Analisis De Vulnerabilidad

Páginas: 17 (4119 palabras) Publicado: 29 de mayo de 2012
ANALISIS DE AMENAZAS Y DETERMINACION DE LA VULNERABILIDAD


Se aplicó un modelo de visitas de campo a las áreas comunes del Conjunto Residencial Castellana Campestre, a través de observaciones, se incorporaron los siguientes aspectos;

Revisión de la información en cuanto a datos generales así como una visita de observación a las instalaciones para identificar amenazas tanto internas comoexternas, que puede manifestarse en un sitio específico y en un determinado tiempo, consolidándose en un inventario general de riesgos.
Una vez identificadas las amenazas se procedieron a evaluarlas, combinando el análisis probabilístico, con el comportamiento físico de la fuente generadora, utilizando información de eventos ocurridos en el pasado y se calificó de forma cualitativa con base enla siguiente escala:

RELACIÓN DE AMENAZAS INTERNAS Y EXTERNAS

|Amenazas |
|Identificadas |
| |
|CLASIFICACIÓN CUALITATIVA |CLASIFICACIÓN CUANTITATIVA |
|BUENO|CERO (0.0) |
|REGULAR |CERO PUNTO CINCO (0.5) |
|MALO |UNO PUNTO CERO (1.0) |
|CUADRO DEVALORES TOTALES |
|Calificación (ya sumada) |Vulnerabilidad |Color |
|0,0 - 1.0 |Baja |Verde |
|1.5 - 2.0|Media |Amarillo |
|2,5 - 3.0 o más |Alta |Rojo |

|IDENTIFICACIÓN DE ELEMENTOS QUE SE ENCUENTRAN BAJO EL RIESGO |
|(LASPERSONAS) |
|Marque con una X la respuesta más cercana a la realidad de su Empresa |
|ORGANIZACIÓN |BUENO |REGULAR |MALO |
|1. ¿Existeun comité de emergencias que oriente las políticas de seguridad en| | |X |
|la empresa? | | | |
|2. ¿El comité de emergencias tiene funciones definidas y las cumple? | | |X |
|3. ¿Elcomité de emergencias se reúne periódicamente? | | |X |
|4. ¿La empresa cuenta con una brigada de emergencias debidamente conformada? | | |X |
|5. ¿Todo el personal conoce la organización para la evacuación y actuación en| | |X |
|caso deemergencia? | | | |
|CAPACITACIÓN Y ENTRENAMIENTO |BUENO |REGULAR |MALO |
|1. ¿La brigada ha recibido capacitación? | | |X |
|2. ¿Existe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis de vulnerabilidad
  • analisis vulnerabilidad
  • analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANÁLISIS DE VULNERABILIDAD
  • Analisis de vulnerabilidad
  • ANALISIS DE VULNERABILIDAD
  • analisis de la vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS