Evaluación de vulnerabilidad


Una evaluación de vulnerabilidades es el proceso de identificar, cuantificar y priorizar (o clasificar) las vulnerabilidades en un sistema. Los ejemplos de sistemas para los cuales se realizan evaluaciones de vulnerabilidad incluyen, entre otros, sistemas de tecnología de la información, sistemas de suministro de energía , sistemas de suministro de agua , sistemas de transporte y sistemas de comunicación . Dichas evaluaciones pueden realizarse en nombre de una variedad de organizaciones diferentes, desde pequeñas empresas hasta grandes infraestructuras regionales. La vulnerabilidad desde la perspectiva de la gestión de desastressignifica evaluar las amenazas de peligros potenciales para la población y la infraestructura. Puede llevarse a cabo en los campos político, social, económico o ambiental.

La evaluación de la vulnerabilidad tiene muchas cosas en común con la evaluación del riesgo . Las evaluaciones se realizan típicamente de acuerdo con los siguientes pasos:

"El análisis de riesgos clásico se ocupa principalmente de investigar los riesgos que rodean a una planta (o algún otro objeto), su diseño y operaciones. Dicho análisis tiende a centrarse en las causas y las consecuencias directas para el objeto estudiado. El análisis de vulnerabilidad , por otro lado, se centra tanto en las consecuencias para el objeto mismo como en las consecuencias primarias y secundarias para el entorno circundante. También se preocupa por las posibilidades de reducir tales consecuencias y de mejorar la capacidad de gestionar incidentes futuros". (Lövkvist-Andersen, et al. , 2004) En general, un análisis de vulnerabilidad sirve para "categorizar activos clave e impulsar el proceso de gestión de riesgos". (Departamento de Energía de los Estados Unidos, 2002) 1

En los Estados Unidos, numerosas agencias, incluidos el Departamento de Energía, la Agencia de Protección Ambiental y el Departamento de Transporte de los Estados Unidos, entre otros, ofrecen guías que brindan consideraciones valiosas y plantillas para completar una evaluación de vulnerabilidad.

Varios trabajos de investigación académica, incluidos Turner et al. (2003), [1] Ford y Smith (2004), [2] Adger (2006), [3] Fraser (2007) [4] y Patt et al. (2010) [5] , entre otros, han proporcionado una revisión detallada de las diversas epistemologías y metodologías en la investigación de la vulnerabilidad. Turner et al. (2003) [1] por ejemplo, propuso un marco que ilustra la complejidad y las interacciones involucradas en el análisis de vulnerabilidad, llama la atención sobre la variedad de factores y vínculos que potencialmente afectan la vulnerabilidad de un par de sistemas humano-ambientales. El marco utiliza diagramas de flujo anidados para mostrar cómo interactúan las fuerzas sociales y ambientales para crear situaciones vulnerables a cambios repentinos. Ford y Smith (2004), proponen un marco analítico, basado en investigaciones con comunidades árticas canadienses. Sugieren que la primera etapa es evaluar la vulnerabilidad actual mediante la documentación de las exposiciones y las estrategias de adaptación actuales. Esto debería ser seguido por una segunda etapa que estime los cambios de dirección en esos factores de riesgo actuales y caracterice la capacidad de adaptación futura de la comunidad. Ford y Smith'El marco de s (2004) utiliza información histórica que incluye cómo las comunidades han experimentado y abordado los peligros climáticos, con información sobre qué condiciones es probable que cambien y qué limitaciones y oportunidades existen para la adaptación futura.

La GSA (también conocida como la Administración de servicios generales ) ha estandarizado el servicio de "Evaluaciones de riesgos y vulnerabilidades (RVA)" como un servicio de soporte previamente examinado, para realizar rápidamente evaluaciones de amenazas y vulnerabilidades, determinar las desviaciones de las configuraciones aceptables, empresariales o locales. política, evaluar el nivel de riesgo y desarrollar y/o recomendar contramedidas de mitigación apropiadas en situaciones operativas y no operativas. Este servicio estandarizado ofrece los siguientes servicios de soporte previamente examinados: