SlideShare una empresa de Scribd logo
1 de 40
www.ro-sas.com
Soluciones para la
Administración del riesgo
TÉCNICAS Y HERRAMIENTAS
ISO 31010
www.ro-sas.com
Carlos A. Restrepo Oramas
Experto Gestión Integral de Riesgo
CARLOS RESTREPO ORAMAS, formador certificado por el Instituto Tecnológico de
Monterrey México, con 20 años de experiencia profesional en el sector financiero
colombiano; capacitando, diseñando, auditando, implementando, operando y liderando
sistemas de gestión integral de riesgo para empresas de reconocido prestigio
internacional. Nominado por la revista especializada en economía “Portafolio” como
mejor docente 2016. Carlos Restrepo hace parte del Comité Técnico 262 de ISO
Internacional, encargado de revisar la nueva versión de la norma de gestión de riesgos
ISO 31000.
Contact Information
(57) 3003161468 personal_carlos@yahoo.com.ar
linkedin.com/in/carlos-alfonso-restrepo-23a69612/en
www.ro-sas.com
AVISO IMPORTANTE
La presente información fue elaborada por Restrepo Oramas SAS
con propósitos exclusivamente académicos, teniendo como base la
experiencia profesional adquirida en los últimos 17 años, lo cual
permitió realizar un juicioso análisis y conceptualización sobre los
documentos originales de las normas ISO. Restrepo Oramas SAS,
no se hace responsable sobre cualquier tipo de decisión tomada con
base en la información de carácter académico incluida en esta
presentación.
El presente documento es para uso exclusivo de quien recibe de
manera directa esta información por parte de Restrepo Oramas SAS;
quedando prohibida la reproducción, difusión o diseminación total o
parcial.
Se recomienda adquirir las normas oficiales ISO en las entidades
autorizadas para su venta. La fuente de información para elaborar
este material fue ISO 31000 e ISO 31010.
www.ro-sas.com
OBJETIVOS
 Reconocer los principales aspectos a ser tenidos en
cuenta para cada una de las fases del proceso para la
gestión del riesgo conforme a ISO 31000
 Identificar principales soluciones técnicas y herramientas
aplicables para cada una de las fases del proceso para la
administración del riesgo conforme a la norma ISO 31000
www.ro-sas.com
PRINCIPALES ACTIVIDADES
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Identificación de riesgos
 Determinar el objetivo.
 Identificar eventos que
puedan afectar el logro
de los objetivos
planteados
 No confundir debilidad de
control con riesgo
 Aplicar las reglas sobre
la descripción del riesgo
 Generar una lista
exhaustiva de riesgos
www.ro-sas.com
TÉCNICAS Y HERRAMIENTAS
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Identificación de riesgos
 Delphi
 Lista de chequeo
 Análisis de efecto y modo
de falla
 HACCP
 HAZOP
 Análisis de datos
históricos
 Análisis de escenarios
 Que pasa si? ( What if )
www.ro-sas.com
PRINCIPALES ACTIVIDADES
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Análisis de riesgo
 Determinar los controles implementados
 Determinar la efectividad de los controles
 Estimar el impacto
 Estimar la probabilidad
 Definir el nivel de riesgo
www.ro-sas.com
TÉCNICAS Y HERRAMIENTAS
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Análisis de riesgo ( Causas )
 Análisis de causa efecto
 Análisis de árbol de falla
www.ro-sas.com
TÉCNICAS Y HERRAMIENTAS
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Análisis de riesgos
( Consecuencia/Probabilidad )
 Red bayesiana
 Delphi
 Análisis de impacto al negocio
 Análisis de causa/ consecuencia
 Análisis de árbol de fallas
 Análisis de errores humanos
 Valor en Riesgo ( VaR)
 Análisis Markov
 Evaluación de vulnerabilidad
www.ro-sas.com
TÉCNICAS Y HERRAMIENTAS
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Análisis de riesgos
( Análisis de controles )
 Análisis del corbatín ( Bow tie analysis )
 HACCP
 LOPA ( Layer of protection analysis)
www.ro-sas.com
PRINCIPALES ACTIVIDADES
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Evaluación del riesgo
 El nivel de riesgo determinado en la
fase de análisis, se compara con los
criterios de riesgo establecidos en el
contexto para determinar la
priorización de los riesgos.
www.ro-sas.com
TÉCNICAS Y HERRAMIENTAS
Estableciendo
el contexto (5.3 )
Comunicaciónyconsulta(5.2)
Seguimientoyrevisión(5.6)
Identificación de
los riesgos (5.4.2 )
Análisis de
riesgos (5.4.3 )
Evaluación de
riesgos (5.4.4 )
Tratamiento de
Riesgos (5.5 )
Proceso
Valoración
Evaluación del riesgo
 Delphi
 Pareto
 ALARP ( Razonablemente factible )
 Nivel de riesgo ( Level of risk )
www.ro-sas.com
TÉCNICAS Y HERRAMIENTAS ISO 31010
Técnica Delphi
HAZOP – Hazard and operability Analisys
HACCP - Hazard Analisys Critical Control Point
Análisis de escenarios
Bow Tie
www.ro-sas.com
TÉCNICA DELPHI
El método Delphi es una técnica de comunicación
estructurada, desarrollada como un método de predicción
sistemático interactivo, que se basa en un panel de
expertos.
Técnica prospectiva para obtener información esencialmente
cualitativa, pero relativamente precisa, acerca del futuro.
• Primer ronda
• Análisis de
resultados
Retroalimentación
• Segunda
ronda
• Análisis de
resultados
Retroalimentación
• Tercera
ronda
• Análisis de
resultados
Retroalimentación
www.ro-sas.com
TÉCNICA DELPHI
Lograr consenso basado en la discusión entre expertos
mediante un proceso iterativo.
Se basa en la elaboración de un cuestionario que ha de ser
contestado por cada experto. Una vez analizados los
resultados globales, se vuelve a realizar otro cuestionario
para ser contestado de nuevo por los mismos expertos, tras
darles a conocer los resultados obtenidos en la anterior
consulta
www.ro-sas.com
TÉCNICA DELPHI
Uso:
Puede aplicarse en cualquier etapa del proceso de gestión
de riesgos o en cualquier fase del ciclo de vida del sistema,
siempre que sea necesario un consenso de puntos de vista
entre expertos.
Principios de funcionamiento:
Anonimato de los participantes
Retroalimentación controlada
Respuesta del grupo en forma estadística
www.ro-sas.com
TÉCNICA DELPHI
ENTRADA
PROCESO
SALIDA
Conjunto de
opciones para
las cuales es
necesario llegar
a un consenso
Formulación del problema
Conformación de un equipo
multidisciplinario para realizar y
supervisar el proceso
Selección de un grupo de expertos
Desarrollo de la primera ronda de
cuestionario.
Evaluación del cuestionario
Envío del cuestionario a los miembros de
