Subido por Santiago Rodríguez

Libro Análisis de riesgos

Anuncio
ANALISIS DEL RIESGO
Y
EL ESTUDIO DE SEGURIDAD
Traducción del libro “Risk Analysis and the Security Survey”
escrito por James F. Broder, CPP Security
y publicado por Butterworth-Heinemann en 1984
Traducido por encargo del Capítulo
Español de la
American Society for Industrial Security en Mayo 1998
por Eileen Gardner y Leandro Fernández
(Tel/Fax (91) 630 0740, e-mail: lfsainzrecol.es)
ÍNDICE GENERAL
Prefacio
iv
Agradecimientos
vi
Introducción
vii
1. Análisis del Riesgo
¿Qué es riesgo?
¿Qué es el Análisis del Riesgo?
¿Qué es Análisis de la Evaluación del Riesgo?
¿Qué puede hacer el Análisis del Riesgo para la Dirección
El papel de la Dirección en el Análisis del Riesgo.
Evaluación de Exposición al Riesgo
1
1
1
2
2
2
3
2. Identificación de Vulnerabilidades y Amenazas
Identificación de Riesgo
Ejemplos de Problemas de Identificación
Lista de Control de Seguridad
3. Medida del Riesgo y Cuantificación
Evaluación del Coste y la Frecuencia de Sucesos
Principios de Probabilidad
Probabilidad, Riesgo y Seguridad
Estimación de la Frecuencia de Probabilidad de Ocurrencia
5
5
6
7
14
14
16
17
18
4. Como cuantificar y priorizar el potencial de pérdida
Valoración de Criticalidad o Severidad
La Matriz de Decisión
19
20
20
5. Realizando un Análisis del Ratio Costo/ Beneficio
Ingeniería de Diseño de Sistemas
Costo
Fiabilidad
Retraso
Incorporando Redundancia en los Sistemas
Un Plan de Contramedidas de Seguridad
23
23
24
24
24
25
26
6. El Estudio de Seguridad
¿Por qué son necesarios los Estudios de Seguridad?
¿Quién necesita un Estudio de Seguridad?
La Actitud de la Empresa hacía Seguridad
¿Qué Puede Lograr un Estudio de la Seguridad?
¿Por Que la Necesidad de un Profesional de Seguridad?
¿Como se Vende Seguridad a la Dirección?
28
28
29
30
31
32
32
7. Técnicas de Auditoría de Gestión y el Estudio Preliminar
Ayudas de Auditoría para Estudios
Trabajo de Campo
Seis Formas del Trabajo de Campo
34
34
35
El Estudio Preliminar
Definición y Propósito
36
37
37
ii
La Entrevista Inicial
Obteniendo Información
Que información a obtener
Fuentes de Información
Observaciones Físicas
Diagramas de Flujo
Resumen
39
40
40
40
41
41
41
8. El Informe del Estudio
“Tengo que Escribir, Por Tanto lo Haré”
Para Llamar la Atención de la Dirección
Cuatro Criterios de un Buen Informe
Exactitud
Claridad
Concisión
Oportunidad
Tendencia o Tono
Formato
La Carta Adjunta/de transmisión
Cuerpo del Informe
Declaración de Opinión (Conclusiones)
Resumen
47
47
49
49
49
50
50
50
51
51
52
52
53
53
9. Determinando los Requisitos de Seguros
La Gestión del Riesgo Definido
Seguro contra Crimen
Cobertura contra Secuestro y Rescate
55
55
56
57
10. Estableciendo un Plan de Recuperación de Desastres
Introducción
¿Está Preparado para un Desastre?
Desastres Naturales
Desastres Provocados por el Hombre
Utilizando Recursos Internos
El Coordinador de Emergencias
El Comité Asesor de Emergencias
Entrenamiento para Gestión de Emergencias
Servicio de Guardias y Policías
Servicio Médico y de Sanidad Industrial
Servicio de Bienestar del Empleado
Servicio de Ingeniería
Equipos de Rescate
Dotación de la Organización de Emergencias
Planificación de las Operaciones de Emergencia
Necesidad de Coordinación
Como Desarrollar el Plan Básico de la Planta
Información de Apoyo
Centro de Control de Emergencias
Ubicación del Centro de Control de la Planta
Uso de Comunicaciones Disponibles
Sistemas de Aviso Interno y de Comunicación
Procedimiento de Cierre de Emergencia
Traslado a Refugios
Mantener Informados del Plan a los Empleados
Reevaluar el Sistema Actual
Ayuda del Supervisor
Informar a Nuevos Empleados
Mantenga Actualizada la Lista de Entrenamiento de Personal
Literatura Disponible
Una Lista de Control para la Mayoría de las Emergencias
61
61
61
62
62
62
63
63
iii
63
63
63
64
64
65
65
66
66
67
67
68
68
68
68
69
70
70
70
71
71
71
72
73
Acciones a tomar por el Director de la Planta
Acciones del Centro de Control
Actuaciones para Proveer Información
11. Planificación de Emergencias
Introducción
Definición de la Planificación de Emergencias
Evitando Problemas
Evaluando Pérdidas Críticas
Controles Efectivos en Costo
Ensayo, Auditoría y Revisión
73
73
74
75
75
75
76
78
78
78
12. Planificación de la Gestión de Crisis
Planificación de la Amenaza de Secuestro de Ejecutivos y
Extorsión contra Corporaciones
Principios de Gestión de Crisis
Manejo del Contacto Inicial
Consideraciones de Rescate
Seguridad Preventiva
Sugerencias para Individuos Secuestrados
Conclusión
79
13. Monitorización de la Protección
Monitorización o Prueba del Sistema Existente
El Método Científico
Cinco Tipos Básicos de Ensayo
Evitar Fallos Previsibles
Algunas Directrices de Auditoria
Desarrollar un Plan de Acción
85
85
85
86
87
87
88
14. El Consultor de Seguridad
Asesoría Interna frente a Externa
¿Por qué utilizar Consultores de Seguridad Externos?
¿Por qué Necesito Asesoría Externa?
¿Como Puedo Justificar el Costo de un Consultor
con un Presupuesto Limitado?
¿Puede un Consultor Externo proveer Asistencia para
poner en marcha el Programa Recomendado?
Propuestas de Seguridad (Redacción y Valoración del Costo)
La Introducción
La Propuesta
La Gestión
Costo
Resumen
Evaluación de Propuestas e Informes
90
90
Apéndice A:
Apéndice B:
Apéndice C:
Estudio de la Seguridad - Hojas de Trabajo
Estudio de Prevención de Incendios
Plan de Gestión de Emergencias en Edificios
iv
79
79
81
82
83
83
84
92
92
92
93
93
94
94
95
95
96
96
98
113
118
Apéndice D:
Apéndice E:
Apéndice F:
Apéndice G:
Signos de Peligro de Fraude, Desfalco y Hurto
Especificaciones de los Sistemas de Seguridad Electrónicas,
2 de febrero de 1981
Propuesta de Póliza de Seguro contra Crimen de
Cobertura General
Muestra de un Plan de Contingencia de Secuestro y Rescate
Junio de 1983
Indice
135
139
143
148
164
v
PREFACIO
Este libro ofrece una contribución teórica, conceptual y práctica que ayudará al practicante de seguridad en
ejercicio y al estudiante en la tarea de llevar a cabo estudios de seguridad y auditorías. También servirá
como una guía útil para consultores en seguridad que deseen llegar a ser más capaces al efectuar
evaluaciones y análisis de los muchos problemas que confrontan la industria de la seguridad.
El texto que sigue se ha dividido en cuatro categorías generales:




Conceptos Analíticos (Capítulos 1 a 5)
Técnicas del Estudio (Capítulos 6 a 8)
Necesidades de Seguros (Capítulo 9)
Desarrollo del Programa y Actividades Operacionales (Capítulos 10 a 14)
El libro ofrece una buena introducción al estudio de los conceptos de análisis del riesgo y el papel que el
trabajo al hacer el estudio puede jugar en las técnicas de control de pérdidas. Traza el proceso de desarrollo
que uno debe saber para entender a conciencia como se emplea el trabajo de hacer un estudio - en este caso
un estudio del seguridad - como una base sólida sobre la que construir un programa eficaz para la protección
de los bienes corporativos.
Debido a que los requisitos de seguridad varían de una organización a otra, de un local a otro, y de un
tiempo a otro, no existe un conjunto de reglas o procedimientos únicos que garanticen la seguridad de todas
las personas, en todos los sitios y en todo momento. No es el propósito de este libro servir de receta para
una instalación segura sino como recordatorio de algunos de los factores que deberían considerarsea la
hora de contemplar o diseñar un sistema de seguridad. Por ejemplo, he intentado presentar el análisis del
riesgo en su totalidad como una herramienta de gestión y no meramente como un apéndice a la planificación
de seguridad física.
Aunque se ha intentado que el texto sea comprehensivo, de ninguna forma es exhaustivo. Podrían ser
deseables otros procedimientos y aplicaciones en ambientes muy sensibles. No obstante, el texto sí brinda
pautas que el autor ha encontrado que funcionan a la hora de evaluar o diseñar programas de seguridad, y
presenta métodos que puedan ser útiles para resaltar aquellas áreas de vulnerabilidad sobre las que habría
que llamar la atención de la dirección.
Se incluyen aquí dos capítulos, “Determinación de las Necesidades de Seguros” (Capítulo 9), y
“Planificación de Emergencias” (Capítulo 11) debido a la cada vez mayor necesidad de los profesionales
de la seguridad de entender la relación entre seguridad y gestión del riesgo y el papel que cada uno juega
en la protección de los bienes. La necesidad de planificación de emergencias sigue creciendo enimportancia
y los que trabajamos en seguridad hemos aprendido que no es suficiente desarrollar programas de
prevención meramente. Es preciso tener un plan realista para manejar las mayores incidencias cuando los
planes preventivos se muestran inadecuados o simplemente fallan debido a una variedad de razones
prácticas.
El libro también trata con considerable extensión la organización de la planificación de recuperación de
desastres (Capítulo 10) y la necesidad de otorgar responsabilidad en este proceso. He intentado analizar el
proceso de recuperación de desastres para que los responsables de la planificación pueden proceder lógica
y sistemáticamente para lograr su propósito. Se han listado los requisitos de datos básicos para planificar la
recuperación de desastres en un ambiente industrial, y al final del capítulo hay una lista de control de las
emergencias principales que será útil al lector al que le hayan asignado esta tarea.
Parte de la materia que aquí se presenta ha sido considerada anteriormente, enteramente o en parte, por
otros autores en este campo. He hecho un intento serio por evitar duplicar aquellos trabajos al desarrollar
vi
un enfoque diferente y un método unificado de hacer estudios y auditorías de seguridad. Dejo a mis lectores
juzgar la medida en que he cumplido con mi misión. Mis críticos, Dios les bendiga, sin duda me proveerán
con los necesarios comentarios para asistirme en la revisión y posterior puesta al día de los futuros ediciones
de este libro.
James F. Broder, CPP
Consultor de Seguridad
San Francisco, California
vii
AGRADECIMIENTOS
El autor agradece profundamente la ayuda y asistencia de todos aquellos que le han ofrecido sus consejos,
experiencia y apoyo profesional, incluyendo profesionales compañeros como Phillip L. Schiedermayer,
Consultor Principal, Profitec Incorporated; Charles E. Hayden, Asistente Vicepresidente y Consultor de
Seguridad Senior, M & M Protection Consultants; y Charles A. Sennewald, Consultor, autor y profesor.
Cada uno ha ayudado no solamente con su apoyo pero también con sus esfuerzos para que el autor se
desarrollase en un profesional de la seguridad más experimentado y polifacético. Estoy humildemente
agradecido por toda su ayuda.
Quisiera destacar la importancia de la ayuda y asistencia brindada por Donald J. Broder, mi amigo y
hermano. La tarea de escribir, reescribir y editar hubiera sido mucho más difícil y me hubiera llevado mucho
más tiempo sin su ayuda. También quisiera dar las gracias a Robert J. Sommers, un amigo que me ha
apoyado mucho y un profesional.
Por último, quisiera agradecer a mi empresa, M & M Protection Consultants, un servicio técnico de
Marsh & McLenna, Incorporated, Agentes de Seguros, el privilegio de exponerme a los problemas de
seguridad de los clientes distinguidos de Marsh, que me ha brindado muchos años de crecimiento
profesional por cada año de empleo.
viii
INTRODUCCION
Según los estudios de la National Science Foundation y empresas de seguros independientes, los daños
anuales estimados en bienes inmuebles en los Estados Unidos debido a sucesos de riesgos naturales exceden
de $6.2 billones. En cambio, las perdidas anuales debidas a la delincuencia de cuello blanco se estima varían
en el rango de $40 a $60 billones, según la fuente de la información. Estas estadísticas no intentan evaluar
pérdidas de vidas humanas o sufrimiento, ni evalúan el precio económico pagado por la sociedad debido a
dichos delitos. Simplemente intentan cifrar en dólares las perdidas incurridas con el propósito de fijar las
tarifas futuras de los seguros. Es esencial que supervisores de seguridad, gerentes de riesgos, agentes de
seguridad, ingenieros de diseño, consultores y otros que necesitan poder evaluar adecuadamente el riesgo
inherente en estos incidentes, tengan conocimiento de y sobre riesgos, naturales y provocados por el
hombre, para asegurar la vitalidad económica de cualquier empresa.
Una encuesta reciente de Risk Management Journal reflejó que un 85 por ciento de los encuestados
indicaron que la identificación y evaluación del riesgo es su prioridad número uno. Para cumplir con esta
tarea y tratar la prioridad adecuadamente es primordial la recopilación de información fidedigna ydetallada.
Tanto la gestión de seguridad y la gestión de riesgos tienen que ver con la protección y conservación de
bienes y recursos corporativos. En estos momentos cuando la tecnología está creando nuevos productos,y
así nuevos riesgos, a un paso explosivo, la tarea de protección se ha vuelto cada vez más compleja. Si
añadimos a esto la tasa de delitos - alimentada por una sociedad inquieta y protegida por una legislación
restrictiva - y el coste de hacer negocio que está incrementándose debido a la inflación, es evidente la
importancia del análisis y la evaluación de riesgos para poder diseñar una protección adecuada.
La seguridad, en su forma genérica, y la auditoría del estudio de seguridad en su aplicación específica, son
elementos esenciales de la función total de gestión de riesgo. El papel preciso que juega la seguridad
dependerá del negocio bajo estudio. Un negocio que está plagado por problemas continuos de robos
internos, por ejemplo, los comercios, puede mejorar substancialmente sus ganancias si establece un
programa de seguridad eficaz.
En un banco u otra institución financiera, la seguridad normalmente forma una parte continua y vital del
negocio. Por ejemplo, en un casino de juego la seguridad no está solamente presente sino que, en algunos
casos, es agobiante. Y la seguridad que se aprecia superficialmente es solamente la punta del iceberg. La
mayoría de la seguridad en tales establecimientos existe de manera encubierta. Uno tiene la sospecha que
sería incomprensible manejar el producto tratado por bancos y casinos, es decir, dinero en efectivo, sin un
programa continuo, funcional y totalmente efectivo de seguridad.
En otros negocios donde la necesidad de seguridad es menos obvia, el papel jugado por el departamento de
seguridad depende mayormente de la percepción de la dirección de la necesidad e importancia de la
seguridad dentro del marco de sus objetivos globales. Muchas veces encontramos una gran diferencia entre
lo que la dirección percibe como un problema de seguridad (o control de pérdidas) y lo que demuestra un
análisis e identificación de riesgo comprehensivo. Esta diferencia puede determinar el futuro de la empresa
- o bien seguir de forma competitiva en el mercado o ir a la bancarrota.
No existe una fuente única que ofrezca todos los recursos esenciales para un análisis riguroso de los
problemas inherentes de esta sociedad nuestra, llena de criminalidad. Una multitud de campos - for ejemplo,
la seguridad privada, la justicia criminal, el derecho, la sociología, la economía, los negocios, la
contabilidad, y la ciencia informática, editan literatura sobre el crimen económico. Desgraciadamente, la
verdad es que cada campo ataca el problema dentro del marco de su propia referencia, la cual es limitada.
Por ejemplo, la literatura contiene muchas referencias al costo estimado “directo” de delitos a empresas
de $40 a 60 billón. Pongo énfasis en la palabra “directo” porque esta cifra, por muy suave que sea, no tiene
en cuenta factores interrelacionados tales como la interrupción del negocio, un costo que muchas veces
excede con creces el precio inicial del acto delictivo.
No es necesario citar más que un caso para hacer el punto. Un grupo de extorsionistas, utilizando una bomba
con detonador, que no se podría ni tocar ni quitar, intentaron obtener $3 millones en efectivo de un casino
en Lake Tahoe, Nevada. El plan falló cuando no se logró pagar el rescate debido al mal tiempo reinante y
la necesidad de utilizar un helicóptero durante la noche en un terreno cercano montañoso.
ix
Se llamó a un equipo de desactivación de explosivos para evaluar la situación y posiblemente desactivar
el dispositivo, que inicialmente decidió apilar sacos de arena alrededor del objeto sospechoso. Pronto se
vio, especialmente después de leer las instrucciones de los extorsionistas, que no se podía ni mover ni
desactivar el dispositivo, y cualquier intento causaría una explosión antes de la hora fijada. El equipo
decidió que el mejor procedimiento sería intentar controlar la dirección de la detonación, y así minimizar
los efectos de la destrucción.
A falta de información de los extorsionistas sobre como desactivar la bomba, el dispositivo explotó según
el horario previsto, causando daños estructurales al interior del casino valorados en $18 millones. Los
medios de comunicación informaron ampliamente en aquel momento sobre las dos cifras - de la demanda
de $3 millones y de los $18 millones en daños estructurales. De lo que no se informó fue la cuantía de las
pérdidas sufridas por el casino por la interrupción del negocio antes, durante y después de la explosión de
la bomba. El hotel y el casino, por supuesto, fueron desalojados y quedaron vacíos durante un periodo
considerable de tiempo pendientes de una determinación por las autoridades de que la estructura estaba otra
vez apta para alojarse. Durante este periodo, el negocio perdió ingresos estimados en más de $1 millón por
día. Los daños estructurales, combinados con la pérdida de ingresos debido a la interrupción del negocio,
arrojaron un gran total que excedió la demanda inicial de los extorsionistas de $3 millones en razón de 10 a
1.
Por medio de este ejemplo, es obvio que una vez que se identifican los riesgos, para el propósito de
planificación de la seguridad, debemos evaluar y programar medidas de control de pérdidas en tres
dimensiones, como sigue:
1. Implementar procedimientos de seguridad fiables para minimizar la probabilidad de que ocurra
una incidencia.
2. Diseñar planes que minimicen las pérdidas o los daños si, a pesar del procedimiento anterior,
la incidencia llegar a ocurrir.
3. Desarrollar y mantener los planes de recuperación de desastres y los procedimientos para
asegurarse de que la instalación pueda recuperarse lo bastante rápidamente de los efectos de
la pérdida o desastre como para seguir operando.
Los profesionales de la seguridad responsables del diseño o implementación de programas de prevención
y control de pérdidas nunca deben permitirse suponer que los procedimientos preventivos y las
contramedidas funcionarán siempre. Además, no se debe permitir que la dirección se encapricha tanto con
su programa de seguridad que no presten la atención suficiente al plan de recuperación.
La premisa primordial de este libro descansa sobre un principio, que es: La filosofía más fundamental del
control, diseño e implementación del riesgo tiene como principio básico hacer al programa o al cliente tan
autosuficiente como sea posible en todos los aspectos relacionados con la seguridad. Eso incluye la moneda
de dos caras del control de riesgos: (1) la protección de bienes por medio de identificar y analizar el riesgo,
y (2) la recuperación del desastre. Espero sinceramente que el material contenido en este libro servirá de
ayuda al lector en lograr estos objetivos.
x
1
ANALISIS DEL RIESGO
Los riesgos no son aberraciones sino elementos esenciales de
nuestra cultura que no se pueden descartar como meras
incidencias de la casualidad. Hay que considerar a un riesgo
como una realidad aunque no como una inevitabilidad
Fred A. Manuele
Vicepresidente y Director
M & M Protection Consultants
¿QUE ES RIESGO?
Virtualmente cada actividad que uno puede imaginar conlleva algún riesgo, pero para el propósito de este
libro, limitaré el sentido de la palabra riesgo a la incertidumbre de pérdida financiera, a la diferencia entre
resultados actuales y esperados, o a la probabilidad que una pérdida ha ocurrido o ocurrirá. En la industria
de los seguros, el término riesgo también se emplea para decir “el artículo asegurado”, por ejemplo la
Compañía XYZ es el riesgo. También riesgo es la posible ocurrencia de un suceso no deseado.
No hay que confundir riesgos con riesgos medioambientales, que son las causas de los riesgos y son cosas
como por ejemplo incendios, inundaciones y terremotos. Tampoco se debe de confundir riesgo con peligro,
que es un factor contribuyente a riesgos naturales. Casi cualquier cosa puede ser un peligro - por ejemplo
un arma cargado, una botella de ácido cáustico, un manojo de trapos llenos de aceite, o un almacén utilizado
para almacenar productos de papel. El resultado final de riesgo es una pérdida o reducción de valor.
Generalmente se clasifican riesgos como “especulativos” (la diferencia entre pérdidas o ganancias, por
ejemplo, el riesgo de apostar), y “riesgo puro”, una situación de pérdida o no-pérdida que se aplica
generalmente al seguro.
Para el propósito de este libro, se limiten a tres categorías comunes las divisiones del riesgo:
 Personal (perteneciente a bienes que son personas )
 Propiedad (perteneciente a bienes materiales)
 Responsabilidad (perteneciente a legalidades que pueden afectar a ambas de las mencionadas
arriba como por ejemplo responsabilidad por errores u omisiones).
¿QUE ES EL ANALISIS DEL RIESGO?
El análisis del riesgo es una herramienta de gestión cuyos patrones para medir están determinados por lo
que la dirección estima aceptable con respeto a pérdidas incurridas. Para proceder de forma lógica para
realizar un análisis del riesgo, es necesario llevar a cabo de antemano algunas tareas básicas:
 Identificar los bienes que necesitan protección (dinero, productos manufacturados y procesos
industriales por nombrar unos pocos)
 Identificar los tipos de riesgos que pueden afectar los bienes involucrados (robo interno, robo externo,
encendio, o terremoto).
 Determinar la probabilidad de incidencia del riesgo. Hay que tener en cuenta aquí que dicha
determinación no es una ciencia sino un arte - el arte de proyectar la probabilidad.
1
 Determinar el impacto o el efecto si ocurriera una pérdida determinada, en dólares a ser posible.
Discutiré estos temas con más detalle más adelante en este capítulo en la sección titulada “Evaluación de
la Exposición al Riesgo”.
¿QUE ES ANALISIS DE LA EVALUACIÓN DEL RIESGO?
El análisis de la evaluación del riesgo es una técnica racional y ordenada y una solución comprehensiva a
la identificación del problema y a la determinación de la probabilidad. También es un método para estimar
las pérdidas anticipadas o esperadas como resultado de la ocurrencia de un suceso adverso. La palabra clave
aquí es estimación debido a que el análisis del riesgo no será nunca una ciencia exacta. No obstante, la
respuesta a la mayoría, sino a todas, las preguntas sobre las debilidades en la seguridad de cualquiera puede
lograrse por medio de un análisis detallado de la evaluación del riesgo.
¿QUE PUEDE HACER EL ANALISIS DEL RIESGO PARA LA DIRECCION?
El análisis del riesgo provee a la dirección con información sobre la que basar sus decisiones, tal como
:¿Es siempre mejor prevenir la ocurrencia de una situación? La política: ¿debería ser la de contener el efecto
que pudiera tener una situación peligrosa? ¿Es suficiente meramente reconocer que existe una potencial
adverso y de momento no hacer nada más que ser consciente del peligro? El objetivo final del análisis del
riesgo es lograr el equilibrio económico entre el impacto de riesgo sobre el negocio y el coste de las medidas
de protección.
Un análisis del riesgo llevado a cabo correctamente tiene muchos beneficios, entre los cuales hay:
 El análisis mostrara la postura (perfil) actual de seguridad de la organización.
 Destacará aquellas áreas donde se necesita más (o menos) seguridad.
 Ayudará a reunir algunos de los hechos necesarios para desarrollar y justificar contramedidas
(preventivas) rentables.
 Servirá para incrementar la necesidad de seguridad a través de valorar los puntos fuertes y
débiles en la seguridad en todos los niveles de la organización desde la dirección hasta lo
operacional.
El analizar el riesgo no es una tarea que se haga de una vez para siempre. Hay que repetirlo periódicamente
para mantenerse al día de los cambios en la misión, instalaciones y equipo. También, debido a que se ha
probado que las medidas de seguridad que han sido diseñadas al principio de un sistema son generalmente
más eficaces que las que se sobreponen después, debería haber un lugar para el análisis del riesgo en cada
fase de diseño de cada sistema. Desafortunadamente, rara vez esto es así.
El recurso mayor que se requiere para hacer un análisis del riesgo es la mano de obra. Por esta razón, el
primer análisis será el más costoso debido a que los análisis siguientes pueden apoyarse en parte sobre el
trabajo anterior y el tiempo empleado será menor debido a la experiencia adquirida.
El tiempo disponible para llevar a cabo el análisis del riesgo debe ser compatible con sus objetivos. Las
instalaciones grandes que tienen operaciones complejas, con muchos turnos y muchos archivos con datos,
va a requerir más tiempo que otras con un turno y una producción limitada. La dirección debería estar
dispuesta a comprometer los recursos necesarios para lograr el propósito requerido si se desean resultados
significativos.
EL PAPEL DE LA DIRECCION EN EL ANALISIS DEL RIESGO
El éxito de cualquier análisis del riesgo acometido dependerá mucho del papel jugado en el proyecto por
la dirección. La dirección debe apoyar el proyecto y expresar este apoyo a todos los niveles de la
organización. La dirección debe delinear el propósito y el alcance del análisis del riesgo. Debería
seleccionar un equipo cualificado y delegar formalmente la autoridad. La dirección debe también revisar
los resultados del equipo.
El personal que no está implicado directamente en el proceso del análisis debe estar dispuesto a proveer
información y ayuda a los que llevan a cabo el análisis y además, de obrar en su actividad de acuerdo a
2
cualquier procedimiento y limitación que pudiera resultar. La dirección no debe dejar ninguna duda de que
es su intención fiarse del producto final y que basará sus decisiones sobre seguridad en los resultados del
equipo de análisis del riesgo. Hay que definir el alcance del proyecto y la declaración del alcance debería
específicamente explicar en detalle los parámetros (limitaciones) del análisis. Muchas veces es igualmente
importante especificar lo que no debe cubrir el análisis. Esto servirá para eliminar cualquier malentendido
al principio en vez de a la conclusión del ejercicio.
En este momento quizá sería conveniente definir y explicar dos otros términos que a veces se intercambian
con él de riesgo. Estos son: amenazas - cualquier cosa que podría afectar negativamente al negocio o a los
bienes, y vulnerabilidad - debilidades, fallos, agujeros o cualquier cosa que concebiblemente podría ser
explotada por una amenaza. Las amenazas se identifican más fácilmente al situarlas en una de tres
clasificaciones o categorías: peligros naturales, accidentes o actos intencionales. Las vulnerabilidades se
identifiquen más fácilmente por medio de recopilar información de las entrevistascon personas que trabajan
en la instalación, por observación y inspección en situ, por revisión dedocumentos y, en el caso de hardware
o electrónica, por medio de llevar a cabo pruebas que han sido diseñadas para destacar la vulnerabilidad y
descubrir debilidades o fallos en el diseño o en el sistema.
Los índices de frecuencia/probabilidad se desarrollan mejor por medio de los informes de ocurrencia o los
informes de incidencias, caso que existen estos datos históricos. Caso de no existir los datos, podría ser
necesario reconstruirlos por medio de entrevistas con personas entendidas.
EVALUACIÓN DE EXPOSICIÓN DE RIESGO
Antes que se pueda considerar cualquier acción correctiva, es necesario hacer una evaluación exhaustiva
de la exposición al riesgo identificable de cada uno. Para lograrlo es esencial que tres factores sean
identificados y evaluados en términos cuantitativos. El primero es determinar los tipos de pérdida o riesgo
que pueden afectar los bienes en cuestión. Aquí ejemplos serían fuego, hurto, robo o secuestro. Si cualquiera
de estos fuera a ocurrir (por claridad de esta parte del texto consideraremos que ocurren uno a la vez, no al
mismo tiempo) ¿que efecto tendría la disrupción de operaciones sobre la compañía? Por ejemplo, si archivos
vitales fueran destruidos por fuego o inundación ¿cual sería el efecto sobre la capacidad de la compañía
para continuar en operación? Hay un dicho común de los profesionales de protección “Uno puede sobrevivir
un hurto, pero un buen fuego podría dejarle sin negocio para siempre”. (Para un ejemplo de una Lista de
Control de Prevención de Incendios, vea el Anexo). Si el Jefe Ejecutivo, en un viaje al extranjero, fuera
secuestrado por un grupo terrorista (o sufrir un ataque alcorazón serio), ¿quién tomaría las decisiones
día a día en su ausencia? ¿Y acerca de la revelación no autorizada de secretos comerciales y otros datos en
propiedad? Después de que todos (o tantos como sea posible) las potenciales exposiciones al riesgo se
identifiquen, uno debe entonces proceder a evaluar aquellas amenazas que en caso de que ocurrieran,
producirían pérdidas en términos cuantitativos - fuego, cortes de luz, inundación, terremoto, y empleados
deshonestos o no éticos - por nombrar unos pocos factores que valen la pena considerar.
Para hacer esto procederemos con el segundo factor: estimar la probabilidad de que ocurra. ¿Cuales son las
probabilidades de que los riesgos identificados puedan llegar a ser realidad? En algunos riesgos, estimar las
probabilidades puede ser relativamente sencillo. Esto es especialmente verdad cuando tenemos datos
históricos documentados con problemas identificables. Por ejemplo, ¿cuantos casos de hurtos internos y
externos han sido investigados en el último año? Otros riesgos son más difíciles de predecir. Sabotaje,
espionaje industrial, secuestro, y manifestaciones civiles puede que nunca ocurran o puede que sucedan
solamente uno a la vez.
El tercer factor es cuantificar (prioritizar) el potencial de pérdida. Esto es medir el impacto o severidad del
riesgo, si de hecho una pérdida ocurre o el riesgo llega a ser un hecho real. Este ejercicio no llega a ser
final hasta que uno desarrolla valores en dólares por los bienes previamente identificados. Esta parte de la
inspección es necesaria para montar el escenario para la evaluación de clasificación y análisis de las
comparaciones necesarias para el establecimiento de las prioridades de contramedidas.
Algunos sucesos o clases de riesgos con los que los negocios y la industria están más comúnmente
interesados son como sigue:
 Ataque nuclear o accidente (Three Mile Island).
 Catástrofes naturales (tornado, huracán, terremoto, erupción volcánica e inundación).
3
 Desastre industrial (explosión, derrame químico, colapso estructural, y fuego).
 Desorden Civil (sabotaje, violencia laboral y amenaza de bomba).
 Criminalidad (robo, hurto, ratería, desfalco, malversación, fraude, espionaje industrial, hurto
interno y secuestro).
 Conflicto de interés (sobornos, información privilegiada y prácticas de negocio no éticos).
 Riesgos misceláneos, amenazas y factores de pérdida (errores de contabilidad, pérdidas de
inventario no contabilizadas, accidentes de tráfico, alcohol y abuso de drogas, absentismo,
apuestas y permisos o fichajes indebidos).
El autor reconoce que algunos de los hechos (riesgos) son improbables que ocurran. También, algunos son
menos críticos para una empresa que para otras si ocurren (fuego contra hurto). Sin embargo, todos son
posibles y son así merecedores de consideración.
El próximo capítulo discute la evaluación del riesgo que puede provocar pérdidas.
4
2
IDENTIFICACION DE VULNERABILIDADES Y AMENAZAS
Antes de que las cuestiones de seguridad puedan tratarse, es
necesario primeramente identificar aquellos sucesos dañinos
que puede sufrir cualquier empresa.
Charles A. Sennewald, CPP
Consultor de Seguridad, Autor y Conferenciantes
IDENTIFICACION DE RIESGO
En seguridad de sistemas, el propósito principal de identificación de la vulnerabilidad o determinación de
amenaza (exposición) es hacer la tarea de análisis de riesgo más manejable estableciendo una base desde
la cual proceder. Cuando los riesgos asociados con los varios sistemas y subsistemas dentro de una
determinada empresa son conocidos, entonces el despliegue de contramedidas (recursos) puede
planificarse más cuidadosamente. La necesidad de tal planificación descansa en la premisa de que los
recursos de seguridad, al igual que con cualquier otro recurso, son limitados y por tanto deben
desplegarse sabiamente.
El control de riesgo comienza, lógicamente, con la identificación y posterior clasificación del riesgo.
Para lograr esta tarea se necesita examinar o estudiar todas las actividades y relaciones de la empresa en
cuestión y desarrollar respuestas a estas consideraciones básicas:
 Activos - ¿Que posee, opera, presta, controla, tiene custodia de o es responsable por, compra,
vende, repara, diseña, produce, fabrica, ensaya, analiza o mantiene, la empresa?
 Exposición - ¿A qué está expuesta la compañía que puede causar o contribuir a dañar, a
robar, o a pérdida de propiedad u otros activos de la compañía, o que puedan causar o
contribuir a daños físicos de los empleados de la empresa u otros?
 Pérdidas - ¿Con qué conocimiento empírico se dispone para identificar la frecuencia,
magnitud y alcance de pérdidas sufridas en el pasado por esta y por compañías
semejantemente localizadas realizando un servicio similar o fabricando el mismo o productos
semejantes?
Obviamente, las respuestas a esta preguntas y cualquier otra pregunta adicional que pueden hacerse
cuando se realizan cuestionarios iniciales serán las bases de la identificación del riesgo y finalmente su
evaluación en la medida que se aplica específicamente a la empresa en cuestión.
Los profesionales de seguridad usan muchas técnicas para desarrollar datos para la identificación del
riesgo. Ellos pueden revisar las políticas de la compañía, procedimientos (o su ausencia), organización y
actividades para asegurarse que han sido identificados los riesgos y como son percibidos como
responsabilidades de la dirección. Ellos pueden revisar los archivos relacionados con seguro y riesgo,
incluyendo los registros de reclamación y pérdida. Entrevistas con los Jefes de departamentos que han
sufrido exposición a pérdidas de información ayudan a desarrollar información sobre la organización y
funcionamiento de los procedimientos de control de pérdidas, en caso de que existiese alguno. Llevar a
cabo inspecciones y entrevistas con la dirección y con otro personal en bastantes lugares y actividades,
desarrolla una imagen completa de la exposición al riesgo de la compañía como una base para su
posterior evaluación de los procedimientos de control de pérdidas y de su efectividad.
Las herramientas necesarias para lograr lo anterior son la habilidad de dirigir entrevistas comprehensivas;
la habilidad de conducir las inspecciones y las observaciones de campo de las operaciones,
5
procedimientos, recursos humanos y electrónica aplicada en sistemas de seguridad; y la habilidad para
identificar, obtener y analizar los registros pertinentes.
Otra técnica es desarrollar datos de activos. Para hacer esto uno identifica completamente todos los
activos de la compañía, tangibles e intangibles, en términos de cantidad y calidad. Entonces uno
identifica la ubicación de todos los activos de la compañía así como las exposiciones obvias que puedan
existir en estas localizaciones. A continuación uno debe determinar el valor de estos activos en términos
de dólares corrientes. Esto debe desglosarse en las tres categorías siguientes:
 Activos propios
 Activos alquilados
 Pérdidas de Instalaciones
Total activos tangibles $
Total activos intangibles
Suma Total
$
$
$
$
$
La identificación de todos los activos de la compañía, conjuntamente con un historial de exposición a
pérdida para esta compañía y compañías semejantemente localizadas y comprometidas, será normalmente
suficiente para identificar la mayor parte de los riesgos que se corren.
Después de este procedimiento de identificación, el estudio o inspección puede limitarse a aquellos
riesgos o exposiciones que específicamente se relacionan a la empresa en cuestión. Estos riesgos
incluirán normalmente la mayor parte, si no todos, de los siguientes:
 Pérdida por crimen, tal como robo con allanamiento, robo (interno o externo), fraude,
desfalco, vandalismo, delito por incendio, abuso de ordenador, amenaza de bomba, robo de
secretos comerciales y espionaje industrial, falsificación, falsificación de productos y
violación de marca, atraco, extorsión y secuestro, por nombrar los riesgos de crimen más
comunes que se plantean en la industria y los negocios.
 Ratería de cargo, robo y daño.
 Emergencia y planificación del desastre.
 Responsabilidad (subsidiaria) de cargos y directores.
 Control de ambiente según los códigos de sanidad y salud industrial.
 Daño a la propiedad por fuego, inundación, terremoto, rachas de viento, explosión, colapso
de edificio, caída de avión y procesos arriesgados.
 Responsabilidad general subsidiaria como resultado del daño causado por cualquier actividad
por la que la entidad puede ser legalmente responsable.
 Interrupción del negocio y gasto extra. Una evaluación de este tipo de riesgo requiere un
estudio detallado de interdependencias que conectan varios segmentos de la entidad y
proveedores de mercancías y servicios externos. Puede indicar la necesidad de planificación
de desastre extensivo para reducir el riesgo.
 Responsabilidad de errores y omisiones.
 Responsabilidad profesional.
 Responsabilidad por productos y por operaciones terminadas.
Como puede verse incluso desde una lectura rápida de los riesgos listados anteriormente, solamente el
alcance de identificación del riesgo, aparte de la evaluación del riesgo y del control del riesgo, presupone
un grado de estudios y práctica de conocimientos no frecuentemente poseídos por el directivo de la
seguridad individual. Este conocimiento propuesto implica que la persona encargada con esta
responsabilidad tiene la educación, entrenamiento y experiencia práctica necesaria para averiguar,
reconocer y así identificar no solamente el riesgo que lleva consigo, sino que también su aplicabilidad a la
empresa en cuestión. Casi se escapa sin decir que el proceso de identificación del riesgo, evaluación y
control en cualquier organización dinámica, pública o privada, requiere una atención constante por parte
de los profesionales quienes poseen el necesario conocimiento y herramientas para lograr la tarea.
