You are on page 1of 4

ESTUDIO DE SEGURIDAD

OBJETIVO:

Efectuar un examen físico exhaustivo de las instalaciones y una inspección completa de todos los
sistemas operacionales y procedimientos para:

 Determinar el estado existente de la seguridad

 Localizar las debilidades de la defensa

 Determinar el grado de protección requerida

 Hacer las recomendaciones necesarias para desarrollar un programa de seguridad total.

PLAN DE ACTIVIDADES

Se efectuara proceso de obtención de datos en campo, lo cual compromete el 50% del tiempo
establecido para la elaboración del estudio.

1. Análisis de las instalaciones

 Perímetro: rejas, puertas, alcantarillas, drenajes, iluminación

 Parqueadero: interno, externo

 Ventanas y techos cercanos a otras construcciones

 Puertas y ventanas a 5 metros o menos del suelo

 Techo

 Llaves principales de ingreso y controles

 Locales y edificios vecinos

 Áreas que contengan valores

 Horarios que la compañía no está en funcionamiento

 Control de puerta de entrada a la edificación

 Equipos de incendio

 Accesos computacionales
2. Evaluación general de departamentos

Cada uno de los departamentos de la organización, evaluando por separado su perdida potencial.

3. Departamento de Personal

Evaluar procedimientos tales como Archivos, nominas, contrataciones, inducciones y programas


de entrenamiento.

4. Contabilidad

Supervisión general sobre dinero de la empresa, sistemas de seguridad

5. Cajero

Accesibilidad al dinero, cantidad máxima en el sitio, facilidad de atraco, alarmas, vidrios de


seguridad, instrucciones de seguridad y emergencia.

6. Cuentas por cobrar

Evaluación de fraudes, posibilidades de fallas en los procedimientos, todo flujo de información,


documentos de funcionamiento, vulnerabilidades.

7. Cuentas por Pagar

Evaluar procesos de facturación externa, desfalco, cuentas inexistentes

8. Nomina

Sistema de introducción de nuevos empleados, registros de personal comparados con los pagos,
inclusión de empleados ficticios.

9. Cuentas bancarias

Autorizaciones para transferir fondos, límites de retiros, instrucciones al banco, auditoria a las
cuentas, controles coordinados con los bancos.

10. Procesamiento de datos

Seguridad informática, auditorias a los procedimientos, impresiones confidenciales, acceso a la


programación, acceso a áreas de informática (servidores), autorizaciones de acceso, protección
contra incendio, establecimiento de backups.
11. Adquisiciones

Doble facturación, bienes nunca entregados, inventarios

12. Envíos y entregas

Inspección a empleados, control de tráfico, barreras, almacenes, sistemas de contabilidad,


antecedentes de pérdidas, vigilancia, autorizaciones de ingreso a áreas.

13. Misceláneos

Control de formatos, accesorios, chatarra, basura.

INFORME DEL ESTUDIO

Indicara todas las partes débiles y recomendara medidas que puedan brindar seguridad hasta un
nivel aceptable, servirá para implementar el plan de seguridad.

1. Intervenciones operacionales

Considera todos los aspectos de operación de seguridad sobre la base de la continuidad, debe
establecer un examen metódico cuyo propósito es entre otros:

 Encontrar variaciones o desviaciones de los estándares de seguridad y prácticas


establecidas.

 Encontrar vacíos en los controles de seguridad

 Considerar áreas para incrementar la eficiencia y el control de la operación.

2. Probabilidad

Determinar matemáticamente atreves de medidas subjetivas, basados en la información de


aspectos físicos de vulnerabilidad, la cual obtendremos de la frecuencia dividida por el número
total de resultados posibles.

3. Criticalidad (K)

Evaluaremos no solo la pérdida de dinero, sino que tendremos en cuanta entre otros aspectos:

Costo del reemplazo (Cp)

Reemplazo temporal (Ct)


Costo Relativo (Cr)

Costo de ingresos perdidos (Ci)

Cambios en la tarifa de la póliza de seguros(a)

Indemnización por seguros (I)

K= (Cp+Ct+Cr+Ci)-(I-a)

Antes de iniciar el análisis debemos de establecer el alcance del estudio , a fin de no incursionar en
áreas vedadas, aunque para seguridad ninguna información debe de ser ajena.

Posteriormente se inicia la estructuración del informe que debe de contar con todas las normas
establecidas en metodología.

You might also like