cada grupo de manera individual
Analizar información de primera ronda
tratarla en conjunto y redistribuirla
Cada miembro responde el cuestionario y
se repite el ejercicio hasta llegar a un
consenso
Convergencia
para lograr un
consenso sobre
el tema a tratar
Por lo general se
recomiendan tres fases, pero
pueden usarse más fases
www.ro-sas.com
TÉCNICA DELPHI
Ventajas Debilidades
 Por el anonimato, podrían surgir
opiniones no tan populares.
 Anonimato evitando el problema de
personalidades dominantes
 Permite hacerse cargo de los
resultados obtenidos
 No es necesario estar reunidos en el
mismo sitio.
 Trabajo intenso que requiere tiempo.
 Los participantes deben expresarse
claramente y por escrito.
www.ro-sas.com
TÉCNICA HAZOP
Análisis funcional de operatividad
Técnica de identificación de riesgos inductiva basada en la
premisa de que los accidentes se producen como
consecuencia de una desviación de las variables de proceso
con respecto de los parámetros normales de operación.
Equipos
Personas
Medio
ambiente
Objetivos de
la
organización
www.ro-sas.com
TÉCNICA HAZOP
Análisis funcional de operatividad
Análisis de un problema a través del planteamiento y
respuestas a una serie de preguntas (¿cómo?, ¿cuándo?,
¿por qué? ¿quién?, etc.)
La aplicación de estas técnicas al diseño de una planta
química nueva, puso de manifiesto una serie de puntos
débiles del diseño
www.ro-sas.com
TÉCNICA HAZOP
Análisis funcional de operatividad
La técnica consiste en analizar sistemáticamente las causas y
las consecuencias de unas desviaciones de las variables de
proceso, planteadas a través de unas “palabras guías”
Técnica cualitativa basada en el uso de palabras guía que
cuestionan cómo la intención del diseño o las condiciones de
operación pueden no alcanzarse en cada paso del diseño,
proceso, procedimiento o sistema.
www.ro-sas.com
TÉCNICA HAZOP
Análisis funcional de operatividad
Un estudio HAZOP generalmente se lleva a cabo en la etapa
de diseño de detalle, cuando un diagrama completo del
proceso previsto está disponible, pero mientras que los
cambios de diseño son todavía practicables.
Un estudio HAZOP también se puede llevar a cabo durante
el funcionamiento, pero los cambios requeridos pueden
ser costosos en esa etapa.
www.ro-sas.com
ENTRADA
PROCESO
SALIDA
Cualquier
documento
actualizado que
describa
funciones y
elementos del
sistema o
procedimiento
en estudio
Designar responsable con suficiente
conocimiento de HAZOP y equipo de
trabajo de apoyo ( diseño, operación ).
Definir objetivos y alcance de estudio.
Identificar posibles desviaciones sobre el
desempeño, deseado junto con sus
posibles causas y consecuencias.
Examinar utilizando palabras guía, cómo
cada parte del sistema responderá a
cambios en los parámetros clave.
Recolectar la documentación requerida.
Palabras guía
utilizadas.
Desviaciones
Posibles causas
y medidas
tomadas para
solucionar
problemas
identificados
TÉCNICA HAZOP
Análisis funcional de operatividad
www.ro-sas.com
Término Definición
No
No se alcanza el resultado esperado, o la condición esperada se
encuentra ausente
Más ( Superior )
Incremento cuantitativo de los resultados o de las condiciones de
operación.
Menos ( Inferior) Disminución cuantitativa
Así como Incremento cuantitativo ( p.e Material adicional )
Parte de
Disminución cuantitativa ( p.e solo uno o dos componentes de una
mezcla )
Contrario /
Opuesto
Opuesto ( contraflujo )
Distinto de No se alcanzan los objetivos esperados o sucede algo distinto
Compatibilidad Material, medio ambiente
LAS PALABRAS GUIA SE APLICAN A LOS SIGUIENTES PARÁMETROS TALES COMO
La propiedad física de un material
Condiciones físicas como la temperatura, velocidad
El objetivo específico de un componente o sistema
Aspectos funcionales
TÉCNICA HAZOP
Análisis funcional de operatividad
www.ro-sas.com
TÉCNICA HAZOP
Análisis funcional de operatividad
CONTENIDO DE LAS COLUMNAS DEL FORMATO HAZOP
Causas
Describir numerando las diferentes causas que pueden originar la
desviación
Consecuencias
Para cada una de las causas planteadas, se indican las consecuencias
asociadas
Respuesta del
sistema
Se indicará en este caso:
1. Los mecanismos de detección de la desviación presentada según
causa o consecuencia
2. Los mecanismos capaces de responder a las desviaciones planteadas
Acciones a tomar
Propuestas preliminares de modificación a la instalación considerando la
gravedad de la consecuencia identificada
Comentarios Observaciones complementarias
www.ro-sas.com
HACCP
Análisis de peligros y puntos críticos de control APPCC
Desarrollado para garantizar la calidad de los alimentos para
el programa espacial de la NASA
Sistema preventivo que analiza científicamente cada paso del
proceso de fabricación para identificar peligros
microbiológicos, físicos y químicos
Puede aplicarse en
toda la cadena
alimentaria, desde
el productor primario
hasta el consumidor
final
www.ro-sas.com
HACCP
Análisis de peligros y puntos críticos de control APPCC
Identificar todos los peligros potenciales (físicos, químicos y
biológicos)
Estudiar aquellos aspectos potencialmente peligrosos para el
consumidor. En ningún caso se estudiarán peligros que
comprometan la calidad del producto.
Para realizar la determinación de los PCC se deben tener en
cuenta aspectos tales como:
 Materia prima
 Factores intrínsecos del producto
 Diseño del proceso
 Máquinas o equipos de producción
 Personal
 Envases
 Almacenamiento,
 Distribución
 y pre-requisitos.
www.ro-sas.com
ENTRADA
PROCESO
SALIDA
Diagrama
Básico de flujo
e información
sobre peligros
que pueda
afectar
seguridad o
confiabilidad del
producto y la
forma en que
puede ser
controlado.
Identifica los peligros y sus medidas
preventivas.
Determina los puntos del proceso donde
los peligros pueden ser controlados o
eliminados.
Establece los límites críticos necesarios
para controlar los riesgos, estableciendo
parámetros específicos sobre los cuales
el riesgo es controlado.
Monitorea los límites críticos para cada
PCC a intervalos planificados.
Establece medidas correctivas en caso
de presentarse desvío del proceso sobre
límites establecidos.
Establece procedimientos de verificación.
Implementar procedimientos de
documentación para cada etapa.
Documentación
de cada etapa
incluida hoja de
cálculo de
análisis de