EJEMPLOS DE PROBLEMAS DE IDENTIFICACIÓN
Al autor se le dio el encargo de llevar a cabo una inspección de seguridad de una cadena de restaurantes
de comida rápida. En la reunión inicial con los gestores de la cadena, informes de la división de auditoría
interna de la compañía fueron entregados para su revisión. Estos informes mostraban todas las pérdidas
6
relacionadas con delito durante un periodo de doce meses. Estos informes contenían estadísticas que
mostraban una inquietante alta tasa de incidencias de atracos. Uno de los altos ejecutivos de la compañía
señaló que tenía una preocupación creciente que alguno de los cajeros escolares que trabajaba a tiempo
parcial en sus restaurantes pudiera ser disparado en el curso de un atraco a causa de la ausencia de
procedimientos que instruyeran a los cajeros de como manejarse en esta situación.
Unas inspecciones de campo a un número representativo de estos restaurantes produjo la evidencia que su
principal problema era robo, seguido de cerca por hurto interno. “Atraco a mano armada” o simplemente
atraco, no era tan frecuente o tan serio como el directivo había sido inducido a creer por las estadísticas de
los informes de auditoría. Pesquisas posteriores relevaron que los términos atraco y robo fueron usados
indiscriminadamente y, en muchos casos, sinónimamente.
Fue después de identificar propiamente el problema real que se pudo entonces proceder a desarrollar los
procedimientos necesarios y asignar los recursos necesarios para tratar y después solucionar la
preocupación de la dirección.
En otro caso, el autor se reunió con la dirección de una corporación nacional que, entre otras cosas,
imprimía instrumentos negociables. El propósito de la reunión era desarrollar un acuerdo mutuo que
considerara el alcance de un estudio de seguridad que se llevaría a cabo en una de sus plantas de la Costa
Oeste. En el comienzo, uno de los representantes de la dirección hizo la pregunta: ¿Ha llevado a cabo
Ud. un estudio de seguridad en una planta que imprima instrumentos negociables? El hecho era entonces
que yo no lo había hecho. Sin embargo, la respuesta que di fue “No, no lo he hecho, pero ello no importa
realmente. Me es inmaterial si su planta fabrica churros o imprime instrumentos negociables. Ud. tendrá
un programa de seguridad o no lo tendrá. Si lo tiene será o bien funcional o no. En cualquier caso, puede
evaluarse y podemos determinar si el estado de la seguridad existente en la planta es adecuado, dado los
requisitos de protección únicos que este tipo de producción requiere. Si opinamos que este sistema no
funciona, haremos recomendaciones para actualizar la calidad y cantidad de protección de seguridad
necesaria para lograr el objetivo. Si no tienen un programa de seguridad, diseñaremos uno para
consideración suya al objeto de cumplir los requisitos anteriores”.
En seguridad, como con otras muchas disciplinas, tratamos con estándares y principios. Estos
permanecen relativamente constantes, independientemente del producto en cuestión. El resultado final es
el control de la pérdida. Esto quiere decir que uno o bien tiene o no tiene un sistema de seguridad
adecuado. Una forma de averiguarlo es llevar a cabo una inspección e identificar aquellos sucesos
dañinos que pueden interferir con los objetivos últimos, como pudieran definirse por la empresa en
consideración.
LISTA DE CONTROL DE SEGURIDAD
Hasta ahora he discutido las técnicas y herramientas que el profesional de la seguridad necesita al objeto
de desarrollar datos para la identificación del riesgo. Pero frecuentemente, se emplean listas de control de
seguridad para facilitar la recopilación de información pertinente. Estas listas de control toman muchas
formas. Pueden ser simples listas de preguntas que requieren solamente como respuesta un si o un no, o
pueden plantear preguntas abiertas que requieren respuestas narrativas. Ellas pueden ser breves y
estrechamente enfocadas en las operaciones o actividades específicas en cuestión, o pueden ser más
amplias en alcance y cubrir aspectos de seguridad comunes a todas las operaciones de la compañía. No
importa lo que parezca, el propósito de una lista de control de seguridad es proveer un registro lógico de
información y asegurar que ninguna cuestión importante se queda sin respuesta.
La lista de control es normalmente la piedra angular de la inspección de seguridad o auditoría. Este tema
se trata extensivamente comenzando con el Capítulo 6.
Lo que sigue es una lista de control de seguridad general diseñado para compañías en sentido amplio; por
tanto puede que incluya muchos temas que son apropiadas en algunas situaciones pero no en otras.
Cuestionarios adicionales pueden encontrarse en los apéndices al final del libro.
I. Política y Programa
1. ¿Establece la alta dirección una política de seguridad?
a. ¿Se publica la política?
7
2.
3.
4.
5.
b. ¿Forma parte de las responsabilidades de todos los directivos?
c. ¿Hay designado una persona para establecer y supervisar el programa de seguridad?
¿Es el Presidente accesible al Supervisor de Seguridad?
¿Se publican algunas normas? (adjuntar copia)
¿Procedimientos disciplinarios?
a. ¿Por escrito?
b. Especificar ofensas y castigos
c. ¿Se mantiene un registro de los incidentes?
d. ¿Revisión por la Dirección?
e. ¿Aplicados uniformemente?
¿Alguna norma sobre procesamiento criminal?
a. ¿Número de procesamientos intentados en los últimos cinco años?
b. ¿Número de condenas?
II. Organización
1. ¿Supervisores de seguridad a tiempo completo?
a. Si a tiempo parcial, ¿que porcentaje del tiempo se emplea en seguridad?
b. Describe la cadena de mando desde el supervisor de seguridad a director de la
planta.
2. ¿Número de personas de seguridad a tiempo completo?
3. ¿Número de personas realizando deberes de seguridad en cada turno?
4. ¿Han recibido las personas de seguridad entrenamiento en seguridad?
5. ¿Se hacen informes por escrito de los incidentes?
6. ¿Hay investigación posterior de los incidentes?
7. ¿Se investiga el pasado del personal de seguridad?
8. Guardias
a. ¿Número?
b. ¿Empleados o servicio contratado?
c. Si el servicio es contratado ¿entrevista y selecciona el supervisor de seguridad de la
planta?
d. ¿Hay contrato escrito con el servicio de vigilancia?
i. ¿Se incluyen cláusulas y condiciones de la dirección?
a. ¿Ordenes de vigilancia escritas?
b. ¿Dotados de armas? (listar tipos, por ejemplo, pistolas, porras, etc.)
i. En caso afirmativo, ¿quien inspecciona?
ii. ¿Proveídos por la compañía?
g. ¿Hacen rondas de vigilancia con relojes?
h. ¿Vigilantes o supervisores cambian los discos/cintas del reloj?
i. ¿Frecuencia de las rondas?
j. ¿Se varían los tipos de ronda ?
k. ¿Número de puestos de reloj?
l. ¿Someten los vigilantes informes por escrito en cada turno? (Incluir copia del
impreso)
m. ¿Han recibido los vigilantes algún entrenamiento formal? (Describa en el reverso)
n. ¿Qué aspecto tienen los vigilantes?
9. Procedimientos.
a. ¿Se han publicado los procedimientos de seguridad?
b. ¿Se les han distribuido a todos los afectados?
c. ¿Se revisen cuando cambian las condiciones?
d. ¿Se usan para hacer auditorías periódicas?
10. El supervisor de seguridad ¿Se mantiene en contacto con las agencias locales de policía para
mantenerse al día sobre actividades criminales y desorden potencial en la comunidad?
III. Control de Accesos y Movimientos
1.
2.
3.
4.
¿Se precisa la identificación de todas las personas que entran?
¿Hacen un chequeo periódico del 100 por ciento de las identidades?
¿Con qué frecuencia? ¿Por quién?
¿Se registran todas las visitas?
8
5. ¿Como se distinguen los empleados de las visitas? (Explicar al dorso)
6. ¿Se acompañan a las visitas en cada momento?
7. ¿Se controlan los movimientos de los empleados entre áreas dentro de la planta?(Describir al
dorso)
8. ¿Están instruidos los supervisores a abordar a los extraños que encuentren en su área de
trabajo?
a. ¿Lo hacen? ¿Casi siempre? ¿A veces? ¿Nunca?
9. ¿Se cuenta el tráfico periódicamente en todos los puntos de entrada como forma de detectar la
necesidad de cambiar el programa?
10. ¿Se emiten chapas de identificación a todos los empleados? ¿Se hace cumplir su uso?
IV. Barreras (Vallas, Entradas, Paredes, etc.)
1. ¿Hay una barrera continua alrededor de toda la propiedad de la planta?
a. ¿La mayor parte?
b. ¿Areas por fuera de la barrera? (Listar)
2. Vallas
a. ¿Altura de ocho píes?
b. ¿Malla de dos pulgadas cuadradas?
c. ¿Calibre once o alambre más pesado?
d. ¿Tres hilos de alambre de espino por encima o orillo?
e. ¿Está en buen estado?
f. ¿Está a dos pulgadas o menos del suelo en todos puntos?
g. ¿Está fijada fuertemente a postes rígidos?
h. ¿Postes metálicos metidos en hormigón?
i. Donde se fija a edificios ¿los espacios no tienen más de cuatro pulgadas?
j. ¿Están las puertas en buen estado? (¿Cuántas hay?)
i. ¿Las puertas tienen la misma altura y construcción que la valla?
ii. ¿Se abren solamente cuando necesario para operaciones?
iii. ¿Se cierren con llave en otras ocasiones?
iv. ¿Equipadas con alarma? (Cuántas?)
v. ¿Están guardadas cuando estén abiertas?
vi. ¿Están bajo vigilancia cuando estén abiertas?
k. ¿Hay por lo menos 10 pies de espacio abierto a ambos lados?
l. A lo largo de terraplenes, ¿la valla está arriba o a veinte pies del fondo?
3. Paredes como barreras del perímetro
a. ¿De una altura de por lo menos ocho pies?
b. ¿Están todas las puertas equipadas con un dispositivo de alarma o bajo vigilancia?
c. ¿Forma de vigilancia?
d. Ventanas
i. ¿Cerradas permanentemente?
ii. Accesibles para trasladar material?
iii. ¿Se pueden utilizar para entrar o salir?
iv. ¿Protegidas por rejas o malla fuerte?
v. ¿Equipadas con alarma?
e. Puertas de salida final (perímetro)
i. ¿Guardadas?
ii. ¿Equipadas con alarma? ¿Qué tipo?
iii. ¿Controladas por personal de seguridad? ¿Controladas por dispositivos?
iv. ¿Suficientemente fuertes para aguantar un impacto fuerte?
v. ¿Bisagras escondidas desde fuera o del tipo de seguridad?
V. Alumbrado
1.
2.
3.
4.
5.
6.
¿Está alumbrado todo el perímetro?
¿Banda de luz en ambos lados de la valla?
¿Alumbrado suficiente para detectar fácilmente el movimiento de un hombre a 100 metros?
¿Se comprueba el funcionamiento de los focos a diario antes de anochecer?
¿Alumbrado adicional en puntos de entrada y puntos de posible intrusión?
¿Las reparaciones al alumbrado se hacen rápidamente?
9
7. ¿Está fácilmente accesible el suministro de energía para el alumbrado (para manipular)?
8. ¿Están disponibles los dibujos del circuito del alumbrado para facilitar reparaciones rápidas?
9. Llaves y controles
a. ¿Protegidos?
b. ¿Impermeables y a prueba de manipulación?
c. ¿Accesibles al personal de seguridad?
d. ¿Inaccesibles desde fuera de la barrera del perímetro?
e. ¿Llave(s) maestro(s) céntrica localización?
10. ¿Buena iluminación para los guardias en todas las rutas dentro del perímetro?
11. ¿Están adecuadamente alumbrados los materiales y equipo en las áreas de recepción,
transporte y almacén?
12. ¿Zonas de agua en el perímetro adecuadamente alumbradas?
13. ¿Fuente auxiliar de energía para alumbrado de protección?
VI. Cerraduras y Llaves
¿Responsabilidad para el control de cerraduras y llaves asignada al supervisor de seguridad?
¿Controla él las cerraduras y llaves de todos los edificios?
¿Tiene autoridad global y responsabilidad para entregas, cambios y recambios?
¿El gerente de la planta aprueba la forma de entrega de llaves?
¿Los gerentes aprueban la entrega de llaves de su zona?
¿Se entreguen llaves a no empleados?
¿Se recipiente firma un recibo para la llave?
a. ¿Se muestra en el recibo el edificio y número de habitación, fecha y nombre del
gerente que lo autorice?
b. ¿El recipiente reconoce la obligación de devolver, informar de su pérdida y no
duplicar?
8. ¿Se entrega la llave debido solamente a la necesidad operacional del recipiente de poseer la
llave?
9. ¿Están por escrito los procedimientos y normas de cerraduras y llaves?
10. ¿Se recuperen las llaves de empleados que terminen su empleo?
11. ¿Las llaves maestras no están señaladas como tales?
12. ¿Se guardan las llaves de reserva bajo cerradura doble o en armarios de cerradura de
combinación, ignifugos?
13. ¿Está restringido el acceso a llaves de reserva al supervisor de seguridad o a un gerente
solamente?
14. ¿Se cambian las cerraduras inmediatamente después de un robo o pérdida de llaves?
15. ¿Se cambian las cerraduras de las puertas y entradas del perímetro cada año?
16. ¿Se cambian los candados o los rotan una vez al año?
17. ¿Se ha borrado el número de serie del fabricante de los candados y se les ha puesto un
número de código de la planta?
18. ¿Está enganchado el candado al picaporte o a la puerta cuando la puerta o entrada está
abierta? (Para evitar su sustitución).
19. ¿Se comprueba regularmente las cerraduras de puertas y entradas sin actividad por si las han
manipulado?
20. ¿Se han instalado las cerraduras de puertas de tal manera que el perno se introduce media
pulgada en la jamba?
21. Cerraduras de combinación:
a. Se cambia la combinación
i. ¿Anualmente?
ii. ¿Al ser conocida por personas no autorizadas?
iii. ¿Cuando alguien que la sabía se marcha o está trasladado?
b. ¿Está memorizada la combinación? (¡No escrita!)
c. ¿Los números de la combinación: uno impar, uno par, uno divisible por 5?
(Cualquier secuencia está bien)
d. ¿Se revela la combinación según necesidad operacional (y no por conveniencia)?
22. Las puertas del perímetro
a. ¿La cerradura instalada no tiene boca para la llave en el lado exterior?
b. ¿Se han instalado cerraduras con cerrojo pasante en puertas que de abren desde
fuera?
1.
2.
3.
4.
5.
6.
7.
10
23. Cajas fuertes
a. ¿Suficientemente fuertes?
b. ¿Indice de resistencia (etiquetados) al fuego?
c. ¿Indice de resistencia (etiquetados) contra robos)
d. ¿Iluminada por la noche?
e. ¿Cubierto por alarmas de proximidad o detección de movimiento?
VII. Alarmas
iii.
g.
1. Alarmas contra incendios
a. ¿Flujo de agua?
b. ¿Condición de las válvulas?
c. ¿Temperatura del agua?
d. ¿Detección de partículas de combustión?
e. ¿Sensores de calor o de humo?
f. Monitorizados continuamente por:
i. ¿Control central contratado?
ii. ¿Control de la empresa?
¿Conexión directa a la policía o bomberos?
¿Comprobado regularmente y resultados anotados?
h. Funciones adicionales del sistema de alarma (por ejemplo, apaga la energía a los
ordenadores)
2. Alarmas contra intrusión
a. ¿Protegen todo el perímetro de la planta?
b. ¿Protegen áreas de almacenaje de productos de alto valor?
c. ¿Protegen otras áreas internas? (Por favor, listar)
d. ¿Tipos de sensores? (Por favor, listar)
e. ¿Supervisión por la empresa o un control central?
f. ¿Comprobaciones regulares y anotados? ¿Con qué frecuencia?
3. TV de Circuito Cerrado
a. ¿Se emplea para vigilancia solamente?
b. ¿Se emplea para control de accesos?
c. ¿Se monitoriza continuamente?
VIII. Comunicaciones
1. Comunicaciones separadas para seguridad y emergencias?
a. ¿Teléfono?
b. ¿Radio?
2. ¿Si se comparte la radio con otros usuarios, puede tener prioridad la seguridad?
3. ¿Se puede contactar la guardia patrullando inmediatamente? ¿Como?
4. ¿Procedimiento para contar la policía local y bomberos?
5. ¿Manera de alertar a los empleados a una emergencia? ¿Como?
IX. Control de Propiedad (Equipo, Material, Herramientas, Propiedad Personal)
1. ¿Incluida en procedimientos escritos?
2. ¿Forma especificada?
a. ¿Números de serie?
b. ¿De partes múltiples para facilitar caminos separados de auditoria?
3. ¿Se requiere autorización por escrito? ¿Aprobados por un nivel más alto que él del
beneficiario?
4. ¿Se vigilan todas las transacciones a la salida?
5. ¿Se controlan todas las salidas?
6. ¿Comprobación por un tercero de todas las transacciones (que no sea de seguridad)?
7. ¿Se persigue las devoluciones tardías (de artículos prestados)?
8. ¿Puntos de control entre el área de trabajo y el aparcamiento?
9. ¿Controles al azar de camiones y otros vehículos?
10. ¿Están marcadas todas las herramientas de la empresa (salvo las pequeñas) con una
identificación permanente de la empresa?
11. ¿Se hacen firmar a los empleados un recibo de entrega de herramientas y equipo?
11
12. ¿ Las herramientas y artículos tentadores se guardan bajo llave en jaulas o cuartos? ¿Se hace
con frecuencia un inventario?
13. ¿Se informa de todas las pérdidas?
a. ¿Se investiga a continuación?
b. ¿Informe escrito?
c. ¿Se hace estadísticas? ¿Se informa a alta dirección?
14. Envío, recepción y almacenaje
a. ¿Bajo guardia o dentro de zonas protegidas?
b. ¿Bajo vigilancia de seguridad o del supervisor?
c. ¿Controles continuos de envíos y entregas contra documentación por otros que no
sean los administrativos de envíos y entregas?
d. ¿Se permite la entrada a la planta a conductores ajenos?
e. ¿Se anotan los vehículos?
f. ¿Comprobación de las puertas traseras de vehículos existentes?
g. ¿Areas de almacenes bajo control de cerradura distinta cuando no hay nadie?
h. ¿Se anota todo el stock retirado? ¿Los registros forman camino separado de
auditoría?
i. ¿Controles continuos de contenedores de basura?
15. Chatarra y material de derribo
a. ¿Procedimiento escrito para recolección y traslado de chatarra y material de derribo?
b. ¿Se requiere ofertas selladas?
c. ¿Manera de traslado documentada?
d. ¿La dirección selecciona el comprador (y no el empleado administrativo)?
e. ¿ Ventas anuales estimadas de chatarra y material de derribo?
f. ¿Se vende o se regala a los empleados? (Explique al dorso o adjuntar procedimiento)
g. ¿Guardado en una área segura bajo llave?
h. ¿Se chequea el punto de desperdicios para chatarra y material de derribo que se
podría vender?
i. ¿Se clasifica y se separa según valor?
j. ¿Controles al azar de “grado alto”?
k. Traslado del edificio bajo
i. ¿Permiso firmado en un formulario específico?
ii. ¿Vigilancia por un empleado tercero, por ejemplo, de contabilidad o
seguridad?
iii. ¿Se verifica la clase y cantidad?
iv. ¿Se compara con el recibo del comprador?
l. ¿El auditor revisa todas las transacciones?
m. ¿Están las cantidades dentro de límites normales para este tipo de operación?
X. Planificación para Emergencias
h.
2.
1. Planes para reaccionar a un inminente o actual:
a. ¿Incendio?
b. ¿Explosión?
c. ¿Inundación o maremoto?
d. ¿Huracán?
e. ¿Terremoto?
f. ¿Desorden?
g. ¿Accidente aéreo?
¿Amenaza de bomba y bombas?
¿Están delineadas las responsabilidades?
3. ¿Individuos responsables designados?
4. ¿Tienen suficiente personal la(s) organización(es)?
5. Simulacros periódicos por:
a. ¿Todo el personal?
b. ¿Personal clave?
6. Se han identificado todas las características críticas de planta y equipo? ¿Actualmente
protegidos por barreras, control de acceso y iluminación?
7. ¿Coordinados con organizaciones locales de seguridad pública y de desastres?
8. ¿Incluye planes para recuperación después del desastre?
12
9. ¿Identifica recursos disponibles y necesarios?
XI. Investigación de Antecedentes del Personal
3.
1. ¿Se requiere solicitudes de empleo por escrito y firmados? ¿Se toleran omisiones?
2. ¿Se entrevistan a todos los candidatos?
¿Se investiga para verificar:
a. Empleos anteriores
i. ¿Empresa?
ii. ¿Fechas?
iii. ¿Cargo y responsabilidades?
iv. ¿Sueldo?
v. ¿Actuación?
b. ¿Estudios?
c. ¿Historial criminal?
d. ¿Reputación?
e. Informe Médico
i. ¿Enfermedades?
ii. ¿Impedimentos físicos y limitaciones?
iii. ¿Enfermedades en el trabajo?
iv. ¿Enfermedades ocupacionales?
4. ¿Investigación especial de candidatos a puestos fiduciarios? Describe.
XII. Comentarios
Añade cualquier información que considere de utilidad para llevar a cabo un asesoramiento realístico de
la seguridad en su planta.
Después de identificar todos los potenciales significativos de pérdidas, el siguiente paso es el de evaluar
las amenazas identificadas o las vulnerabilidades que pudieran afectar al negocio y por tanto producir
pérdidas.
13
3
MEDIDA DEL RIESGO Y CUANTIFICACIÓN
La pregunta, ¿Es seguro el sistema? es esencialmente sin
sentido. La pregunta significativa es, ¿Está el sistema
protegido contra los sucesos considerados dañinos?
Alan Krull
IBM Information Systems
Management Institute, Chicago, Ill.
Los elementos necesarios de cuantificación del riesgo son una valoración del costo de un suceso
desfavorable y una estimación de la frecuencia con que el suceso puede ocurrir en un periodo
determinado de tiempo. La suma de ambos será una expresión del costo total esperado de estos sucesos.
Para realizar la cuantificación del riesgo son necesarios un medio cuantitativo de expresar el costo
potencial y una expresión lógica de la frecuencia de ocurrencia. Ambas deben tanto admitir la frecuencia
baja como también la frecuencia alta de sucesos.
No hay mejor forma de exponer el impacto de una circunstancia adversa - tanto como si el daño o costo
es actual o abstracto o la víctima una persona, una pieza imaginaria o una compañía - que un valor
monetario. Determinar el costo de cualquier suceso adverso es la forma lógica de igualar el valor en
nuestra sociedad. Para una compañía que se preocupa del costo (¿y cual no lo hace?), aquella es la única
forma. Como los presupuestos y otros asuntos financieros se organizan normalmente por años, el año es
obviamente el tiempo más adecuado para usarse al expresar la frecuencia de ocurrencia de las amenazas.
Naturalmente, algunas amenazas puedan ocurrir solamente una vez en un periodo de años mientras otras
pueden ocurrir diariamente o muchas veces al día.
EVALUACIÓN DEL COSTE Y LA FRECUENCIA
Es demasiado difícil decir que algo sucede cada 1/73 de un año en lugar de decir cinco veces al día. Es
inconveniente trabajar con tales fracciones. Por esta razón se ha transmutado un millar de días a tres
años, como se muestra abajo. Ello evitará el uso de fracciones difíciles de manejar al mismo tiempo de
mantener la flexibilidad de trabajar con incidencias de probabilidad alta en días, e incidencias de baja
probabilidad en años.
En un análisis de riesgo, no es necesario ni deseable hacer afirmaciones precisas de impacto y
probabilidad. El tiempo necesario para el análisis será considerablemente reducido, y su utilidad no será
disminuido, si las correlaciones de impacto (i) y frecuencia (f) son dadas en factores de 10. No hay
diferencia significativa en la estimación global de amenazas si la amenaza es valorada en $110.000 o
$130.000 o si la frecuencia anticipada es ocho o doce veces al año. Si al tiempo de levantar salvaguardias
llega a ser necesario redefinir apartados específicos, entonces hágalo. Lo que si es necesario es la
simplificación del proceso de cuantificación por razones de eficiencia y rapidez. Esto simplificará el
análisis y disminuirá el tiempo empleado en ello.
Si la valoración del costo (impacto) del suceso es:
$10, haga i = 1
$100, haga i = 2
$1.000, haga i = 3
$10.000, haga i = 4
$100.000, haga i = 5
$1.000.000, haga i = 6
$10.000.000, haga i = 7
$100.000.000, haga i = 8
Si la frecuencia de ocurrencia estimada es:
14
Una vez en 300 años, haga f = 1Una
vez en 30 años,
haga f = 2
Una vez en 3 años
haga f = 3
Una vez en 100 días
haga f = 4
Una vez en 10 días
haga f = 5
Una vez por día
haga f = 6
10 veces por día
haga f = 7
100 veces por día
haga f = 8
La esperanza de pérdida anual (ALE) es el producto del impacto y frecuencia. Usando los valores de f y i
derivados de las tablas de conversión, el valor de ALE puede aproximarse por la fórmula:
ALE = 10 (f + i - 3)
3
No se han introducidos factores de ponderación en la fórmula; el cambio es solamente con el propósito
de hacer uso de los valores convertidos. Una forma más rápida aún de determinar el ALE es haciendo
uso de la matriz que se muestra en la Tabla 3-1.
Sería imposible listar todos los sucesos indeseables que podrían perturbar cualquier proyecto de seguridad
dado. La mayor parte de los proyectos de plantas, sean de alta tecnología, refinerías, fabricación o
servicios, tienen más cosas en común que uno sospecharía a primera vista. Este origen común de los
problemas tiene que ser encajado en la matriz junto con aquellos eventos o sucesos peculiares al análisis
particular que se tiene entre manos.
Un entendimiento detallado de los elementos que pueden afectar la estimación de la frecuencia es la clave
para la cuantificación del riesgo. Los elementos son como sigue:
 Acceso - ¿Es el acceso difícil, limitado o abierto? ¿Puede un intruso ganar acceso fácilmente o le es
difícil? ¿Puede cualquier empleado hacer lo mismo? ¿Cuales son los criterios de acceso?
 Desastres naturales - ¿Qué clase de desastres naturales pueden ocurrir en realidad? ¿Hasta qué
extremo ocurriría el daño? ¿Como afectaría al proceso, almacenes, stock? ¿Como la pérdida de
potencia u otras utilidades afectaría la entidad?
 Riesgos medioambientales - ¿Qué riesgos especiales son inherentes a la operación? ¿Qué está cerca?
¿Hay explosivos, gasolina u objetos inflamables en la zona? ¿Edificios sin uso contiguos? ¿Cual
puede ser la consecuencia de un fuego? ¿Daño de agua? ¿Pérdida de existencias, material?
¿Proximidad de estación de bomberos o policía?
Tabla 3-1. Determinación de la esperanza de pérdidas anuales = ALE
Valores de f
Valores
de i
1
2
3
4
5
6
7
1
$300
3K
30K
2
$300
3K
30K
300K
3
4
5
$300
3K
30K
300K
3M
$300
3K
30K
300K
3M
30M
$ 300
3K
30K
300K
3M
30M
300M
15
6
$ 3K
30K
300K
3M
30M
300M
7
$ 30K
300K
3M
30M
300M
8
$300K
3M
30M
300M
Edificios de la Instalación - ¿Que dispositivos de protección están instalados? ¿Pueden ser instalados?
¿Sistema de alarma de robo, sistemas de control de acceso? ¿Como está construido? ¿Tipo de tejado?
¿Sprinklers? ¿Que tipo de suelos? ¿Qué es inflamable?
 Ambiente de trabajo - ¿Cual es la relación entre el personal y la dirección? ¿Leal? ¿Sospechosa?
¿Cuales son las exasperaciones de los empleados? ¿Historia laboral pasado? ¿Como de bien los
supervisores conocen a los empleados? ¿Cual es la actitud de la dirección hacía la deshonestidad de
los empleados? ¿La aprueba? ¿Con limitaciones? ¿Despiden? ¿Como son las canales de
comunicación entre empleados y supervisores? ¿Entre supervisores y alta dirección?
 Valor - ¿Cuanto puede un intruso llevarse? ¿Cuanto daño podría resultar en total? ¿Cuanto puede un
empleado llevarse? ¿Cuanto tiempo antes de ser detectado?
PRINCIPIOS DE PROBABILIDAD
En este momento algunos afirmaciones sobre la naturaleza del riesgo deben exponerse. Lo que yo he
afirmado hasta aquí es una aproximación al control del riesgo. Riesgo es la posible ocurrencia de un suceso
no deseado. Un suceso es algo que puede ocurrir, un acontecimiento que se puede definir.Cuando
un suceso ocurra se le puede describir. La protección se diseña para proteger contra sucesos dañinos. Por
esta razón, como Allan Krull ha señalado, la cuestión ¿es el sistema seguro? es sin sentido. La que se debe
preguntar es ¿está el sistema protegido contra sucesos que serán dañinos?
Cualquier suceso puede describirse de dos formas. Puede describirse en términos de daño que representará
si ocurre. Puede considerarse en términos de la probabilidad de que ocurra. Un riesgo debe describirse en
términos de ocurrencia potencial y su capacidad de pérdida potencial.
El estudio de probabilidades de ocurrencia se conoce como probabilidad, y los principios que siguen están
basados en pruebas filosóficas en vez de matemáticas, como escribió en 1796 el Marqués De Laplace en su
obra “Teoría Analítica de las Probabilidades”.
Laplace estableció diez principios de probabilidad, como se resumen a continuación:
1. La probabilidad se define como la razón entre el número favorable de casos a todos los casos posibles.
2. Si los casos no son igualmente posibles, entonces la probabilidad es la suma de las posibilidades de cada
caso favorable.
3. Cuando los sucesos son independientes uno de otro, la probabilidad de su ocurrencia simultánea es el
producto de sus probabilidades separadas.
4. Si dos sucesos son dependientes uno del otro, entonces la probabilidad de su ocurrencia simultánea es
el producto de la probabilidad de ocurrencia del primer suceso y de la probabilidad que el segundo
suceso ocurra dada la ocurrencia del primer suceso.
5. Si la probabilidad de la fase primera de un suceso combinado está determinada y aquel de la segunda
fase está determinada, entonces la segunda probabilidad dividida por la primera es la probabilidad del
suceso esperado sacada del suceso observado.
6. Cuando un suceso observado está relacionado a una causa, la probabilidad de la existencia de la causa
es la probabilidad del suceso resultante de la causa dividido por la suma de probabilidades de todas las
causas.
7. La probabilidad de que la posibilidad de un suceso caiga entre los limites es la suma de las fracciones
(Nº 6 arriba)que caigan dentro de estos límites.
8. La definición de esperanza matemática es un producto de la ganancia potencial ganada y la probabilidad
de obtenerla.
9. En un conjunto de sucesos probables, de los cuales unos producen un beneficio y los otros una
pérdida, tendremos la ventaja que resulte haciendo una suma de los productos de la probabilidad de cada
suceso favorable por el beneficio que produce, y substrayéndole la suma de los productos de la
probabilidad de cada suceso desfavorable por la pérdida que lleva consigo. Si la segunda suma es mayor
que la primera, el beneficio llega a ser pérdida, y la esperanza se cambia a miedo.
10. Esperanza moral se define como la relación entre su valor absoluto dividido por los fondos totales de la
entidad involucrada. Este principio trata de la relación de ganancia potencial a pérdida potencial y
describe las bases por no exponer todos los fondos al mismo riesgo.
PROBABILIDAD, RIESGO Y SEGURIDAD
16
Cuando seguridad se define como la implementación de un conjunto de procedimientos y procesos que
cuando se toman conjuntamente, tienen el efecto de alterar la razón de sucesos indeseables a sucesos
globales, entonces el primer principio y la importancia de la teoría de probabilidad se hace evidente. El
problema total que la seguridad trata es aquel de que todos los sucesos indeseables son rupturas de la
seguridad. El objetivo del diseño de seguridad es disminuir la razón de sucesos indeseables al número total
de sucesos. Algunos sucesos son más probables que otros en la misma área. El riesgo de una inundación
liquidando un negocio parece menos probable que un fallo de potencia pasajero. Ambos son indeseables.
Ambos afectan la operación del negocio. Aunque la probabilidad de cada caso es diferente, la razón de los
casos favorables son sumados.
Dos sucesos que no tienen relación uno con otro se consideran ser independientes. Si ellos no están
relacionados de ninguna forma, entonces la probabilidad de su ocurrencia simultánea es el producto de
sus respectivas probabilidades. En seguridad, la penetración de un sistema y el fallo simultáneo del sistema
de seguridad por otras causas que penetración, puede expresarse como el producto de las probabilidades de
los sucesos independientes. Esto cumple la condición del principio 3.
Muchos sistemas de seguridad, tal como aquellos empleados en instalaciones nucleares, están basados sobre
la adopción de proceses redundantes donde puedan ocurrir fallos múltiples, y los sistemas redundantes no
llegan a ser operacionales hasta que el sistema precedente ha fallado. Principio 4 expresa la relación entre
sucesos dependientes. La probabilidad del primer suceso se multiplica por la probabilidad del segundo
suceso cuando el segundo solamente puede suceder después que el primero haya ocurrido. La probabilidad
de fallo del sistema de seguridad puede expresarse en términos del riesgo múltiple más bajo, o sistemas de
reserva.
Cuando dos sucesos se combinan, el principio 5 expresa la idea de que cuando se trata de sucesos, el pasado
no afecta al futuro. Si se supone que el riesgo de una ruptura de seguridad es un valor dado y que ha ocurrido,
no podemos suponer que no ocurrirá de nuevo. Probabilidades de sucesos no son garantías. Si un suceso
tiene una probabilidad de una centésima, entonces la probabilidad de que ese suceso suceda de nuevo es
todavía de una centésima. Por ejemplo, el acto de lanzar una moneda por caras o cruces es 50/50. Esto es,
una vez de cada dos debería ser caras. Una moneda tirada puede ser caras diez veces sucesivamente. Sin
embargo, como el pasado no puede afectar el presente o el futuro, la oportunidad de caras la próxima vez
sigue siendo 50/50 y permanecerá así cada vez que se tire.
El principio 6 trata de las atribuciones de las causas a los efectos. Describe la relación entre todas las causas
y causas probables. Esto es efectivamente la expresión de la evidencia circunstancial.
El principio 7 se refiera a las bases de los límites de confidencia. Para ilustrarlo, si se toma una muestra al
azar de cien variantes y se encuentra que tiene una media de cuarenta y una desviación estándar de once,
no será posible determinar una media precisa. Lo mejor que puede establecerse son los límites entre los
cuales la media caerá con una probabilidad especificada o con confianza, normalmente tomada como el 95
por ciento.
La definición de esperanza matemática es esencial para el diseño de un sistema seguro. Este concepto
relaciona la ganancia potencial a la probabilidad de obtener la ganancia. El principio 8 permite la utilidad
de un procedimiento que puede expresarse bien en términos monetarios o en términos de probabilidad.
Si la ganancia potencial de un sistema de seguridad fue $1.000 y la probabilidad de alcanzar esta ganancia
fue uno en quinientos, entonces un valor de dos (en unidades arbitrarias) puede asignarse. Valores
equivalentes puede asignarse a otras combinaciones que permiten comparación entre alternativas.
El principio 9 permite el hecho de que cualquier solución a un problema introduce riesgo. Soluciones de
gestión del riesgo pueden fallar y esto debe considerarse en la etapa del diseño. Un sistema de reserva se
debe ciertamente considerar, así como la razón costo/beneficio.
La condición a considerarse por último es aquella de que una alternativa a la acción positiva es no hacer
nada. En algunos casos los riesgos, después del análisis, llegan a ser insignificantes y la decisión podría ser
aceptar la posibilidad de pérdida puesto que la perdida potencial no afectaría substancialmente a los activos.
El principio 10 relaciona la cantidad y potencial de riesgo a la riqueza de la entidad protegida. Una compañía
con muchos beneficios puede bien soportar el riesgo de activos para maximizar ganancias. Las pérdidas
potenciales pueden ser demasiado grandes, sin embargo, para una compañía menos
17
próspera, una que puede estar en mayor necesidad de aliviarse de tales sucesos. En algunos casos, entonces,
la seguridad de mayor efectividad en costo es simplemente no aplicar un plan o solución.
Para resumir, el riesgo puede expresarse en términos de probabilidad del suceso (de ocurrencia). El objetivo
del diseño de un sistema de seguridad es mejorar la razón de sucesos favorables a sucesostotales, o reducir
la razón de sucesos desfavorables. La técnica básica usada es priorizar los riesgos sobre su probabilidad de
ocurrencia y establecer valores económicos para los riesgos potenciales y soluciones potenciales. Cuando
sea posible se especificarán sistemas de apoyo o redundantes para proveer el grado necesario de seguridad.
La probabilidad de riesgo no es una garantía de que el hecho de que un suceso tenga una baja probabilidad
y haya ocurrido una vez, no ocurrirá de nuevo.
El análisis estadístico como se utiliza en muchos campos - astronomía, agricultura, ingeniería o seguros se plantea utilizando básicamente los mismos procedimientos que se enumeraron anteriormente.
Una palabra de precaución - ningún procedimiento estadístico puede, en si mismo, asegurarnos contra
errores, inexactitudes, razonamiento defectuoso o conclusiones incorrectas. Los datos deben ser exactos,
el método aplicado correctamente y los resultados interpretados por uno que tiene un conocimiento
exhaustivo del campo en el cual son aplicados.
