremotos, erupciones volcánicas, incendios forestales, epidemias, inundaciones, tormentas eléctricas, rayos, huracanes y tornados; cada uno de estos puede impactar operaciones comerciales y oficiales de alguna u otra manera, a veces catastrófica y en ocasiones irremediable.

El término riesgo catastrófico global carece de una definición precisa. Lo usamos para referirnos, sin rodeos, a un riesgo que podría tener el potencial de infligir graves daños al bienestar humano a escala global. En esta definición, una colección inmensamente diversa de eventos podría constituir catástrofes globales: los posibles candidatos van desde erupciones volcánicas hasta infecciones pandémicas, accidentes nucleares a tiranías en todo el mundo, experimentos científicos fuera de control a cambios climáticos y peligros cósmicos que pueden causar un colapso económico a nivel mundial.

Con esto en mente, uno podría preguntarse, ¿qué podemos hacer para confrontar un futuro obscuro, complejo e inestable? El pasado nos recuerda que para cada uno de estos retos existen precedentes históricos, estos nos enfocan que con la colaboración transparente, la buena fe en el prójimo, la educación, imaginación, entrenamiento y preparación; no solamente podemos sobrevivir, pero progresar a un futuro mejor.

Emmanuel Sánchez Ruiz, DSE CPO

Asesor y Consultor en Seguridad

emmanuel.sanchez.dse@gmail.com

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.