riesgo y un plan
de APPCC
HACCP
Análisis de peligros y puntos críticos de control APPCC
www.ro-sas.com
HACCP
Análisis de peligros y puntos críticos de control APPCC
Ventajas
Proceso estructurado que
proporciona evidencia
documentada
Enfoque práctico acerca de
cómo y donde deben
prevenirse los peligros y
controlarse los riesgos
Mejor control de los riesgos a
lo largo de todo el proceso
Capacidad para identificar los
riesgos asociados al factor
humano y cómo estos pueden
ser controlados.
Desventajas
Requiere como entrada del proceso que se
identifiquen los peligros, los riesgos que
representan y su importancia.
Los controles apropiados deben de ser
definidos. Estos controles son necesarios a
fin de especificar los puntos críticos de
control y los parámetros de control.
Tomar las medidas necesarias cuando los
parámetros de control exceden los límites
definidos o bien cuando cambian
gradualmente los parámetros de control
que son estadísticamente significativos y
por lo tanto deberían ser puestos en marcha
www.ro-sas.com
ANÁLISIS DE ESCENARIOS
La incertidumbre es uno de los factores que más afecta la
toma de decisiones.
Desarrollo de modelos descriptivos de cómo podría resultar
el futuro.
Proceso de análisis de posibles eventos futuros
considerando los posibles resultados. Se basa en el examen
de resultados y sus implicaciones.
Plantear escenarios posibles tomando en cuenta factores del
contexto de mayor incidencia que puedan influir sobre el logro
de objetivos
www.ro-sas.com
ANÁLISIS DE ESCENARIOS
Puede utilizarse para identificar los riesgos considerando
posibles desarrollos futuros y explorando sus implicaciones.
Para analizar las posibles consecuencias y sus
probabilidades para cada escenario como forma de análisis
de sensibilidad al analizar el riesgo. Se pueden utilizar
conjuntos de escenarios que reflejen "mejor caso", "peor
caso" y "caso esperado".
Caso
esperado
Mejor
caso
Peor
casoSe identifican los posibles
escenarios futuros a través
de la imaginación o
extrapolación a partir del
momento presente y
considerando los diferentes
riesgos que podrían ocurrir en
cada uno de estos escenarios.
www.ro-sas.com
ENTRADA
PROCESO
SALIDA
Equipo de
personas
conocedoras de
la naturaleza de
los cambios
más relevantes
y la capacidad
de imaginarse
el futuro sin
necesidad de
extrapolarlo
desde el
pasado
Identificar factores impulsores
Cambios a considerar pueden incluir:
 Externos
 Decisiones que deben tomarse a un
futuro próximo
 Necesidades de partes interesadas
 Regulatorios
Identificar los patrones de interacción
Crear los escenarios
Analizar las consecuencias
Evaluar los escenarios
Monitorear los indicadores
Percepción más
clara de la
gama de
opciones y la
forma de
modificar el
rumbo de las
acciones a
medida que se
modifican los
indicadores
ANÁLISIS DE ESCENARIOS
www.ro-sas.com
ANÁLISIS DE ESCENARIOS
VENTAJAS DESVENTAJAS
Tener en cuenta una amplia gama
de futuros posibles los cuales
pueden ser mas aceptados que el
enfoque tradicional de depender
de pronósticos asumidos
utilizando datos históricos
Alta incertidumbre debido a
que algunos de los escenarios
pueden ser poco realistas.
Dificultades relacionadas con
las disponibilidad de los
datos y capacidad de los
analistas de tomar decisiones
para desarrollar escenarios
realistas
www.ro-sas.com
TÉCNICA BOW TIE
Manera esquemática simple de describir y analizar las ruta de
un riesgo desde las causas hasta las consecuencias.
Los diagramas bow tie pueden ser construidos a partir de
árboles de fallos y eventos, pero a más menudo proceden
directamente de una sesión de lluvia de ideas.
www.ro-sas.com
Utilizado para exponer un riesgo mostrando un rango de
posibles causas y consecuencias. Es usado cuando la
situación no amerita la complejidad de un análisis de árbol de
fallas completo o cuando el enfoque es más el asegurar que
existe una barrera de control para cada ruta de fallo.
Es útil cuando existen rutas claras independientes que llevan a
la falla.
TÉCNICA BOW TIE
www.ro-sas.com
ENTRADA
PROCESO
SALIDA
Es necesario un
entendimiento
de la
información
sobre las
causas y
consecuencias
de un riego, y
las barreras y
controles que
pueden
prevenirlo,
mitigarlo o
estimularlo
Se identifica un riesgo particular para el
análisis y es representado como el nudo
central de la corbata (bow tie).
Se listan las causas del evento
considerando las fuentes del riesgo (o
peligros en un contexto de seguridad).
Se identifica el mecanismo por el cual la
fuente del riesgo conduce a los eventos
críticos.
Las barreras que prevengan cada causa
que lleva a una consecuencia indeseada
pueden mostrarse como barres verticales
que cruzan la línea
Al lado derecho de la corbata (bow tie) se
identifican las diferentes consecuencias
potenciales del riesgo
Las barreras para las consecuencias son
dibujadas como barras que atraviesan las
líneas radiales.
La salida es un
diagrama
simple
mostrando las
rutas
principales
hacia el riesgo y
las barreras
colocadas para
prevenir o
mitigar las
consecuencias
indeseables o
estimular y
promover las
consecuencias
deseadas.
TÉCNICA BOW TIE
www.ro-sas.com
VENTAJAS DESVENTAJAS
Es simple de entender y brinda
una representación gráfica clara
del problema;
Centra la atención en los controles
los cuales se colocan
supuestamente tanto para la
prevención como para la
mitigación y su efectividad.
Puede usarse para consecuencias
deseables
Su uso no requiere un alto nivel
experto
No puede representar dónde
ocurren múltiples causas de
manera simultánea que
originan
consecuencias (por ejemplo,
cuando existen puertas Y
(AND) en un árbol de fallas
dibujado al lado izquierdo de
la corbata)
Podría simplificar demasiado
las situaciones complejas,
particularmente en aquellas
que
requieren una cuantificación
TÉCNICA BOW TIE
www.ro-sas.com
GRACIAS
info@ro-sas.com
www.ro-sas.com
c.restrepo@ro-sas.com
www.ro-sas.com
ISO 31000 Training Courses
 ISO 31000 Introduction
1 Day Course
 ISO 31000 Foundation
2 Days Course
 ISO 31000 Risk Manager
3 Days Course
 ISO 31000 Lead Risk Manager
5 Days Course
Exam and certification fees are included in the training price.
https://pecb.com/iso-31000-training-courses | www.pecb.com/events
www.ro-sas.com
GRACIAS
?
(57) 3003161468 personal_carlos@yahoo.com.ar
linkedin.com/in/carlos-alfonso-restrepo-23a69612/en