ESTIMACIÓN DE LA FRECUENCIA DE PROBABILIDAD DE OCURRENCIA
Cuando la experiencia ha provisto una base de datos adecuada, expectativa de pérdida puede proyectarse
con un grado satisfactorio de confianza. Si uno deja las llaves en el arranque de un coche abierto en una
calle del centro de la ciudad, es solamente cuestión de tiempo que el coche sea robado.
En nuevas situaciones, sin embargo, o en situaciones donde no hay datos o no se han podido recopilar,
tenemos insuficiente conocimiento sobre el cual basar nuestras proyecciones. Un ejemplo sería elsecuestro
de un hombre de negocios de alto riesgo en ausencia de alguna amenaza anterior o indicaciones de que ha
sido designado como blanco para secuestro. En estos casos, la cuantificación del riesgo no es otra cosa que
conjeturas. Es en los últimos casos donde se necesita el servicio de un profesional de seguridad
experimentado para reducir la subjetividad a un mínimo absoluto y manejar los datos disponibles, aunque
sean limitados, de una forma tranquila y objetiva.
18
4
COMO CUANTIFICAR Y PRIORIZAR EL POTENCIAL DE
PERDIDA
Para ser efectivo, los programas de seguridad deben ser
diseñados con las necesidades del cliente en mente. No hay tal
cosa como una solución de receta de “libro de cocina”. El
programa debe estar hecho a medida.
John J. Janson, Jr., CPP
Consultor de Seguridad
Autor y Conferenciante
Como en cualquier cadena compleja de temas interrelacionados, la fuerza resultante se mide por el eslabón
más débil. Seguridad muy fuerte en un área no compensa la seguridad muy débil en otra. Al objeto de llegar
a conclusiones correctas y así a recomendaciones de acción correctiva, es necesario cuantificar o priorizar
el potencial de pérdida. Para el profesional, aquí yace la tarea más difícil del proceso de inspección - la
tarea de medir o cuantificar la exposición.
Dado los datos históricos o empíricos adecuados, la expectativa de pérdida puede proyectarse con un grado
de confianza satisfactorio. Por otra parte, cuando los datos son insuficientes para pronosticas fiables porque
los datos o bien no se tienen o no se pueden recopilar, uno se queda con la impresión persistente de que las
conclusiones no serán más que un ejercicio de conjeturas.
Muchos riesgos se clasifican como cosas que pueden suceder pero que no han sucedido todavía. Tales
riesgos pueden, bien ser aceptados, o pueden ser minimizados por medio de tomar medidas preventivas. La
aceptación supone que el riesgo no es suficientemente serio para justificar el costo de reducirlo, o que las
medidas de recuperación asegurarán supervivencia, o que la cesión de operaciones es una alternativa
aceptable si el riesgo ocurriera en su forma más seria. Minimizar el riesgo presupone que es o puede ser
bastante serio para justificar el costo de eliminar o reducir la posibilidad de que ocurra y que las medidas
de recuperación por si solas no siempre serán efectivas para asegurar la supervivencia. También que la
alternativa restante - cesión de operación - es inaceptable.
Es en esta conjuntura que cuantificar o priorizar el potencial de pérdida llega a ser el sello del verdadero
profesional. He contado frecuentemente a clientes que no lleva mucho talento prescribir un 85 por ciento
de soluciones para un 15 por ciento de problemas. El talento real entra en juego cuando uno es capaz de
diagnosticar problemas de clientes correctamente y recomendar las contramedidas necesarias para resolver
estos problemas sin pasarse. Concedido, que cuando nos equivocamos debe ser del lado de prescribir más
seguridad en vez de menos, pero no al nivel que transforme el campus de una universidad, hospital o hotel
en un campo de concentración.
Hay siempre varias soluciones de compromiso cuando uno considera la implementación de un programa
de seguridad nuevo o mejorado. El costo es el más obvio. Menos obvia, y frecuentemente pasada por alto,
es la inconveniencia que los nuevos sistemas de seguridad causan al personal. El impacto probable en la
moral de los empleados, especialmente si los empleados perciben (correctamente o equivocadamente) que
la inconveniencia que se les causa es mayor que la amenaza, puede frecuentemente causar más daño que si
la dirección no hubiera hecho nada en absoluto.
VALORACIÓN DE CRITICALIDAD O SEVERIDAD
19
Algunos autores refieren a esta etapa del estudio como valoración de criticalidad o severidad del suceso1
Independientemente de lo que uno llame al proceso, es vital que uno busque y localice los patrones
apropiados para aproximar adecuadamente los valores en dólares para los potenciales de pérdida
previamente identificados. Una vez que se hace esto, la tarea de comparar la cura y la enfermedad se
simplifica. Uno puede entonces diseñar una lista de prioridades significativas basada en un denominador
común - el dólar.
Una técnica en uso es la aproximación en tres etapas que implican prevención, control y recuperación.
Prevención intenta parar incidentes de seguridad antes de que comiencen. Control busca impedir que los
incidentes de seguridad impacten sobre los activos y/o si el impacto ocurre, minimizar la pérdida.
Recuperación restablece la operación después de que los activos hayan sido afectados adversamente.
Muchos profesionales toman la actitud de que la prevención es suficiente, y aún así optan por lainstalación
de varias medidas de control. Una cosa es instalar alarmas contra fuego que actúan para señalar una
situación seria, y otra es controlar y después recuperar de los efectos del fuego. Semejantemente, una
corporación no solamente debería tener seguridad adecuada en el lugar para prevenir los intentos de
secuestro, también debería diseñar un plan de emergencia para manejar el suceso del secuestro en caso de
que las medidas de prevención fallen y que llegue a ser realidad. Además, nada de lo mencionado antes prevención, detección, control o planes de emergencia - excluye la necesidad de tener un seguro adecuado
para ayudar a recuperarse de un caso de fuego serio, secuestro exitoso,extorsión o rescate.
Otra técnica para valorar seguridad es preparar un calendario desglosado de los costos indirectos, de
instalación y de operación para el proyecto de seguridad. Todos los costos identificados deben entonces ser
directamente atribuibles a los beneficios que se esperan. En este proceso es crucial mostrar que los
beneficios (prevención o reducción del riesgo) compensarán los costos. Esto se refiere como un resumen
de costo/beneficio y es útil tanto para programas de seguridad y proyectos existentes como para los que se
proponen. (Esto será tratado más ampliamente en el Capítulo 5).
LA MATRIZ DE DECISION
Otra técnica simple de priorizar el potencial de pérdida es el uso de una matriz de decisión como una ayuda
para tomar decisiones sobre manejo del riesgo. Tabla 4-1 usa los adjetivos alta, media y baja como factores
para medir tanto la frecuencia como la severidad de la pérdida.
La cuantificación o priorización del potencial de pérdida tendrá en cuenta el hecho que hay tantoconceptos
de control de seguridad “intuitivos”, tal como la instalación de un alarma de robo en un almacén, como
conceptos de control de seguridad basados en análisis detallados de costo/beneficio. Un ejemplo de lo
último es un sistema de control de acceso de tarjeta electrónica de etapas múltiples para el laboratorio de
investigación y desarrollo de un fabricante de ordenadores.
Tabla 4-1 Matriz de Decisión: Ayuda para Tomar Decisiones sobre Manejo del Riesgo
Frecuencia de Pérdida
1
Walsh, T.J. y R.J. Healy, The Protection of Assets Manual, (Santa Monica, California: The Merrit
Company, 1974)
20
Severidad de Pérdida
Alta
Alta
Evitar
Media
Evitar y
Prevención de Pérdida
Baja
Prevención de Perdida
Media
Prevención de Pérdida
y evitar
Prevención de Pérdida
y Transferencia por
medio de seguro
Prevención de Pérdida
y Asunción
Baja
Transferencia
por medio de seguro
Asunción y
repartir
Asunción
Los procedimientos para ambos tendrán completa consideración de lo siguiente:





Recursos de información disponibles.
Correlaciones de probabilidad fiables.
Tiempo y requisitos de recursos mínimos y disponibilidad.
Máximos incentivos para la cooperación de la dirección.
Una evaluación realista de la eficacia del control de seguridad existente o planeado.
Los medios de protección diseñados deben siempre ajustarse al riesgo específico como se ve en el ambiento
real de trabajo del día a día de la corporación específica que se estudia. La aplicación de controles
simplemente porque son recomendados por un estándar o práctica sin consideración al riesgo en el ambiente
del mundo real, frecuentemente resulta en controles que son inapropiados, ineficaces y costosos. Peor,
como se ve tan frecuentemente en casos con inadecuadamente planificados TV de circuito cerrado (CCTV),
los controles pueden generar una sensación falsa de seguridad por parte de la dirección. Por ejemplo, el
autor fue una vez solicitado para revisar la instalación de un sistema de seguridad CCTV en una planta de
periódicos de nueva construcción en California. El sistema CCTV había sido diseñado para la corporación
por un ingeniero de edificios e instalaciones. La planta estaba localizada en una área de parque industrial
recientemente desarrollada.
El sistema CCTV fue planeado sin tener en cuenta consideraciones
ambientales.
Después de la revisión, se determinó que el sistema CCTV, completo con lentes de zoom, inclinación y
panorámicas, y funciones de capacidad de cámara así como de grabación de un cassette de vídeo, todo
muy costoso de instalar y mantener, estaría operando en un área que estaba anegada por niebla espesa
cerca de 6 meses al año durante las horas nocturnas. Más aún, ¡la línea de la valla, en su punto más
cercano a los edificios fue situada a 1350 yardas de distancia de la lente de la cámara más cercana! En
respuesta a la pregunta ¿Por que instalar CCTV en esta localización?, la contestación fue “Hemos usados
CCTV con éxito en todas nuestras plantas y parecía la cosa más natural hacer lo mismo aquí”
El hecho del asunto fue que tenían CCTV en sus otras plantas y en aquellas otras plantas inspeccionadas
por el autor, los sistemas CCTV fueron, en su mayoría, no operativos, debido a la permanente reparación
de cámaras, monitores y unidades de grabación de vídeo. Como tal, los sistemas de CCTV en estas
instancias fueron considerados por el personal de operaciones como juguetes caros y añadían poco a la
seguridad de la instalación. La dirección, sin embargo, estaba orgullosa de su programa de seguridad,
confiando demasiado en la seguridad por la presencia de las cámaras.
La valoración del riesgo, empleando métodos estadísticos que conllevan gran número de sucesos o
situaciones, será examinada con más detalle en el capítulo siguiente. Esta técnica a llegado a ser
generalmente fiable. Sin embargo, en mi experiencia, el ejercicio entero de estimar riesgos para una
instalación específica o compleja es en el mejor de los casos una medida imprecisa. La determinación de
los riesgos cuando se usa números altamente específicos no ha sido validada por la experiencia. Varias,
bien conocidas, autoridades han concluido que expresiones de orden de magnitud tales como bajo,
moderado y alto, para indicar grados relativos de riesgo, son más adecuadas para la mayor parte de estudios
de control de riesgo.
El uso de los términos bajo, moderado y alto se equipara aproximadamente con los rangos de probabilidad
de 1-3, 4-6 y 7-10, respectivamente. Se advierte que uno debe recordar que incluso un riesgo bajo debería
tomarse en serio cuando el potencial de daño (o peligro) se valora como moderado o alto.
21
5
REALIZANDO UN ANALISIS DEL RATIO COSTO/BENEFICIO
La reducción óptima de riesgo ocurre en el punto en el cual la
reducción posterior costaría más que el beneficio que se gana.
Charles E. Hayden
Consultor de Seguridad Senior
M&M Protection Consultants
Cuando usamos la técnica de sistemas al realizar los estudios de seguridad, los problemas son
adecuadamente identificados, analizados y cuantificados en términos de la gravedad de su impacto sobre la
operación o instalación. Una solución a estos problemas debería considerarse solamente cuando se está
respondiendo específicamente a una necesidad o requerimiento demostrado. Solamente aquellas técnicas
o herramientas mejor cualificadas para realizar más eficazmente la tarea necesaria con el costo más bajo
posible son diseñadas e introducidas en el sistema. Eficiencia frente a costo es entonces la primera fase de
equilibrio del ratio costo/beneficio que es esencial para el desarrollo adecuado y diseño de lascontramedidas
de seguridad efectivas.
Las siguientes técnicas se usan cada vez más frecuentemente para analizar, desarrollar y diseñar seguridad
efectiva en costo. Esto incluye procedimientos, hardware (electrónica) y programas de utilización de mano
de obra.
INGENIERIA DE DISEÑO DE SISTEMAS
Si una instalación tiene un programa de seguridad, un buen ingeniero de sistemas puede revisarlo y hacer
recomendaciones para consolidar, coordinar, actualizar y mejorar la protección existente. Si no existe el
programa, el ingeniero de sistemas diseñará uno que en una operación de seguridad completa y efectiva
en costo case adecuadamente lo mejor de lo siguiente:
 Procedimientos (procedimientos escritos)
 Hardware (controles de cierre y llaves, acceso por tarjeta, alarmas contra intrusos)
 Mano de obra (servicio de guardia o personal de seguridad)
Esto puede hacerse simplemente usando una de las muchas técnicas de revisión general, tal como la que
se presenta en Apéndice A al final del libro titulado “Hojas de Trabajo del Estudio de Seguridad”. Por
medio de preguntas y observando físicamente ciertas operaciones, tales como la idoneidad de luces por la
noche en un aparcamiento de empleados adyacente a una planta, se pueden sacar ciertas conclusiones
definitivas. Elementos de los programas de seguridad (luces, cerraduras, alarmas, alcance de la guardia,
etc.) serán uno u otro adecuado, inadecuado o no existente. Obviamente, las dos situaciones primeras son
un asunto subjetivo, mientras el último no se puede discutir.
Otros programas más sofisticados usan técnicas electrónicas avanzadas. Un ejemplo es filtrado electrónico
cuando se aplica a programas de seguridad de control de acceso para entornos altamente sensibles, tales
como instalaciones de desarrollo e investigación. Como un ejemplo de una Especificación de Sistema de
Seguridad Electrónica, véase Apéndice E al final del libro). Adicionalmente, estamos viendo un uso cada
vez más creciente del ordenador como la herramienta para realizar los análisis de diseño y los ratios de
costo/beneficio.
Cualquiera que sea la técnica que se usa para determinar el ratio costo/beneficio, tres criterios básicos deben
considerarse antes de que el procedimiento adecuado o contramedidas sea seleccionado. Ellos son costo,
fiabilidad y retraso.
Costo
22
Inicialmente nos preocupa el costo de adquisición, pero tenemos también que considerar los factores de
duración y de costo de reposición. Por ejemplo, inicialmente puede costar $15.000 precio base, más 10 por
ciento por año por inflación, o $22.500, por cambiar los bombines y las llaves a una instalación entera
después de un lapso de cinco años.
Con el establecimiento de un sistema de llaves y cerraduras que incluya bombines cambiables y una
capacidad interna para hacer llaves, el desembolso inicial de $15.000 bien puede amortizarse sobre quince
o veinte años en lugar de los cinco años originales. Aquí hemos considerado juntos los tres factores: costo
de adquisición, la vida del sistema y el costo de reposición. El mismo ejercicio puede lograrse para cualquier
tipo de hardware o equipo electrónico solamente con una ligera variación en el cálculo.
Fiabilidad
Fiabilidad es especialmente crítica con hardware y aparatos electrónicos, tales como sistemas de acceso por
tarjeta computerizado y contra-intrusos. El estado del arte en sistemas electrónicos está avanzando más
rápidamente que mucha gente puede imaginarse, mucho menos seguirle la pista. Consecuentemente, se
están fabricando unidades, distribuyéndose e instalándose antes que sean propiamente probadas en campo.
Esto inevitablemente conduce a ciertas dificultades - dificultades que a menos que sean aliviadas
inmediatamente, se traducen en sistemas electrónicos caros diseñados para resolver problemas que, a causa
de la no fiabilidad, crean nuevos problemas que son a veces peor que los originales.
Conozco una sola solución para controlar esta situación. Introducir dos requisitos por escrito en el contracto
de la propuesta o compra. Primero, requiere al contratista ganador que muestre una unidad parecida que
está instalada en una propiedad con la misma o parecida seguridad o problemas de controlde acceso.
Debería ser una que ha estado funcionando por lo menos seis meses libre de problemas. Permitir una
inspección y demostración. Segundo, incluir una cláusula en el contrato de compra reteniendo el último
pago (un tercio a la firma, un tercio después de instalación y un tercio después de la aceptación final del
sistema) hasta que el sistema ha estado funcionando durante un periodo de prueba suficiente, digamos
noventa días, para asegurar que el producto está libre de problemas y todas las dificultades han sido
localizadas y eliminadas. Tal cláusula asegurará que es en el mejor interés del proveedor obtener una unidad
completamente operacional en el periodo de tiempo más corto posible.
Una palabra de advertencia. Ningún proveedor electrónico legítimo pondrá objeción a la inclusión de la
cláusula de salvaguardia anterior. En caso de que el proveedor se opone a una o ambas de las cláusulas,
entonces el comprador debe estar avisado del hecho que el proveedor no puede o no quiere garantizar los
resultados satisfactorios de este sistema. Si este es el caso, sería en el mejor interés del comprador buscar
un proveedor que sí pueda. Nada es más triste de contemplar que un bien intencionado director de seguridad
quien ha convencido finalmente a la dirección de la necesidad de un sistema electrónico caro, que después
de la adquisición, funciona mal continuamente. Y aunque el costo, como el estado del arte, está bajando
continuamente, estos sistemas sofisticados, mini-computerizados, pueden todavía ser extremadamente
caros.
Retraso
Tiempo es el tercer factor a considerar. ¿Cuanto tiempo ha pasado antes de que el sistema recomendado
pueda estar plenamente operacional en relación con otras contramedidas que puedan usarse? Aquí puede
que tengamos que considerar la posibilidad de más de una contramedida al mismo tiempo en operación
antes que el sistema primario hace que el sistema secundario resulte obsoleto o menos crítico.
Un ejemplo es la introducción de un sistema de acceso por tarjeta y contra intrusos electrónico multinivel
en una instalación que contiene funciones separadas bajo el mismo techo. Algunas de estas funciones, tales
como laboratorios de investigación y desarrollo y un área de almacenaje en un almacén que podría contener
un inventario de $6 millones de piezas fáciles de esconder y de vender, pueden requerir niveles diferentes
de protección en tiempos diferentes.
Probablemente será necesario incurrir en costo de mano de obra para una fuerza de vigilancia para asegurar
el local las 24 horas al día, siete días a la semana, hasta que el nuevo sistema electrónica llega a estar
totalmente operacional. Esto resulta en 168 horas de cobertura de servicio de guardia. Si cada guardia
trabaja un turno de 40 horas, llevará 4.2 guardias (teniendo en cuenta el tiempo de descanso,
23
enfermedad, vacaciones, etc.) para lograr esta tarea. El costo para este servicio, a $6,50 por hora, es como
sigue:
168 horas x $6,50 por hora = $1.092,00 por semana ($156,00 por día)
o
$4.695,60 por mes
o
$56.940,00 por año (365 días) Costo mensual medio = $4.705,002
No es necesario decir que un director de seguridad prudente, consciente del costo, hará cualquier esfuerzo
para introducir el sistema de acceso por tarjeta contra intrusos y eliminar o reducir los requerimientos de
mano de obra tan pronto como sea posible.
INCORPORANDO REDUNDANCIA EN LOS SISTEMAS
Para alcanzar niveles muy altos de fiabilidad en programas de seguridad, uno debería considerar la
incorporación de redundancia en el sistema. Un ejemplo es el uso de múltiples detectores de humos en una
instalación de ordenadores para prevenir en las etapas incipientes de un fuego, de otra forma, desastroso.
El viejo dicho “Uno puede sobrevivir bien un hurto, pero un buen fuego le puede cerrar el negocio para
siempre” tiene mucho significado para una biblioteca de cintas de ordenador. Si se instala un detector de
humos de uso múltiple, uno que usa todas las tres técnicas de detección - ionización, infrarrojo y la célula
fotoeléctrica - la casualidad de que todas las tres técnicas de detección fallen al mismo tiempo puede
calcularse estadísticamente como siendo 10.000 a 1. Aún así, en términos de costo, estas unidades pueden
comercialmente obtenerse por menos de $75 cada una - pequeño gasto comparado con el costo de incluso
el menos caro de los equipos de ordenador, sin mencionar la catástrofe potencialde perder los materiales
almacenados en la biblioteca de cintas, debido a un fuego detectable por otra parte.
Redundancia puede lograrse también diseñando un sistema de alarma propietario, que por unos pocos
dólares más, puede controlarse desde un puesto central de alarmas como un apoyo añadido en el caso de
suceder un fallo humano o de potencia en la consola de alarma de la instalación. El costo de ambos, una
línea alquilada dedicada y una cuota de alquiler (monitor) nominal, es relativamente barato.
Sistemas redundantes múltiples son una técnica común usada en asegurar museos. Las piezas que se exhiben
en un museo deben estar disponibles para verse por el público visitante. Muchas de estas mismaspiezas son
obras de arte únicas y por tanto tienen un precio inestimable. La seguridad durante el día, funcional aunque
mínimo, puede incluir guardias de seguridad uniformados, televisión de circuito cerrado, alarmas de
armario contra penetración (local, audible y remota), e interruptores de contraintromisión o contra retirada
detrás de los cuadros de pintura o monturas en la pared.
Por la seguridad nocturna, sensores contra intrusos y detectores de movimiento pueden activarse para
asegurar que si cualquier persona logra penetrar las barreras perimetrales (como el ladrón que se quede
después de cerrar) sus movimientos y presencia dentro del museo se detectará a través de los dispositivos
de sensores múltiples, uno cualquiera de los cuales puede ser sorteado o puede que no esté totalmente
operacional. Sin embargo, la posibilidad de que fallen todos los dispositivos de detección de intrusos a la
misma vez está estadísticamente en las milésimas.
La selección de las contramedidas correctas para controlar o minimizar los riesgos identificados
previamente tendrá en consideración que procedimientos escritos son menos caros que el equipo. Y equipo
(electrónica incluida) es menos costoso que mano de obra. Así cuando se busca la “dosis” adecuada, es
mejor comenzar con lo básico y a continuación expandirse hasta lo más complejo.
Para calcular el costo mensual medio se dividen los dólares anuales por 12 meses. Para calcular el costo
más específica y detalladamente, se puede emplear la tasa diaria multiplicada por el número de días en un
mes dado. Así $156,00 x 30 = $4.680,00 y 156 x 31 = $4.836,00. Para el propósito de contabilidad, se
puede emplear la misma formula para calcular el costo de cualquier contrato de servicio de guardia.
2
24
Como un ejemplo, puede que no haya un substituto adecuado al uso de equipos mecánicos, vallas, puertas,
cerraduras, cajas caudales y cámaras acorazadas. Pero en algunos emplazamientos, puedeprohibirse por
códigos inmobiliarios locales, convenios y restricciones (CCRs) la instalación de vallas de cadenas de siete
pies de altura, dobladas en la parte de arriba en voladizo con las usuales tres líneas de cables con espinos.
En estos casos, normal en parques industriales, uno debe retranquearse a la pared exterior del edificio(s)
para comenzar la seguridad del perímetro. Puede que entonces llegue a ser necesario la electrónica, alarmas,
una consola computerizada, TV de circuito cerrado, y a guardias de seguridad, exterior e interior, y una
patrulla de vigilancia controlada por reloj para lograr el objetivo de proveer seguridad adecuada.
UN PLAN DE CONTRAMEDIDAS DE SEGURIDAD
Si se encontrara el problema anterior, una solución posible es preparar su plan de medidas de seguridad por
etapas o incrementos, como por ejemplo etapas 1, 2 y 3 o incrementos A, B y C. Al usar esta técnica,
costeamos el uso de cada uno de los sistemas de seguridad necesarios en términos del nivel mínimo de
seguridad que uno o más de los sistemas anteriores proveerá. Entonces, ir subiendo a las etapas 2 y 3
añadiendo más medidas de seguridad a los edificios o complejos, añadiendo el siempre creciente costo al
plan de contramedidas del proyecto.
Este tipo de programa es relativamente fácil de explicar a la dirección y por tanto su venta. La filosofía
subyacente es “Probamos la etapa 1 o incremento A primero con un costo de X dólares. En caso de quela
etapa 1 (incremento A) no provee el nivel necesario de seguridad, entonces nos movemos a la etapa 2
(incremento B), y así continuando hasta que resolvamos el problema”. Esta situación prevendrá la situación
comúnmente encontrada de demasiada capacidad de seguridad. Un riesgo de seguridad estimado
adecuadamente como dentro del margen del 15 por ciento, no necesita, ni puede costear por la dirección,
una solución del 85 por ciento. Y aún así, dado un ambiente completamente nuevo, tal como un parque
industrial de reciente desarrollo en las afueras, ¿quién puede decir exactamente que nivel de seguridad será
necesario? Por el contrario, en ausencia de conocimiento empírico, nuestra técnica de diseño de
contramedidas es tan eficiente como efectivo en costo. Lo que dice a la alta dirección es, podemos comenzar
con lo básico, lo cual es lo más efectivo por el menor dinero, y entonces añadir al sistema (a costo mayor),
según vayamos desarrollando los datos históricos necesarios para justificar el gasto de más dinero.
La mayor parte de los sistemas de seguridad eficientes usan la combinación de mano de obra y equipo
(electrónica) para alcanzar la resolución de contramedidas adecuada. En la próxima década veremos más
uso de sistemas de seguridad que integran muchas funciones separadas, sistemas que son desarrollados,
fabricados, vendidos, instalados y mantenidos por una compañía solamente. Estos sistemas integrarán
seguridad, comunicaciones, seguridad contraincendios y de vidas, gestión de edificios y control deenergía
desde una consola central o centro de control de mando. Los usuarios más grandes serán edificiosde oficinas
de grandes alturas, almacenes de distribución y centros comerciales. Unidades especializadas se
desarrollarán para uso en aeropuertos, refinerías de petróleo y plantas de fabricación de electrónica, por
nombrar unos pocos.
En conclusión, incluso los sistemas de contramedidas mejor diseñados deben demostrarse ser efectivos en
costo antes de que pueden venderse a la dirección. Solamente reduciendo o integrando el factor de costo
más grande, el de mano de obra, y remplazándolo cuando sea práctico con software, equipo y electrónica
podemos alcanzar más seguridad efectiva a menor costo. Esta es una técnica probada.
Finalmente, cuando se trate con una empresa contratista de seguridad, sea para mano de obra, hardware o
electrónica, consiga un mínimo de tres ofertas basadas en un una especificación de requisitos por escrito.
Las ofertas competitivas son no solamente una técnica efectiva en coste probada, sino que tenderán a
mantener honesto a todo el mundo. Los contratistas deben estar avisados de la competición, aunque no
necesariamente de los competidores. La compra desde una sola fuente es raramente efectiva en costo y
muchas veces provee una fuente fértil de manipulación financiera que raramente es en el mejor interés del
cliente.
25
6
EL ESTUDIO DE SEGURIDAD
La exposición de pérdida más significante de una compañía
bien puede ser su susceptibilidad al crimen.
Charles E. Hayden
Consultor de Seguridad Senior
M & M Protection Consultants
El objetivo de la gestión del riesgo - gestionar efectivamente el riesgo al costo más bajo posible - no
puede alcanzarse sin reducir, por medio de un compromiso total de la dirección, el número de incidentes
que llevan a pérdidas.3 Antes de que cualquier riesgo puede eliminarse (o reducirse), debe ser identificado.
Un método probado de lograr esta tarea es el estudio de seguridad. R.M. Momboisse ha definido el estudio
de seguridad como: “Un examen y análisis crítico, en situ, de una planta industrial, negocio, hogar,
institución pública o privada para determinar el estado actual de seguridad, identificar deficiencias o
excesos, determinar la necesidad de protección y hacer recomendaciones para mejorar la seguridad de
conjunto”.4
¿POR QUE SON NECESARIOS LOS ESTUDIOS DE SEGURIDAD?
Los últimos informes disponibles estiman que el costo del crimen a los negocios norteamericanos está por
encima de $40 billones por año, y en aumento. Quizás el problema más grande sea que la mayor parte de
los gestores no saben incluso si tienen un problema. No saben como averiguar si tienen un problema o
incluso si quieren saber si tienen o no un problema. Algunos gestores parecen preferir mantener las cosas
como están y ven cualquier sugerencia de aumentar la seguridad como una crítica directa o indirecta de su
habilidad para gestionar bien la operación. Sin embargo, la mayor parte de los estudios de seguridad de
negocios en general concluye que la pérdida debida al crimen de cualquier negocio dado está entre el 3
por ciento y el 4,5 por ciento de las ventas totales. Algunas veces los estudios concluyen que las pérdidas
atribuibles al hurto son iguales a o exceden a los beneficios. Esto es especialmente verdad en operaciones
de cadenas de almacenes donde cada almacén individual se trata como un centro de beneficio separado y
se mantiene un registro de faltas de inventario para cada localidad.
Las pérdidas de los negocios por crimen exceden ampliamente las pérdidas causadas por fuego y accidentes
industriales. Un experto de seguridad calcula que ¡la pérdida anual a los negocios por crimen es dos veces
mayor que el total de todas las pérdidas de negocio debidas a fuego y accidentes juntas.!
¿Está Ud. realmente preocupado de como el crimen puede afectar su negocio? pregunta la Asociación de
Gestión Americana. Entonces tómese un momento para leer los hechos documentados siguientes:
 El crimen de cuello blanco se ha duplicado desde los comienzos de 1970 y actualmente se estima que
excede $44 billones anualmente. (La palabra clave es “estima”)
 Ratería de empleados - $5 a $10 billones por año.
 Malversación y fraude de ordenadores - $4 billones por año.
 Soborno comercial y comisiones ilegales - $3.5 a $10 billones por año.
 Hurto en seguridad y fraude - $5 billones por año.
El campo de gestión del riesgo comprende más que la seguridad y seguridad laboral. Estos dos temas,
sin embargo, forman la piedra angular de los programas de gestión de riesgo más efectivos.
4
R.M. Momboisse, Industrial Security for Strikes, Riots and Disasters (Springfield, Ill.: Chas. C.
Thomas, 1968), pág. 13.
3
26
Adicionalmente, la Cámara de Comercio de USA estima que los empleados podrían estar involucrados en
hasta el 40 por ciento de todos los hurtos en negocios. En algunas industrias (transporte de cargas,
transporte), el 85 por ciento de las pérdidas son debidas a hurto atribuible a los empleados. 5 6 7
¿QUIEN NECESITA UN ESTUDIO DE SEGURIDAD?
Un informe del Stanford Research Institute titulado “Seguridad de la Propiedad de los Negocios” dice,
cuando se discute la vulnerabilidad de los negocios a pérdidas debidas a crimen, “Víctimas probables son
negocios en crecimiento cuando éstos se expansionan más rápidamente que la instalación de los sistemas
de control y en grandes compañías cuando control de cerca de sucursales y divisiones no es factible.” Y
aún cuando este hecho ha sido experimentado por muchos consultores profesionales de seguridad con
quienes el autor ha discutido este asunto, cada entidad de negocio, no importa como de grande o de pequeña,
puede beneficiarse de tener un estudio objetivo de la cobertura de su seguridad.
La mayor parte de los estudios muestran que la mayoría de la seguridad de los negocios está dirigida
hacia los problemas de hurto externo - hurto y robo - como una primera y más inmediata prioridad. Esta
situación refleja el desarrollo y crecimiento de seguridad desde una perspectiva histórica. Una vez se pensó
que la mayor parte, si no todas, de los problemas de hurto en una compañía fueran externas en naturaleza.
Antes de aquel periodo, durante y justo después de la segunda guerra mundial, antes de la expansión a gran
escala de las industrias de USA y de Canadá y del desarrollo de la corporación multinacional, muchas
compañías localizadas en Norteamérica estuvieron en la etapa de desarrollo que ahora consideramos como
industria y negocios relativamente pequeños a medios. Muchas empresas comerciales fueron de la variedad
de “Mamá y Papá”. A causa de una supervisión cercana y de identificación personal existente entre gestores
y trabajadores en estas compañías, el hurto interno por empleados “fiables” fue considerado raro, mucho
menos planificado. De aquí el desarrollo y proliferación de los negocios de alarmas contra robos para
proteger estas empresas y combatir el hurto externo.
Con el crecimiento de las corporaciones nacionales y multinacionales y la casi total desaparición de las
tiendas de comercio y de variedades tipo “Mamá y Papá”, vimos un cambio paralelo en estándares y ética
en los negocios. Estos cambios afectaron también a la sociedad en su conjunto. Como un ejemplo, en los
así llamados “turbulentos 60s” un nuevo término fue creado: “El Establecimiento”. Crímenes contra El
Establecimiento fueron entonces, y todavía son, percibidos por muchos como permisibles, de hecho, no
crímenes en absoluto.
La falta de identificación personal de los empleados con la compañía y la diluición dramática de los
estándares éticos y morales por parte de los negocios, se combinaron para hacer del robo interno por los
empleados un simple proceso de racionalización. Después de todo, ¿quién es Standard Oil, ITT, Safeway?
“Ellos” hacen beneficios gigantescos por medio de “pelar” la población en general (leer “nosotros” ). “Ellos
no echaran en falta un pequeño destornillador que yo necesito para mi trabajo en casa”. Así el hurto de una
pequeña pieza, multiplicada 10.000 veces cada año en grandes compañías por muchos semejantemente
motivados empleados, se suma hasta ¡una pérdida anual total que puede con mucho exceder a la pérdida
total por una compañía dada por hurto externo durante el periodo completo de su existencia corporativa!
Estudiantes de criminología entendidos entienden ahora que el más predominante y ciertamente la más
prevalente forma de crimen en los negocios es el hurto por los empleados en sus varias formas. Tan
extendido está el problema de crimen en los negocios que un estudio8 del Gobierno del USA estima que
el 25 por ciento de los fracasos de negocios son atribuibles a deshonestidad de los empleados.
De acuerdo a la misma fuente del Gobierno, cuanto más pequeño sea el negocio, más probable es que sea
víctima de crimen. Negocios que registran $1 millón de ingresos por año son golpeados particularmente
fuerte por pérdidas por crimen. Esto es especialmente verdad para una empresa de venta al por menor
“Background, Findings and Recommendations”, Crimes Against Business Project, American
Management Association, 1977.
6
“The Cost of Crimes Against Business”, Washington, D.C.: U.S: Department of Commerce, 1976.
7
“White Collar Crime: Everyone’s Problem, Everyone’s Loss”, Washington, D.C.: U.S. Department of
Commerce, 1974.
8
“Crimes Against Small Business”. Small Business Administration, 1969
5
27
que opera sobre un 2 por ciento de margen de beneficio o a una tienda de ultramarinos que tiene un margen
de 1 por ciento. Como estudiantes serios de ese problema han llegado a darse cuenta, pérdidas debidas a
crimen pueden y tienen un impacto dramático sobre los beneficios netos.
Hurto por compradores en tiendas, hurto por empleados y vandalismo, todos cuestan a los negocios
americanos billones de dólares anualmente. Basados sobre el porcentaje propio de beneficio neto de la
compañía, Tabla 6-1 ilustra cuanto más una compañía necesita vender para compensar pérdidas por
mercancía, equipo y suministros robados. El robo de una máquina de escribir de $500 de las instalaciones
significa que la compañía debe vender $25.000 de valor de mercancías para equilibrarlo incluso si la
compañía u organización está en la categoría del 2 por ciento de beneficio neto, $8.333 si se está en la
categoría del 6 por ciento. Peor aún, está todavía sin una máquina de escribir eléctrica. Para ver un ejemplo
del impacto de pérdida comparado con el beneficio neto, véase Fig. 6-1
Tabla 6-1 Comparación de Pérdidas a Ventas (Beneficios)
Si la compañía operara con un Beneficio Neto de:
Pérdida de
hecho de:
2%
3%
4%
5%
$ 50
100
200
250
300
350
400
450
500
$ 2.500
5.000
10.000
12.500
15.000
17.500
20.000
22.500
25.000
$ 1.666
3.333
6.666
8.333
10.000
11.666
13.333
15.000
16.666
$ 1.250
2.500
5,000
6.250
7.500
8.750
10.000
11.250
12.500
$ 1.000
2.000
4.000
5.000
6.000
7.000
8.000
9.000
10.000
6%
$ 833
1.666
3.333
4.166
5.000
5.833
6.666
7.500
8.333
LA ACTITUD DE LA EMPRESA HACIA SEGURIDAD
En general, encontramos que la mayor parte de los negocios se protegen ellos mismos contra la entrada de
ladrones en sus instalaciones. La mayor parte también da protección a áreas de alto valor, tal como los
centros de ordenadores, cajas fuertes, áreas de almacén de metales preciosos y cualquier localización donde
dinero es el producto principal, tales como en bancos y casinos. La mayor parte de los negocios, sin
embargo, no se involucran ellos mismos con la protección contra personal no autorizados y visitas.Sin
embargo, del 75 por ciento al 85 por ciento del hurto externo se atribuye directamente a esta fuente.
De la misma forma, si la protección de seguridad de una instalación se paga como un gasto de capital o
desembolso anual y donde se considera que reduce la línea de beneficio de aquella unidad particular o
entidad, podemos esperarnos que la persona al cargo de la instalación autorice solamente el mínimo y la
protección de seguridad menos cara con la que puede ir tirando. Si, por otra parte, la seguridad se requiere
por la dirección corporativa o mandada por el cliente de uno o por varias agencias gubernamentales en el
caso de industrias ocupadas en contratos sensibles del gobierno, vemos a los gestores de planta instalando
protección de seguridad sin miramiento al costo.
Esta última proposición presupone otro problema. La mayor parte de los gestores no tienen la más
remota idea de que clase de seguridad ellos deben tener para protección adecuada. Por sentado, con relación
a trabajo sensible por contrata con el gobierno, las normas de seguridad están disponibles. Sin embargo,
muchos son los gestores que han caído pasto de los vendedores de mano de obra y equipo de seguridad,
cada uno de los cuales propone un paquete para la protección de seguridad para resolver todos los problemas
y cada uno de los cuales opera por exclusión mutua del servicio del otro. Como resultado, encontramos
constantemente programas de seguridad que ponen demasiado énfasis en la mano de obra (guardias) o el
equipo (alarmas y electrónica), cuando la solución más adecuada al problema es
28
normalmente una mezcla efectiva de los dos, enlazados con procedimientos escritos adecuados para tratar
las más comunes ocurrencias o eventualidades encontrados en el mundo real de hoy día.
¿QUE PUEDE LOGRAR UN ESTUDIO DE SEGURIDAD?
Una forma de determinar si hay necesidad de un estudio de seguridad es primeramente examinar que
servicios puede proveer un experimentado experto en seguridad, y entonces buscar información sobre
pérdidas causadas a un negocio o empresa en particular que son relacionadas con la seguridad (crimen).
El experto en seguridad puede estar o bien en el lugar, es decir, un miembro del personal de la empresa, o
un consultor externo, o ambos.
Los problemas relacionados con la seguridad incluyen cualquiera o todos de los siguientes: hurto, fraude,
falsificación, fuego, robo con allanamiento de morada, robo, daño intencionado, selección de personal e
investigación, robo de secretos comerciales, espionaje industrial, protección de ejecutivos, secuestro,
extorsión, amenaza de bomba y explosión, y planificación de emergencia y desastre, por nombrar solamente
unos pocos de los problemas más comunes que se pueden encontrar.
Si la compañía o instalación bajo consideración tiene un plan de seguridad, el estudio puede establecer si
el plan está al día y funciona en cada uno de sus aspectos. La experiencia ha demostrado que muchos planes
de seguridad se establecieron obligados por la necesidad, sin consideración hacia la centralización y
coordinación. Después de un estudio, muchos de esos planes parecen edredones de parches. Frecuentemente
estos planes necesitan que se combinen de tal manera que las partes componentes se complementen en lugar
de que se contradigan uno a otro.
Si la instalación no tiene un plan de seguridad, entonces el estudio puede establecer la necesidad de uno y
desarrollar alguno o todos los servicios de seguridad siguientes, la mayor parte de los cuales son
encontrados comúnmente en un entorno industrial. Por medio de llevar a cabo un estudio completo de la
instalación entera - sus operaciones y procedimientos - uno puede identificar factores críticos que afectan
la seguridad de las instalaciones o de la operación. El paso siguiente es analizar las vulnerabilidades y
recomendar la protección efectiva en costo. Esto asistirá al cliente en desarrollar políticas y procedimientos
para hacer lo siguiente:
 Protegerse de hurto externo e interno, incluyendo desfalco, fraude, hurto, robo con allanamiento de
morada, espionaje industrial y el hurto de secretos comerciales.
 Desarrollar procedimientos de control de acceso diseñados para proteger el perímetro de las
instalaciones además de las instalaciones informáticas localizadas en el interior.
 Establecer procedimientos de control de llaves y cerraduras.
 Diseñar, supervisar y revisar la instalación de los sistemas de detección contra intrusos.
 Establecer un programa de protección de ejecutivos para el personal corporativo aquí y en el
extranjero que trate los problemas de secuestro y extorsión.
 Proveer control de los movimientos e identificación de empleados, clientes y visitantes en la
propiedad de la compañía.
 Revisar la selección, entrenamiento y despliegue del personal de seguridad, propio o contratado.
 Asistir en la preparación de los planes y directrices de emergencia y desastres.
 Identificar los recursos internos tanto disponibles como necesarios para el establecimiento de un
programa de seguridad efectivo.
 Desarrollar y presentar seminarios de instrucción para la dirección en todas las áreas anteriores.
La lista anterior no contiene todo lo que hay, por supuesto. Presenta algunos de los más frecuentes
programas encontrados y sistemas revisados o desarrollados como resultado de un estudio de seguridad.
¿POR QUE LA NECESIDAD DE UN PROFESIONAL DE SEGURIDAD?
Las pérdidas debidas a todos los factores continúan siendo los problemas de mayores proporciones para los
negocios y la industria. Hasta el extremo que los servicios de un profesional de la seguridad pueden ayudar
a eliminar, prevenir y controlar las pérdidas de la compañía, ¿es él necesario? En respuesta a esta pregunta,
Charles Sennewald señala en el “Security World” Expo 82 Conferencia sobre Gestión de Seguridad, que
29
La prevención del crimen, la esencia misma de la existencia del profesional de seguridad, es otro
de los radios de la rueda del control total de pérdidas. Es la identificación previsible y ordenada,
la supresión y la respuesta a la oportunidad criminal. Es un proceso gestionado que engendra la
eliminación de una respuesta por una crisis emocional a pérdidas criminales y promueve la
identificación a tiempo de exposiciones a criminalidad antes de que estas exposiciones fructifican
en un proceso de confrontación.
La aplicación apropiada de las técnicas de protección para minimizar las oportunidades de pérdida
no solamente promete la capacidad de mejorar los beneficios netos de los negocios sino que trabaja
para reducir a niveles aceptables los actos más perjudiciales, las consecuencias de los cuales
superan frecuentemente los frutos del crimen.
¿COMO SE VENDE SEGURIDAD A LA DIRECCIÓN?
Como he mencionado anteriormente en este capítulo, por una variedad de razones, algunos directores son
remisos incluso a discutir el tema de seguridad. Tras un intento frustrado de robo a la cámara acorazada de
un banco, el director de operaciones del banco supo que el sistema contra intrusos tenía diez años y estaba
algo anticuado. “¿Por qué la compañía de alarmas no me tuvo informado de la necesidad de actualizar mi
sistema a medida que el estado del arte mejoraba?” preguntó. La contestación que recibió fue “El sistema
de alarma funcionó adecuadamente durante diez años, sin problemas. ¿ Ud. o el banco hubiera autorizado
un gasto de $5.000 para actualizar el sistema de alarma antes de que Ud. tuviera este intento de robo?”. El
representante del banco admitió a regañadientes que no lo habría autorizado. El caso es típico de lo que
llamamos “la reacción a postori” a la seguridad. Un consultor de seguridad con quien el autor es familiar lo
describe como cerrar la caballeriza después de que el caballo ha sido robado. Todos sabemos que lo único
que esto protege es lo que el caballo dejó detrás.
Sin embargo, no es infrecuente encontrar que la atención de la dirección se gana solamente después de
que se les trae a su atención un problema serio que señala la falta de protección adecuada. La primera
reacción es frecuentemente una de exceso. La respuesta cambia como el péndulo desde la complacencia a
la paranoia cuando los hechos indican que la respuesta adecuada debería estar en algún punto entremedio.
Dada esta situación, un vendedor de alarmas sin escrúpulos prescribiría un sistema electrónico merecedor
de la consideración del director de la caja de lingotes de Fort Knox.
Hay algunas cosas que un director de seguridad o consultar sí puede hacer para convencer a la alta dirección
de la corporación de que para obtener seguridad, vale la pena gastar algún dinero. Algunos métodos que
han demostrado tener éxito se listan a continuación:
1. Establecer un dialogo serio con los que toman decisiones en la jerarquía de dirección. Intente
primero a descubrir su opinión hacía seguridad. ¿Que es lo que realmente quieren que un
programa de seguridad logre para ellos, en el caso que quieran algo? No se sorprenda de saber
que algún miembro de la dirección mire a la seguridad como un demonio necesario yasí
merecedor de poca atención (esto es, dinero y mano de obra). Organice los hechos. Investiga
el historial de pérdidas de seguridad en la compañía y usa esta información para desarrollar
proyecciones de tendencias.
2. Al recopilar datos en apoyo de su opinión, trate de principios y no de personalidades.Emplee
la técnica de no atribuir sus fuentes de información a datos no publicados. Con fuentes
publicadas, tales como memos internos de la oficina, presente el dato pertinente si es posible.
Evite luchas de poderes internos por todos los medios. Mantenga una posición de neutralidad
objetiva.
3. Sea tan profesional sobre seguridad como pueda. Cuanto mejor sea en su trabajo, mayor
atención llamará de sus superiores. Hay muchas vías que se puede explorar para desarrollar
la información que se necesita, tal como desarrollar contactos con otros profesionales quienes
comparten problemas semejantes. No invente de nuevo la rueda. Asista a seminarios de
seguridad, compre libros relevantes y haga investigación.
4. Al hacer una propuesta a la dirección, mencione los puntos más importantes y haga su
propuesta tan breve como sea posible. Guarde los detalles para mas tarde. En cualquier
30
propuesta que cuesta dinero, asegúrese que ha hecho las cifras de costo tan exactas como sea
posible. Si las cifras son estimadas, señálelo como tales y redondéelos por arriba.
5. Es un hombre sabio quien sabe sus propias limitaciones. Si necesita ayuda exterior (y quién no
de vez en cuando), no sea tímido en admitirlo. Tales áreas como electrónica, ordenadores y
sistemas de alarma contra intrusos sofisticados están con frecuencia más allá de las capacidades
del profesional de seguridad normal. Estudie un poco. Sepa a donde acudir paraobtener la ayuda
que necesita.
6. Sugiera que la dirección contrate un consultor externo. Los profesionales competentes de
seguridad no tienen nade que temer al obtener una “segunda opinión”. Frecuentemente el
consultor reforzará su opinión al llegar a las mismas conclusiones y sugerir las mismas o
semejantes recomendaciones.
7. Aproveche el momento adecuado para presentar su posición. Reconozca que la prioridad de
la dirección es primero y ante todo la generación de beneficios. Al objeto de captar la atención
de la dirección, se debería esperar el momento y las circunstancias oportunas para presentar la
propuesta. Es difícil predecir cuando esto puede ocurrir. Por tanto tenga sus datos
desarrollados y esté preparado para hacer la presentación en cualquier momento. Si le llamen
sin aviso ante la junta directiva, será demasiado tarde para hacer investigaciones para explicar
precisamente como pudo haber ocurrido un fallo de seguridad y lo que proponehacer para
resolver el problema en el futuro.
8. Desarrolle un programa de relaciones públicas. La seguridad representa inconveniencia incluso
bajo la mejor de las circunstancias. Una vez que tiene a la dirección pensando favorablemente
sobre su propuesta, necesitará venderlo a cada uno en la organización con el objeto de que
implementada con éxito. La mayor parte de los empleados disfrutan de trabajar en un ambiente
seguro. Emplee esta técnica para convencer a los empleados que el programa fue diseñado tanto
para su seguridad como para la protección de los bienes de la corporación.
Haga sus deberes de forma concienzuda y no puede sino impresionar la dirección de sus capacidades como
un profesional de la seguridad. Recuerde, sea paciente. Pocos son los que han sido capaces de vender el
100 por ciento de su programa de seguridad a la dirección en la primera ocasión.
31
7
TÉCNICAS DE AUDITORÍA DE GESTION Y EL ESTUDIO
PRELIMINAR
El objetivo de un estudio preliminar es determinar rápida
y económicamente si un estudio (auditoría) [de seguridad]
parece deseable y es técnicamente factible y económico.
Government Accounting Office (GAO)
Audit Guide and Procedures
AYUDAS DE AUDITORÍA PARA ESTUDIOS
La mayor parte de mis compañeros entró al campo de la seguridad desde las actividades de seguridad
ciudadana, policía militar o inteligencia. Muchos oficiales de las fuerzas de seguridad han recibido
adiestramiento como investigadores, pero pocos han recibido adiestramiento como auditores internos.
Hay muchas semejanzas entre la auditoría y la investigación, pero hay una diferencia que es muy
importante: la técnica de auditoría de analizar hechos, sacar conclusiones y hacer recomendaciones está
ausente en la experiencia y adiestramiento del investigador. Los investigadores están entrenados para
obtener evidencia, informar objetivamente y evitar escrupulosamente sacar conclusiones o hacer
recomendaciones. Estos se los deja a su público. El Sr. J. Edgar Hoover, q.e.p.d., Director del Bureau
Federal de Investigaciones, fue frecuentemente citado por decir “Un investigador puede equivocarse en su
opinión, pero no debe estar nunca equivocado al informar de los hechos de una investigación, dejando
que otros tomen medidas respecto a las opiniones encontradas”.
Esto no sugiere que investigadores no tengan opiniones o saquen conclusiones de los resultados de sus
esfuerzos. Ellos las tienen y las hacen, pero uno buscará en vano a esos pensamientos en los informes de
los investigadores. Los investigadores están enseñados para no editoralizar nunca y dejar las opiniones
para “el testigo experto”. Tal entrenamiento, naturalmente, tiene un propósito real, pues es una técnica
probada de asegurar objetividad y evitar la trampa de parcialidad en la búsqueda difícil de la verdad.
El auditor, sin embargo, está entrenado para ser capaz de apreciar la verdad o falsedad de una proposición
y no dar las cosas por sentadas, sacar conclusiones o aceptar la apariencia plausible como hechos
concretos. El entrenamiento de auditoría sugiere que aceptar apariencias como substancia es la forma
más segura para llegar a conclusiones impropias. Ser capaz de diferenciar apariencia y substancia y sacar
las conclusiones adecuadas es el núcleo y la esencia de la tarea del auditor.
Ambas disciplinas, desde luego, persiguen los hechos - un hecho es algo que tiene existencia real, algo
que puede deducirse con seguridad, una proposición que es verificable. La conjetura, por otra parte,
sugiere una proposición que lleva insuficiente evidencia para considerarse como un hecho. El auditor
está entrenado no solamente para presentar hechos, sino para apreciar, sacar conclusiones y hacer
recomendaciones de ellas. Esta última técnica es la que el investigador está entrenado para evitarla.
Al realizar un estudio de seguridad, uno puede y debe tomar prestado algunas de las mismas técnicas que
usan los auditores internos. A este respecto, puede decirse que la mayor parte de los informes son, en el
sentido más verdadero, auditorías internas especializadas. En este contexto, defino auditoría (de gestión)
interna como: “una revisión completa, verificación, análisis y valoración de las diversas funciones
(operaciones) de una organización, como un servicio a la dirección”.
El auditor trabaja con gente en primer lugar, y con cosas en segundo, como hace el investigador. Tanto la
auditoría y la investigación presuponen un grado de cooperación de la gente que uno se encuentra en el
camino al objetivo, el cual es normalmente la obtención de información completa y datos exactos, en
propia perspectiva. Profesionales que tienen éxito frecuentemente obtienen esta cooperación por medio
32
de la fuerza de sus personalidades individuales y una actitud empática que invariablemente hace más
comunicativa a otras personas. Estos individuos por entrenamiento o por instinto, entienden el arte y la
ciencia de la comunicación - qué abre canales y qué los cierra. Pues para no dejar malentendidos:
muchas veces tanto el auditor como el investigador son temidos. Ambos representan una fuerza y
autoridad que puede ser una amenaza a la libertad y la seguridad, un factor desconocido que afecta
adversamente al estatus y bienestar de uno mismo, e incluso al trabajo y sustento de uno.
La primera tarea del profesional, entonces, es aliviar aquel miedo, puesto que el miedo es un impedimento
muy real para la comunicación. Una comunicación abierta está en el núcleo de tanto una investigación y
una auditoría exitosa. Hay muchas técnicas que pueden usarse para aliviar el miedo, quizás la más rápida
sea usar la franqueza - hacerles saber desde el principio que esperar. Se ha dicho que frecuentemente
tememos más aquello de lo que sabemos menos. Por tanto, en ausencia de justificación sólida en contra,
no debería haber razón por la que no podamos ser completamente cándidos e informar desde el comienzo
del estudio o auditoría hasta su conclusión. Esto nos lleva a los métodos que se usan por los auditores al
realizar los estudios con éxito.
TRABAJO DE CAMPO
La gran mayoría del trabajo del estudio se hace en el campo, quizás tanto como el 50 por ciento. El otro
50 por ciento está normalmente dividido entre planificar el estudio (25 por ciento) y escribir el informe
final (25 por ciento). Sin embargo, algunos consultores de seguridad señalan que ellos pueden gastar
tanto o más tiempo escribiendo el informe del estudio como lo hicieron al realizar la porción del estudio
de trabajo de campo, especialmente en revisiones complicadas.
El trabajo de campo, como se considera aquí, consiste en recopilar, ordenar y analizar los datos, registros
y procedimientos dondequiera que se encuentren, que puedan tener un efecto sobre la operación y así
sobre los resultados deseados del estudio. Resumiendo a sus términos más sencillos, trabajo de campo es
mayormente la medida y evaluación de la efectividad del programa de seguridad bajo revisión.
Para tener sentido, la medida debe basarse en un estándar por él que las cosas puedan calibrarse. Por
estándar entiendo aquella cualidad de aceptabilidad con la que las cosas medidas pueden compararse.
Cada parte del estudio debe emprenderse con el pensamiento de que solamente puede lograrse
efectivamente determinado su cualidad en términos que puedan ser objetivamente medidos, y
comparando los resultados de aquella medida con un estándar de seguridad aceptable.
Solamente empleando estos criterios puede uno medir inteligentemente y con objetividad. Donde el
investigador no pueda medir, debe emplear precaución extrema, puesto que él puede entonces producir
solamente observaciones subjetivas, no una opinión objetiva basada en estándares reconocidos de
aceptación. Donde no existe estándares, obviamente, el investigador debe construirlas. De la misma
forma, donde solamente existen estándares técnicos, las medidas obtenidas deben convalidarse por
alguien que está cualificado técnicamente para hacer el juicio. Y a medida que el investigador aplica
estándares reconocidos, no debe dudar en convalidar los estándares mismos para asegurarse que no están
obsoletos o pasados de tiempo. No es un eufemismo decir que sin estándares, no existe medida con
sentido. Y, sin medida, el trabajo de campo es solo conjetura y no un hecho.
Hay muchos métodos y aproximaciones para el trabajo de campo, y el que se selecciona frecuentemente
depende de la aproximación individual de la persona que hace el estudio. Sin embargo, la forma de
trabajo de campo normalmente lleva consigo observar, preguntar, analizar, verificar, investigar y evaluar,
aunque no necesariamente en ese orden.
Las mediciones afectarán normalmente al menos tres aspectos de la operación de seguridad: (1) calidad,
(2) fiabilidad y (3) costo. (Obviamente más de tres aspectos pueden programarse en el estudio,
dependiendo de los resultados deseados). Independientemente de cuantos aspectos de la operación están
revisándose, las preguntas más importantes son: (1) ¿Es efectivo el procedimiento, técnica, equipo o
mecanismo electrónico que se usa? (2) ¿Plantea y resuelve el problema con un grado de fiabilidad
conocido? (3) Actúa a menor costo que otros factores que puedan ser tan (o más) efectivos a la vista de
los problema(s) encontrados y los objetivos globales o resultados deseados?
SEIS FORMAS DEL TRABAJO DE CAMPO
33
El objetivo de medir es valorar la idoneidad, efectividad y eficiencia de un sistema existente o propuesto.
Esto se logra aplicando seis formas básicas o métodos de trabajo de campo.
1. Observar. Observar es mirar, no simplemente o meramente ver. Como a Sherlock Holmes le
gustaba decir: “Ves, Watson, pero no observas”. Observar implica una mirada inteligente y cuidadosa a
la gente, las cosas y como se relacionan una a otra. Es un examen visual con un propósito, una
comparación mental con estándares y mirada evaluativa. Cuanto más extensa es la experiencia de uno,
mejor uno observa y más alerta está para las desviaciones de la norma.
2. Preguntar. El hacer preguntas durante un estudio es un proceso continuo y ocurre en cada etapa del
procedimiento. Puede ser en forma oral o escrita. Preguntas orales, naturalmente, son las más comunes y
a veces las más difíciles de hacer. Para obtener la verdad sin molestar a la gente con quien uno habla
durante el curso de un estudio no es una tarea fácil. Si el sujeto detecta una actitud de interrogación o un
tono inquisitorio, puede rápidamente levantar sus defensas, las cuales entonces llegan a ser una barrera
para la comunicación. Los resultados pueden ser contestaciones incompletas o equivocadas, o lo que es
peor, no contestaciones en absoluto. Los practicantes que tienen más éxito han desarrollado la técnica de
la entrevista a un arte. La emplean, quizás la herramienta más común de su oficio, con un alto grado de
efectividad.
3. Analizar. Analizar no es nada más que un examen detallado de una entidad compleja para determinar
la verdadera naturaleza de sus partes individuales. Sugiere la intención de descubrir las cualidades
ocultas, causas, motivos y otras posibilidades. Brevemente, cuando una operación se examina como un
todo, uno puede percibir la relación intrincada de los diversos y variados elementos que hacen una
función compleja o una actividad inusualmente larga.
Cualquier compuesto se puede analizar por partes, desglosándolas en elementos separados y entonces
observando tendencias, haciendo comparaciones y aislando las desviaciones de las transacciones y
condiciones de negocio.
4. Verificar. Uno verifica por confirmación de la verdad, exactitud, autenticidad o validez del asunto
objeto bajo escrutinio o cuestión. Esto implica un esfuerzo deliberado para establecer la exactitud y la
verdad de alguna afirmación, sometiéndola a prueba. Un ejemplo es una comparación con otros hechos
identificables, con un original, o quizás con otro estándar aceptable. La verificación puede también
incluir corroboración - la afirmación de otra persona o una confirmación que implica la disolución de
dudas por medio de convalidación independiente con un estándar objetivo, normalmente de otra fuente.
5. Investigar. Una investigación es una pesquisa que tiene como objetivo el descubrir hechos y el
obtener evidencia para establecer la verdad. Una investigación puede ocurrir como una parte o como el
resultado de un estudio, pero no está necesariamente restringida a una impropiedad. De hecho, cuando se
debe restringir a una impropiedad, debe divorciarse inmediatamente del estudio y ser remitida a la propia
autoridad dentro de la entidad que se investiga para manejarse por separado.
No es infrecuente, en el curso de un estudio de seguridad, descubrir la sospecha de un fraude. Cuando se
descubre, el fraude debe tratarse fuera del alcance del estudio (Ver Apéndice D, “Signos de Peligro de
Fraude, Desfalco y Hurto”).
6. Evaluación. Evaluar es estimar el valor por medio de llegar a un juicio. Es ponderar lo que ha sido
analizado y determinar su adecuación, su efectividad y su eficacia. Es un paso más allá que la opinión ya
que representa las conclusiones sacadas de los hechos acumulados. La evaluación, por necesidad, implica
juicio profesional. El juicio profesional es un hilo que va a través del tejido completo del estudio de
seguridad.
La evaluación en un estudio de seguridad es un proceso continuo, uno que ocurre constantemente a través
de la duración del proyecto. Al comienzo, uno debe determinar que programas y procedimientos se
revisarán, que procesos y procedimientos serán ensayados, y como de grande debe ser la muestra que se
obtiene para el ensayo, así como el grado de fiabilidad necesario de la muestra. Finalmente, cuando los
resultados del estudio se resumen, uno debe evaluar que son sus implicaciones, pues encontrar hechos sin
evaluarlos es la función de un oficinista, no de un profesional.
34
Obviamente, la evaluación pide un juicio y quizás esto es la prueba verdadera de un buen profesional.
Habrán cuestiones e imponderables. Cuando no hay ninguno, puede ser el momento de dejarlo todo y
salirse del juego. El verdadero arte del profesional está en reconocer donde yacen las preguntas. Pues
una vez que él identifica el problema, está en el buen camino hacia la solución. Como un médico que
hace un diagnóstico, solamente a través de la identificación adecuada del problema puede el profesional
de seguridad recetar la solución adecuada.
El profesional maduro evalúa sus resultados casi intuitivamente y la mayor parte de las veces está en lo
cierto. Nosotros de menor experiencia podemos beneficiarnos de un método más estructurado, formal y
organizado en la evaluación de los resultados obtenidos. Por ejemplo, en la evaluación del
incumplimiento de estándares específicos uno podría hacer las siguientes preguntas:







¿Como son de significativas estas desviaciones?
¿Han impedido o impedirán la operación alcanzar su objetivo o misión?
¿Quién o qué puede dañarse o resultar herido?
¿Puede el perjuicio quizás ser fatal para la empresa?
Si no se toma acción correctiva, ¿volvería a ocurrir la desviación?
¿Como se descubrió el problema en primer lugar?
¿Cual es la causa o causas? ¿Qué suceso o combinación de ellos provocó que el fallo
ocurriera?
 ¿Causará el suceso o combinación de ellos los resultados o fallo cada vez que ocurra?
Obviamente, para recomendar la acción correctiva, estas preguntas básicas deben responderse. Al seguir
estos procedimientos el investigador se encuentra a sí mismo en una posición constante de evaluador.
Uno debe cuestionar constantemente todo bajo revisión con preguntas como:
 ¿Cual es el problema real? (No necesariamente lo que la dirección crea que es, sino lo que
realmente es).
 ¿Cuales son los hechos relevantes? ¿Cuales son los procesos, sistemas, procedimientos,
políticas, estructura organizativa, gente? ¿Cuales fueron en el pasado? ¿Cuales serán en el
futuro?
 ¿Qué se está haciendo actualmente sobre este problema en otras localidades dentro de la
empresa?
 ¿Cuáles son las causas? ¿El número y variedad de causas? ¿La raíz de la causa y también la
causa superficial? ¿Cuándo y cómo estas causas afectan al problema en su conjunto?
 ¿Cuáles son las soluciones posibles, las alternativas, el costo y las respuestas al problema?
¿Cuáles son los posibles efectos colaterales, ventajas, o desventajas de la solución propuesta?
Solamente mediante indagar, interrogar, analizar y evaluar constantemente descubre el investigador los
defectos del sistema y de actuación, establece la fiabilidad y desarrolla soluciones efectivas en costo a los
problemas de sus clientes.
EL ESTUDIO PRELIMINAR
Definición y Propósito
El propósito básico de un estudio preliminar es él de familiarización basado en más que una mera
observación de las tareas que han de revisarse. Ello presupone una habilidad para percibir los verdaderos
objetivos de la operación, y localizar y evaluar los puntos de control claves, si existen. También, uno
debe entender los conceptos de dirección que se usan y las cualificaciones y habilidades de los empleados
responsables del éxito de la operación. (Ver Tabla 7-1 para una declaración de propósito). El estudio
preliminar propiamente planificado e implementado permitirá a uno desarrollar un programa planificado
cuidadosamente, para desplegar sus esfuerzos eficaz y económicamente, y formar una base sólida para el
examen detallado que sigue.
Tabla 7.1. Estudio Preliminar - Declaración de Propósito
35
Atención: Nombre del cliente
Referencia: Universidad de
El estudio preliminar será una perspectiva general preliminar de la Universidad para identificar dentro del
sistema áreas de problemas mayores que afectan a la seguridad. Aquello llegará a ser la base para definir
los parámetros del estudio final. Incluye:
 Entrevista con los oficiales encargados de la administración de los programas de producción
de ingresos y de contabilidad para identificar completamente la exposición a y experiencia de
pérdidas.
 Una visita física a los lugares del campus para familiarizarse el consultor con la Universidad.
 Entrevistas preliminares con personal de operaciones del lugar seleccionado para obtener una
orientación básica sobre los métodos de manejo de dinero y procedimientos de control.
El alcance acordado del estudio final pondrá énfasis en los procedimientos de control interno, con la
seguridad física y la planificación de emergencia en segundo lugar. Una evaluación completa incluirá
recomendaciones específicas para los controles administrativos apropiados, aplicaciones de equipo y
personal para complementar el sistema ya en uso para alcanzar una seguridad efectiva de control de
costos.
Se proveerá también posterior inspección para asegurarse que las recomendaciones acordadas se están
implementando adecuadamente.
Saludos,
James F. Broder, CPP
Consultor de Seguridad
PMG
Mientras que un estudio preliminar pobre (o ninguno en absoluto) puede resultar en una auditoría pobre,
un buen estudio preliminar puede asegurar un examen inteligente y puede también ser suficiente para
substituir a muchas partes del examen final. Es el procedimiento más simple para cortar a través de la
masa de detalles que oscurecen frecuentemente el objetivo y comenzar el trabajo rápidamente y desde el
comienzo en la dirección correcta.
Muchas operaciones de seguridad y protección en grandes compañías son extremadamente complejas. La
tarea inmediata es una no solamente de identificar y entender estas operaciones sino también de analizar y
evaluarlas y recomendar mejoras diseñadas para lograr el trabajo con mayor eficacia y menor costo. Sin
duda esto no es tarea fácil en un ambiente industrial grande y complejo. Esto es así especialmente cuando
uno añade a la complejidad de operación interna ya identificada, otros factores tales como el entorno
externo (comunidad); restricciones legales; procedimientos de protección ambientales; relación públicas;
relaciones con los empleados; actividades de los sindicatos; regulaciones y restricciones del gobierno
(OSHA); e intereses de los accionistas.
Por complicada que la tarea pueda parecer inicialmente, debe recordarse bien que todavía no hay una
masa de datos acumulada y ninguna operación tan compleja que no puede darse una semblanza de orden
y luego dispuesta, evaluada y resumida de una manera metódica, organizada y lógica.
Un estudio preliminar debe contestar al menos a las preguntas siguientes:




¿Cuál es la operación?
¿Quién o qué hace la operación?
¿Por qué se hace (dónde y cuando)?
¿Como se logra la operación?
36
En resumen, consiga lo que es importante y obténgalo con un retraso mínimo. Enfoque a los titulares y
olvídese, de momento, de los detalles. Estos llegarán más tarde. Sin embargo, no deje que las prisas
interfieran con el orden y la metodología. Entrar en la operación inicial del programa sin un programa
bien preparado puede dejar en el cliente la impresión de desorganización, exactamente lo contrario de lo
que uno esperaría lograr en esta etapa (o cualquier otra) de la revisión de seguridad.
La entrevista inicial
En la entrevista inicial (o “conferencia de apertura” en términos de auditoría), la naturaleza de las
cuestiones preguntadas variarían dependiendo de si el estudio es organizacional, funcional u operacional.
Si es de organización, preguntas orientadas hacía gente serán la regla general. Los estudios funcionales
están más interesados en el flujo de trabajo en si mismo, los cuales mayormente cruzan las líneas
organizacionales. En estudios operacionales se está interesado principalmente en equipos y, en un menor
grado, en software o procedimientos relacionados con el uso efectivo del equipo que se está utilizando.
Independientemente del tipo de estudio, la entrevista inicial debe solicitar la opinión de la dirección con
relación a los siguientes temas: (1) ¿Qué áreas de mayores problemas percibe la dirección?; y (2) ¿Qué
espera la dirección que el estudio logrará en solucionar aquellos problemas?
En la entrevista inicial es bueno tener un documento, preparado de forma final, llamado el memorándum
de la dirección. Este memorándum, firmado por la autoridad más alta posible, introduce al equipo del
estudio, describe los objetivos del estudio y solicita la ayuda y cooperación de todos los empleados de la
compañía, así como la autorización para el acceso a todos los documentos e información que pueda
requerirse en el curso del estudio. Copias de este memorándum firmado, cuando sea posible, deberían
enviarse a los jefes de los departamentos afectados antes de la llegada de la(s) persona(s) que hacen el
estudio. A este respecto, puede ser bueno para la gente que hacen el estudio ser presentados en una
reunión con todos los jefes de departamento. En esta reunión, el memorándum de dirección puede leerse
y distribuirse, y cualquier pregunta con relación a la autoridad operacional puede contestarse antes de
llevar a cabo el estudio.
Como mínimo, alguien debe asignársele el deber de acompañar y introducir a los miembros del equipo de
estudio a aquellos jefes de departamento y empleados con quienes ellos estarán trabajando. Preferimos,
sin embargo, la reunión de jefes de departamento porque tal reunión puede lograr mucha armonía y
cooperación desde el comienzo. También brinda a aquellos jefes de departamento involucrados
directamente, una oportunidad de hacer preguntas y recibir contestaciones que con suerte aliviarán
cualquier temor o aprehensiones que puedan traer consigo a la reunión. En el peor de los casos, sirve
como un vehículo para involucrarles en el programa del estudio desde el comienzo.
Después de completar el estudio preliminar, es buena idea tener una segunda reunión con el cliente. El
propósito de esta segunda reunión es cuádruple:
1. Dar al cliente un informe breve de las impresiones iniciales obtenidas.
2. Explicar como los investigadores perciben los objetivos, actividades o funciones bajo
revisión.
3. Establecer un punto de encuentro de las mentes de lo que se va a lograr precisamente.
4. Señalar brevemente al cliente el plan general de ataque.
Es esencial que ambas partes del estudio en este momento estuvieran de total acuerdo referente al
objetivo del proyecto. De esta forma, cualquier malentendido puede resolverse y alcanzado un acuerdo
para que el trabajo principal pueda avanzarse rápida y sistemáticamente.
OBTENIENDO INFORMACION
Que información a Obtener
El estudio preliminar y, de hecho, el estudio primario, avanzará eficientemente y sistemáticamente
solamente si uno tiene una idea clara de que datos se necesitan y donde encontrarlos. Algunas, pero no
todas, de las fuentes básicas que uno debe considerar son como sigue:
Los Estatutos de la Operación. Se necesitarán copias de las declaraciones de política, directivas,
declaraciones de funciones, responsabilidades, metas, y delegación de autoridad. Además, uno necesitará
37
las descripciones de los puestos de trabajo del personal directamente involucrado en la actividad, si
disponible.
Más allá de la palabra escrita, es esencial enfocar en los objetivos de la operación - lo que sea su misión
real, no necesariamente lo que la declaración oficial diga que es. No es infrecuente encontrar que
descripciones de puestos de trabajo oficiales son meramente de apariencia. O puede que no se hayan
mantenido al día según se han ido cambiando los tiempos y los propósitos. La organización de la
operación puede incluir:
1.
2.
3.
4.
Esquemas de Organización
Descripciones de posiciones de la operación en la estructura total de la compañía.
La naturaleza, tamaño y localización de actividades auxiliares o satélites.
Operaciones de interfaz y su relación con las actividades bajo revisión (seguridad pública,
por ejemplo, cuando la revisión principal es de seguridad).
Información Financiera. Uno querrá obtener para revisión todos los datos financieros que tengan
relación con el sujeto bajo escrutinio, bien directa o indirectamente.
Instrucciones de Operación. Es esencial obtener una imagen exacta del flujo de registros y otros datos.
Una de las formas más simples es hacer el diagrama de flujo de la actividad. Diagramas de flujo pueden
proveer una imagen útil de la operación y al mismo tiempo resaltar las faltas y duplicidades en los
procedimientos así como también apuntar las áreas de riesgo para posterior escrutinio.
Areas de Problemas. Durante el estudio entero uno debería tener presente el problema mencionado por
la dirección en la conferencia preliminar, así como también las deficiencias encontradas en los estudios
preliminares, auditorías o revisiones. También, enfoque la atención en los procedimientos o controles que
han supuestamente sido diseñados para aliviar las dificultades y los problemas y al mismo tiempo reducir
los riesgos.
Asuntos de Interés Especial. Uno estará especialmente interesado en explorar cualquier nueva área
mencionada durante la discusión con la dirección que fue de interés para ellos durante la conferencia
preliminar.
Fuentes de Información
Algunas, pero desde luego no todas, de las posibles fuentes de información disponibles durante el estudio
son:
1. Discusiones con los supervisores y empleados directamente encargados de la actividad bajo
revisión. Uno no puede menos que resaltar la importancia de esta gente porque
a. No solamente están normalmente al corriente de los problemas, sino que muchas
veces han elaborado las soluciones también.
b. Es esencial obtener su cooperación, porque en el análisis final, estos son la misma
gente quienes serán los responsables de poner en marcha muchas de las
recomendaciones hechas como resultado del estudio.
c. Y, si sienten que han jugado un papel real en el desarrollo de las soluciones a los
problemas, estarán más inclinados a trabajar por el éxito de las recomendaciones.
Lo inverso no es, desgraciadamente, cierto.
2. Discusiones con supervisores por abajo y por arriba de la(s) operación(es) bajo revisión.
3. Archivo de correspondencia.
4. Informes de estudio previo, auditoría o inspección.
5. Datos del presupuesto.
6. Declaraciones y/o informes de misión u objetivos.
7. Manuales de procedimientos (operacional)
8. Informes por o a las agencias del gobierno, estatales o federales (OSHA, por ejemplo).
Observaciones Físicas
Observaciones o inspecciones deberían llevarse a cabo en dos fases. La primera es una visita para
familiarizarse con toda la instalación para obtener una “vista global”. En este momento los diferentes
38
departamentos se identifican y los directores o supervisores previamente presentados se les ve en sus
ambientes normales de trabajo.
Se toman notas, pero se hacen pocas preguntas en este momento. En una operación pequeña, una visita
puede ser suficiente para lograr el objetivo deseado. En una operación compleja, grande, puede ser
necesario hacer una segunda o incluso una tercera vuelta antes de encontrarse familiarizado con la
instalación y su entorno. También la segunda (o subsecuentes) visitas pueden hacerse en relación con las
varias partes del diagrama de flujo de la actividad u operación.
Diagramas de Flujo
Un diagrama de flujo es un arte que con práctica puede llegar a ser una herramienta del estudio de mucho
valor. Un diagrama de flujo es la forma más fácil de obtener una comprehensión visual de un sistema o
procedimiento y un medio dispuesto de analizar operaciones complejas que no pueden fácilmente
reducirse a una descripción narrativa con sentido. La Tabla 7-2 muestra algunos símbolos de diagramas
de flujos estándar y una leyenda que describe cada símbolo usado. A veces un bosquejo simple puede ser
suficiente. Otras veces, puede ser necesario usar diagramas de flujo con una hoja de plástico encima para
describir operaciones detalladas o complejas. Tabla 7-3 es un ejemplo de un diagrama de flujo formal
que describe una operación compleja. Los diagramas de flujo, sin embargo, no necesitan ser formales o
contener demasiados detalles para lograr la tarea. Tabla 7-4 es un ejemplo de un diagrama de flujo simple
e informal.
RESUMEN
El trabajo de campo es medir. Es medir lo que es comparado con lo que debería ser. Esto requiere ambos
métodos de medida y la existencia de estándares aceptables. Los tipos de estudios de seguridad
generalmente encontrados tienen normalmente que ver con medir al menos tres factores básicos: calidad,
fiabilidad y costo.
Para medir, uno debe ir al campo y realizar estudios y/o ensayos si el programa que se está revisando
existe. Trabajo de campo se realiza usando las técnicas de observar, preguntar, analizar, verificar,
investigar y evaluar. La parte más grande del trabajo es reunir los datos y evidencia acumulada, los
cuales deben entonces ser analizados y evaluados antes de que las recomendaciones se puedan desarrollar.
Es en la evaluación correcta de los datos obtenidos cuando se demuestra el verdadero profesional.
Los estudios preliminares trazan el camino del viaje principal. Frecuentemente provee una visión clara de
algunas actividades para eliminar revisiones posteriores de estas operaciones. El tiempo empleado en los
estudios preliminares está bien recompensado por proveer una revisión primaria más eficiente y
económica.
En los estudios preliminares, uno llega a conocer gente, entender opiniones y enfocar objetivos, controles
y riesgos. Así, uno está en una mejor posición de realizar el estudio principal de una manera inteligente,
efectiva y eficiente. El estudio principal debe considerarse el mapa de carreteras que es esencial para un
viaje largo y difícil.
39
Tabla 7-2
Símbolos Estándar de Diagrama de Flujo
Símbolo
Explicación
Punto de arranque en el flujo de documentos
Documento
Dirección de flujo de un documento
Punto de Control
Dirección de flujo de la información
Archivo permanente de documentos, alfabéticamente,
numéricamente, y por fecha
Archivo temporal de documentos
Operación o acción
Documento destruido
Documento firmado
Documento inicialado
Ficha
Informe o listado de ordenador
Libro o Libro de Contabilidad
Fuente del registro en libro de contabilidad
40
Página 44 corresponde a Tabla 7-3, Diagrama de Flujo Formal
Debido a que ésta y la página 45, que es la continuación de la Tabla 7-3, son gráficos que ocupan mucha
memoria (1.381 KB), están disponibles en un disquette aparte.
41
Página 45 es la continuación de la Tabla 7-3 (ver nota en la página anterior) Diagrama de Flujo Formal
42
Tabla 7-4. Diagrama de Flujo Informal - Compra de Materiales
Deptº. de Recepción
Deptº de Compras
Ordenes de Compras
y cambios se preparan
y se envían a:
de
Oficina
El OC maestro se Se reciben los
guarda en carpetas
materiales y el
temporales hasta
aviso de envío.
recibir materiales
de
1.
2.
3.
4.
5.
Muelle
Area de Espera
Deptº Pagos
Inspección
Se guardan los maPrueba de recibo
Se inspecciona
teriales hasta que se
se comprueba
el material.
prepara la Nota de
con copia del OC.
Recepción
Suministrador y aviso de envío.
Aviso de envío
factura.
Deptº Pagos
Al recibir aviso de
se envía a OficinaDespués se envía los
Deptº Recepción
envío, la info. de
de Recepción
materiales a Inspección
Comprador
recepción se añade a
Archivos de
Materiales enviados
la copia maestro del
compra
OC para crear la
al área de espera
Nota de Recepción
OC = Orden de Compra
43
No se requiere
Material no
Almacén
Materiales
guardados
a la espera
ser pedido
satisfactorio
departamentos
se envía a
que los usan
Si comprobación
Area de Espera.
satisfactoria,
Material satismaterial enviado
a almacén
factoria se envía
al almacén
8
EL INFORME DEL ESTUDIO
¿Alguna vez te has parado a pensar que singular es
que tengas que aprender a escribir tu propio idioma?
¿Por qué? ¿Qué hay que aprender?
Rudolph Flesch y A.H. Lass,
The Way to Write
(New York: Harper, Row, 1963) p. 77
Hay poca probabilidad que el profesional medio de la seguridad nació con la maestría de escribir de
Ernest Hemingway. Escribir es un arte, y como la mayor parte de las artes, debe practicarse para que
llegue a ser una herramienta útil y natural. Mientras pocos de nosotros pueden aprender a escribir con la
fluidez y estilo de un gran maestro, podemos, con un poco de esfuerzo, mejorar considerablemente
nuestra habilidad para comunicar por medio del uso de la palabra escrita.
Muchos de nosotros encontramos que el trabajo de campo es la parte más excitante y retante de nuestra
asignación diaria. Todos conocemos a muchas personas que son investigadores extremadamente
competentes, y a auditores que tienen un alto grado de éxito con su habilidad para trabajar en el campo.
Pero, cuando se refiere a escribir informes, éstas mismas personas dejan mucho que desear. Saber
escribir requiere saber pensar. Si los conceptos de uno son confusos y enredados, el informe de uno
reflejará los mismos problemas. Si los pensamientos de uno son fangosos y no parecen establecer un
puente entre causa y efecto, entonces el informe resultante está destinado a ser igualmente inútil.
Desafortunadamente, muchos de nosotros seremos juzgados más frecuentemente por nuestra habilidad de
escribir un buen informe que por nuestra habilidad para hacer trabajo de campo. Nuestra habilidad
profesional y eficacia será demostrada antes los ojos de muchos a través de informes claros, concisos,
completos y exactos.
“TENGO QUE ESCRIBIR, POR TANTO LO HARÉ”
Al analizar lo que es la buena escritura, la respuesta parece yacer en un buen trabajo de campo, un esquema
bien estructurado, notas copiosas o documentos de trabajo y una persistencia tenaz. Si uno ha hecho un
trabajo adecuado en el campo, las notas de uno y documentos de trabajo estarán llenos de hechos y figuras.
Solamente entonces puede uno estar seguro de que tenemos el material necesario para un buen informe. El
paso siguiente es sentarse y comenzar a escribir. Primero es necesario preparar el esquema. Un ejemplo del
esquema de un informe efectivo puede encontrarse en la Tabla 8-1. En este punto también conviene recordar
el proverbio Chino “Un viaje de un millar de millas debe comenzar con el primer paso”.
Tabla 8-1. Informe del Estudio de Seguridad
I. Propósito. Señala la razón por la que se hace el estudio. Puede comprender todos los temas en este
esquema o estar restringido a una parte específica o un problema en concreto. Puede comprender una
localidad o toda una gran corporación.
II. Alcance. Describe brevemente el alcance que motiva el estudio.
A. Personas entrevistadas
B. Instalaciones visitadas, tiempos, etc.
C. Categorías de documentos revisados.
III. Hallazgos. Esta sección incluye hallazgos apropiados al propósito del estudio. Por ejemplo, un informe
del estudio solamente sobre seguridad física no contendrá hallazgos relativos a compras,
47
inventarios o conflictos de interés a menos que tengan un impacto directo sobre la situación de
seguridad física.
A. General: Descripción breve de las instalaciones, ambiente, operaciones, productos o servicios
y calendarios.
B. Organización: Descripción breve de la estructura de organización y número de empleados.
Detalles en consideración del número y categorías de personal que realizan los deberes con
relación a la seguridad.
C. Rasgos de Seguridad Física: Describa controles de cerraduras y llaves, material de cerrojos,
puertas de salida/entrada, puertas, vallas, entradas y otras barreras naturales y estructurales de
entrada no autorizada. Describa los controles de acceso incluyendo sistemas deidentificación
y control de los medios de identificación. Efecto sobre seguridad de alumbrado. Localización,
tipo, clase, instalación y manejo del sistema de vigilancia y alarma de intrusos. Las operaciones
de guardia, etc.
D. Controles internos: Describa métodos y procedimientos que gobiernan el control de inventario,
disminución, y ajustes; identificación y control de los fondos de capital; recepción y envío;
cuentas a cobrar; compras y cuentas a pagar; selección de personal; nóminas; control de caja y
protección; ventas a empleados; frecuencia y alcance de las auditorías; división de
responsabilidades que conllevan acciones fiduciarias; política y prácticas con relación a
conflictos de interés; y etc.
E. Sistemas de Datos y Grabaciones: Describa los rasgos físicos y procedimientos para proteger
los centros de datos, acceso a los equipos de EDP, los medios y los datos; tipos de sistemas de
utilización en uso; dependencia; medios de apoyo y capacidad del ordenador; ycapacidad de
auditoría por medio del ordenador. Identifica grabaciones esenciales y como deben de
protegerse.
F. Planificación de Emergencia: Estado y extensión de planificación, organización y
entrenamiento para reaccionar a emergencias accidentales, emergencias causadas por desastres
naturales, bombas y amenazas de bombas, situaciones de secuestros y rehenes y desordenes o
motines. Considerados en tres fases: preparaciones de antemano para emergencias; acciones
durante las emergencias; y acciones de recuperación o post- emergencia. Trata de la
coordinación y utilización de recursos externos, por ejemplo, otras empresas o agencias del
gobierno.
G. Información en propiedad y secretos comerciales: Discute hasta que punto se reconoce estas
categorías de información y como se clasifican; medios de protección, por ejemplo,
autorización, contabilidad, almacén, declasificación, destrucción; acuerdos de secreto con los
empleados, proveedores, y etc.
IV. Conclusiones: Evaluación de las medidas de protección discutidas en III. Hallazgos. Identifica
vulnerabilidades específicas y las clasifica con relación a su seriedad, por ejemplo “ligera”, “moderada”,
“seria” o términos semejantes de comparación.
V. Recomendaciones: Empleando las técnicas de diseño de sistemas, el consultor desarrolla las
recomendaciones específicas para la utilización adecuada de los equipos, controles administrativos y
personal que complementará las medidas de protección en uso ya existentes para proveer control
efectivo de las vulnerabilidades identificadas en IV. Conclusiones. Consideraciones de costo/beneficio
se aplican a cada recomendación y a la estructura en conjunto.
Nota: La experiencia del cliente se refleja en las secciones adecuadas en este informe.
Fuente: Charles E. Hayden, Asistente Vicepresidente y Consultor de Seguridad Senior, M & M
Protection Consultants, San Francisco, California.
Si se sienta y espera que la inspiración divina le dé el comienzo perfecto, puede que espere para siempre.
Tiene que ser capaz de desarrollar la disciplina que diga “Tengo que escribir, por tanto lo haré”, y comenzar
inmediatamente a tomar papel y lápiz. Importa poco que las primeras frases estén pobremente articuladas
o puedan mejorarse sus palabras. Sin duda, ellas serán raramente encontradas en el informe
48
final sin que hayan sido reformadas y revisadas varias veces. Por que no existe tal cosa como escribir bien,
existe solamente escribir de nuevo. Es solamente después de escribir laboriosamente docenas y docenas de
informes que uno mejora su redacción. Solamente entonces el trabajo se vuelve menos penoso y el
producto más profesional. Finalmente, cuando el escribir llegue a ser un placer, el autor habrá llegado y
está en camino de tener la maestría de su lenguaje. Pocos de nosotros llegará alguna vez a alcanzar este
nivel de exaltación y no es el propósito de este texto seguir tal camino. Sí que es el propósito, sin embargo,
describir algunos de los métodos probados por el paso del tiempo, para escribir mejores informes y así
mejorar la habilidad para servir a los clientes y a la dirección.
PARA LLAMAR LA ATENCION DE LA DIRECCION
El informe del estudio es la mejor oportunidad de llamar la atención de la dirección. Pocos clientes tendrán
una oportunidad de vernos en acción cuando vamos haciendo nuestras actividades diarias, pero muchos
verán los resultados de nuestro trabajo en la forma de informes escritos. Muchos más, que pueden no tener
la oportunidad de conocernos en persona, nos juzgarán en base a como de bien, o como de pobre,
presentemos nuestro caso por medio del informe escrito.
Los informes del estudio generalmente tienen dos funciones: primero, para comunicar, y segundo para
persuadir. Los hallazgos, conclusiones y recomendaciones en el informe son de vital importancia para la
dirección. Para que el informe comunique efectivamente, los canales deben estar claros, los medios deben
ser incisivos y los detalles deben ser fácilmente entendibles. La historia debe también ser digna del material.
Con demasiado frecuencia la habilidad y esfuerzo gastado durante la parte del trabajo en campo del estudio
se pierde en las aguas tenebrosas de un informe pobremente escrito. Un informe pobremente escrito o
aburrido no penetrará los círculos donde la historia debe contarse y donde la persuasión ocurre.
LOS CUATRO CRITERIOS DE UN BUEN INFORME
La habilidad para escribir informes puede desarrollarse. Mucho puede lograrse con el propio deseo, el
esfuerzo adecuado, los estándares correctos y las técnicas convenientes. Se señaló antes en el texto que el
trabajo de campo es sobre todo medir, que implica la existencia de estándares (criterios). Los informes
también pueden medirse con criterios establecidos. Un buen informe debe comenzar por tener los cuatro
criterios siguientes: Exactitud, claridad, concisión y oportunidad. Con el objeto de mejorar la habilidad de
escribir informes, consideraré cada uno de estos criterios brevemente:
Exactitud
Un lector debe ser capaz de confiar en el informe del estudio por sus hechos documentados y lógica
irrefutable. Adicionalmente, el informe debe ser completa y escrupulosamente basado enteramente en
hechos y evidencia concluyente. De la misma forma, el informe debe hablar con autoridad. Debe escribirse
y documentarse para exigir credibilidad y denotar confiabilidad. Los hechos y figuras, así como frases y
recomendaciones, deben estar soportados y soportables. Declaraciones de hechos deben llevar la confianza
de que la persona que hace el estudio observó personalmente o de otra forma validó el asunto tratado.
Cuando sea necesario informar sobre asuntos no observados personalmente, de los cuales la dirección
debería ser consciente, el informe debe identificar claramente la fuente. Uno debe ser cuidadoso para evitar
el uso de atribución personal a menos que, naturalmente, uno pueda certificar la existencia o extensión de
la condición informada.
Otra faceta importante de exactitud - y frecuentemente olvidada - es la perspectiva o el informar de los
hechos correctamente. Como ejemplo, sería informar fuera de perspectiva el mostrar una, de una docena de
actividades relacionadas, que puede ser deficiente sin mostrar como todas las actividades se relacionan una
con otra en orden de importancia.
Por tanto, para que un informe sea exacto, debe comprender el trío de verdad, relevancia y perspectiva.
Claridad
Uno no puede escribir claramente sobre lo que uno no entiende claramente. Claridad implica comunicación
de una mente a otra con pocos obstáculos entremedios. Al objeto de lograr esto, el escritor debe
primeramente tener un entendimiento firme del asunto de que se trata. Hasta que el escritor mismo alcance
este nivel de conocimiento, no puede tomar la pluma en la mano y comenzar a escribir su
49
informe. En su lugar, estaría mejor volviendo al trabajo y continuar sus actividades allí hasta que se sienta
totalmente a gusto con el material bajo revisión.
Informes pobremente estructurados son un impedimento a la claridad. Una progresión ordenada de las ideas
tiende a la claridad y así a hacerse entender. Por tanto, se ha encontrado por la mayor parte de los escritores
profesionales que una de las mejores ayudas para que la comunicación escrita sea efectiva es el esquema
preparado, como se muestra en Tabla 8-1.
Acrónimos y terminología técnica debería evitarse cuando sea posible. Si no es posible evitar su uso,
entonces dé al menos al lector al comienzo el beneficio de una explicación de los términos o del uso de
las iniciales. Por ejemplo: “Departamento de Defensa (DOD) Boletín Nº 12 señala….” y no “DOD Boletín
Nº 12 señala …”. No suponga que cualquiera que esté leyendo el informe está familiarizado con un término
o acrónimo (iniciales) o la terminología técnica o argot usado. Al contrario, el buen escritor supone que su
audiencia no está familiarizado con estas rarezas y toma el tiempo para explicarlas al objeto de mejorar
la claridad y comprehensión en su informe.
De la misma forma, informar un hallazgo sin presentar adecuadamente el escenario puede conducir a
malentendidos. Solamente dando información relevante y trasfondo puede el autor esperar del lector
entender el proceso o condición y así apreciar el significado del hallazgo. Si uno está recomendando un
nuevo procedimiento, debería explicar primeramente el procedimiento, si alguno, que existe ahora, y por
qué no está funcionando. Esto hace al cliente conocedor completamente de los procedimientos en cuestión
y en una mucho mejor posición para considerar el cambio propuesto favorablemente.
Largas discusiones de procedimientos técnicos enturbian las aguas. Aquí el uso liberal de mapas de flujo,
calendarios y gráficos pueden ser una ayuda real para clarificar y facilitar el entendimiento. Acuérdese del
viejo proverbio chino “Una imagen vale más que mil palabras”. Cuando sea posible, el uso de tales ayudas
beneficiará a ambos el lector y al escritor del informe. Si es axiomático que uno de los propósitos del
informe del estudio es estimular la toma de decisiones de cambio, entonces el informe debe ser efectivo.
Para ser efectivo ¡antes debe ser claro!
Concisión
Ser conciso significa eliminar todo lo que no sea esencial. Concisión, sin embargo, no necesariamente
significa brevedad. El objeto que importa puede pedir alcance más amplio. Concisión significa la
eliminación de lo que es superfluo, redundante e innecesario. En breve, es la eliminación de todas las
palabras, frases y párrafos que no se relación directamente con el asunto objeto en cuestión. Esto no es
sugerir un estilo de escribir arbitrariamente telegráfico, aunque en algunas situaciones se puede utilizar este
estilo. Se sugiere que el flujo fácil y continuidad de pensamiento no depende de verborrea excesiva. Frases
cortas, simples y fáciles de entender es la regla general que debe aplicarse. Cuando uno se enfrenta a frases
complicadas y largas, la continuidad de pensamiento del lector sufre generalmente confusión. Frases largas
deben partirse en trozos o reescribirse a un término medio confortable.
Sin embargo, no confunda concisión con falta de datos. Debe haber detalle suficiente en el informe para
hacerlo significativo a todos los niveles de la audiencia. Aquellas personas involucradas en las operaciones
íntimas del día a día así como también el Presidente del Consejo de Directores deben tener información
suficiente para comprender el problema sobre que se informa.
Oportunidad
Frecuentemente lleva un tiempo conseguir de la Dirección que apruebe un estudio de seguridad
comprehensivo o que sea iniciada una auditoría. Una vez que la decisión se hace y el proyecto comienza,
entonces la dirección espera impacientemente los resultados del estudio, el informe escrito. El informe, se
espera, contestará a todas las necesidades de la dirección de información actual. Por tanto, el informe debe
entregarse a tiempo. Sin embargo, uno debe ser cuidadoso y no estar en tal prisa en comunicar sus propios
hallazgos que el informe sea inaceptable. El informe del estudio debe tener todos los otros criterios de
escribir bien.
Entonces ¿como hacemos para cumplir ambos objetivos, a tiempo y minucioso? Una solución puede ser el
informe interino/preliminar o de progreso. Cuando, durante el curso de un estudio, nos encontramos con
un hallazgo de tal importancia o magnitud que los detalles deben informarse a la dirección sin retraso,
50
podemos usar el informe interino. Un ejemplo puede ser una deficiencia de seguridad que, si no se corrige
inmediatamente, puede conducir a heridas serias, o peor, muerte. Otro ejemplo es cuando uno descubre
signos sin equivocación posible, de peligro de fraude, robo, malversación o espionaje industrial (Véase
Apéndice D). Informes preliminares comunican la necesidad de atención inmediata y, uno esperaría, acción
correctiva inmediata. A este respecto, uno podría probablemente comunicar oralmente primero la
deficiencia a la alta dirección y entonces seguir inmediatamente con el informe preliminar escrito.
Informes preliminares se diseñan para que sean cortos y precisos. Deben dirigirse a uno o, a lo sumo, dos
temas. Estos informes deben ser claramente identificados como “Preliminar” y deben contener, usualmente
al final de la página, una negación por escrito contra la aceptación de este informe como final en el tema de
que se trata, “En ausencia de una investigación completa”, o palabras en este sentido. Su propósito es dar
a la dirección una oportunidad de enfocar inmediatamente sobre la condición informaday comenzar la
acción correctiva sin retrasarlo más.
Informes preliminares aparte, el informe final del estudio debe someterse a tiempo. Está bien establecer,
al comienzo del proyecto, objetivos y calendarios que incluyan las fechas de publicación de los informes.
Se ha encontrado que calendarios son necesarios al objeto de mantener el proyecto bajo control. Cuanto
más largo y más complejo el proyecto, más necesarias llegan a ser el esquema de tiempo y el calendario.
Esto es especialmente verdad para aquellas partes del estudio que son menos deseables, y
desafortunadamente escribir informes cae dentro de esta categoría para mucha gente. He encontrado que
una vez se ha terminado el trabajo de campo, hay una tendencia por retrasar aquella parte del trabajo escribir el informe - que alguno de nosotros encuentra una tarea incómoda que debe retrasarse tanto como
se pueda. Sin embargo, el resultado final de la tarea es el informe escrito, y la dirección tiene todo el derecho
que los informes sean entregados con oportunidad.
TENDENCIA O TONO
Finalmente, el escritor deben considerar la tendencia o tono del informe. Obviamente, el informe debe ser
cortés. Debe considerar también el efecto que pueda tener sobre el personal de operaciones. Debe esforzarse
por impersonalidad y así no identificar o resaltar las equivocaciones de los individuos, unidades pequeñas
o departamentos fácilmente identificables. El informe no debe tratar sobremanera con detalles o
trivialidades. Debe evitar parecer estrecho de mente, concentrándose por el contrario en lo que tiene
significado real y substancia. El informe debe claramente identificarse con las necesidades, deseos y
objetivos de dirección con sentido. La mezquindad debe evitarse por todos los medios.
FORMATO
Un informe se divide en dos partes. La primera se trata del fondo, el corazón y el alma del informe. El
segundo es el formato, y el formato normalmente está dictado por el tipo de informe que se estápreparando,
si es formal o informal, final o preliminar, escrito o oral.
El formato del informe que se usa puede también depender de aquellos a quienes el informe se dirige.
¿Qué espera la audiencia? ¿Cuanto tiempo pueden ellos dedicar a leer el informe? La contestación a estas
preguntas frecuentemente llega a ser el factor decisivo al considerar el formato que se usa en el informe.
También, escritores diferentes emplean formatos diferentes. No hay un estilo o formato universal que se
pueda recomendar para satisfacer todas las necesidades. El novicio normalmente comenzará
experimentando hasta que encuentre un formato que mejor se ajusta a su estilo de comunicar. Entonces,
cuando se encuentra un formato efectivo, puede modificarlo para cumplir los requisitos específicos de la
tarea en mano. Los elementos siguientes de escribir informes de estudios son comunes y encontrados
usualmente en todos los informes.
La carta adjunta/de transmisión
La carta de acompañamiento puede servir muchos propósitos, de los cuales el menor no es la transmisión
del informe. El autor puede desear incluir en la carta adjunta un breve sinopsis de sus hallazgos. Esto sería
especialmente útil para aquellos miembros de la dirección que están interesados solamente por una visión
general del proyecto. El escritor debe cuidar de asegurarse que los detalles que se contienen en el
51
sinopsis son extracciones de los hechos del cuerpo del informe. La tendencia de hacer licencia poética y
“resumir los detalles” debe cuidadosamente evitarse o su significado pudiera distorsionarse. Cuando sea
posible, cartas de transmisión deben limitarse a una página en beneficio del ejecutivo ocupado. También,
cualquier cosa más allá de una página comienza a invadir el contenido del informe adjunto, que puede ser
redundante.
Cuerpo del Informe
Título. El título debe identificar totalmente el nombre, la dirección y código postal de la entidad que se
estudia. Debe también incluir la(s) fecha(s) en que se realizó el estudio, no la fecha en que el informe se
entrega a la dirección. También, el título debe claramente señalar que esto es un “Estudio (Auditoría) de
Seguridad”, en el centro de la parte más alta de la primera página, en letras mayúsculas.
Introducción o Prólogo. La introducción debe señalarse brevemente y claramente y de una manera que
invita la atención posterior del lector. Su propósito es proveer todos los datos necesarios para familiarizar
al lector con la materia que se revisa. En este momento el escritor puede también identificar los lugares o
departamentos que se han visitado, las personas entrevistadas, y los documentos examinados. Un punto
de información que es esencial aquí es la autoridad para hacer el estudio, y esto está señalado normalmente
en la frase de comienzo. Por ejemplo: “Este estudio se hizo por dirección de la XYZ dirección corporativa,
especialmente para identificar y evaluar… ”
Propósito. El propósito es una descripción breve de los objetivos del estudio. Debe ser suficiente en detalle
para dar al lector un entendimiento de lo que puede esperar como resultado del estudio. El propósito debe
ser señalado precisamente ahora, y cuando los hallazgos que siguen se informan, pueden identificarse que
se ajustan a la afirmación que se contiene en el propósito. Esta técnica hace más fácil que el lector encuentre
su camino a la sustancia de cualquier asunto particular sin revisar el informe completo. Como un ejemplo,
la afirmación del propósito puede listar los objetivos en orden numérico o alfabético y los hallazgos pueden
listarse correlativamente, para facilitar la comparación entre los dos temas.
Alcance. La afirmación de alcance debe ser una delineación clara de que áreas exactamente se están
revisando y en que extensión se están examinando. A veces ayuda a clarificar el asunto en este momento
por medio de señalar específicamente áreas que no son y no serán cubiertas durante este estudio en
particular. Esto es especialmente útil cuando el título del informe es tan amplio o tan general que puede
conducir al lector a esperar mucho más que lo que el informe ofrece realmente. En un informe breve, puede
ser ventajoso combinar el alcance y el propósito por razones de brevedad.
Un ejemplo de alcance es: “Limitamos nuestro examen del departamento de compras a aquellas actividades
relacionadas directamente a compras de un solo proveedor. Durante el curso de la investigación, no se
revisaron las actividades de ofertas competitivas.”
Hallazgos. Hallazgos son el producto del trabajo de campo. Son los hechos producidos por las revistas,
examinaciones, observaciones, análisis e investigaciones. Son el corazón y la médula del proyecto del
estudio. Hallazgos pueden ser positivos (favorable) o negativos (desfavorables). Hallazgos pueden
representar una condición satisfactoria que no necesita atención o una condición no satisfactoria que merece
corrección inmediata.
Hallazgos positivos requieren menos espacio en un informe que los negativos. Sin embargo, representan
una determinación del estudio, y es esencial que se incluyan. Algunos escritores no informan sobre
hallazgos positivos, teniendo la impresión de ¿por qué cargar a la dirección con asuntos que no requieren
atención? Otros informan sobre hallazgos favorables para mostrar objetividad y dar equilibrio al informe.
El autor favorece informar sobre hallazgos positivos y negativos de tal forma que la dirección pueda ver
la operación bajo revisión en su perspectiva total.
La sección de hallazgos encontrados incluye un resumen de los hallazgos, el criterio o estándares de medida,
la situación encontrada, el significado de la deficiencia, la causa y el efecto, y la(s) recomendación(es) de
acciones correctivas.
Cuando se prepara la presentación de un hallazgo, uno debe primeramente contestar las preguntas
siguientes:
52







¿Cuál es el problema?
¿Qué se supone que deben estar haciendo las personas (procedimientos) sobre este problema?
¿Qué están haciendo realmente, si algo?
¿Cómo fue permitido que esta situación sucediera?
¿Qué debe hacerse?
¿Quién es el responsable para asegurar que acciones correctivas se tomarán?
¿Qué acción correctiva es necesario para quitar la deficiencia?
Usando esta lista de preguntas como criterios, uno puede ser capaz de asegurarse que ha hecho un trabajo
adecuado de una manera imparcial y justa. Solamente entonces puede uno avanzar los hallazgos en un
esfuerzo para satisfacer al cliente de que la recomendación tiene mérito y significado.
Declaración de Opinión (Conclusiones)
No todos los informes contienen las opiniones o conclusiones alcanzadas por los miembros del equipo del
estudio. Aquellos que lo hacen normalmente proveen un comentario de resumen que refleja la opinión
profesional y juicio del investigador con respecto a aquellas actividades que él ha revisado. Cuando se
informan, los comentarios deben ser positivos y negativos.
Opiniones no son más que el juicio profesional de las personas que hacen el informe. Algunos profesionales
piensan que la dirección está capacitada para recibir y revisar sus opiniones y conclusiones. Otros piensan
contrariamente, y eliminan las conclusiones completamente del informe y pasando en su lugar directamente
a los hallazgos y las recomendaciones.
Independientemente de la técnica de escribir el informe que se use, cuando uno avanza una conclusión o
una opinión, debe soportarse por hechos y ser completamente justificada. También la opinión debe ser
sensible al propósito de la revisión, como se avanza en aquella parte del informe, o bien puede ser superflua.
Aunque va sin decirse que opinar frecuentemente es criticar, uno no debe dudar de expresar opiniones
positivas cuando cumplidos son merecidos. Esto debe hacerse no solamente en el interés de ser justo, sino
también para dar equilibrio al informe. Un ejemplo de una opinión (conclusión) es como sigue: “En nuestra
opinión los procedimientos diseñados para asegurar una evacuación ordenada de los pacientes postrados en
cama en la eventualidad de incendio o desastre natural, fueron encontrados ser adecuados, dadas las
limitaciones obvias del entorno de un edificio de pisos de este hospital”.
RESUMEN
Los informes serán evaluados de acuerdo a su exactitud, claridad, concisión y oportunidad. Cualquier
formato que se use (y formatos vienen en muchos estilos) incluirán uno o más de estos elementos comunes:
una carta de transmisión y el cuerpo del informe, incluyendo un título, un prólogo o introducción, un
propósito, un alcance, hallazgos y opiniones y conclusiones.
La buena redacción conlleva una práctica constante y esfuerzo. Pero cualquier redacción puede mejorarse
por medio del uso de ciertas técnicas y adheriéndose a criterios establecidos o estándares. Comience por
preparar un esquema lógico como esqueleto al que el músculo puede añadírsele después.El uso liberal de
cuadros, calendarios y gráficos puede ser una ayuda real a la clarificación y comprehensión.
53
9
DETERMINANDO LOS REQUISITOS DEL SEGURO
El incremento de personal para manejar reclamaciones falsas
y el costo de seguridad se suman con estos dólares de
reclamaciones fraudulentas para incrementar la primas
medias de un seguro un estimado 15 a 20 por ciento.
James F. Ahern
Director
Insurance Crime Prevention Institute
Ser empleado por lo que The Wall Street Journal describe como “la agencia de seguros más grande del
mundo” hace al autor consciente de lo poco que se conoce acerca del complejo negocio de los seguros.
Sin embargo, trabajar con algunos de los agentes más sobresalientes de la industria y gestores del riesgo
de un cierto número de compañías de Fortune 500, le ha dado a uno una capacidad de apreciación por, y
alguna introspección en, el papel vital que el seguro juega en el control del riesgo.
LA GESTION DEL RIESGO DEFINIDO
La gestión del riesgo puede definirse como el proceso por el que una entidad identifica sus pérdidas
potenciales, y luego selecciona el tratamiento de estas pérdidas potenciales. Una vez que el riesgo es
identificado, analizado y evaluado, el método optimo de tratamiento del riesgo puede entonces escogerse
y efectuarse. Las perdidas pueden ser debidas a una variedad de factores, tales como robo, crimen interno
o vandalismo. También las pérdidas por incendio, por problemas de seguridad y responsabilidad por el
producto o terceras partes están entre los intereses principales de la mayor parte de gestores del riesgo.
Un análisis del riesgo realizado adecuadamente puede usarse para muchas cosas, pero su resultado final
es una definición de los efectos que los riesgos tienen en una compañía en particular en términos de
potencial de pérdida. El análisis debe contar dónde, cuándo y cómo es probable que el riesgo suceda.
Debe también decir la extensión del daño o la obligación si se incurre en el riesgo y cuanto la compañía
sería dañada si la pérdida u obligación es, de hecho, incurrida. El gestor del riesgo debe entonces diseñar
un programa para cubrir las pérdidas de la compañía, exposición y responsabilidades. Cuando el
programa esté diseñado, la compañía se enfrenta a tres opciones básicas al tratar con la mayor parte de
riesgos.
 El riesgo puede evitarse, eliminarse o reducirse a unas proporciones manejables.
 El riesgo puede asumirse o retenerse
 El riesgo puede transferirse a un tercero.
La transferencia a un tercero implica generalmente transferencia de obligación a un portador de seguros.
El proceso de eliminar o reducir el riesgo a proporciones manejables es de alguna formo autoexplicativo.
Esto es generalmente hecho programando procedimientos de seguridad de vidas y materiales y equipos
que quiten el problema o lo reducen a un nivel de severidad manejable o aceptable. Esto se refiere
también a Control de Riego o Control de Pérdida.
Al asumir el riesgo, la compañía se obliga a la pérdida que se incurra, si alguna. Si la pérdida potencial se
juzga estar entre los límites que se espera y por otra parte pérdida aceptable, el riesgo puede reconocerse
por lo que es y dejarlo así. No se hace ningún esfuerzo para controlar, eliminar o minimizar el riesgo.
Ninguna acción se toma para corregir la situación y ningún seguro se toma para cubrir el riesgo. En
algunos casos, una compañía puede desarrollar alguna forma de autoseguro cuando la exposición u
obligación se asume por la compañía misma. Generalmente, en la mayor parte de los casos de asunción o
retención de riesgo, el riesgo se percibe ser suficientemente pequeño que la dirección está dispuesta a
54
asumir responsabilidad, absorbiendo cualquier pérdida que pueda ocurrir, incluyéndola en los gastos de
operación.
Cuando una compañía transfiere un riesgo, el gestor del riesgo, quien usualmente trabaja junto con un
agente de seguros, se esfuerza en encontrar el mejor programa de seguros disponible entre aquellas
empresas en el mercado que proveen cobertura de seguro del tipo que se necesita. Esta no es tarea
simple, e incluye, entre otras cosas, determinar las primas mejores y más deducibles disponibles, que en
el caso de compañías grandes, frecuentemente alcanzan los cientos de miles de dólares por año.
Gestión del riesgo está constantemente confrontado con el problema de la selección del mejor método (o
si fuera necesario, una combinación de métodos), de manejar cada riesgo puro. Independientemente del
método o combinación de métodos que se usen, algunas consideraciones básicas afectan la mayor parte
de los programas de seguro. Para ser asegurable, los riesgos deben cumplir substancialmente los
requisitos siguientes:




El riesgo debe valer el costo y el esfuerzo de asegurarse.
Los riesgos son calculables por medio de números grandes de riesgos similares.
Las pérdidas pueden establecerse claramente tanto de frecuencias como en cantidades.
Las pérdidas deben ser accidentales en naturaleza, inesperadas y no intencionadas por parte
del asegurado.
SEGURO CONTRA CRIMEN
El seguro contra crimen se toma normalmente para complementar el programa de seguridad de la
compañía. Aunque la tenencia o ausencia de seguro no tiene un efecto deterrente sobre el crimen,
reembolsa a la compañía en su totalidad o en parte, por las pérdidas producidas por un hurto, robo o por
hurto interno. El seguro contra crimen debe, como otras coberturas, ajustarse para cubrir las necesidades
específicas del cliente. Como aconseja un agente de seguros: “Si quieres saber lo que cubre el seguro
contra crimen, pregunta lo que no cubre”.
Como mínimo, la mayor parte de los programas de seguro contra crimen comienzan con “3D”, o una
póliza comprehensiva que cubre deshonestidad, desaparición, y destrucción, que es una póliza general
contra crimen. Esta cobertura reintegra normalmente a una compañía de las pérdidas debidas a la
deshonestidad de los empleados o moneda falsificada así como también pérdida de dinero, valores,
documentos comerciales o mercancías por medio de robo, allanamiento de morada o desaparición
misteriosa. Estas pólizas también cubren generalmente ciertos tipos de falsificación de talones y daño a
las instalaciones o equipos resultantes de entradas forzadas.
Algunas formas especializadas de cobertura de seguro contra crimen para necesidades específicas,
incluyen:
 Póliza de Robo de Caja Mercantil. Esta cubre las pérdidas de dinero, valores y artículos de
valor de una caja fuerte o cámara acorazada y también paga por daños a la caja misma y otros
daños a la propiedad como resultado del robo por allanamiento de morada.
 Póliza de Mercancías expuestas en Almacenes Mercantiles. Se usa mayormente por
compañías de venta al detalle como cobertura contra robo o allanamiento de morada de
mercancías, muebles, piezas fijas y equipos en las instalaciones y pagará por daños a la
propiedad que resultan de allanamiento de morada.
 Fianzas de Fidelidad. Esta cobertura de seguro reintegra a la empresa las pérdidas debidas a
malversación o robo de dinero, valores u otra propiedad por los empleados. Las fianzas
cubran ciertos puestos; empleados que manejan dinero, recibos de caja y mercancía.
 Fianzas de Falsificaciones. Este programa reintegra a comerciantes y bancos de cualquier
pérdida sufrida por falsificación de talones de empresas.
Las primas de seguro de estos programas varían de acuerdo con el tipo de negocio, localización de la
tienda, número de empleados, valores máximos de caja, cantidad de equipo de seguridad instalado en el
local (alarmas), y pérdidas anteriores. Comerciantes que operan en algunas áreas de alto riesgo de crimen
y más necesitado de seguro son frecuentemente los menos capaces de soportar las primas. Más aún, es
difícil encontrar compañías de seguros dispuestos a ofrecer cobertura contra crimen en algunas áreas de
55
alto riesgo. Las compañías que experimentan un número de robos o robos con allanamiento de morada
normalmente afrontan primas crecientes, o peor, pólizas canceladas.
Para muchos negocios pequeños y empresas comerciales, un seguro y un alarma contra intrusos anticuado
pueden ser la única forma de protección soportable. Para grandes compañías y corporaciones, lo
contrario es verdad.
Es creencia generalizada entre gestores corporativos con experiencia, especialmente gestores de riesgo,
que el seguro debe usarse solamente para protección contra riesgo que no puede evitarse o controlarse por
medio del uso eficaz de técnicas de propiedad, heridos y seguridad. (En la industria de seguridad, la
protección de la propiedad es sinónimo con incendio y heridos es sinónimo con seguridad). Este cambio
de filosofía se ha puesto de moda porque cada vez más gestores entienden que la prevención, por medio
de evitar el riesgo, eliminación o control es la mejor solución para la preservación de los activos
corporativos. Se reconoce también que la mayor parte de los programas de seguridad no compensan
completamente a compañías por pérdidas independientemente de la cobertura.
