PROTECCION SIN BASE DE DATOS DE INCIDENTES

Planificación de Protección sin base de datos de incidentes

La organización que no cuente con una base de datos de incidentes puede obtener algunos de los beneficios de una base de datos mediante el desarrollo de un Plan de Protección de Activos de la siguiente manera:

FUENTE: PROTECCIÓN DE ACTIVOS (POA) de ASIS INTERNATIONAL. GESTIÓN DE LA SEGURIDAD. CAPÍTULO 5. RENTABILIDAD Y REPORTE DE PÉRDIDAS. 5.9 PLANIFICACIÓN DE PROTECCIÓN SIN UNA BASE DE DATOS DE INCIDENTES

  • Formar un Comité de Protección de Activos. Se debe formar un grupo muy familiarizado con los productos, materiales, herramientas y recursos de la compañía. Es importante para la Alta Dirección establecer un clima organizacional para la Seguridad y Prevención de Pérdidas, exigiendo que éste sea un proceso formal que incluya inspecciones. Por lo general, los miembros son altos gerentes u otros representantes con experiencia de los siguientes departamentos:
  1. Manufactura
  2. Ingeniería
  3. Control de calidad
  4. Seguridad
  5. Otros tales como Seguros, Contabilidad, o Marketing dependiendo de la naturaleza del negocio.

El Comité puede ser dirigido por el Departamento de Ética de Negocios o el de Control Interno. El Comité evalúa las pérdidas desde una variedad de perspectivas.

  • Determinar el criterio para los eventos e incidentes. El Comité debiera investigar el costo de los eventos e incidentes, así como el efecto de las pérdidas no monetarias, tales como el daño a la reputación.
  • Identificar los ítems vulnerables. El Comité de Protección de Activos debería considerar todos los elementos que la organización maneja y las actividades involucradas en ello. El Comité debiera entonces determinar el potencial riesgo de aquellos elementos y actividades.
  • Desarrollar un Sistema para el rastreo de ítems. Una vez que se han determinado los elementos objetivo, se debe elaborar un diagrama de flujo que represente el movimiento exacto de cada activo a través de la organización. En las empresas manufactureras, por ejemplo, los elementos pueden ir a través de adquisiciones, revisión de ingreso, inventario de materias primas, montaje y distribución.
  • Evaluar las vulnerabilidades. Cuando los activos son identificados y el flujo o proceso está claro, el Gerente de Protección de Activos puede evaluar la vulnerabilidad de cada activo y cada etapa del proceso.
  • Seleccionar las contramedidas. Basado en la evaluación de la vulnerabilidad, el Gerente de Protección de Activos puede elegir las contramedidas apropiadas para cada área de exposición.
  • Modelo de rentabilidad. Finalmente, las contramedidas elegidas pueden ser justificadas en un modelo de rentabilidad utilizando los costos de los activos en cuestión, el nivel de probabilidad de pérdida, y la cantidad esperada de reducción de riesgos.

En próximas participaciones para el Blog de RPM, seguiremos compartiendo con Usted un resumen de los libros del «POA» (Protección de Activos) de ASIS INTERNATIONAL sobre la Prevención de Pérdidas.

Por: Peter Schumacher (Pulse AQUÍ para leer su semblanza)

Facebook
LinkedIn
Email