Más contenido relacionado

La actualidad más candente

Gestión de los Riesgos, Adquisiciones y Financiera
Gestión de los Riesgos, Adquisiciones y FinancieraGestión de los Riesgos, Adquisiciones y Financiera
Gestión de los Riesgos, Adquisiciones y Financiera
Dharma Consulting
 
Caso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCaso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-Mart
Coatzozon20
 
(Inv. Mercados) Tema 2 - Problema de investigación de mercados
(Inv. Mercados) Tema 2 - Problema de investigación de mercados(Inv. Mercados) Tema 2 - Problema de investigación de mercados
(Inv. Mercados) Tema 2 - Problema de investigación de mercados
mdelriomejia
 

La actualidad más candente (20)

Analisis foda
Analisis fodaAnalisis foda
Analisis foda
 
Marketing estrategico unidad 6
Marketing estrategico unidad 6Marketing estrategico unidad 6
Marketing estrategico unidad 6
 
Gestión de los Riesgos, Adquisiciones y Financiera
Gestión de los Riesgos, Adquisiciones y FinancieraGestión de los Riesgos, Adquisiciones y Financiera
Gestión de los Riesgos, Adquisiciones y Financiera
 
Caso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCaso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-Mart
 
Cadena de suministro de walmart de méxico
Cadena de suministro de walmart de méxicoCadena de suministro de walmart de méxico
Cadena de suministro de walmart de méxico
 
Consultoria
Consultoria Consultoria
Consultoria
 
Gestion De Riesgos
Gestion  De RiesgosGestion  De Riesgos
Gestion De Riesgos
 
Presentación de la Matriz PEYEA
Presentación de la Matriz PEYEAPresentación de la Matriz PEYEA
Presentación de la Matriz PEYEA
 
MATRIZ BSG
MATRIZ BSGMATRIZ BSG
MATRIZ BSG
 
Presentación investigacion cualitativa de mercados lc
Presentación investigacion cualitativa de mercados lcPresentación investigacion cualitativa de mercados lc
Presentación investigacion cualitativa de mercados lc
 
Paper cadena de valor dirección de producción y operaciones
Paper cadena de valor   dirección de producción y operacionesPaper cadena de valor   dirección de producción y operaciones
Paper cadena de valor dirección de producción y operaciones
 
Gestión de Portafolio
Gestión de PortafolioGestión de Portafolio
Gestión de Portafolio
 
Manual sap
Manual sapManual sap
Manual sap
 
Análisis,Dofa,Peyea,Plan de accion
Análisis,Dofa,Peyea,Plan de accionAnálisis,Dofa,Peyea,Plan de accion
Análisis,Dofa,Peyea,Plan de accion
 
Trabajo de campo
Trabajo de campoTrabajo de campo
Trabajo de campo
 
PMBoK vs PRINCE2
PMBoK vs PRINCE2PMBoK vs PRINCE2
PMBoK vs PRINCE2
 
Introducción a la Optimización de Portafolio de Proyectos
Introducción a la Optimización de Portafolio de ProyectosIntroducción a la Optimización de Portafolio de Proyectos
Introducción a la Optimización de Portafolio de Proyectos
 
(Inv. Mercados) Tema 2 - Problema de investigación de mercados
(Inv. Mercados) Tema 2 - Problema de investigación de mercados(Inv. Mercados) Tema 2 - Problema de investigación de mercados
(Inv. Mercados) Tema 2 - Problema de investigación de mercados
 
ACTIVIDAD 6. MARIA ALEJANDRA MARIN
ACTIVIDAD 6. MARIA ALEJANDRA MARINACTIVIDAD 6. MARIA ALEJANDRA MARIN
ACTIVIDAD 6. MARIA ALEJANDRA MARIN
 
Matriz MPC - Matriz de Perfil Competitivo
Matriz MPC - Matriz de Perfil CompetitivoMatriz MPC - Matriz de Perfil Competitivo
Matriz MPC - Matriz de Perfil Competitivo
 

Destacado

Destacado (19)

ISO 50001 – Why EnMS is important for organizations?
ISO 50001 – Why EnMS is important for organizations?ISO 50001 – Why EnMS is important for organizations?
ISO 50001 – Why EnMS is important for organizations?
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 
Corporate Social Responsibility: Balancing the Risks and Rewards
Corporate Social Responsibility: Balancing the Risks and RewardsCorporate Social Responsibility: Balancing the Risks and Rewards
Corporate Social Responsibility: Balancing the Risks and Rewards
 
We've been hacked! Now, what's the BCP?
We've been hacked! Now, what's the BCP?We've been hacked! Now, what's the BCP?
We've been hacked! Now, what's the BCP?
 