Un Vicepresidente de una gran compañía de construcción de California protestaba amargamente porque
la policía no fue capaz de enviar un detective a uno de sus solares en construcción - un parque industrial
recientemente desarrollado - para hacer un informe y llevar a cabo una investigación del robo en el solar
de un compresor de $15.000 que había sido entregado al lugar el día antes del robo. El oficial de policía
le explicó que tendría que hacer la denuncia por teléfono. Una conversación posterior con el oficial
reveló que poca investigación activa se llevaría a cabo en un caso de esta naturaleza. Se consideraba, dijo
el oficial, como “un problema entre Ud. y su compañía de seguros”. De lo que el oficial no era consciente
y lo que el Vicepresidente pronto averiguó fue que la póliza “3D” de cobertura de seguro de la compañía
de construcción tenía una cláusula de franquicia de $100.000 y que por tanto el robo del compresor de
$15.000 no se cubriría. El gran problema, se lamentaba el Vicepresidente, no era el gasto de los $15.000
en dinero para comprar un nuevo compresor, sino el retraso en la entrega, que iba a causarle mayores
dificultados para cumplir la fecha de terminación del edificio.
Lo que este ejemplo ilustra es que la dirección debe interesarse más en evitar pérdidas que en descansar
confortablemente pensando que están asegurados contra cualquier y todas las eventualidades. No
conozco a ninguna compañía de seguros que aseguraría a este Vicepresidente contra la agonía mental por
la que pasó en el incidente anterior. Sin embargo él es ahora un creyente en procedimientos de control de
pérdida como una solución a problemas parecidos.
Algo sobre franquicias, o deducciones. Cláusulas de franquicia tienen la intención de reducir el costo de
las primas de seguro porque ellas intencionadamente excluyen pérdidas frecuentes y pequeñas, mientras
que cubren pérdidas serias y grandes. Las primas son menos costosas por dos razones: (1) Pequeñas
reclamaciones están excluidas si caen por debajo de la cantidad en dólares de la franquicia, y (2) el costo
administrativo de la compañía de seguro al pagar las reclamaciones también se reduce.
No es la intención de este libro ni el propósito de este capítulo el hacer más que explicar algunas
consideraciones básicas sobre seguros que la mayor parte de los profesionales de seguridad deberían
entender para hacer su trabajo adecuadamente. Se puede obtener más información con relación a gestión
del riesgo y seguros si se pone en contacto con la Sociedad de Gestión del Seguro del Riesgo (The Risk
Insurance Management Society Incorporated), 205 East 42 nd St., New York, NY 10017 o con la sección
de negocios de la biblioteca pública. Hay, sin embargo, una forma altamente especializada de cobertura
de seguro que, debido a desarrollos recientes, debería cubrirse - el seguro contra secuestro, rescate y
extorsión.
COBERTURA CONTRA SECUESTRO Y RESCATE
Esta forma de seguro ha sido ofrecida por Lloyds Underwriters por más de cuarenta años. Sin embargo,
durante los años de la década de 1970, a medida que el riesgo y la demanda de cobertura aumentaba, otros
aseguradoras entraron en el mercado. Generalmente, hay poco de que preocuparse sobre la seguridad
financiera de compañías tales como el American International Group, Insurance Company of North
America, Federal Insurance Company, Professional Indemnity Agency Inc., y Lloyds Underwriters.
Generalmente, las bases para decidir con qué compañía se coloca el seguro son los costos de la prima y el
alcance de la cobertura que se puede pagar bajo la póliza de cada una de las compañías.
56
Tal análisis se hace normalmente cuando el director de riesgo decide explorar un seguro contra este
riesgo. Puesto que hay hoy día mucha competencia por este seguro - no solamente desde el punto de vista
de la prima sino también con relación al contenido - cualquier comparación de cobertura no serviría en
este momento. Generalmente, la cobertura básica provee el reembolso por pérdida de dinero entregado
como pago de rescate por secuestro alegado o actual o a continuación de recibir la amenaza de herir o
secuestrar a una persona asegurada. Además, algunas de las diferentes características que se incorporan
en el contrato de la póliza se listan a continuación:
1. Extensión a Locales de Negocios reintegra cualquier cantidad que debe traerse desde fuera
por cualquier situación de secuestro y se pierde mientras está en el local.
2. Extensión de Transito reintegra cualquier cantidad que se roba durante el trayecto entre el
local y enlazar con los secuestradores.
3. Extensión de Recompensas incluye cobertura por dineros pagados a informantes cuya
información conduce a arrestos y convicciones de individuos responsables de secuestros.
4. Extensión de Activos Personales reembolsa a personas aseguradas de sus activos personales
que se usan como pagos de rescate si la demanda se hace a la persona asegurada y no a la
corporación.
5. Negociaciones, honorarios y gastos reembolsados por honorarios razonables y gastos
incurridos para asegurar la puesta en libertad del rehén, incluyendo intereses de préstamos
bancarios para pagar el rescate.
6. Extensión de cobertura de daños a la propiedad provee cobertura por amenazas de causar
daños físicos a la propiedad.
7. Costos de defensa, honorarios y para cubrir litigio que resulten de cualquier demanda por
daños por cualquier persona asegurada. (Se destaca la importancia de esta extensión por la
ocasión cuando un ejecutivo secuestrado demandó a su empresa por $185.000.000 por daños,
alegando que la empresa no había realizado esfuerzo suficiente para liberarle y que tomó las
medidas para protegerle de que ocurriera tal suceso después de que la compañía había sido
prevenido de que su ejecutivo podía ser blanco de ser raptado por terroristas.
Hay algunos requisitos generales, la mayor parte pertenecientes al secreto y al hecho de que la compañía
tiene un seguro de cobertura de Secuestro y Rescate, de los cuales el profesional de seguridad debe tener
conocimiento. Advierto aquí que los detalles específicos de cada póliza deben estudiarse y adherirse en el
caso de un secuestro, pues de otra forma, puede que el incidente no sea asegurable. Algunas de estas
consideraciones son como sigue:
 El rescate o demanda de extorsión se hace específicamente contra los asegurados nombrados.
 La demanda extorsionista se hace durante el calendario de cobertura como se menciona en la
póliza.
 La compañía tomará toda precaución razonable para asegurar que el conocimiento de la
existencia de cobertura no se revele a nadie excepto a oficiales senior de la corporación.
 Si ocurre un secuestro, todo esfuerzo razonable debe hacerse para determinar:
1. Que una persona asegurada ha sido raptada (Nota: no todas las pólizas cubren a
todos los empleados)
2. Que se ha notificado a la policía y/o al Bureau Federal de Investigación antes de
efectuar el pago. Más aún, las instrucciones y recomendaciones de la policía y FBI
que son en el mejor interés de la víctima, se cumplen en la medida de lo posible.
3. Que la compañía de seguro se notifica tan pronto como se pueda.
4. Que se apuntan los números de serie del pago del rescate.
Algunos aseguradores (compañías de seguros) requieren que inmediatamente después de obtener la
cobertura, se establecen unas guías escritas de la póliza y los procedimientos a seguir para eliminar la
posibilidad de confusión con respecto al manejo de estos asuntos. Tabla 9-1 demuestra un número de
temas que pueden considerarse al establecer directrices para proceder. Como se discutirá con más detalle
en el Capítulo 12, un curso de acción más prudente es desarrollar un programa de gestión de crisis
específicamente ajustado a los requisitos de la corporación asegurada. Uno de los beneficios de la
planificación de emergencia es eliminar la confusión antes de que la crisis ocurra, puesto que una vez que
ocurra, reina normalmente la confusión suprema en ausencia de un plan bien pensado y ensayado.
57
Tabla 9-1. Esquema del Programa de Protección Ejecutiva
I. Domicilio y Familia
A. Información general
B. Teléfonos
C. Fiestas
D. El ejecutivo
E. La esposa del ejecutivo
F. Hijos
1. Información general
2. Niñeras
3. Colegio(s)
G. La residencia en general - lista de comprobación de la casa
H. Formación - Consciencia de la Seguridad
I. Puertas y cerrojos
J. Sistemas de alarma
K. Iluminación
1. Exterior
2. Interior
L. Vallas y barreras
M. Rejas
N. Perros
O. Cuarto seguro
II. Oficina y Trabajo
A. Local - general
B. Control de accesos
C. El ejecutivo
D. Perfil del ejecutivo
E. Empleados - asociados
1. Normas de la oficina y procedimientos de trabajo
2. Reuniones
F. Guardias de Seguridad
G. Bombas
1. Estudios
2. Identificación de blancos
3. La incidencia de bomba
4. Bombas en cartas y paquetes
5. Cortinas contra bombas
H. Amenazas
1. Por teléfono
2. Por escrito
I. Rehenes
J. Llamadas de rehenes
II. Viajes
A.
B.
C.
D.
E.
F.
G.
H.
I.
En automóvil
Conductores
Conducir defensivamente
Paseos
1. Footing, golf y tenis
Ascensores
Taxis
Aviones
1. De la empresa
2. Comerciales
Viajes al extranjero o de larga distancia
Reservas
58
IV. Protección de Personal
A. Armas de fuego - defensa
1. Normativa
B. Elección de una arma de defensa
C. Competencia con armas de fuego
D. Armas - método de llevar
E. Guardaespaldas
1. Elección
2. Cualificaciones personales
3. Cualificaciones profesionales
4. Protección - localmente
5. Protección - de viaje
6. Protección de visitantes
7. Desfile de vehículos
8. Apariencias en público
F. Ropa protectora
V. Equipo de Gestión de Crisis
A. Definido
1. Propósito
2. Composición
3. Alcance
B. Organización y planificación
1. Plan de Preparación (prevención)
2. Plan de Emergencias
3. Formación del equipo
C. Recopilación de información de inteligencia
D. Cooperación con las fuerzas de seguridad
E. Consideraciones sobre relaciones públicas
F. Rescate
1. Póliza y procedimientos
2. Limitaciones
3. Negociaciones
G. Consideraciones sobre responsabilidad civil
1. Daños a empleado(s)
2. Reclamación por fallecimiento injusto
3. Demandas por accionistas
59
10
ESTABLECIENDO UN PLAN DE RECUPERACION DE
DESASTRE
Nada hay más difícil y más peligroso para un líder que iniciar
un nuevo orden de cosas, pues el reformador tiene enemigos en
todos aquellos que se beneficiaban del viejo orden y solamente defensores
tibios en todos aquellos que se beneficiarían por el nuevo orden.
Niccolo Machiavelli
“The Prince”
INTRODUCCION
La industria y el Gobierno comparten la responsabilidad de proteger vidas y propiedad. La preparación
ayuda o minimiza la pérdida de vidas y propiedad. Puede también ayudar a asegurar la continuidad de
producción, que es tan importante para la recuperación de una corporación después de que un desastre
haya ocurrido.
Cada instalación industrial y sede corporativa debe prepararse para hacer frente a los peligros y desastres
que suceden en el mundo complejo de hoy. Tormentas, fuegos, explosiones, derrames químicos,
terremotos, sabotaje, disturbios civiles y la posibilidad de accidente nuclear, todos representan una
amenaza continua.
Anteriormente, muchos planificadores confiaban, y con razón, en la comunidad tradicional y los recursos
de protección públicos para que les ayudaran en el caso de un desastre. Los recortes del presupuesto por
el Gobierno a todos los niveles - federal, estado y local - han obligado a los planificadores a ver esto bajo
una nueva perspectiva. Esa perspectiva nos muestra que si tenemos alguna cosa que proteger, personal o
de negocios, debemos ser responsables por nosotros mismos para protegernos a y planificar por
consiguiente.
Esto no quiere decir que muchas de esas agencias de seguridad públicas no ayudarán más en coordinar
planes, entrenamientos y simulacros. Ellas podrán y lo harán. Lo que se está diciendo es que en el caso
de una emergencia que puede afectar a la comunidad entera, tales como vendavales, grandes fuegos,
explosiones y terremotos, cualquier recurso comunitario disponible se diluirá tanto que será virtualmente
inútil. Como predice un experto en terremotos: “La cuidad de San Francisco y sus habitantes deben ser
capaces de sobrevivir por ellos mismos por setenta y dos horas por lo menos antes de que una cantidad
adecuada de ayuda pueda llegar para darles asistencia que valga la pena”.
La preparación industrial individual es la clave para sobrevivir y recuperarse. Es también esencial para la
seguridad de las corporación, su personal y sus propiedades, si las instalaciones han de continuar
funcionando y llevar a cabo su objetivo prioritario.
¿ESTA PREPARADO PARA UN DESASTRE?
¿Está su planta preparada para un desastre? ¿Cómo debe prepararse? ¿Qué clase de desastres naturales
podrían ocurrir? ¿Inundaciones¿ ¿Huracanes? ¿Desastres provocados por el hombre? ¿Explosiones?
¿Accidente nuclear? Estos son solamente algunas de las preguntas que deben contestarse al objeto de
desarrollar e implementar un plan de recuperación de desastre eficaz.
Cada planta industrial, banco, edificio de oficinas, institución u otras instalaciones grandes, deben
evaluarse en términos de los desastres más probables de ocurrir, los efectos del desastre en la instalación,
la capacidad de la instalación para minimizar y luchar contra los efectos, y los efectos en instalaciones
dependientes dondequiera que ellas pueden estar localizadas.
60
Al analizar y valorar la vulnerabilidad de las plantas individuales y otras instalaciones, uno debe
considerar los factores ambientales, innatos y económicos. Son las bases para calcular la probabilidad de
daño, bien por efectos directos o indirectos, resultantes de la dependencia de una planta siniestrada en
otro lugar, y hacer planes de medidas protectoras dentro de plantas individuales o complejos de plantas
para minimizar el daño y las víctimas.
Un ejemplo de un factor ambiental al determinar la vulnerabilidad sería una planta puesta en peligro por
la proximidad a otras plantas o instalaciones portuarias localizadas dentro o cerca de centros de población
grandes, y por tanto estando en una posible lluvia radioactiva de alta densidad en el caso de un accidente
nuclear. Las instalaciones también pueden ser vulnerables debido a factores innatos, tales como
construcción ligera; uso de procesos o materiales que por ellos mismos son peligrosos, o pueden generar
productos derivados peligrosos; almacenaje de combustibles, tales como madera; distribución en planta
y disposiciones, tales como amontonar equipos; uso de equipo altamente crítico, tales como maquinaria
herramienta; las habilidades críticas de los empleados; salidas inadecuadas para desalojo rápido de
edificios; falta de áreas de refugio; y rutas de evacuación limitadas. Los factores económicos incluyen la
criticalidad de los productos, exclusividad de los productos (esto es cuando la instalación es única); o
materiales almacenados o de reserva.
Cualquier planta o facilidad es vulnerable de alguna forma. Un análisis de la vulnerabilidad de una planta
a desastres puede proveer las bases para desarrollar un plan de emergencias para la planta que sea práctico
y efectivo. Pueden ocurrir varios tipos de desastre, tanto natural como provocados por el hombre.
DESASTRES NATURALES
Con el propósito de planificación, debe suponerse que la mayor parte de los desastres considerados
probables llegarán con poco aviso, tendrán un desarrollo rápido y tendrán un potencial de destrucción
substancial. La probabilidad de que cualquier desastre natural citado en este capítulo golpee a una
compañía dada alguna vez puede ser pequeña; pero cada uno debe planear para luchar contra todos los
siguientes: incendios forestales, huracanes, inundaciones, tornados, tormentas de invierno y terremotos.
DESASTRES PROVOCADOS POR EL HOMBRE
Todos los empresarios progresivos y empleados piensan en términos de seguridad en el puesto de trabajo,
y la mayor parte de los directores de planta han de tomar medidas para asegurar algún grado de seguridad
en la planta. Sin embargo, un sistema a prueba de fallos de seguridad está todavía por idearse. Es
responsabilidad de la dirección incluir en su planificación las posibles averías en sus sistemas.
Los siguientes desastres potenciales causados por el hombre deben incluirse cuando se desarrolla un plan
de emergencia de la compañía: fuego en la planta, accidentes y derrames químicos, accidentes de
transporte, demostraciones públicas/disturbios civiles, amenaza de bomba y explosión, sabotaje,
accidentes radiológicos y accidentes nucleares.
UTILIZANDO RECURSOS INTERNOS
Cada compañía industrial, independientemente del tamaño, debe establecer una organización interna que
será capaz de actuar para proteger la vida y propiedad en caso de emergencia. Muchos de los servicios de
emergencia que serán necesarios, tales como aviso, comunicación, policía, incendio, rescate, salud e
ingeniería, con toda probabilidad ya existen en la organización normal de una planta. Ciertos otros
servicios, tales como monitorización radiológica, servicio de vigilancia, continuidad de dirección, sede de
emergencia alternativa y protección de los registros, tienen pocas contrapartidas en la estructura industrial
normal y por tanto deben añadirse para enfrentarse al reto de la edad nuclear.
Los servicios de emergencia deberían instrumentarse con el tamaño y la complejidad de la instalación
involucrada y con los problemas que probablemente se encuentren. En la mayor parte de los casos, las
tareas pueden asignarse a la organización normal de la compañía. Esto no solamente minimiza el costo,
sino que contribuye a la eficiencia de operación porque los empleados tienen un conocimiento práctico de
la instalación.
EL COORDINADOR DE EMERGENCIAS
61
Como primer paso para establecer una capacidad de emergencia en una instalación, se debe nombrar un
coordinador de emergencia a nivel corporativo. Su responsabilidad es desarrollar una organización de
emergencia, desarrollar planes de emergencia, tomar medidas de preparación y supervisar el
reclutamiento y entrenamiento del personal. En organizaciones grandes con problemas complejos, puede
necesitarse un coordinador de emergencia a tiempo completo. En instalaciones más pequeñas, estas
tareas pueden asignarse como una responsabilidad adicional.
El coordinador debe mantener un enlace próximo con oficiales de seguridad pública locales y, a través de
ellos, con departamentos apropiados del Gobierno local y con coordinadores de emergencia de otras
plantas en la comunidad. Específicamente, él debe cuidar que el plan de emergencia de la compañía se
pone por escrito de tal forma que cada uno conoce exactamente lo que tiene que hacer en varios tipos de
emergencia y que recursos hay disponibles. La planta debe mantenerse al día. El coordinador debe
también establecer medidas cooperativas con otras compañías, el gobierno local e con instalaciones
similares cercanas, como sea adecuado, para apoyar y asistirse mutuamente en casos de emergencia.
Además, el coordinador organizará que todas las personas que tienen asignadas responsabilidades de
emergencia en la compañía obtengan entrenamiento especial.
EL COMITÉ ASESOR DE EMERGENCIA
Los esfuerzos del coordinador de emergencia de la compañía serán reforzados si un comité asesor se
nombra para guiarle y asistirle. Los miembros del comité deben representar departamentos claves y
sindicatos. La compañía debe animar los esfuerzos cooperativos entre los ejecutivos de la compañía y
entre dirección y empleados.
ENTRENAMIENTO PARA GESTION DE EMERGENCIAS
Al organizar auto ayuda en emergencias, es vital que el coordinador de emergencias y el comité asesor
estén concienzudamente informados y entrenados en que hacer y como hacerlo, en qué están haciendo
otras compañías, y en los procedimientos de emergencia de la comunidad. Muchos profesionales de
seguridad tienen, en algún grado, experiencia y entrenamiento de como manejar emergencias. Parece
entonces natural asignar gran parte de la responsabilidad a estos individuos. Ellos pueden también
normalmente inventariar, coordinar y controlar recursos internos, tales como los siguientes:
Servicio de Policía y Guardias
El jefe, o capitán de guardia de la planta debe familiarizarse con todas las partes de la planta, todos los
peligros conocidos y la organización de la auto ayuda de la planta. El jefe de los servicios de seguridad
debe responder directamente al director de la planta o alguien designado por él.
Si la planta es grande, probablemente tiene asignada un cuerpo de guardia permanente. En una planta
más pequeña, sin embargo, el cuerpo de guardia puede componerse de empleados seleccionados que han
sido entrenados para actuar como guardias durante casos de emergencia. Cuando sea necesario establecer
un cuerpo de guardia auxiliar, el grupo debe formar una parte integral del grupo matriz. Los guardias
auxiliares deben recibir instrucciones del personal de guardia regular y, por norma general, deberían
recibir el entrenamiento necesario.
Servicio Médico y de Sanidad Industrial
Se anticipa que un desastre sobrecargaría las facilidades que se usan normalmente, tales como
dispensarios de plantas, o los destruiría completamente. Por esta razón, los centros de emergencias de
heridos debe seleccionarse y ser establecidos de antemano. Se debe dar consideración al posible uso de
laboratorios, vestuarios, cantinas, almacenes y otras áreas que puedan ser adecuadas. Al menos uno de
estos centros debe seleccionarse en cada área de la planta, con localizaciones alternativas especificadas.
Las funciones realizadas incluirían el chequeo de víctimas, a medida que se les traiga (para determinar la
prioridad de la atención), tratamiento de choque, controles de hemorragias, alivio de dolores, cura de
heridas, entabillamiento, iniciación de registros de identificación y de heridos, y preparación de transporte
a otras facilidades. Los casos graves, después de recibir primeras ayudas, deben transportarse tan
rápidamente como sea posible al centro médico disponible más próximo dotado de médicos y enfermeras.
62
El servicio médico de emergencia debe construirse alrededor del médico o enfermera de la instalación.
Se debe asignar personal adicional al servicio médico como sea necesario. El servicio médico debe
encargarse de que haya suministros suficientes de material médico, los cuales deben entonces
comprobarse periódicamente. Pueden iniciarse programas de información para asegurar buena salud bajo
condiciones de refugio y para recordarles a los empleados mantener disponible cualquier medicación
especial que podrían necesitar.
El Servicio de Salud Pública de EE.UU., en cooperación con la Asociación Médica Americana ha
desarrollado un “Programa de Entrenamiento de Auto Ayuda Médica”. Está diseñado para preparar a la
gente para sobrevivir cuando no está disponible el personal de salud profesional. Este entrenamiento es
una necesidad para todos los empleados asignados al servicio médico de la compañía. Para más
información, diríganse a la oficina local del Servicio de Salud Pública de EE.UU.
Servicio de Bienestar del Empleado
Los directores de planta deben asegurarse de que en la preparación de todos los planes de emergencia se
da adecuada consideración al bienestar de los empleados y del público. En el caso de un desastre mayor
(por ejemplo, inundación, huracán o tornado), los problemas de alimentos, agua potable, sanidad y
refugio de emergencia requerirán una atención inmediata.
Al menos un individuo en el grupo de control de emergencia de la compañía debe hacerse responsable de
cada uno de los siguientes:
1. Todos los servicios de bienestar de emergencia.
2. Establecer enlace con agencias apropiadas, tales como la Cruz Roja.
3. Utilizar las facilidades disponibles para aliviar los apuros de la emergencia.
Entre los servicios de bienestar de emergencia figuran: alimentación, ropa, alojamiento, identificación e
información y ayuda financiera.
Puesto que las plantas y las instalaciones de almacén puede que se usan como centros de bienestar de la
comunidad durante desastres mayores, los planes para servicios de bienestar de emergencia industrial
deben coordinarse con aquellos de la comunidad. Las agencias locales de asistencia proveen
entrenamiento.
Servicio de Ingeniería
Un servicio de ingeniería debe establecerse para desarrollar y mantener las facilidades de emergencia,
establecer y probar los procedimientos de parada, preparar informes de valoración de daños y realizar
reparaciones y restauración después del desastre. El personal del servicio de ingeniería puede también
llamarse para diseñar, construir, equipar y mantener refugios de emergencia en un lugar de la planta, un
sistema de aviso de planta, el centro de control de la planta y el sistema de comunicaciones de
emergencia. Estas facilidades pueden tener requisitos de emergencia especial de agua, luz, calor,
ventilación y energía eléctrica.
El servicio de ingeniería debe también colaborar con el personal médico sobre la ingeniería sanitaria de
todas las instalaciones de emergencia; por ejemplo, la inspección y propio control de los lavabos,
recogida de basuras y deshechos y procedimientos higiénicos. El personal del servicio de ingeniería debe
estudiar las operaciones para determinar si se necesita tomar precauciones para proteger los equipos
durante la parada y preservarlos durante un periodo largo sin uso. El personal de cada departamento debe
entrenarse en los procedimientos de parada.
Cada plan de desastre de la compañía debe considerar todas las Servicios Públicos tales como agua, gas,
vapor, energía, ventilación o mecanismos de refrigeración. Deben estar accesibles durante una
emergencia los planos que demuestran la localización de válvulas claves, interruptores y líneas de
alimentación. Consideración debería darse para mantener un suministro de agua después de la parada.
Debe hacerse un estudio de todas las unidades de recogida de agua (por ejemplo, líneas de sprinklers,
tanques de agua de proceso, grifos que se usan en operaciones de humidificación). En muchos casos, se
puede emplear este agua para luchar contra fuegos, procedimientos de decontaminación y sanidad
63
general, incluso aunque no sea potable. El uso de agua de ríos cercanos, lagos o pozos también debe
considerarse.
Equipos de Rescate
La misión de los equipos de rescate durante un desastre natural o accidente industrial es:
 Localizar y liberar a personas atrapadas en edificios dañados, refugios, vehículos y otros
cavidades o de áreas contaminadas.
 Prestar primeros auxilios esenciales durante la liberación de víctimas y su retirada al local
seguro o central de ayuda más cercana o hasta la llegada de los equipos de primeros auxilios.
 Retirar los cuerpos de las víctimas.
 Recuperar las provisiones críticas, equipos y materiales necesarios para sobrevivir, tales
como artículos de valor, ropas, alimentos y suministros médicos.
 Asistir en hacer reparaciones de emergencia.
 Asistir en limpiar escombros.
Las operaciones de rescate deben llevarse a cabo en dos fases:
Fase una:
Retirada de personas atrapadas ligeramente, bien en el suelo o bien entre
estructuras ligeramente dañadas. Estas retiradas pueden efectuarse por
gente con entrenamiento de rescate básico.
Fase dos:
Retirada de personas atrapadas fuertemente, bien en el suelo o bien entre
estructuras fuertemente dañadas. Estas operaciones de rescate dependerán
de los servicios de equipos de rescate altamente entrenados y equipados.
La escuadra o equipo es la unidad básica de la organización de rescate. Los equipos de rescate deben
componerse de cuatro a diez personas por turno, por área. Un jefe de equipo y su asistente deben
seleccionarse. Cuando sea posible, los miembros del equipo deben tener formación del oficio de
mantenimiento y construcción. Ellos deben ser capaces físicamente de soportar trabajos arduos durante
largos periodos de tiempo. Todos deben estar entrenados en primeros auxilios.
DOTACION DE LA ORGANIZACIÓN DE EMERGENCIA
Frecuentemente se hace la pregunta “¿Cómo encuentro empleados capaces y dedicados para dotar los
varios servicios de emergencia? ¿Tengo que seleccionar arbitrariamente empleados y darles esta tarea
añadida, o pido voluntarios?
En muchas compañías, hay empleados que están entrenados y experimentados en actividades y
habilidades de salvación de vidas y protección de propiedades. Un miembro antiguo de un departamento
de bomberos voluntario de la comunidad es un candidato obvio para la brigada de bomberos de la planta.
Un estudio puede revelar que muchos empleados están ya entrenados en primeros auxilios, técnicas de
rescate o funciones de guardia y policía.
Un método simple de obtener información cualificada es un cuestionario que se le pide a todo empleado
que lo rellene. Las preguntas deben pedir información en relación a formación y habilidades que pueden
utilizarse efectivamente en la organización de la auto ayuda de una compañía. Muchas compañías han
informado del interés y cooperación de todos sus empleados en semejante inventario.
Debe aclararse a cada empleado que la información ofrecida es voluntaria. El propósito debe ser
claramente explicado. Desde el punto de vista de los empleados, la información que divulgan puede
ayudarle en obtener una clasificación de trabajo más alta. La información obtenida familiarizará a la
dirección con las hasta entonces desconocidas habilidades o intereses que pueden ponerse a buen uso en
el trabajo de la compañía.
La preparación para un desastre o una emergencia industrial no es costosa, aunque lleva tiempo. No
espere lograrla de un día para otro. Pero al establecer la organización de auto ayuda de la planta de
acuerdo con los pasos esquematizados, recuerde que la las empresas no solamente sirven sus propios
intereses de negocio, sino también el bienestar de sus empleados y sus familiares.
64
PLANIFICACIONES DE LAS OPERACIONES DE EMERGENCIA
Estar preparado para las emergencias significa estar preparado para reaccionar rápidamente para salvar
vidas y proteger la propiedad si la planta está amenazada o es golpeada por una emergencia o desastre
mayor de cualquier tipo.
Si amenaza un huracán o inundación, cientos de empleados pueden necesitar ser evacuados desde áreas
bajas y entonces alimentados y cobijados hasta que el peligro haya pasado. Un esfuerzo masivo puede
necesitarse para reforzar los diques o malecones cuando el río está subiendo hasta desbordarse. Si sucede
un tornado o terremoto, el área dañada debe ser peinada en busca de gente herida y debe dárseles
primeros auxilios y atención médica tan pronto como se pueda. También, la gente sin hogar debe ser
alimentada y cobijada. Si un avión se estrella, normalmente hay problemas masivos para llevar a las
unidades contra incendios y de médicos hasta la zona del accidente y mantener alejados a los curiosos.
Las fuerzas de ingeniería, seguridad, contraincendios y personal sanitario (más médicos y otros
profesionales médicos) son las fuerzas de primera línea que toman la iniciativa en llevar a cabo las
operación de salvación de vidas y preservación de la propiedad que requiere una emergencia o desastre
mayor. Frecuentemente ellos estarán reforzados y asistidos por la policía, bomberos y otros servicios de
emergencia de las áreas o comunidades vecinas. Se usará frecuentemente a empleados voluntarios, por
ejemplo, personas para llenar los sacos de arena y reforzar malecones o ayudar a las fuerzas de seguridad
y bomberos en la búsqueda en un área dañada por terremoto para rescatar supervivientes heridos.
NECESIDAD DE COORDINACION
Hay una cosa que distingue desastres o emergencias mayores de las emergencias tratados cada día por
personal de la planta. Esto es la necesidad de operaciones de emergencias coordinadas. Las operaciones
malamente coordinadas pueden conducir a pérdidas de vida que podrían haber sido evitadas o a la
destrucción innecesaria de propiedad.
El concepto de preparación para emergencias puede resumirse diciendo que las fuerzas de industria deben
ser capaces de “hacer las cosas adecuadas en el momento adecuado” cuando llega el momento. Esto
incluye los medios para coordinar todas las operaciones de emergencia - aquellas de las fuerzas de
seguridad y de la policía regular, ambulancias, hospitales y personal médico - y toda aquella gente y
unidades capacitadas para prestar ayuda en condiciones de desastre. El paso primero esencial al
prepararse para operaciones de desastre es el establecimiento de un plan corporativo global de desastre
que cuenta con la aprobación de la dirección así como de la de los oficiales apropiados del gobierno.
COMO DESARROLLAR EL PLAN BASICO DE LA PLANTA
Al preparar el plan de emergencia de la planta, los elementos resaltados a continuación deben incluirse en
el plan básico:
Autoridad. Esta sección debe incluir la referencia a directivas de la compañía que autorizan un plan de
emergencia, organización de las fuerzas que operan la emergencia, y la designación de un coordinador de
emergencia.
Tipos de Emergencias. Esta sección debe enumerar los tipos de emergencia que más probablemente
afectarán a la planta, basada en su ubicación, terreno, tipo de industria e historia. No obstante, la lista no
debería estar limitada a tipos de emergencia previamente experimentados por la compañía.
Ejecución del Plan. El plan básico debería proveer la coordinación de las acciones de la compañía antes
y durante un desastre. En presencia de una emergencia extendida, un oficial autorizado del gobierno local
(por ejemplo el alcalde, el jefe de bomberos o el jefe de policía) tomará a su cargo la situación completa.
65
Dentro de la planta, el oficial responsable forma parte de la dirección. Si la situación lo justifica, él pone
en marcha el plan de operación de emergencia.
Información de apoyo
El plan básico de emergencias debe ser apoyado por suplementos apropiados que podrían necesitarse
durante una emergencia. Se recomiendan cinco suplementos específicos.
Mapas. Mapas de la instalación y de las calles (así como otros mapas) pueden colgarse de las paredes. Se
pueden emplear lápices de cera y chinchetas de color sobre hojas de plástico transparente sobrepuestos
para demostrar situaciones de emergencia e indicar la ubicación de la mano de obra y el equipo
disponible. El uso de una hoja sobrepuesta para visualizar la situación ha tenido éxito no solamente para
ilustrar lo que está ocurriendo, pero también para ayudar a tomar decisiones sobre que actuaciones de
emergencia a llevar a cabo. La información debe mantenerse simple, empleado códigos de colores
cuando sea posible.
Tabla de Procedimientos. Las tablas de procedimientos simples pueden ser útiles antes y durante las
operaciones de emergencia. Las tablas más efectivas son las que no se llenan con detalles y anotaciones.
Normalmente los nombres, títulos, direcciones y números de teléfono de personal clave de emergencias
serán suficiente. Adicionalmente, las tablas deben indicar que miembro de equipo de centro de control de
emergencias tiene responsabilidad para ciertas acciones, tales como tratos con otras industrias o
contratistas que tienen disponibilidad de equipo o suministros de emergencia.
Listas de Contacto. Las listas de contacto de personal clave serán útiles al activar el plan básico. Éstas
deben incluir los nombres, direcciones, números de teléfono y responsabilidades organizacionales para
operaciones de emergencia. Se sugiere que también se incluya una lista de alternativas por si acaso el
personal primario no esté disponible. Adicionalmente, los oficiales de seguridad de la planta deberían
llevar tarjetas con los nombres, teléfonos y ubicación del personal del servicio de emergencia de la planta.
Lista de Recursos Locales. Se debe considerar fuentes importantes de mano de obra, equipo y
suministro adicionales al preparar el “Libro de Datos sobre Recursos” de la planta. La guía telefónica de
la comunidad, junto a una lista de mano de obra cualificada, equipo y suministros disponibles, puede
emplearse a este fin. El “Libro de Datos sobre Recursos” no debería contener detalles como las
especificaciones de los recursos en sí, porque éstas se cambian con frecuencia. La lista de recursos debe
actualizarse por lo menos una vez al año.
Acuerdos de Ayuda Mutua. Existen acuerdos de ayuda mutua entre muchas empresas. La dirección
puede acordar ayudarse el uno al otro en caso de emergencia mayor dentro de unos límites definidos. Las
provisiones de estos acuerdos deben ser conocidos por el coordinador de emergencias y el personal del
centro de control.
CENTRO DE CONTROL DE EMERGENCIAS
Un centro efectivo de operaciones de emergencias requiere mucho esfuerzo de coordinación y la
cooperación de muchos de los elementos de apoyo involucrados en el plan. El coordinador de
emergencias es la clave para la preparación interna adecuada. Debe coordinar la planificación del empleo
de todos los recursos que le están disponibles durante una emergencia. Su centro de control, ubicado
dentro o cerca de la instalación, debe ser capaz de funcionar como un Centro de Operaciones de
Emergencia.
Un centro de operaciones de emergencia de la comunidad efectivo requiere la cooperación del gobierno
local, de las instalaciones locales y de la organización. El director de protección civil local es la clave de
la preparación de la comunidad. Debe coordinar la planificación del empleo de recursos locales durante
una emergencia mayor. Durante una emergencia, su centro de control sería el Centro de Operaciones de
Emergencia del gobierno local. Se debe establecer un centro de control similar en cada instalación
industrial.
El centro debe ofrecer por lo menos algo de protección de los efectos de desastres naturales y otros cuanta más protección mejor. Cualquier centro de operaciones de emergencias debe también ser un
centro de comunicaciones, para que los oficiales responsables que allí se juntan se puedan mantener
66
informados del desarrollo de la situación y basar sus decisiones de control sobre información correcta.
Debería haber buenos enlaces de comunicaciones entre los centros de control de emergencias de las
plantas y él del gobierno local y a los centros de control de instalaciones con los cuales se han hecho
acuerdos de ayuda mutua.
Ubicación del Centro de Control de la Planta
Aunque se ha descrito anteriormente, la ubicación ideal de un local protegido para un centro de control,
durante la mayor parte de las emergencias el coordinador de emergencias de la planta puede operar desde
cualquier sitio que le ofrezca cobijo de los elementos y unas comunicaciones adecuadas.
Debería haber mesas y sillas y algo de espacio en las paredes para mapas y notas del personal. Es mejor
ubicar un buen centro de control primario de la planta donde sea fácilmente accesible por la dirección de
la planta. Para instalaciones extensivos, se debe designar uno o más alternativas para los centros de
control por si un desastre impide la utilización del primero. Más importante aún, debería haber
coordinación centralizada de todas las actuaciones de emergencia de la planta.
Uso de Comunicaciones Disponibles
No hay ningún sistema de comunicación capaz en sí mismo de cubrir a todos los desastres. Es más
práctico hacer un inventario de todos los sistemas de comunicación existentes en la planta y determinar
como se les pueden enlazar entre si y con los sistemas de comunicación de la comunidad para utilizarlos
durante una emergencia.
Este inventario debe incluirse a las centralitas de teléfonos, estaciones emisoras base de radio, unidades
móviles (de una y dos direcciones) y portátiles - tanto si son la propiedad de la empresa, de empleados o
de otros ciudadanos.
Sistemas de Aviso Interno y de Comunicación
La advertencia adecuada y a tiempo de la proximidad de un desastre natural es la clave para la
supervivencia. Los sistemas de aviso deben emplear dispositivos de alarma interiores y exteriores. Estos
pueden incluir:









Sirenas de aviso exteriores
Silbatos, cláxones
Sistema megafónico
Llamadas de emergencia directas por teléfono
Sistemas de hilo musical
Sirenas de incendios y campanas
Luces de destellos
Televisión y radio, incluyendo banda oficial para radioaficionados de dos direcciones
Sistemas de radio y línea terrestre industriales
Una empresa describe como se usan el sistema de megafonía de su planta para dar avisos, como sigue:
“Cada planta grande tiene un sistema de megafonía que se usa normalmente para llamar por megafonía a
alguien y anuncios. El guardia, simplemente dándole al interruptor, puede conseguir el control completo
del sistema de megafonía para anuncios de emergencia. Los empleados reciben la notificación general por
medio de un anuncio previamente grabado, emitido por el sistema de megafonía. La empresa cree que es
mejor emitir una grabación para que el mensaje se transmite de la forma más clara y concisa posible.”
