Cálculo de Riesgo Método MAAR | Tecnología de la Seguridad

Cálculo de Riesgo Método MAAR

MAAR. Organización Internacional del Trabajo (OIT) y Organización Marítima Internacional (OMI), 2003 En julio de 2003 la OMI/OIT redactaron un “Código de Buenas Prácticas” relativo a la protección portuaria. En dicho documento se describen la finalidad de las medidas y los niveles de protección, los contenidos de la evaluación de la protección portuaria, etc. Asimismo, en él se propone un modelo para la evaluación de riesgos que deberá ser la base de las diferentes metodologías a desarrollar posteriormente por cada país.

La Matriz de Análisis de Amenaza y Riesgo MAAR es del tipo simplificado y propone una definición de los conceptos de riesgo, amenaza, vulnerabilidad e impacto, asignándoles valores cuantitativos (1, 2, 3…) preestablecidos de forma cualitativa (alto, medio, bajo), creando con estos conceptos una matriz denominada.

Su propósito es identificar las amenazas con el fin de adoptar y recomendar medidas para detectar, detener, y reducir las consecuencias de cualquier incidente potencial que se pueda producir. Este análisis debe servir de ayuda en la posterior asignación de recursos, la planificación de contingencias y la elaboración de los presupuestos.
El Cuadro 1 muestra la matriz de análisis de amenaza y riesgo.

En primer lugar, se debe generar una tabla separada para cada objetivo potencial, identificando a través de funciones y operaciones, zonas vulnerables, puntos clave o personas en el puerto que pueden incidir negativamente sobre la seguridad, tanto del personal como de la actividad de la terminal. Asimismo, se debe identificar el objetivo a proteger.

Cuadro 1. Matriz de amenaza y riesgo (MAAR). Fuente: OMI/OTI

Escenario nºEscenario de la amenazaAmenazaVulnerabilidadImpactoTotal
ABCDEF
      
      
      
      
      

Variables a tener en cuenta en la tabla:

Escenario de amenaza (columnas A y B). Se debe considerar la posibilidad de escenarios de amenazas internas y externas a las que el objetivo identificado puede ser vulnerable.

Amenaza (columna C). Se valora la probabilidad de un suceso ocurrido mediante una escala numérica donde; 3 es alta; 2 es media; 1 es baja.

Vulnerabilidad (columna D). La vulnerabilidad del objetivo para cada amenaza puede evaluarse mediante una escala numérica de 4 a 1, valorando así la eficiencia de las medidas

4: Las medidas de protección son inexistentes o ineficaces (medios de protección insuficientes, deteriorados, sin mantenimiento; personal no capacitado; falta de vigilancia y control; objetivo fácilmente alcanzable; operaciones fácilmente paralizables; personal no sensibilizado; personal no formado…).

3: Las medidas de protección son mínimas (zonas de seguridad que no se encuentran claramente definidas; procedimientos de seguridad ineficaces, controles de seguridad y acceso precarios; falta de sensibilización y de formación en materia de seguridad, del personal que realiza actividades en la instalación; objetivo en el que se pueden interrumpir las operaciones con facilidad, en caso de sufrir un ataque…).

2: Las medidas de protección son satisfactorias (zonas claramente definidas; controles de acceso y seguridad eficaces; personal sensibilizado y formado en materia de seguridad; procedimientos de seguridad eficientemente diseñados; objetivo protegido y difícilmente alcanzable; objetivo con capacidad de continuar operando pese a ser objeto de un ataque…).

1: Las medidas de protección son totalmente eficaces (objetivos muy difíciles de alcanzar; medidas de protección que permiten pasar rápidamente a un nivel superior; objetivos que, pese a ser alcanzados tienen la capacidad de no interrumpir su operación…).

Impacto (columna E). Evaluar el impacto (o consecuencias) de cada incidente potencial que se produzca sobre el objetivo y en la terminal. Se valora mediante una escala numérica de 5 a 1 de mayor a menor impacto, evaluando la probabilidad de causar la pérdida de vidas, lesiones graves y crear un peligro general para la salud pública y la seguridad), etc.

5: Dañino para la protección y la seguridad (probabilidad de que se causen muertes y lesiones graves y/o de que se cree un peligro general para la seguridad y la salud públicas).

4: Dañino para la seguridad pública y el prestigio nacionales (probabilidad de grandes daños para el medio ambiente y/o ciertos elementos de la seguridad y la salud públicas).

3: Dañino para el medio ambiente y para el funcionamiento del puerto (probabilidad de una intervención duradera de las actividades de todo el puerto y de grandes pérdidas económicas; probabilidad de una merma del prestigio internacional).

2: Dañino para los bienes, la infraestructura, los servicios de suministro de agua, electricidad, etc., y la protección de la carga (probabilidad de paralización parcial o total de las operaciones).

1: Dañino, al menoscabar la confianza de los clientes y usuarios del puerto.

Puntuación del riesgo (columna F). El resultado de los efectos será:

riesgo = amenaza x vulnerabilidad x impacto.

Al determinar los objetivos y determinar y evaluar las medidas de seguridad más adecuadas en la evaluación de escenarios probables, se deben considerar la historia y el modus operandi de los probables grupos ilegales que operan en las áreas cercanas al puerto. Las puntuaciones posibles variarán entre 1-60 puntos.

Tabla de ejemplo:

Escenario nºEscenario de la amenazaAmenazaVulnerabilidadImpactoTotal
1Robos y Hurtos32212
2Sabotaje32424
3Terrorismo33545
4Piratería32530
5Contrabando32212
6Polizones3216

Rerencia: David Romero Faz Revista Transporte y Territorio /14 (2016) ISSN 1852-7175

error: Content is protected !!
Uso de cookies: En esta web usamos cookies propias y de terceros para mejorar la experiencia de navegación y tener un control de visitas. Al continuar usando nuestra página entendemos que acepta nuestra política de cookies. OK | Más información