Risk assessment techniques a critical success factor
Risk assessment techniques a critical success factorRisk assessment techniques a critical success factor
Risk assessment techniques a critical success factor
 
How to improve resilience and respond better to Cyber Attacks with ISO 22301?
How to improve resilience and respond better to Cyber Attacks with ISO 22301?How to improve resilience and respond better to Cyber Attacks with ISO 22301?
How to improve resilience and respond better to Cyber Attacks with ISO 22301?
 
En qué consiste un Sistema de gestión de calidad
En qué consiste un Sistema de gestión de calidad En qué consiste un Sistema de gestión de calidad
En qué consiste un Sistema de gestión de calidad
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
How to minimize threats in your information system using network segregation?
How to minimize threats in your information system using network segregation? How to minimize threats in your information system using network segregation?
How to minimize threats in your information system using network segregation?
 
Building Practical Risk Application into your QMS
Building Practical Risk Application into your QMSBuilding Practical Risk Application into your QMS
Building Practical Risk Application into your QMS
 
Leveraging Gap Assessments and Internal Audits in ISO 22301
Leveraging Gap Assessments and Internal Audits in ISO 22301Leveraging Gap Assessments and Internal Audits in ISO 22301
Leveraging Gap Assessments and Internal Audits in ISO 22301
 
Verification Planning of Food Safety System
Verification Planning of Food Safety SystemVerification Planning of Food Safety System
Verification Planning of Food Safety System
 
How to Establish a Culture of Safety Excellence
How to Establish a Culture of Safety ExcellenceHow to Establish a Culture of Safety Excellence
How to Establish a Culture of Safety Excellence
 
The influence of Deming's 14 points to ISO 9001:2015
The influence of Deming's 14 points to ISO 9001:2015The influence of Deming's 14 points to ISO 9001:2015
The influence of Deming's 14 points to ISO 9001:2015
 
Key considerations for an appropriate scope for all management systems
Key considerations for an appropriate scope for all management systemsKey considerations for an appropriate scope for all management systems
Key considerations for an appropriate scope for all management systems
 
6 Pitfalls when Implementing Enterprise Risk Management
6 Pitfalls when Implementing Enterprise Risk Management6 Pitfalls when Implementing Enterprise Risk Management
6 Pitfalls when Implementing Enterprise Risk Management
 
How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?
 
7 Key Problems to Avoid in ISO 27001 Implementation
7 Key Problems to Avoid in ISO 27001 Implementation7 Key Problems to Avoid in ISO 27001 Implementation
7 Key Problems to Avoid in ISO 27001 Implementation
 

Similar a Soluciones para la administración de Riesgos

1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf
1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf
1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf
HendersonGermnJarami
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
gtzamir
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
Hermes Romero
 

Similar a Soluciones para la administración de Riesgos (20)

Metodos para evaluación del riesgo
Metodos para evaluación del riesgoMetodos para evaluación del riesgo
Metodos para evaluación del riesgo
 
Metodos de evaluacion_de_riesgos_actividad_3
Metodos de evaluacion_de_riesgos_actividad_3Metodos de evaluacion_de_riesgos_actividad_3
Metodos de evaluacion_de_riesgos_actividad_3
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Métodos de evaluación del riesgo- Gestión Integral del riesgo
Métodos de evaluación del riesgo- Gestión Integral del riesgoMétodos de evaluación del riesgo- Gestión Integral del riesgo
Métodos de evaluación del riesgo- Gestión Integral del riesgo
 
Metodos para evaluacion de riesgos
Metodos  para  evaluacion  de  riesgosMetodos  para  evaluacion  de  riesgos
Metodos para evaluacion de riesgos
 
Actividad 3 métodos de evaluación de riesgos
Actividad 3 métodos de evaluación de riesgosActividad 3 métodos de evaluación de riesgos
Actividad 3 métodos de evaluación de riesgos
 
Metodos de valoracion del riesgo
Metodos de valoracion del riesgoMetodos de valoracion del riesgo
Metodos de valoracion del riesgo
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf
1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf
1. Curso-ACR-Facilitadores-INGEMAN-ss-2018.pdf
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
 
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Metodos 2
Metodos 2Metodos 2
Metodos 2
 
Métodos evaluación de riesgos
Métodos evaluación de riesgosMétodos evaluación de riesgos
Métodos evaluación de riesgos
 
PMI Gestion de Riesgos
PMI Gestion de RiesgosPMI Gestion de Riesgos
PMI Gestion de Riesgos
 
Métodos de Evaluación de Riesgos
Métodos de Evaluación de RiesgosMétodos de Evaluación de Riesgos
Métodos de Evaluación de Riesgos
 
Metodo de evaluacion de riesgo ramon usuga
Metodo de evaluacion de riesgo   ramon usugaMetodo de evaluacion de riesgo   ramon usuga
Metodo de evaluacion de riesgo ramon usuga
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Hazop hazard operability
Hazop hazard operabilityHazop hazard operability
Hazop hazard operability
 
Hazop hazard operability
Hazop hazard operabilityHazop hazard operability
Hazop hazard operability
 

Más de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
PECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
PECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
PECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
PECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
PECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
PECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
PECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
PECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 

Más de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Soluciones para la administración de Riesgos