Los empleados deben ser informados de como son los señales de advertencia, lo que quieren decir y que
acción hay que tomar.
PROCEDIMIENTO DE CIERRE DE EMERGENCIA
La primera prioridad es la protección de la gente. También es importante la protección de las
instalaciones de la planta, el equipo y los suministros. Ambos pueden ser esenciales para la reanudación
rápida de las operaciones después de un desastre. Es posible que hubiera que emplear procedimientos de
cierre de emergencia como parte de las operaciones en un desastre. Estos deben estar bien establecidos,
67
listos para implementarse en caso de emergencias específicas. Daños y pérdidas podrían evitarse o
reducidos por medio de la valoración y control continuo de daños y por medio de medidas de protección
de emergencia. Si hay tiempo suficiente después de recibir el aviso, será la responsabilidad de todos los
empleados contribuir a la protección de los bienes de la empresa antes de irse de sus puestos.
La planificación de preparación para emergencias debe prestar atención a lo siguiente:
 Formular una lista de control completa para el control de un cierre de emergencia y desastre.
 Formar e instruir al personal sobre como implementar los procedimientos de cierre de
emergencia.
 Establecer técnicas de valoración de daños y control para minimizar la pérdida de bienes
durante un desastre.
Las áreas más obvias a considerarse al desarrollar procedimientos de cierre de emergencia son como
siguen:
1. Los procedimientos de cierre de emergencia para los servicios y equipo de Servicios Públicos
de la planta deben de desarrollarse y comprobarse por los directores de departamento
implicados. Hay que preparar instrucciones y exponerlos sobre o cerca a los paneles de
control, válvulas, interruptores y mecanismos operativos de cada pieza de equipo grande. En
caso de un cierre de emergencia, deben asignarse responsabilidades específicas a los
empleados de mantenimiento de cada turno. Se debería guardar etiquetas rojas de cierre de
emergencia con o cerca de cada pieza grande de equipo que se atarán a éstos cuando hay que
llevar a cabo el procedimiento de cierre de emergencia.
2. Se debe de hacer previsiones para proteger herramientas de valor y sensibles, instrumentos
maquinaria y materiales. Se debe hacer planes para guardar metales preciosos y dibujos y
grabaciones originales bajo llave o trasladarlos a ubicaciones más seguras, dependiendo del
tiempo disponible y la naturaleza del desastre esperado.
3. Se debe designar personal de cada turno a cerrar puertas y ventanas, asegurar equipo suelto,
trasladar equipo y suministros a las áreas de refugio y a cerrar con barricadas las ventanas y
puertas. Se puede asignar otro personal para esperar junto a mangueras y equipo de
contraincendios. Las designaciones de seguridad física de la planta deben incluir a zonas o
áreas edificadas establecidas. Los jefes de sección y jefes tienen responsabilidad para
completar las listas de comprobación de cierre y para supervisar los procedimientos de cierre
en su respectivas áreas.
4. Los equipos y materiales que se guardan en el exterior deben protegerse por medio de la
aplicación de bandas, ataduras, traslado de artículos críticos o de valor al interior, o el
traslado de equipo móvil a tierra alta o lados protegidos de los edificios, según el tiempo
disponible y la condición del desastre esperado.
TRASLADO A REFUGIOS
El traslado de los empleados a refugios antes de un desastre natural es una acción muy importante que
requiere planificación y coordinación anterior, tanto con la organización de emergencia de la planta como
con las autoridades civiles locales.
Para traslados desde dentro de la planta al refugio, hay que trazar un plan general de tráfico, imprimir
señales de dirección e instrucciones y avisar a cada empleado de la ubicación de su área de refugio. El
coordinador de planta debe asignar oficiales de pasillos, plantas y edificios para ayudar en el traslado
ordenado de los empleados.
Si el traslado al refugio implica que los empleados deben salir de la planta, la dirección tendría
responsabilidad para la evacuación ordenada de los empleados. Hay que establecer planes con las
autoridades civiles del gobierno local para este tipo de traslado a un refugio. Si en una planta hay más
sitio para refugios que empleados, y se le designa recibir más personas de áreas cercanas, los planes para
su traslado y recepción deben establecerse con las autoridades locales. El traslado ordenado de estas
68
personas a áreas de refugio dentro de la planta debe estar bajo la supervisión de oficiales de la planta y
otros empleados designados.
MANTENER INFORMADOS DEL PLAN A LOS EMPLEADOS
El plan de desastres más altamente organizado e implementado está destinado a fallar a menos que las
personas a quienes está diseñado a servir, lo comprendan y tomen un interés en ello. Cualquier plan de
desastres eficaz depende de personal clave para hacerlo funcionar. Hay muchos tareas que hacer, desde la
planificación inicial del programa hasta seguir las instrucciones del oficial durante el traslado al área de
refugio. Para que cada persona cumpla su tarea correctamente y sin pensárselo, es esencial que todo la
gente implicada reconozca la importancia del programa.
La disposición de las personas a reconocer la necesidad de estar preparada para un desastre varia según el
tipo de trabajo que hace, la industria en la cual trabaja y su localización geográfica. Las personas que
viven en “La Calle de los Tornados” reconocen rápidamente los daños a los que se enfrentan cada
primavera. Los residentes de la Costa del Golfo y del Atlántico son más que conscientes de la amenaza
de un huracán. Al hablar con los empleados, es importante describir la amenaza prioritaria a la operación
mientras se destaca el valor de un buen plan de emergencias.
La elección del medio adecuado para informar a los empleados requiere una planificación cuidadosa. La
mejor literatura sobre preparación del mundo tiene poco valor si no se lee y digiere. Existen muchas
métodos para informar a los empleados (y a otros) de los planes de emergencia de la compañía.
Naturalmente, algunos se pueden adaptar más fácilmente que otros a un plan en particular, pero algunos
han sido empleados con éxito durante décadas por vendedores empeñados en vender sus productos.
Eligen los medios de comunicación que les parecen que van a ser más eficaces con el grupo al que quiere
llegar. El asesor de publicidad y relaciones públicas de la empresa podría ayudarle considerablemente a
preparar un texto eficaz y a seleccionar el mejor medio, que normalmente incluirá la revista de la empresa
y los tableros de anuncios.
REEVALUAR EL SISTEMA ACTUAL
Muchas empresas tienen establecido un comité de seguridad. Probablemente los miembros de este comité
han jugado un gran papel en el desarrollo del plan de emergencias. Anuncios, como boletines y posters
sobre seguridad son “viejos trucos” para este grupo, y debe emplearlos para dar consejos sobre
preparación para desastres. Emplea este medio como un procedimiento estándar.
Se debe evaluar a las hojas informativas a diario, a los anuncios en el tablón de anuncios, revistas sobre
ventas y cualquier otra publicación regular como canales para la difusión de información sobre la
planificación de un desastre. Al examinar éstos, considere el público al que van dirigidos. Para ser
efectivos, estos medios deben transmitir el mensaje adecuado a su grupo específico de lectores: por
ejemplo, la información que aparece en boletines que se dirige normalmente a directivos se prepara de
forma diferente a la que aparece en un anuncio a los empleados en general.
AYUDA DEL SUPERVISOR
Debido a sus deberes normales, al personal de supervisión se le considera como portavoz de la empresa, y
los empleados se dirigen naturalmente a estos individuos para información. Es vital que todos los
ejecutivos, supervisores, gerentes, capataces, representantes de sindicatos y jefes de sección estén
completamente familiarizados con el plan de emergencia y que lo apoyen completamente.
Casi todas las empresas celebran reuniones y seminarios habitualmente para sus supervisores. Los
directores o coordinadores del plan de emergencia deben tener la oportunidad de hablar con estos grupos
durante una de sus sesiones regulares, y explicar y venderles el plan de desastres. Es esencial trabajar y
ganar el apoyo de estas personas antes de intentar educar al empleado en general.
Al hablar con este personal, hay que hacer hincapié en que será ventajoso para todo el mundo si celebran
reuniones regulares con su gente para hablarles del plan. Los supervisores y capataces deberían estar
preparados para proveer instrucciones generales sobre que hacer en caso de emergencia y deberían
asegurarse de que sus empleados conocen la ubicación de y la ruta a su área de refugio/evacuación y al
centro control de desastres.
69
INFORMAR A NUEVOS EMPLEADOS
Se debe de informar a los nuevos empleados de la existencia de un plan de desastres tan pronto como
empiezan a trabajar con la empresa. Cuanto antes se familiariza el individuo con el programa, más
importante le parece y más disposición tiene de tomar un interés activo. Puesto que un desastre puede
ocurrir en cualquier momento, es necesario que el empleado nuevo sepa que se espera de él durante una
emergencia.
El entrevistador debe mencionar el programa durante las entrevistas de empleo. Mientras se está
evaluando la formación y estudios del futuro empleado, el entrevistador debe esforzarse para determinar
como encajaría mejor en el programa. Los antiguamente militares han recibido enseñanza en lucha contra
incendios, trabajos de rescate y primeros auxilios. Semejante experiencia es bienvenida para cualquier
plan de desastres. El incluirle pronto en el programa no solamente implementa el plan de emergencias
sino también brinda al nuevo empleado el sentimiento de formar parte de la empresa y suavizará su
incorporación en la nueva empresa.
El supervisor inmediato debe explicarle el plan de emergencia al nuevo empleado. También se le debe de
presentar al oficial del área para que reconozca inmediatamente a la persona a quien le daría instrucciones
durante una emergencia. Después de tomar estos pasos iniciales, se puede empezar su entrenamiento para
desastres. Esto podría tomar la forma de una estudio a fondo de todos los detalles del plan de desastres o,
debido a su experiencia o aptitudes, se le puede dar instrucción intensiva en primeros auxilios,
resucitación cardiopulmonar o trabajos de rescate.
MANTENGA ACTUALIZADA LA LISTA DE ENTRENAMIENTO DE PERSONAL
Según el empleado va completando cada fase de entrenamiento, se debe de informar al departamento de
recursos humanos. Se puede mantener una lista de trabajadores con este origen en caso de desastre, que
ayudará al coordinador o director del plan a determinar rápidamente la situación actual de la mano de
obra y a hacer sus planes. Además, esta lista informa al departamento de recursos humanos del interés
del empleado en su compañía y en sus compañeros - factores que se evalúan normalmente a la hora de
considerarle para un ascenso.
Después de hacer los planes para utilizar las líneas existentes de comunicación, eche un vistazo a las
oportunidades que han sido creadas por el establecimiento del programa de preparación en sí mismo. Se
podría considerar oportuno preparar un boletín informativo especial sobre el plan de emergencias. Este se
podría publicar mensualmente o cada trimestre y contendría información sobre todas las fases del plan de
emergencias. Algunos ejemplos de su contenido son las actividades especiales de trabajadores en caso de
desastre, asuntos recientes en el plan de emergencia o fotos de nuevo equipo.
Los graduados de todos los cursos de entrenamiento en desastres deben estar no solamente
completamente familiarizados con la materia del curso sino tener un total conocimiento del plan de
emergencias completo y como ellos mismos y sus nuevas habilidades encajan en él. Para lograr esto, los
instructores deberían siempre intentar asociar el curso con el plan global. Organice que el coordinador
del plan u otra persona clave se dirige al grupo durante la última reunión. En esta ocasión, él puede
contestar cualquier pregunta que surja y resaltar la importancia del curso.
Otro modo efectivo de estimular y retener el interés en los planes de emergencia de la empresa es
organizar para que se enseñe películas sobre desastres. Normalmente las autoridades civiles locales
disponen o pueden conseguir buenas películas que tratan de la planificación y operaciones para
emergencias. Estas películas pueden mostrarse durante los descansos para el almuerzo, durante los
descansos generales, durante reuniones del comité o de los supervisores, después del horario de trabajo o
en cualquier momento que sea adecuado. La Cruz Roja Americana también dispone de películas sobre
primeros auxilios que pueden pedirse prestados para estudiantes de primeros auxilios.
LITERATURA DISPONIBLE
Existen docenas de panfletos que tratan de las diferentes fases de preparación para emergencias que están
disponibles de la Cruz Roja o las autoridades locales de policía y bomberos. A cada empleado se debe de
facilitar una copia de esta literatura. Su distribución con el sobre del sueldo, colocados en estantes, o
70
distribuidos en la cafetería son varios modos de conseguir que esta información llega a manos de los
empleados. Una forma adicional de generar interés en el programa es poner una exhibición de equipo
para desastres en la sala de descanso de la planta.
Se puede estimular el interés continuo en la preparación para desastres por medio de animar y reconocer
las actividades de preparación para desastres por los empleados. Dar publicidad a logros exteriores en las
revistas y hojas informativos de su empresa. Ayudar a los empleados a “poner su casa en orden”.
Reunirse con representantes de los sindicatos para hablar de la planificación para emergencias de su
empresa y de la comunidad con el fin de conseguir su ayuda y apoyo. Sobre todo, asegúrese que la alta
dirección de la empresa respalda el programa de emergencias activamente y sin reservas.
Hay muchas formas de informar a sus compañeros sobre el plan de emergencias de la compañía. Debido
a diferencias organizacionales y físicas, puede que métodos que funcionan bien en algunas empresas no
son adecuadas en otras. Es importante reconocer que se necesita un plan definitivo para que el trabajo de
venderlo sea efectivo. Idear una campaña publicitaria específica que sea lo suficiente flexible como para
incluir circunstancias inusuales o no previstas pero que a la vez sea suficientemente firme para evitar
cualquier apariencia de ser sin orden ni concierto. Aproveche líneas de comunicación ya existentes,
cuidando de que el mensaje enviado esté redactado de tal forma que las personas que lo van a recibir lo
entienden claramente.
La preparación para una emergencia de una industria es y seguirá siendo mayormente una proposición de
auto ayuda. Para que cualquier complejo industrial se puede ayudar a sí mismo, a todos los individuos
que lo componen hay que darles información acertada sobre la naturaleza de la amenaza que se presenta y
sobre lo que hay que hacer.
UNA LISTA DE CONTROL PARA LA MAYORIA DE LAS EMERGENCIAS
El liderazgo básico de una planta para todas las grandes emergencias engloba el tema de acciones que la
industria debe seguir para manejar varias emergencias durante tiempos de paz.
Las pautas que siguen son de naturaleza general y han sido desarrolladas apoyándose en experiencia con
desastres de varios años. Estos pasos son solamente sugerencias - cada planta o grupo debe desarrollar su
propia lista de control basado en su propia situación particular. Así mismo, la lista de control es básica a
todas las emergencias. Hay que desarrollar pasos específicos para manejar desastres específicos según
surge la necesidad. (Ver también Apéndice C “Plan de Gestión de Emergencia de Edificios” para
edificios rascacielos ubicados en una área metropolitana).
Acciones a tomar por el Director de la Planta
Las acciones prioritarias del director de la planta u otro oficial autorizado incluyen:
1. Activar el Centro de Control de la Planta - Llamar al personal clave y organice turnos de 24
horas de trabajo, si es necesario.
2. Alertar (y si requerido, movilizar) los servicios de seguridad, incendios y otros servicios de
emergencia de la planta según las listas de control de Acciones por los Servicios de
Emergencias de la planta aplicable al tipo particular de emergencia, por ejemplo incendio,
inundación o accidente químico.
3. Alertar e informar a las autoridades gubernamentales locales (bomberos y policía) de la
amenaza de desastre o situación en la planta y pedir el apoyo local como sea necesario.
4. Informar al personal del Centro de Control de la Planta de la situación de emergencia;
revisar las listas de control de las Actuaciones por los Servicios de Emergencia de la planta.
5. Conseguir informes previos sobre situaciones amenazantes o actuales.
6. Si necesario, avisar e instruir a los empleados.
7. Ordenar al jefe de campo de la planta a encargarse de todas las operaciones en el lugar del
desastre, si así no lo establecen ya los procedimientos estándares de operaciones.
8. Movilizar a los empleados y otros recursos hasta el extremo que sea necesario.
71
9. Asegurarse de que el personal del Centro de Control establezca y mantenga registros de
actividades así como de los recursos utilizados y de las peticiones de ayuda o asistencia
mutua hechas y/o provistas (incluyendo registros de gastos económicos).
10. Si fuera necesario, pedir al gobierno local la declaración de situación de emergencia.
11. Coordinar todas las actividades con el Centro de Operaciones de Emergencia del gobierno
local. Mantener informado a este Centro sobre:
a. Tipo de desastre
b. A que hora ocurrió o amenaza con ocurrir
c. Acciones tomadas
d. Areas de la planta y número de personas involucradas.
e. Estimación de heridos y alcance de los daños
f. Tipo y cantidad de ayuda requerida.
12. Proveer dirección y coordinación continua:
a. Vigilar la situación de desastre de cerca.
b. Fiarse de que el Centro de Control y personal de campo clave llevarán a cabo las
operaciones de emergencia.
c. Convocar reuniones del personal, como sea necesario, para coordinar información y
tomar decisiones sobre la situación.
d. Continuar el enlace y la coordinación de ayuda mutua con otras plantas
involucradas.
Acciones del Centro de Control
Las actuaciones prioritarias del personal de operaciones del servicio de emergencia del Centro de Control
de la Planta incluyen:
1. Asegurarse de la presencia de empleados esenciales: director de planta, coordinador de
emergencias, jefes de seguridad, incendios, médicos y información de emergencia.
2. Comprobar las comunicaciones de emergencia al Centro de Operaciones de Emergencia del
gobierno local, a los servicios de voluntarios, a seguridad, incendios, y médicos de la planta,
a otras plantas de ayuda mutua y a otros como sea necesario.
3. Conseguir informes periódicos sobre la situación del desastre según la situación vaya
desarrollándose.
4. Evaluar los informes de situación.
5. Determinar las áreas críticas de problemas.
6. Decidir sobre las tácticas a emplearse, según las listas de control apropiadas de acciones de
los servicios de planta de emergencia e instrucciones a los empleados. Por ejemplo:
instrucciones sobre control de empleados, evacuación, y auto ayuda de empleados, cierre de
la planta, y otras.
7. Determinar los recursos necesarios y su disponibilidad.
8. Determinar si se necesita ayuda exterior. Según la necesidad, pedir ayuda mutua, ayuda del
gobierno o apoyo militar, siguiendo los procedimientos establecidos.
9. Mantener asientos exactos de los siguientes: actividades del servicio de emergencias,
estimaciones de daños, utilización de mano de obra y equipo, ayuda mutua o asistencia
pedido/provisto, gastos económicos, informes suministrados y otros.
10. Mantener los asientos de actividades hasta que la emergencia está oficialmente terminada.
Actuaciones para proveer información
Las actuaciones del jefe de información de emergencia de planta incluyen:
1. Mantener informados a los empleados de la situación y las acciones tomadas. Aconsejar a
los empleados sobre lo que deben y no deben hacer. Dar instrucciones claras y simples,
como por ejemplo:
a. Mantenerse alejado del área de desastre
b. Evitar el uso del teléfono, salvo para peticiones de emergencia e informes.
c. Monitorizar la radio y televisión local para información actualizada e instrucciones.
2. Verificar datos con los servicios pertinentes, por ejemplo, comprobar restricciones sobre
movimientos de empleados con los oficiales de seguridad.
72
3. Donde sea practicable y apropiado, coordinar informes de prensa y su emisión a través de las
autoridades del gobierno local.
4. Contestar las solicitudes de información del público.
5. Evitar solicitudes generalizadas de voluntarios para ayudar: la experiencia demuestra que
semejantes solicitudes normalmente no son deseables.
73
11
PLANIFICACION DE EMERGENCIAS
Los planes de emergencia que omiten los principios de las estrategias
de negocio de una compañía hacen más daño que beneficio. Ellos pueden
incluso proveer a la dirección de la compañía con una falsa sensación de
seguridad, que es peor que no tener seguridad en absoluto.
Guía de Planificación de Desastre
para los Negocios y la Industria
Defense Civil Preparedness Agency
INTRODUCCION
Como se señala en el capítulo anterior, hay una consciencia cada vez mayor por parte de la dirección
acerca de planificar contra emergencias y desastres. La prevención es, naturalmente, la piedra angular
para la mayor parte de los programas de control de pérdida. Si no se emplean medidas preventivas o no
se pueden emplear para resolver el problema, entonces uno debe tener un plan de emergencia para tomar
medidas respeto a sucesos mayores, tales como desastres naturales, caso de que sucedan.
DEFINICIÓN DE LA PLANIFICACIÓN DE EMERGENCIAS
La planificación de emergencia es un plan escrito, sistemático, para reducir el impacto de sucesos que
tienen el potencial de grandes pérdidas (tales como incendio, explosión, inundación, terremoto o tornado)
sobre el personal de la compañía y sus recursos de propiedades, incluyendo edificios, equipo e ingresos, y
sobre terceros y sus propiedades en sucesos que pueden causarse por las operaciones de la compañía.
La principal razón del interés renovado y subsecuente involucración de la dirección en la planificación de
emergencias en algunas compañías previsoras es financiera. Dicho simplemente, el impacto de la
inflación en los rápidamente crecientes costos de reposición ha acaparado la atención de la dirección
como nada conocido anteriormente. Pérdidas que bien podrán haber sido absorbidas en pasados años no
son ya absorbibles. Los aumentos repentinos en los costos de reposición de activos han despertado en la
dirección la necesidad de planes para reducir, a través de acciones de respuesta rápida, el costo de
asegurar por uno mismo un desastre.
Paradójicamente, aunque las compañías están dedicando más energía y dinero corporativo a la
planificación de emergencia, la experiencia sugiere que no están aprovechando al máximo sus gastos de
planificación. De hecho, muchas compañías no están mejor ahora que cuando no existía el plan. Lo que
se desarrolló en algunas compañías fue un plan seriamente defectuoso, muy superficial, y poco práctico,
que fue encuadernado y puesto en un estante para coger polvo y ser olvidado. Todo lo que se logró fue
crear la paradoja de un falso sentido de seguridad entre la alta dirección, lo cual es peor que no tener
ningún plan en absoluto.
Esta paradoja de planificación de emergencia presenta dos preguntas obvias:
 ¿Cuales son las razones principales de esta paradoja?
 ¿Como puede una compañía con éxito evitar la paradoja, o que planteamientos deben
seguirse para organizar efectivamente, gestionar y controlar el proceso de la planificación de
emergencia?
Para comenzar, un plan de emergencia exitoso debe ser racional, concienzudo y preciso. Debe plantearse
a la vista de la estructura de la organización que se intenta servir. Cada entidad, división y departamento
debería jugar una parte importante en el plan general. El plan debe eliminar duplicidad, ineficacia, y
confusión. Todo esto requiere diseño sistemático, puesta en marcha sistemática, y ejecución sistemática.
74
Además, el plan debe englobar un programa de revisión y ensayo continua para controlar los cambios y
progresos. Ninguna otra clase de plan será manejable.
La descripción anterior de un plan exitoso señala un factor clave en el fallo de la mayor parte de los
planes de emergencia. Raramente son los planes desarrollados sistemáticamente antes de ser puestos en
operación. La mayor parte de los planes se desarrollan a base de dejar mucho al azar. Probablemente la
más grande equivocación singular en el diseño inicial de un plan de emergencia sea copiar un texto
preparado y entonces, sin ajustarlo a las necesidades específicas de la organización, adoptar sus
estipulaciones generales.
Algunas organizaciones incorporan fallos al requerir que cada subsidiaria (o internamente, cada
departamento o división) desarrolla su propio plan sin el beneficio de un formato consistente o incluso
una dirección consistente. El resultado es la duplicidad del esfuerzo y agujeros en el plan que no llegan a
ser aparentes hasta que después de ocurrir el desastre.
Una organización que el autor conoce incurrió en una pérdida catastrófica por interrupción del negocio
como consecuencia de un incendio serio en el centro de ordenadores. Los problemas resultantes fueron
tan severos que parecía que reanudar las operaciones normales llevaría de cuarenta y cinco a sesenta días.
La reacción entendible de la alta dirección fue “Pensé que estabamos preparados para este tipo de
emergencia. ¡Me aseguraron que teníamos un plan de emergencias funcional para enfrentarnos con los
problemas de esta naturaleza! ¿Ensayó alguien el diseño original del plan para ver si la condenada cosa
funcionaba?” La contestación a estas y todas las otras preguntas que la alta dirección se hicieron fue
obvia: Fallos existen en cada plan. La solución consiste en reconocerlo y entonces hacer algo para
rectificar la situación antes, y no después, de que el desastre golpee.
No es infrecuente encontrar algunos departamentos internos o subsidiarios que cuando se les ha mandado
desarrollar planes de emergencia, no lo han hecho. En tales casos, la ausencia de planificación solamente
se evidencia en inspecciones o revisiones o, peor aún, después de que el desastre haya ocurrido y la
pérdida resultante es irreversible. Aunque no hay garantía que la inspección o revisión descubrirá cada
deficiencia, la probabilidad de que una revisión concienzuda de una subsidiaria u operación de un
departamento no encuentre la falta de una planificación adecuada, es pequeña.
Normalmente se presentan tres grandes áreas de problemas que causan la paradoja en la planificación de
Emergencias:
 Los planes son desarrollados sobre una base ad hoc que deja mucho al azar, o no se
desarrollan.
 Cuando se adoptan, los planes reciben poco inspección, revisión o auditoría por la dirección.
 Los planes de emergencia no son probados en una situación “real” en un esfuerzo para
detectar tantos fallos como sea posible y sacarlos del programa antes que el desastre suceda.
EVITANDO PROBLEMAS
Cinco elementos son básicos en la mayoría de los programas de gestión del riesgo:





Organización y administración de la función de gestión de riesgo.
Identificación de los recursos que son expuestos a pérdida accidental.
Evaluación de los riesgos a los que los recursos están expuestos.
Desarrollar programas de control del riesgo.
Financiación del costo de la pérdida esperada.
Muchos de los problemas conectados con la planificación de emergencia comienzan con la aplicación
impropia de los primeros cuatro elementos del programa de gestión del riesgo. Para evitar estos
problemas, los planes deben, como mínimo, ser revisados por todas las disciplinas funcionales en la
compañía que tienen algo que ver con el éxito (o fallo) de la operación, o sea, seguridad, protección de la
propiedad, gestión del riesgo, operaciones, auditoría o lo que sea.
Como las compañías difieren ampliamente con relación a su estructura de control (centralizado y
descentralizado son las más comunes de las formas encontradas), no se puede aplicar ninguna técnica de
75
revisión existente uniformemente. Las técnicas alternativas siguientes se presentan como opcionales para
su consideración:
1. Cuando la corporación es suficiente grande para emplear un gestor de riesgo o de seguridad,
esta persona debe involucrarse funcionalmente en todos los aspectos de la planificación de
emergencia, especialmente en su desarrollo y revisión. Aquí es importante entender,
especialmente en el caso de una corporación multinacional compuesta de otras compañías
subsidiarias, que los planes de emergencia deben revisarse a los más altos niveles para
asegurarse que son completos y consistentes con las objetivos y estrategias globales
corporativas.
2. Cuando la corporación es suficiente grande pero no existe estructura formal de gestión del
riesgo o seguridad, un comité de planificación de emergencias debería formarse. Debería de
componerse de ejecutivos cuyas responsabilidades incluyan o cruzan las líneas operacionales
de autoridad - como por ejemplo, los vicepresidentes de operaciones, finanzas, auditoría y
compras.
Idóneamente, por su puesto, se logra el sistema interno mejor de revisión interfuncional de los planes de
emergencia por el establecimiento de un comité de revisión en la sede central para organizar y administrar
los planes de emergencia desarrollados por, o con considerable aportación de, cada división operativa,
departamento o subsidiaria.
Al recomendar el uso de la técnica de un comité, soy muy consciente de los problemas que representan
establecer un “nuevo” u “otro” comité para la mayor parte de los ejecutivos corporativos sobrecargados.
En consecuencia, prevengo contra la tendencia de establecer un comité “ad hoc” que se reunirá cuando y
si los problemas salen a la superficie. Mientras que este enfoque puede funcionar en algunos ambientes,
lo que sucede, mayormente, en un sentido práctico, es el mismo problema que cuando no existe ningún
comité en absoluto - incumplimiento benigno.
Otro problema común encontrado es que la mayor parte de las planificaciones de desastres solamente se
dirigen a exposiciones directas, tales como el incendio, terremoto, huracán y explosiones. Se piensa poco
en exposiciones indirectas, tales como un proveedor principal de materias primas que sufre un incendio
catastrófico, virtualmente eliminando la disponibilidad de esta material necesario durante un futuro
previsible. Otros factores que pueden también afectar las interdependencias de una organización son
productos no procesados, parcialmente procesados y acabados que se obtienen desde otra compañía;
suministros y servicios; y apagones de fuentes de energía y disputas laborales.
Es común en esta época de especialización, que una compañía use equipo hecho a su medida. Un
ejemplo es una máquina de prensa computerizada de impresión a alta velocidad. Si un incendio,
terremoto o explosión fuera a destruir tal pieza especializada del equipo, ¿cuanto tiempo llevaría
reemplazar este equipo y poner en marcha de nuevo la planta de impresión a unos niveles normales de
operación? El tiempo de entrega de equipo de construcción pesada y de fabricación es frecuentemente
tan largo como dieciocho meses a dos años.
Algunas cuestiones obvias que el plan de emergencia debería preguntarse y contestar son:
 ¿Se puede acelerar la reparación o remplazo si fuera necesario?
 ¿Existe una lista actualizada de proveedores de servicios y equipos necesarios?
 ¿Es posible y efectivo en costo mantener piezas de repuesto y equipos críticos entre el
inventario en un almacén localizado centralmente?
 ¿Existe equipo y servicios compatibles en una de las compañías subsidiarias o en una
divisiones localizadas fuera de la instalación que pueden usarse en caso de emergencia?
EVALUANDO PERDIDAS CRITICAS
Los planes de emergencia deben desarrollarse primero para pérdidas que tendrían el impacto más crítico
sobre la capacidad de la compañía para mantenerse operacional. Algunas exposiciones son tan remotas o
76
tan poco preocupantes que puede no ser esencial incluirlas en el plan. Estas pérdidas pueden bien
cubrirse por un seguro o absorberse dentro de las operaciones existentes con poca dificultad.
Evaluar la exposición a la pérdida no es un proceso simple. Como se explicó en el Capítulo 2, forma
parte del proceso que estima las pérdidas anticipadas o esperadas de la ocurrencia de alguno suceso
adverso. Sin embargo, hay algunas herramientas que pueden y deberían usarse para elevar este proceso
por encima del ejercicio de un juego de adivinanzas.
Es relativamente fácil para una compañía desarrollar el costo, tanto de adquisición como de repuesto, del
daño a la propiedad e interrupción de negocio. En el caso de una plataforma de perforación de petróleo
en una playa norteña, comprado por $10 millones, que produce ingresos de crudo de 1 millón de barriles
por día, es el objeto de extorsión por un grupo de terroristas que amenazan con volar la plataforma a
menos que sus condiciones se cumplan, los cálculos para determinar el costo de remplazo e interrupción
del negocio se pueden hacer con poca dificultad. Con poco esfuerzo y algunas pesquisas e
investigaciones, se puede disponer de datos semejantes y factores de costo para casi cada escenario de
daño a la propiedad e interrupción del negocio que uno pueda desarrollar. El truco es sentarse y
desarrollar el escenario por adelantado en vez de después de un desastre. Esta técnica es básica para el
cumplimento adecuado de las funciones de seguridad y gestión del riesgo. Y sin ella, una corporación no
puede asignar los recursos humanos y financieros necesarios para el desarrollo de un plan de emergencia
efectivo.
CONTROLES EFECTIVOS EN COSTO
Como cualquier otro aspecto de la seguridad, la planificación para emergencias de la seguridad pública y
gestión de riesgos debe probarse ser efectiva en costo. Dicho claramente, nadie en la dirección va a
asignar recursos, especialmente recursos económicos, a menos que puedan estar seguros de un retorno de
sus inversiones. El retorno aquí es el resultado de minimizar las pérdidas operacionales en caso de que
ocurra un desastre o catástrofe. Como se muestra más arriba, esto puede y debe reducirse a una
presentación en dólares y centavos para beneficio de la alta dirección.
ENSAYO, AUDITORÍA Y REVISIÓN
Para la planificación de emergencias efectiva en costo, es fundamental poder asegurarse razonablemente
de que en caso de necesidad el/los plan(es) funcionarán. A este respecto, tres factores deben
considerarse:
 Es obligatorio hacer ensayos periódicos del plan de emergencia. Se deben hacer ensayos
tanto anunciados como, si es posible, sin anunciarse. Obviamente, uno no prende fuego a una
planta para verificar si el plan funciona o no. No obstante, situaciones de ensayo de
“operación real” deberían planearse y hacerse donde y cuando fuera posible.
 Auditorías periódicas, incluyendo una crítica del ensayo mencionado arriba, debe llevarse a
cabo. Cooperación con el personal de operaciones para obtener la retroalimentación
necesaria es esencial para que el proceso de auditoría/critica llegue a ser funcional.
 El plan debe revisarse periódicamente para asegurarse que permanece efectivo en costo y que
continua cubriendo todas las exposiciones a pérdidas catastróficas en el orden correcto de
importancia. Los objetivos y misiones de la corporación pueden cambiar de vez en cuando.
Como tal, esta fase de la revisión o auditoría puede ser conceptual en vez de operacional.
En conclusión, los problemas de planificación de emergencia pueden, con un poco de previsión, evitarse.
Para hacerlo se requiere la participación activa del personal del departamento de operaciones sobre
quienes el desastre tendrá el mayor impacto, revisión constante para asegurarse que los planeas son
realizables y auditoría para asegurarse que los planes permanecen funcionales y efectivos en costo.
77
12
PLANIFICACION DE LA GESTION DE CRISIS
La filosofía más funcional de consultoría de control del riesgo
tiene como un principio básico hacer al cliente tan autosuficiente
como sea posible en todos los asuntos que pertenecen a la seguridad.
Esto incluye a los programas de gestión de la crisis.
J.F. Broder, CPP
Consultor de Seguridad
PLANIFICACIÓN DE LA AMENAZA DE SECUESTRO DE EJECUTIVOS Y EXTORSIÓN
CONTRA CORPORACIONES
Los ejecutivos de negocios y sus familiares están llegando a ser cada vez más frecuentemente blancos
atractivos de secuestradores y extorsionistas. La actividad terrorista dirigida contra ejecutivos,
corporaciones y líderes políticos, principalmente en Europa y América del Sur, han hecho
justificadamente aprehensiva a la comunidad empresarial. Como en el caso de la familia Hearst, las
corporaciones, sus ejecutivos y miembros de las familias de los ejecutivos han sido, y se espera continúen
siendo, víctimas de secuestros y extorsiones, que pueden infligir grandes pérdidas a la corporación o en la
riqueza personal de la familia de la víctima.
Hay dos razones básicas para el secuestro de un ejecutivo - ganancia personal y objetivos políticos. Estas
víctimas de secuestros (extorsiones) generalmente poseen uno o más de los elementos comunes de dinero,
poder o alta visibilidad pública. Las probabilidades de que un individuo sea secuestrado son bajas, pero
las probabilidades se incrementan rápidamente si la víctima potencial es rica, controla grandes cantidades
de dinero, está asociado con tales industrias con liquidez como bancos, cajas de ahorros, o la
comercialización de alimentos; o trabajan para industrias como líneas aéreas o Servicios Públicos
públicas. Las probabilidades de que un ejecutivo sea secuestrado se incrementan aún más si su industria
es víctima frecuente de terroristas o extorsionistas.
Con intención de montar una respuesta con éxito a un secuestro y otras formas de extorsión, un plan para
tratar con tales crisis debe formularse de antemano. La mayor responsabilidad para adelantar la
planificación cae sobre la organización. La planificación organizada es más efectiva que esfuerzos
individuales y es más probable de que sea puesta en marcha. Por tanto, las organizaciones deben
desarrollar habilidades de gestión de crisis que sean adaptables a todas las demandas de extorsión
potenciales hechas por ellos.
PRINCIPIOS DE GESTION DE CRISIS
La gestión de crisis se puede dirigir más ventajosamente por un equipo de gestión de crisis (Crisis
Management Team - CMT). La CMT debería consistir de un grupo de personas de dirección senior
quienes tengan autoridad para tomar decisiones por toda la corporación durante una crisis. Puesto que
una unidad pequeña es generalmente capaz de alcanzar decisiones más rápidamente, el CMT debería
consistir del menor número posible de individuos. Puesto que el extorsionista frecuentemente tiene la
capacidad de infligir grandes pérdidas sobre la organización, es imperativo que el CMT prepare un plan
de preparación que minimice esas pérdidas. Este plan debe fijar los objetivos corporativos y limitaciones,
y debe designarse para ser efectivo cuando el CMT esté operando bajo la tensión emocional de la
responsabilidad por vidas humanas, frecuentemente con datos y tiempo limitados para tomar decisiones.
El plan debe (1) resolver los elementos fijos de una crisis, así como (2) requerir del CMT tomar
solamente aquellas decisiones durante la crisis que estén afectadas por variables inmediatas. Y debe (3)
tener suficiente flexibilidad para capacitar el CMT a desarrollar estrategias alternativas después de reunir
información y de analizar amenazas bajo condiciones de crisis rápidamente cambiantes.