  • 1. www.ro-sas.com Soluciones para la Administración del riesgo TÉCNICAS Y HERRAMIENTAS ISO 31010
  • 2. www.ro-sas.com Carlos A. Restrepo Oramas Experto Gestión Integral de Riesgo CARLOS RESTREPO ORAMAS, formador certificado por el Instituto Tecnológico de Monterrey México, con 20 años de experiencia profesional en el sector financiero colombiano; capacitando, diseñando, auditando, implementando, operando y liderando sistemas de gestión integral de riesgo para empresas de reconocido prestigio internacional. Nominado por la revista especializada en economía “Portafolio” como mejor docente 2016. Carlos Restrepo hace parte del Comité Técnico 262 de ISO Internacional, encargado de revisar la nueva versión de la norma de gestión de riesgos ISO 31000. Contact Information (57) 3003161468 personal_carlos@yahoo.com.ar linkedin.com/in/carlos-alfonso-restrepo-23a69612/en
  • 3. www.ro-sas.com AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos, teniendo como base la experiencia profesional adquirida en los últimos 17 años, lo cual permitió realizar un juicioso análisis y conceptualización sobre los documentos originales de las normas ISO. Restrepo Oramas SAS, no se hace responsable sobre cualquier tipo de decisión tomada con base en la información de carácter académico incluida en esta presentación. El presente documento es para uso exclusivo de quien recibe de manera directa esta información por parte de Restrepo Oramas SAS; quedando prohibida la reproducción, difusión o diseminación total o parcial. Se recomienda adquirir las normas oficiales ISO en las entidades autorizadas para su venta. La fuente de información para elaborar este material fue ISO 31000 e ISO 31010.
  • 4. www.ro-sas.com OBJETIVOS  Reconocer los principales aspectos a ser tenidos en cuenta para cada una de las fases del proceso para la gestión del riesgo conforme a ISO 31000  Identificar principales soluciones técnicas y herramientas aplicables para cada una de las fases del proceso para la administración del riesgo conforme a la norma ISO 31000
  • 5. www.ro-sas.com PRINCIPALES ACTIVIDADES Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Identificación de riesgos  Determinar el objetivo.  Identificar eventos que puedan afectar el logro de los objetivos planteados  No confundir debilidad de control con riesgo  Aplicar las reglas sobre la descripción del riesgo  Generar una lista exhaustiva de riesgos
  • 6. www.ro-sas.com TÉCNICAS Y HERRAMIENTAS Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Identificación de riesgos  Delphi  Lista de chequeo  Análisis de efecto y modo de falla  HACCP  HAZOP  Análisis de datos históricos  Análisis de escenarios  Que pasa si? ( What if )
  • 7. www.ro-sas.com PRINCIPALES ACTIVIDADES Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Análisis de riesgo  Determinar los controles implementados  Determinar la efectividad de los controles  Estimar el impacto  Estimar la probabilidad  Definir el nivel de riesgo
  • 8. www.ro-sas.com TÉCNICAS Y HERRAMIENTAS Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Análisis de riesgo ( Causas )  Análisis de causa efecto  Análisis de árbol de falla
  • 9. www.ro-sas.com TÉCNICAS Y HERRAMIENTAS Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Análisis de riesgos ( Consecuencia/Probabilidad )  Red bayesiana  Delphi  Análisis de impacto al negocio  Análisis de causa/ consecuencia  Análisis de árbol de fallas  Análisis de errores humanos  Valor en Riesgo ( VaR)  Análisis Markov  Evaluación de vulnerabilidad
  • 10. www.ro-sas.com TÉCNICAS Y HERRAMIENTAS Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Análisis de riesgos ( Análisis de controles )  Análisis del corbatín ( Bow tie analysis )  HACCP  LOPA ( Layer of protection analysis)
  • 11. www.ro-sas.com PRINCIPALES ACTIVIDADES Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Evaluación del riesgo  El nivel de riesgo determinado en la fase de análisis, se compara con los criterios de riesgo establecidos en el contexto para determinar la priorización de los riesgos.
  • 12. www.ro-sas.com TÉCNICAS Y HERRAMIENTAS Estableciendo el contexto (5.3 ) Comunicaciónyconsulta(5.2) Seguimientoyrevisión(5.6) Identificación de los riesgos (5.4.2 ) Análisis de riesgos (5.4.3 ) Evaluación de riesgos (5.4.4 ) Tratamiento de Riesgos (5.5 ) Proceso Valoración Evaluación del riesgo  Delphi  Pareto  ALARP ( Razonablemente factible )  Nivel de riesgo ( Level of risk )
  • 13. www.ro-sas.com TÉCNICAS Y HERRAMIENTAS ISO 31010 Técnica Delphi HAZOP – Hazard and operability Analisys HACCP - Hazard Analisys Critical Control Point Análisis de escenarios Bow Tie
  • 14. www.ro-sas.com TÉCNICA DELPHI El método Delphi es una técnica de comunicación estructurada, desarrollada como un método de predicción sistemático interactivo, que se basa en un panel de expertos. Técnica prospectiva para obtener información esencialmente cualitativa, pero relativamente precisa, acerca del futuro. • Primer ronda • Análisis de resultados Retroalimentación • Segunda ronda • Análisis de resultados Retroalimentación • Tercera ronda • Análisis de resultados Retroalimentación
  • 15. www.ro-sas.com TÉCNICA DELPHI Lograr consenso basado en la discusión entre expertos mediante un proceso iterativo. Se basa en la elaboración de un cuestionario que ha de ser contestado por cada experto. Una vez analizados los resultados globales, se vuelve a realizar otro cuestionario para ser contestado de nuevo por los mismos expertos, tras darles a conocer los resultados obtenidos en la anterior consulta
  • 16. www.ro-sas.com TÉCNICA DELPHI Uso: Puede aplicarse en cualquier etapa del proceso de gestión de riesgos o en cualquier fase del ciclo de vida del sistema, siempre que sea necesario un consenso de puntos de vista entre expertos. Principios de funcionamiento: Anonimato de los participantes Retroalimentación controlada Respuesta del grupo en forma estadística
  • 17. www.ro-sas.com TÉCNICA DELPHI ENTRADA PROCESO SALIDA Conjunto de opciones para las cuales es necesario llegar a un consenso Formulación del problema Conformación de un equipo multidisciplinario para realizar y supervisar el proceso Selección de un grupo de expertos Desarrollo de la primera ronda de cuestionario. Evaluación del cuestionario Envío del cuestionario a los miembros de cada grupo de manera individual Analizar información de primera ronda tratarla en conjunto y redistribuirla Cada miembro responde el cuestionario y se repite el ejercicio hasta llegar a un consenso Convergencia para lograr un consenso sobre el tema a tratar Por lo general se recomiendan tres fases, pero pueden usarse más fases
  • 18. www.ro-sas.com TÉCNICA DELPHI Ventajas Debilidades  Por el anonimato, podrían surgir opiniones no tan populares.  Anonimato evitando el problema de personalidades dominantes  Permite hacerse cargo de los resultados obtenidos  No es necesario estar reunidos en el mismo sitio.  Trabajo intenso que requiere tiempo.  Los participantes deben expresarse claramente y por escrito.
  • 19. www.ro-sas.com TÉCNICA HAZOP Análisis funcional de operatividad Técnica de identificación de riesgos inductiva basada en la premisa de que los accidentes se producen como consecuencia de una desviación de las variables de proceso con respecto de los parámetros normales de operación. Equipos Personas Medio ambiente Objetivos de la organización
  • 20. www.ro-sas.com TÉCNICA HAZOP Análisis funcional de operatividad Análisis de un problema a través del planteamiento y respuestas a una serie de preguntas (¿cómo?, ¿cuándo?, ¿por qué? ¿quién?, etc.) La aplicación de estas técnicas al diseño de una planta química nueva, puso de manifiesto una serie de puntos débiles del diseño
  • 21. www.ro-sas.com TÉCNICA HAZOP Análisis funcional de operatividad La técnica consiste en analizar sistemáticamente las causas y las consecuencias de unas desviaciones de las variables de proceso, planteadas a través de unas “palabras guías” Técnica cualitativa basada en el uso de palabras guía que cuestionan cómo la intención del diseño o las condiciones de operación pueden no alcanzarse en cada paso del diseño, proceso, procedimiento o sistema.
  • 22. www.ro-sas.com TÉCNICA HAZOP Análisis funcional de operatividad Un estudio HAZOP generalmente se lleva a cabo en la etapa de diseño de detalle, cuando un diagrama completo del proceso previsto está disponible, pero mientras que los cambios de diseño son todavía practicables. Un estudio HAZOP también se puede llevar a cabo durante el funcionamiento, pero los cambios requeridos pueden ser costosos en esa etapa.
  • 23. www.ro-sas.com ENTRADA PROCESO SALIDA Cualquier documento actualizado que describa funciones y elementos del sistema o procedimiento en estudio Designar responsable con suficiente conocimiento de HAZOP y equipo de trabajo de apoyo ( diseño, operación ). Definir objetivos y alcance de estudio. Identificar posibles desviaciones sobre el desempeño, deseado junto con sus posibles causas y consecuencias. Examinar utilizando palabras guía, cómo cada parte del sistema responderá a cambios en los parámetros clave. Recolectar la documentación requerida. Palabras guía utilizadas. Desviaciones Posibles causas y medidas tomadas para solucionar problemas identificados TÉCNICA HAZOP Análisis funcional de operatividad
  • 24. www.ro-sas.com Término Definición No No se alcanza el resultado esperado, o la condición esperada se encuentra ausente Más ( Superior ) Incremento cuantitativo de los resultados o de las condiciones de operación. Menos ( Inferior) Disminución cuantitativa Así como Incremento cuantitativo ( p.e Material adicional ) Parte de Disminución cuantitativa ( p.e solo uno o dos componentes de una mezcla ) Contrario / Opuesto Opuesto ( contraflujo ) Distinto de No se alcanzan los objetivos esperados o sucede algo distinto Compatibilidad Material, medio ambiente LAS PALABRAS GUIA SE APLICAN A LOS SIGUIENTES PARÁMETROS TALES COMO La propiedad física de un material Condiciones físicas como la temperatura, velocidad El objetivo específico de un componente o sistema Aspectos funcionales TÉCNICA HAZOP Análisis funcional de operatividad
  • 25. www.ro-sas.com TÉCNICA HAZOP Análisis funcional de operatividad CONTENIDO DE LAS COLUMNAS DEL FORMATO HAZOP Causas Describir numerando las diferentes causas que pueden originar la desviación Consecuencias Para cada una de las causas planteadas, se indican las consecuencias asociadas Respuesta del sistema Se indicará en este caso: 1. Los mecanismos de detección de la desviación presentada según causa o consecuencia 2. Los mecanismos capaces de responder a las desviaciones planteadas Acciones a tomar Propuestas preliminares de modificación a la instalación considerando la gravedad de la consecuencia identificada Comentarios Observaciones complementarias
  • 26. www.ro-sas.com HACCP Análisis de peligros y puntos críticos de control APPCC Desarrollado para garantizar la calidad de los alimentos para el programa espacial de la NASA Sistema preventivo que analiza científicamente cada paso del proceso de fabricación para identificar peligros microbiológicos, físicos y químicos Puede aplicarse en toda la cadena alimentaria, desde el productor primario hasta el consumidor final
  • 27. www.ro-sas.com HACCP Análisis de peligros y puntos críticos de control APPCC Identificar todos los peligros potenciales (físicos, químicos y biológicos) Estudiar aquellos aspectos potencialmente peligrosos para el consumidor. En ningún caso se estudiarán peligros que comprometan la calidad del producto. Para realizar la determinación de los PCC se deben tener en cuenta aspectos tales como:  Materia prima  Factores intrínsecos del producto  Diseño del proceso  Máquinas o equipos de producción  Personal  Envases  Almacenamiento,  Distribución  y pre-requisitos.
  • 28. www.ro-sas.com ENTRADA PROCESO SALIDA Diagrama Básico de flujo e información sobre peligros que pueda afectar seguridad o confiabilidad del producto y la forma en que puede ser controlado. Identifica los peligros y sus medidas preventivas. Determina los puntos del proceso donde los peligros pueden ser controlados o eliminados. Establece los límites críticos necesarios para controlar los riesgos, estableciendo parámetros específicos sobre los cuales el riesgo es controlado. Monitorea los límites críticos para cada PCC a intervalos planificados. Establece medidas correctivas en caso de presentarse desvío del proceso sobre límites establecidos. Establece procedimientos de verificación. Implementar procedimientos de documentación para cada etapa. Documentación de cada etapa incluida hoja de cálculo de análisis de riesgo y un plan de APPCC HACCP Análisis de peligros y puntos críticos de control APPCC
  • 29. www.ro-sas.com HACCP Análisis de peligros y puntos críticos de control APPCC Ventajas Proceso estructurado que proporciona evidencia documentada Enfoque práctico acerca de cómo y donde deben prevenirse los peligros y controlarse los riesgos Mejor control de los riesgos a lo largo de todo el proceso Capacidad para identificar los riesgos asociados al factor humano y cómo estos pueden ser controlados. Desventajas Requiere como entrada del proceso que se identifiquen los peligros, los riesgos que representan y su importancia. Los controles apropiados deben de ser definidos. Estos controles son necesarios a fin de especificar los puntos críticos de control y los parámetros de control. Tomar las medidas necesarias cuando los parámetros de control exceden los límites definidos o bien cuando cambian gradualmente los parámetros de control que son estadísticamente significativos y por lo tanto deberían ser puestos en marcha
  • 30. www.ro-sas.com ANÁLISIS DE ESCENARIOS La incertidumbre es uno de los factores que más afecta la toma de decisiones. Desarrollo de modelos descriptivos de cómo podría resultar el futuro. Proceso de análisis de posibles eventos futuros considerando los posibles resultados. Se basa en el examen de resultados y sus implicaciones. Plantear escenarios posibles tomando en cuenta factores del contexto de mayor incidencia que puedan influir sobre el logro de objetivos
  • 31. www.ro-sas.com ANÁLISIS DE ESCENARIOS Puede utilizarse para identificar los riesgos considerando posibles desarrollos futuros y explorando sus implicaciones. Para analizar las posibles consecuencias y sus probabilidades para cada escenario como forma de análisis de sensibilidad al analizar el riesgo. Se pueden utilizar conjuntos de escenarios que reflejen "mejor caso", "peor caso" y "caso esperado". Caso esperado Mejor caso Peor casoSe identifican los posibles escenarios futuros a través de la imaginación o extrapolación a partir del momento presente y considerando los diferentes riesgos que podrían ocurrir en cada uno de estos escenarios.
  • 32. www.ro-sas.com ENTRADA PROCESO SALIDA Equipo de personas conocedoras de la naturaleza de los cambios más relevantes y la capacidad de imaginarse el futuro sin necesidad de extrapolarlo desde el pasado Identificar factores impulsores Cambios a considerar pueden incluir:  Externos  Decisiones que deben tomarse a un futuro próximo  Necesidades de partes interesadas  Regulatorios Identificar los patrones de interacción Crear los escenarios Analizar las consecuencias Evaluar los escenarios Monitorear los indicadores Percepción más clara de la gama de opciones y la forma de modificar el rumbo de las acciones a medida que se modifican los indicadores ANÁLISIS DE ESCENARIOS
  • 33. www.ro-sas.com ANÁLISIS DE ESCENARIOS VENTAJAS DESVENTAJAS Tener en cuenta una amplia gama de futuros posibles los cuales pueden ser mas aceptados que el enfoque tradicional de depender de pronósticos asumidos utilizando datos históricos Alta incertidumbre debido a que algunos de los escenarios pueden ser poco realistas. Dificultades relacionadas con las disponibilidad de los datos y capacidad de los analistas de tomar decisiones para desarrollar escenarios realistas
  • 34. www.ro-sas.com TÉCNICA BOW TIE Manera esquemática simple de describir y analizar las ruta de un riesgo desde las causas hasta las consecuencias. Los diagramas bow tie pueden ser construidos a partir de árboles de fallos y eventos, pero a más menudo proceden directamente de una sesión de lluvia de ideas.
  • 35. www.ro-sas.com Utilizado para exponer un riesgo mostrando un rango de posibles causas y consecuencias. Es usado cuando la situación no amerita la complejidad de un análisis de árbol de fallas completo o cuando el enfoque es más el asegurar que existe una barrera de control para cada ruta de fallo. Es útil cuando existen rutas claras independientes que llevan a la falla. TÉCNICA BOW TIE
  • 36. www.ro-sas.com ENTRADA PROCESO SALIDA Es necesario un entendimiento de la información sobre las causas y consecuencias de un riego, y las barreras y controles que pueden prevenirlo, mitigarlo o estimularlo Se identifica un riesgo particular para el análisis y es representado como el nudo central de la corbata (bow tie). Se listan las causas del evento considerando las fuentes del riesgo (o peligros en un contexto de seguridad). Se identifica el mecanismo por el cual la fuente del riesgo conduce a los eventos críticos. Las barreras que prevengan cada causa que lleva a una consecuencia indeseada pueden mostrarse como barres verticales que cruzan la línea Al lado derecho de la corbata (bow tie) se identifican las diferentes consecuencias potenciales del riesgo Las barreras para las consecuencias son dibujadas como barras que atraviesan las líneas radiales. La salida es un diagrama simple mostrando las rutas principales hacia el riesgo y las barreras colocadas para prevenir o mitigar las consecuencias indeseables o estimular y promover las consecuencias deseadas. TÉCNICA BOW TIE
  • 37. www.ro-sas.com VENTAJAS DESVENTAJAS Es simple de entender y brinda una representación gráfica clara del problema; Centra la atención en los controles los cuales se colocan supuestamente tanto para la prevención como para la mitigación y su efectividad. Puede usarse para consecuencias deseables Su uso no requiere un alto nivel experto No puede representar dónde ocurren múltiples causas de manera simultánea que originan consecuencias (por ejemplo, cuando existen puertas Y (AND) en un árbol de fallas dibujado al lado izquierdo de la corbata) Podría simplificar demasiado las situaciones complejas, particularmente en aquellas que requieren una cuantificación TÉCNICA BOW TIE
  • 39. www.ro-sas.com ISO 31000 Training Courses  ISO 31000 Introduction 1 Day Course  ISO 31000 Foundation 2 Days Course  ISO 31000 Risk Manager 3 Days Course  ISO 31000 Lead Risk Manager 5 Days Course Exam and certification fees are included in the training price. https://pecb.com/iso-31000-training-courses | www.pecb.com/events