78
El CMT no es un substituto de las fuerzas del orden competentes o del departamento de seguridad de la
organización. Decisiones que afectan a la compañía directamente y que requieren una decisión
corporativa o respuesta deben manejarse por el CMT como un socio de la autoridad competente. Por
ejemplo debería designarse, un negociador de rehenes entrenado trabajando junto con el personal de las
fuerzas del orden competentes para actuar como intermediario entre el extorsionista y la compañía de la
víctima. El extorsionista debe entender claramente que el negociador no tiene ni la autoridad ni la
capacidad para tomar decisiones o compromisos en nombre de la compañía. Usado en el contexto
adecuado, el negociador entrenado provee frecuentemente de tiempo valioso para el proceso de toma de
decisiones del CMT.
La mayor parte de las compañías tienen empleadas personas que son capaces, cualificadas y responsables
y que pueden y deben llevar todas las negociaciones en estas situaciones. Estas personas, muchas de las
cuales están educadas y experimentadas en relaciones industriales y tipos semejantes de negociaciones
empresariales, necesitan, para llegar a ser efectivos inmediatamente, solamente recibir entrenamiento de
como negociar en situaciones criminales.
El uso de recursos de consultores externos para las negociaciones no es práctico por varias razones. La
mayor parte de las situaciones de extorsión se resuelven bastante rápidamente. La única excepción es el
secuestro terrorista prolongado donde la publicidad es un ingrediente clave del caso. Para cuando pueda
un consultor externo llegar a la escena y recibe un resumen de puesta al corriente de la situación del caso,
las fuerzas del orden locales junto con ejecutivos de la compañía tendrán probablemente la situación
estabilizada y en algunos casos resulta. Llegando a la escena seis o doce horas después de que la
situación de secuestro/extorsión ha estado progresando, el consultor externo probablemente no tendrá
impacto alguno en el asunto. Además, la filosofía más funcional de consultoría de control de riesgo tiene
como un principio básico hacer al cliente tan auto suficiente como sea posible en asuntos que pertenecen
a seguridad. Esto incluya los programas de gestión de crisis.
Hay varias áreas básicas de importancia a las que el CMT debe dirigirse al proveer liderazgo corporativo
durante una crisis. La protección de los activos, que en este caso incluye el personal, es de importancia
capital. El departamento de seguridad de la organización, que puede también actuar como enlace durante
la crisis con las agencias de las fuerzas del orden, debería proveer al CMT la experiencia de una técnica
de sistemas para la protección de activos, así como con un conocimiento de los tipos de adversarios
encontrados.
El CMT requerirá la ayuda de su asesor legal para examinar temas tales como los derechos de empleados
y accionistas frente al estatus legal de la compañía en cuestiones de pagos monetarios y estrategias varias
a extorsionistas. Se necesita información del brazo financiero de la corporación para desarrollar la base
monetaria para las operaciones del CMT y asistencia en establecer la estrategia corporativa y limitaciones
en relación con rescate de algún empleado corporativo en particular.
Hay que incorporar en el plan del CMT, medios para reunir datos personales, tales como bosquejos
biográficos así como requisitos médicos y otros de los empleados y sus familias, junto con métodos para
hacer estos datos disponibles inmediatamente durante el periodo de crisis. El CMT debe también
considerar el efecto a largo plazo de sus decisiones de crisis en los empleados de la compañía. Un
experto en relaciones con los medios debería estar disponible al CMT para dar una respuesta positiva
controlada a las preguntas de los medios durante la crisis, puesto que una ventaja a proteger es la imagen
pública de la corporación. A este respecto, es imperativo que las respuestas a los medios sean
coordinadas con los oficiales de las fuerzas de seguridad para evitar la emisión prematura de información
que pueda poner en peligro la vida de la víctima.
Al CMT debe dársele control autónomo consistente con un avance del plan de preparación aprobado por
el Consejo de Directores sobre las decisiones que la corporación debe tomar durante la crisis. Debería
ensayarse cada acción que se toma por la compañía que no varíe la naturaleza de la crisis, como para un
simulacro de incendio.. Entonces solamente las decisiones variables habría que tomarse. Incluso aquellas
decisiones serán tomadas desde una perspectiva de objetivos prefijados, limitaciones y estrategias..
Una capacidad de gestión de crisis corporativa facilitará al personal profesional de las fuerzas de
seguridad para responder a la crisis con información inicial mejor y una base nítida desde la que operar.
También, esta capacidad disminuirá considerablemente la probabilidad de pérdida debida a asuntos que
surgen de la crisis original, tales como demandas de accionistas, demandas de negligencia de los
79
empleados, demandas por muertes injustos, cancelación de seguros y expropiación de activos por
gobiernos extranjeros que puedan haberse irritado por el método en que una corporación maneja el
problema.
Un CMT altamente entrenado es capaz de manejar no solo aquellas crisis de naturaleza extorsionista sino
que también puede usarse en crisis generadas por desastres naturales y disturbios civiles.
MANEJO DEL CONTACTO INICIAL
Cuando una demanda de extorsión se recibe, el CMT, el departamento de seguridad de la organización y
las fuerzas del orden público deberían avisarse inmediatamente y puesto en marcha el programa de
gestión de crisis. Después que una demanda de extorsión se recibe las acciones que se toman durante los
primeros momentos cruciales pueden que determinen el resultado final del asunto. Puesto que las
amenazas son transmitidas por teléfono, mecanismos de grabación y capacidades de seguimiento deberían
discutirse con la compañía de teléfonos local. Grabar una llamada de extorsión no solamente preservará
los detalles de la llamada para posterior análisis en la toma de decisiones, sino que también proveerá a los
investigadores con ruido de fondo y características del registro de voz que pueden conducir al origen de la
llamada y a la identidad del extorsionista. Las personas que reciben la comunicación de extorsión inicial
son, en muchos respectos, la fuente de información mas importante para el CMT. Como tal, debe
desarrollarse un programa de entrenamiento para asegurar la propia implementación de los
procedimientos del CMT con relación a como manejar este tipo de llamada. Individuos que manejan tales
llamadas deberían instruirse para permanecer tranquilos, grabar o escribir todos los datos dados por el
extorsionista, expresar cooperación y hacer preguntas para alargar el tiempo de la llamada. Un intento
debería hacerse para calmar al extorsionista y conseguir una prueba de que el rehén retenido está sin
daño. El que recibe la llamada debería intentar, si es posible, hablar con el rehén y darle la oportunidad
de retransmitir información crítica a través de un código previamente acordado. Por encima de todo, las
personas que reciben la llamada inicial deberían intentar ganar tiempo y si es posible, deberían terminar la
conversación de tal manera que fueran necesarios contactos posteriores con el extorsionista antes de que
se pague un rescate. Esto permite tener la oportunidad de localizar y registrar una segunda llamada del
extorsionista así como dar tiempo para poner en marcha el programa de gestión de crisis y fijar el
escenario para un proceso controlado de negociación.
Muchas demandas de extorsión se transmiten en la forma de una amenaza escrita. La carta y su sobre
deberían protegerse de manoseo innecesario y preservados para los exámenes de huellas dactilares,
calígrafos y de máquina de escribir. A continuación de la recepción de una amenaza escrita, deberían
tomarse medidas para identificar el origen de la carta de no ser enviada por correo. Puede ser necesario
entrevistar todos los empleados inmediatamente para obtener información que conduzca a la
identificación de la persona que entregó la comunicación.
Durante la fase inicial de la crisis, es imperativo determinar si la demanda es un engaño. En un caso de
secuestro el paradero de la supuesta víctima debe establecerse inmediatamente. Los datos biográficos del
empleado y sus familiares pueden ser de importancia crítica en este momento. Varios engaños de
secuestros notables han involucrado el pretexto de llamadas de teléfono a la familia del ejecutivo en las
que la persona que llama pretende ser un represente de la compañía de teléfonos. La persona que llama
afirma que el teléfono de la familia está siendo reparado y requiere la cooperación de no contestar al
teléfono en la próxima hora cuando suene. El ejecutivo es entonces llamado en su oficina y le dicen que
su familia ha sido secuestrada. Naturalmente, cuando él llama a casa y no contestan, entra en pánico y
cumple con las demandas de la extorsión creyendo que su familia ha sido tomada como rehén. Una hoja
con datos sobre la familia que contiene los números de teléfono de amigos y vecinos quienes pueden
confirmar los paraderos de la familia puede proveer un medio de frustrar tal plan.
CONSIDERACIONES DE RESCATE
El pago del rescate es una decisión que debe ser tomada solamente por la corporación o la familia de la
víctima; sin embargo, los oficiales de las fuerzas de seguridad pública discutirán los pros y los contras
del pago del rescate con altos oficiales de la organización y con la familia de la víctima. No obstante, los
oficiales de las fuerzas de seguridad pública no tomarán la decisión final de pagar o no.
Las directrices y las limitaciones sobre el pago del rescate deberían desarrollarse por la corporación y
aprobarse por la Junta de Directores. De esta forma, cualquier director o ejecutivo que se involucre en
80
una u otra actuación, por correcta que él crea que sea, se protegerá asimismo de responsabilidad civil.
Por ejemplo, un accionista puede alegar que el ejecutivo que apruebe o paga el rescate no estaba actuando
legalmente, no tenía autorización corporativa y por tanto fue personalmente responsable a la corporación
por la cantidad desviada. Si el pago de rescate o cualquier otra acción tomada en respuesta a las
demandas de extorsión es en sí misma una violación de la ley criminal local, la posición de
responsabilidad civil puede agravarse. Finalmente, si el ejecutivo que aprueba o paga el rescate no
consulta con otros ejecutivos o directores, pero fue capaz, a pesar de todo, de obtener el dinero u otros
activos y completar la transacción, los accionistas podrían alegar que los otros ejecutivos y directores
fueron negligentes al no considerar la posibilidad de tal extorsión y al no exigir controles adecuados. En
tal caso, la responsabilidad podría alegarse contra todos ellos.
La acción inadecuada o impropia por parte de la corporación que resulte en la muerte o lesión de un
empleado, puede resultar en reclamaciones por daños por el empleado y su familia contra la corporación,
particularmente si no hubo planes de emergencia y el empleado lesionado fue expuesto principalmente a
causa de su empleo corporativo.
Los ejemplos anteriores no son los únicos casos que puede haber y el asesor corporativo debería
consultarse en todos estos asuntos. Esto no sugiere que no se tome acción alguna para liberar a una
víctima de secuestro meramente por la posibilidad de responsabilidad civil. Sí se sugiere, que la forma de
minimizar o evitar tal responsabilidad lleva consigo una preparación y autorización previa.
No es posible fijar categóricamente ningún límite sobre la cantidad que debería pagarse por la puesta en
libertad de una víctima del secuestro. En la mayor parte de compañías, la única valoración financiera del
impacto causado por la muerte de un ejecutivo u oficial es la cantidad del seguro de vida de un “hombre
clave” contratado por la compañía. Mientras que este tipo de seguro se intenta que cubra el costo a la
empresa para remplazar un oficial difunto y los gastos mientras tanto o las pérdidas más probables por
causa de su ausencia repentina, y mientras no se considera el área sensible de la actitud pública y de los
empleados hacía la compañía, la cantidad de tal seguro es al menos una estimación basta que puede
usarse como un primer paso para considerar las cantidades del pago de un rescate.
Otra alternativa en esta situación es rehusar enteramente del todo pagar un rescate. Se ha sugerido que
esta posición puede tomarse por que el pagar el rescate de cualquier tipo puede inducir a otros a probar de
nuevo. La posible pérdida individual de vida es por tanto considerada como un costo necesario de esta
opción. Ha de notarse que esta es la posición tomada por muchos gobiernos al considerar la posibilidad
de secuestro y rescate de oficiales del gobierno. Se señala también que esta disposición puede ser
insostenible cuando se aplica a empresas privadas. Al menos en situaciones que se presentan dentro de
los Estados Unidos y Canadá, es posible que la comunidad empresarial y el público en general pueda no
aceptan esta postura y el costo potencial de tomar tal postura.
Si se ha de tomar la decisión de pagar un rescate, el impacto neto sobre la empresa puede últimamente ser
mucho más pequeño que la cantidad pagada en rescate, por dos razones. Primero, la cooperación activa
con las fuerzas de seguridad pública desde el comienzo mismo mejorará la probabilidad de capturar a los
secuestradores y recuperar todo o parte del rescate. Segunda, un seguro comercial puede comprarse para
cubrir una porción del pago del rescate actualmente hecho.
Si se toma la decisión de cumplir las demandas de rescate, las autoridades de las fuerzas de seguridad
pública ayudarán a preparar el paquete del rescate. Planes deben hacerse para la disponibilidad de fondos
en denominaciones apropiadas. El registrar las cantidades de dinero usadas en pagos de rescate lleva un
tiempo y un esfuerzo considerable, y este paso debería completarse tan pronto como sea posible con
anterioridad al pago del rescate. Grandes cantidades de dinero en denominaciones pequeñas resultarán
ser paquetes sorprendemente pesados y voluminosos. Un millón de dólares en billetes de diez dólares
pesan 225 libras, por ejemplo, y esto debe tenerse presente durante las negociaciones.
Cuando se hacen demandas no monetarias, tales como suministros, publicidad y aviones charter, la
responsabilidad debe ser el resultado de decisión cuidadosa por parte del CMT. Al formular una póliza,
la posibilidad de rescate no debe limitarse a dinero. Sin embargo, demandas políticas, tales como poner
en libertad prisioneros y la provisión de armas, generalmente no pueden influenciarse por los oficiales de
la empresa de las víctimas secuestradas.
SEGURIDAD PREVENTIVA
81
Desafortunadamente, la experiencia ha demostrado que un grupo fanático de terroristas (extorsionistas)
puede penetrar todos excepto los más sofisticados sistemas de seguridad corporativa y personales. Sin
embargo, una capacidad demostrada de respuesta de crisis de la compañía y una consciencia por parte de
los directores de personal y prácticas de seguridad corporativas disminuirá probablemente las
oportunidades de que una corporación o sus directivos lleguen a ser víctimas de un intento de secuestro o
extorsión. La clave es alertar a la corporación y a sus directivos del nivel de peligro, dependiendo de
donde residen los ejecutivos en particular, la necesidad de evitar costumbres o rutinas de comportamiento
personal, y la vulnerabilidad creciente de esposas y hijos. Todo lo anterior son factores importantes
cuando se define un plan de seguridad preventivo apropiado.
Alguna de las sugerencias más obvias incluyen tomar medidas para asegurarse de la seguridad física de
residencias de directivos, instruir a niños sobre precauciones apropiadas, limitando la diseminación de
información personal a solamente aquellos que se considera necesitan esa información, y haciendo más
seguros sus automóviles. Las precauciones de seguridad adiciones y más detalladas pueden desarrollarse
por medio de consulta y planificación interna.
SUGERENCIAS PARA INDIVIDUOS SECUESTRADOS
Basado en información desarrollada de casos anteriores, está claro que un individuo secuestrado debería
controlar su miedo y debería darse cuenta que profesionales están trabajando por su liberación sin daño.
Los problemas deben analizarse y las decisiones tomarse basándose en la condición en aquel momento
del individuo. Una demostración de ansiedad puede ser contagiosa y contraproducente. En muchos
instantes, las acciones de un secuestrador pueden controlarse por una víctima que domina su propia
personalidad, cualidad de liderazgo y una actitud tranquila a la situación.
Si la víctima es problemática o parece poner en peligro el plan de los secuestradores, el resultado puede
ser que la víctima sea herida seriamente. La víctima debería intentar convencer a sus captores que el
bienestar de la víctima es esencial para su éxito. Aquellos que trabajan por la liberación estarán
simultáneamente haciendo todo esfuerzo para convencer a los secuestradores que sus objetivos no tendrán
éxito bajo ninguna circunstancia sin que la víctima sea puesta en libertad viva y sana. Mención debe
hacerse también a desarrollar una relación con los captores de tal manera como para cambiar su
percepción de la víctima de aquella de un “objeto” a una de una “persona” parecida a ellos. En este
respecto, se debe intentar cooperar con los secuestradores.
Si se le da la oportunidad de comunicarse con las personas que están trabajando para su liberación, las
víctimas deben intentar dar la máxima información a través de códigos previamente acordados, palabras,
frases y manerismos verbales que han sido desarrollados por la CMT. Si la víctima reconoce a sus
captores o cualquier detalles del secuestro, es imperativo que su conocimiento sea desconocido de sus
captores, puesto que ello puede costarle a la víctima su vida si se le percibe como un testigo potencial.
No hay casi ninguna circunstancia en la que se recomienda un intento de escape. La palabra clave, sin
embargo, es “casi”. La posibilidad de escape no debería considerarse si la víctima está carcomida por la
impaciencia. Los intentos de escape deberían ser vistos como el último recurso, no un mecanismo de
ahorrar tiempo. Considerando el secuestro como una aventura, a largo plazo, la víctima estará menos
tentada por la impaciencia. Un escape puede resultar en que la víctima se encuentre a si misma perdida
en una región remota, foránea, inaccesible y desconocida y sin transporte, dinero, comida, agua, refugio y
quizás incluso incapaz de hablar la lengua local. Si no le matan o le lesionan seriamente en un intento de
captura, la víctima será probablemente tratado más duramente después de su captura. Por tanto, el
escapar debe considerarse solamente como un esfuerzo para salvar la vida cuando la posibilidad de éxito
es bastante segura y la alternativa probable es la muerte.
CONCLUSION
Para prevenir y reducir al mínimo el daño que pudiera resultar de los secuestros de ejecutivos y otras
formas de extorsión, la comunidad empresarial debería reconocer la necesidad de y tomar las medidas
necesarias para desarrollar planes de gestión de crisis. La responsabilidad para el desarrollo de tales
planes yace en la corporación misma, y es solamente a través de semejante planificación, tanto interna
como en consulta con expertos, que las tragedias inherentes a tales crisis puedan evitarse o reducirse al
mínimo.
82
83
13
MONITORIZACIÓN DE LA PROTECCIÓN
En Dios confiamos, a los demás les vigilamos
Un Inspector anónimo del FBI
Al profesional de la seguridad se le puede pedir, a veces, que se encargue de hacer ingeniería de diseño.
Si una instalación tiene un sistema de seguridad montado, al profesional de seguridad se le podría
encargar su revisión. El sistema, después de revisado, se demostrará adecuado o inadecuado para cumplir
el objetivo del cliente, que es la protección de activos.
MONITORIZACION, O ENSAYO, DEL SISTEMA EXISTENTE
Una técnica para hacer una determinación adecuada es monitorizar o comprobar periódicamente el
sistema existente para determinar si todavía cumple con la función para la cual fue diseñado e instalado.
Al autor le fue recientemente asignada la tarea de evaluar el sistema de seguridad para una división de
investigación y desarrollo (I+D) de una compañía fabricante de ordenadores grande. La división de I+D,
que llevaba cinco años en el mismo lugar, había ocupado las instalaciones previamente ocupadas por la
división de productos de consumo que fue disuelta durante una reorganización.
Todos los sistemas de apoyo administrativo en la instalación habían permanecido en el lugar para servir al
esfuerzo de I+D de reciente expansión, incluyendo el de seguridad y protección. De hecho, el único
cambio significante en la instalación fue que en lugar de fabricar relojes de pulsera digitales y
calculadoras, la instalación fue ahora dedicada a desarrollar datos de inteligencia artificial e información
de diseño avanzado por ordenador. Cinco años más tarde, sin embargo, en el momento de nuestro
estudio, el sistema de seguridad estaba todavía protegiendo los relojes de pulsera digitales y las
calculadoras.
El ensayo que fui requerido diseñar fue simplemente contestar a la pregunta: “¿Cómo de bien está la
instalación de I+D protegida contra espionaje industrial?” La contestación, incluso sin hacer ninguna
prueba, fue obvia, ¡los programas de I+D estaban totalmente desprotegidos!. En cinco años de existencia
en este lugar, nadie se había molestado en poner a prueba los sistemas de seguridad para ver si eran
todavía adecuados para cumplir los objetivos del cliente. ¡El cliente gastaba más de $0,75 millones al año
para proteger un producto que se había dejado de fabricar hace más de 5 años!
Uno podría preguntarse ¿por que una corporación multinacional, con todos los recursos financieros a su
alcance, permitiría que una situación como la anterior existiera? La contestación, por muy triste que
pudiera ser, es que la situación anterior no es considera por este profesional como una excepción, sino
como la regla general. Esta situación se ve una y otra vez en muchos sitios.
Desde el punto de vista de tener un sistema de seguridad que funciona totalmente, uno con el que se
puede contar que funcione cuando se le necesita, la comprobación de la protección (contramedidas) es
probablemente la única área crítica que es más probable se pase por alto. Esto está en contraste total con
los campos de ingeniería y ciencia en los que ensayar se toma normalmente como un artículo de fe.
EL MÉTODO CIENTIFICO
La mayor parte de los estudiantes han tenido una introducción al “Método Científico”, la base de toda la
tecnología y ciencia. El método científico es, dicho simplemente, un método de resolver problemas que
usa un esquema muy básico, precisamente, recopilación de datos para usarse para confirmar o rechazar
una hipótesis formulada.
84
Pocos de nosotros objetarán la afirmación “gente y procedimientos deben ensayarse en varios escenarios,
y ensayar para que sea efectivo, debe ser un proceso continuo”. Este mismo principio, sin embargo,
raramente se lleva a cabo en el mundo real de la seguridad. Sin embargo, de ninguna otra manera puede
la integridad de un sistema o procedimiento cualquier probarse, y, a la inversa, pueden detectarse defectos
del sistema antes de que la catástrofe sucede, salvo con ensayos programados periódicamente.
Dependiendo del tipo de seguridad en cuestión (procedimientos, equipo, electrónica y mano de obra), los
ensayos pueden tomar muchas formas y tener muchos objetivos. Aquí estoy mayormente interesado en
ensayos que evalúan actuación y revelan debilidades, fallos o defectos potenciales en el diseño o sistema:
ensayos que descubran problemas que de otra forma podrían permanecer sin detectarse. Estos ensayos,
desde una perspectiva de seguridad, son muy valiosos y deberían incluirse en cada sistema de seguridad
diseñado sin importar el tamaño, grande o pequeño.
CINCO TIPOS BASICOS DE ENSAYO
Hay cinco tipos básicos de ensayo, que se pueden resumir como sigue:
 Ensayo funcional: Un ensayo para determinar si un procedimiento, cerradura o sistema
electrónico hará aquello para lo que fue diseñado para hacer.
 Ensayo de seguridad: Un ensayo para determinar si el objeto o procedimiento puede usarse
sin que cause lesión, pérdida o daño.
 Ensayo de actuación: Normalmente tiene que ver con la actuación en tiempo, uso de
recursos, o limitaciones de medio ambiente. Un buen ejemplo es una alarma contra intrusos.
 Ensayo de esfuerzo: Comprueba la tolerancia de una persona u objeto al abuso o mal uso
bajo un esfuerzo introducido específicamente.
 Ensayo de regresión: Se aplica normalmente a un objeto, sistema o procedimiento que ha
sido alterado para realizar una nueva función y debe realizar alguna de la(s) función(es)
vieja(s) para las cuales fue diseñado originalmente.
Es bueno recordar que los ensayos se pueden aplicar igualmente a personas, sistemas, procedimientos,
metodologías y objetos. Y, sin tener en cuenta la aplicación, el ensayo debe tener un objetivo específico.
Desde un interés de seguridad es prudente cuestionarse, antes de empezar, ¿cuál es el objetivo del
ensayo? Y ¿por qué un ensayo en particular se considera importante?. Otras cuestiones que deben
contestarse son (1) ¿Es el ensayo(s) adecuado?, (2) ¿Son los resultados válidos? y (3) ¿Puede este tipo de
ensayo descubrir una debilidad o defecto que pudiera de otra forma permanecer escondido?
El mejor momento para preparar un ensayo de equipo de hardware o electrónica es durante su diseño o, a
lo más tarde, durante su instalación y antes de la etapa de recepción. Esto facilita los cambios, adiciones,
retiradas o prioridades de localización. Se deberían hacer esfuerzos para posibilitar la facilidad del
ensayo. Los circuitos electrónicos pueden diseñarse para que incluyan circuitos de auto comprobación,
luces de diagnóstico, detectores de fallo y otras ayudas de ensayo o comprobación.
Los ensayos pueden desglosarse por segmentos de componentes. Esto hace posible ensayar varias partes
en tiempos diferentes. A veces es más deseable llevar a cabo ensayos funcionales de esta forma. Un
ensayo de actuación es otra área donde puede ser deseable simplemente ensayar partes o segmentos del
sistema completo. Cuanto más complejo es el sistema, más difícil y costoso es ensayar a la vez el sistema
completo. La aproximación modular o por segmentos puede diseñarse para que sea fiable, llevar menos
tiempo y, desde el punto de vista de la dirección, menos caro.
Dependiendo de la instalación de que se trata, los ensayos pueden ser relativamente fáciles, tal como
verificar y actualizar datos biográficos, o pueden extenderse hasta penetraciones de “equipo tigre” en
entornes de seguridad complejos, tales como una instalación de energía nuclear. La mayor parte de los
ensayos caen en algún punto entre el ensayo más simple y los esfuerzos de penetración complejos, pero
cada uno es valioso y debe programarse. Los resultados deben estudiarse concienzudamente y someterse
a interpretación por análisis experto.
EVITAR FALLOS PREVISIBLES
85
También es deseable reducir aún más el riesgo identificado de uno, por ensayo. La ley de Murphy señala
“Cualquier cosa que puede ir mal, lo hará”. Un corolario relevante puede ser: “Cualquier sistema que no
se ensaya, finalmente fallará”.
¡Cualquier sistema ensayado puede también fallar ocasionalmente¡. La idea, sin embargo, es evitar el
fallo previsible. El concepto de ensayo es consistente con el objetivo de reducir el riesgo mediante la
disminución de incertidumbre. Y esto es, después de todo, uno de los principios fundamentales de un
sistema de seguridad efectivo.
Con todos los beneficios obvios a ganar por el ensayo, uno puede lógicamente preguntar, “¿Por qué los
profesionales de la seguridad no los hacen más?” La respuesta es simple - ¡tiempo y dinero!. Mientras
que el ensayo rutinario es tanto largo como costoso, el ensayo de sistemas complejos puede ser
enormemente caro en términos de tiempo y dinero. Un ejercicio de evacuación de incendio rutinario en
una planta de fabricación, por ejemplo, puede causar miles de horas/hombre de producción perdidas.
ALGUNAS DIRECTRICES DE AUDITORÍA
En algunos casos, los gastos de ensayo pueden reducirse mediante el uso de algunas técnicas de auditoría,
tales como:
 Muestreo estadístico: Limitar el número de casos de ensayo a un muestreo (representativo)
estadístico del universo que se ensaya.
 Restringir el valor de los parámetros del input o limitar el alcance o campo de investigación.
 Calendario de ensayos: En lugar de hacer la auditoría entera o ensayo en una sola vez,
desglosarlo en mitades, cuartas partes u octavas y programar el ensayo sobre un periodo de
meses o incluso años.
Una palabra de advertencia. Cada atajo de ensayo tiene su precio en términos del riesgo potencial. La
dirección está raramente más interesada en riesgos potenciales que en los costos actuales. Esto es
particularmente verdad si el riesgo potencial está asegurado, esto es, ¡se percibe como el problema de
alguien más en caso de que algo drástico suceda!
Hay mucho que uno puede aprender de las técnicas de ensayo que se usan en otras disciplinas, como en
protección. Como ejemplo en “Hacía Sistemas de Medida de Seguridad Más Efectivas” por Herbert H.
Jacobs,a el autor lista los atributos de un sistema (ensayo) de medida efectivo como:








Factible administrativamente.
Adaptable al abanico de características por evaluarse.
Constantes
Cuantificable
Sensible al cambio
Válido en relación a lo que se supone representa
Capaz de duplicarse con los mismos resultados de las mismas variables medidas
Objetivo, eficiente y libre de error.
En mi investigación fui sorprendido especialmente de la ausencia casi total de un conjunto de principios
aceptados, generales, para ensayar sistemas de seguridad. Siendo este el caso, es obvio que el campo de
seguridad debe selectivamente tomar prestados de disciplinas relacionadas y adaptar sus principios para
resolver los problemas de seguridad. Uno de tales campos - la auditoría - avanza las directrices siguientes
que pueden prestarse y usarse con poca o ninguna modificación:
 Una auditoria es parte del control de gestión.
 Gestión es la planificación, organización, dirección y control de actividades para alcanzar los
objetivos deseados.
 En un proceso de negocio con éxito es necesario determinar el plan de acción, establecer
procedimientos, asignar responsabilidades, instituir un sistema de contabilidad y medir
actuación.
Jacobs, H.H. “Towards More Effective Safety Measuremente Systems,” In: Measurement of Safety
Performance, de. W. Tarrants. (New York: Garland Publishing Company, 1980).
a
86
 Excepcionalmente buenos niveles de actuación de seguridad son alcanzados cuando el
control del riesgo se percibe como una parte importante e integral de planificación,
organización, dirección y control.
 Los sistemas de gestión de control del riesgo deben integrarse en el curso de todas las
funciones de gestión.
 Hay normalmente una diferencia importante entre el plan de acción y los procedimientos
emitidos, y lo que de hecho ocurre.
 Raramente es una actividad tan efectivamente gestionada como afirman los responsables de
gestionarlo.
La auditoría de programas de control del riesgo (seguridad) puede también servir como un procedimiento
de valoración de la actuación de la dirección en relación a procedimientos y normas establecidos de la
compañía. El objetivo básico de la auditoría (ensayo) es, sin embargo, el análisis cualitativo del
sistema(s) de seguridad existente para determinar si la actuación es efectiva y aceptable.
Como afirma Fred A. Manuele, Vicepresidente y Director de M & M Protecion Consultants, “Ha sido
nuestra experiencia al llevar a cabo auditorías de objetividad de los programas de control de peligro
(riesgo) que hay normalmente dos de tales programas en efecto en cada localización - ¡él que la dirección
piensa que tiene y él que realmente tiene! Concluye señalando que un grado de fallo está implícito si el
programa de control de peligros (riesgos) que la dirección tiene realmente es mucho menor que él que la
dirección cree tener.
DESARROLLAR UN PLAN DE ACCION
Ya no es aceptable la conducta del practicante de seguridad que se pregunta “¿Estamos ensayando el
objeto correcto, o estamos ensayando correctamente el objeto?” Lo que es necesario es desarrollar un
plan de acción para someterlo a la dirección. Algunas sugerencias son:









Revisar los procedimientos de ensayo existentes, si existen.
¿Qué clases de ensayos se llevan a cabo, por quién, cuándo y dónde?
¿Son los costos de ensayos efectivos y prueban reducir (eliminar) riesgos?
¿Se guardan los resultados de los ensayos realizados en el pasado para uso futuro?
¿Hay mejores ensayos, menos caros, disponibles que puedan adaptarse para usarse en la
planta?
¿Hay ensayos realizados que pueden eliminarse por no ser ya funcionales o efectivos?
¿Se puede identificar áreas de alto riesgo en la organización que no son ensayadas
(inspeccionadas)? ¿Se puede desarrollar un programa propuesto de ensayo para la revisión y
aprobación de la dirección?
Para ensayos complicados (auditoría y estudios), ¿sería en el mejor interés de la compañía
invitar a un experto externo o consultor a realizar una revisión? ¿Dar una segunda opinión?
En aquellas áreas donde Ud. tenga responsabilidad operacional, ¿está dentro de su capacidad
el desarrollar e implementar las guías y normas de un ensayo formal?
Los especialista de control del riesgo deben buscar sistemas de ensayo que existan y promover el
desarrollo de nuevos a través de los cuales la efectividad de los programas de seguridad puedan medirse.
Un examen de actuación es un elemento necesario de la descripción del trabajo del profesional de
seguridad. Uno debe siempre esforzarse para hacer el mejor trabajo posible, reconociendo que en la
mejor de las circunstancias, cualquier medida o ensayo que uno pueda desarrollar, adoptar o adaptar
tendrá alguna limitación. Cualquier ensayo es mejor que ninguno, y el axioma, “Ensáyelo, no confíe en
ello” es un camino mucho más seguro que ignorar el programa en espera de que la catástrofe no ocurrirá.
87
14
EL CONSULTOR DE SEGURIDAD
El consultor no tiene responsabilidad por prescribir el método
que el cliente empleará al corregir o mejorar condiciones si, verdaderamente,
el cliente elige tomar cualquier acción sea la que sea…. una vez que el consultor
selecciona un método o curso en particular, él y no el cliente, será el padrino
del remedio … por que la implementación es un área sobre la que el consultor
tiene poco, si acaso, algún control. Esto, normalmente, es el área exclusiva del cliente.
El consultor debe estar satisfecho de que se ha hecho el mejor trabajo, en la manera
más profesional posible, para traer a la atención de la dirección sus conclusiones
y recomendaciones para mejorar la seguridad de la instalación o la operación en cuestión.
Philip L. Schiedermayer
Consultor Principal
Profitect, Incorporated,
Lafayette, California
ASESORÍA INTERNA FRENTE A EXTERNA
Muchas compañías llaman a un consultor externo para realizar estudios, hacer evaluaciones y ofrecer
recomendaciones para mejorar sus programas de seguridad. Algunas compañías se han beneficiado de la
experiencia y conocimiento que un consultor puede aportar a los problemas encontrados durante el
estudio. Otras compañías no se han beneficiado. Las decepciones son un resultado de un número de
factores. Por un lado, los empleados algunas veces consideran a un extraño como un intruso, un foráneo,
uno que no tiene sentimientos reales por la compañía o sus empleados. Los empleados de base, lo mismo
que supervisores y directivos de línea, pueden resentirse y ser reservados, así impidiendo al “extraño” de
obtener un entendimiento completo de los problemas como existen actualmente dentro de la compañía.
No importa cuanta experiencia el consultor pueda tener, su primera tarea, la cual es frecuentemente difícil
y laboriosa, es aprender las complejidades de la compañía, sus procesos arraigados, procedimientos y
métodos de operación. También, las recomendaciones del consultor, normalmente, vistas primeramente
por los directivos de línea en la forma de un informe escrito, pueden producir una reacción negativa.
Algunos directivos de línea puede gastar más tiempo en defender el estatus quo que en poner en marcha
lo que podrían ser recomendaciones válidas para mejorar la operación. Entre los empleados es
generalmente conocido que los consultores externos cargan grandes minutas por el trabajo que podrían
bien haberse hecho a un costo substancialmente menor usando los recursos internos. Finalmente, algunos
de los así llamados consultores de seguridad representan a empresas de mano de obra o de equipo, y son
primeramente vendedores de productos y consultores en segundo lugar. Como tales, estos vendedores
corren el riesgo de ser reprimidos si sus propuestas a los clientes prospectos no maximizan el uso de los
equipos de su compañía. El resultado final es que el cliente encuentra que está pagando más “seguridad”
de la que necesita.
Un ejemplo, encontrado por el autor durante un estudio, bastará para explicar este punto. Se encontró que
una corporación financiera que trabaja en la venta al por mayor de metales preciosos - oro, plata y platino
- utilizaba dieciséis cámaras de TV de circuito cerrado (CCTV) en un área de oficina de 3.000 pies
cuadrados. Una cámara fija de CCTV fue montada en el techo de un pasillo interior localizado a unos 25
pies de la consola de seguridad. Esta cámara de CCTV fue presentada en el área de display de la consola,
que entre otras cosas contenía dieciséis monitores de CRT. Así el oficial de seguridad en la consola estaba
controlando una pantalla CCTV que le mostraba una imagen de cámara de ¡él mismo trabajando! Esto
difícilmente puede considerarse como un uso efectivo en costo de CCTV para la seguridad de la oficina.
Otra técnica que al autor le gusta citar es el de contratar demasiadas guardias con una empresa contratista
de servicio de guardia. La recomendación de la eliminación de un puesto de guardia (cobertura de
veinticuatro horas al día, siete días a la semana) puede ahorrar a un cliente alrededor de $50.000 por año -
88
más que lo que cuesta contratar al consultor. Entonces, el cliente recibe todas las conclusiones y
recomendaciones del consultor virtualmente gratis.
Los consultores de seguridad pueden proveer y de hecho proveen servicios valiosos a sus clientes con tal
de que el cliente haga un trabajo razonablemente bueno al seleccionar al consultor adecuado en primer
lugar. Como un consultor de seguridad profesional, uno que gana la vida ejerciendo su profesión,
aconsejaría a usuarios futuros de los servicios de seguridad emplear los mismos sólidos juicios de negocio
y estándares al seleccionar un consultor de seguridad, que emplearían al seleccionar cualquier otro tipo de
consultor. Para hacerlo, quizás una breve mirada al desarrollo histórico de los consultores de seguridad
valdría la pena.
El campo de la consultoría de protección (seguridad) es relativamente nuevo, quizás no más de treinta
años. La consultoría de protección tiene sus orígenes en la industria del seguro, principalmente con
relación a la protección de propiedad (incendio). El campo entonces creció, como una extensión natural,
en prevención de accidentes (heridos) o consultoría de protección. Finalmente, pero no por eso menos
importante, vino la consultoría (prevención de crimen) de seguridad.
La consultoría de seguridad probablemente comenzó justo antes de que los Estados Unidos entrara en la
II Guerra Mundial, con el desarrollo de la industria de la defensa y sus proyectos secretos y de alta
seguridad. Originalmente el énfasis fue la protección del perímetro, control de accesos y clasificación de
documentos como los medios principales para proteger los secretos de defensa. Los requisitos de
seguridad fueron de naturaleza contractuales; lo que es decir, seguridad adecuada fue necesaria antes de
que la instalación fuera considerada segura para proyectos secretos o de alta seguridad. Fue solamente
entonces, cuando se detectó un defecto obvio o agujero en la seguridad, que alguien entró y analizó la
situación y hizo la recomendación para mejorar la seguridad suficientemente para que la instalación
permaneciera acreditada para producción “Secreta y Altamente Secreta”.
Es probablemente correcto decir que la mayor parte de los encargos de consultoría de seguridad estaban
basados en problemas que ya habían ocurrido. Solamente ha sido recientemente (probablemente durante
los años 70) que la consultoría de seguridad experimentó su crecimiento más grande. Fue alrededor de
este tiempo que bien informados emprendedores, propietarios y directivos comenzaron a reconocer que
para incrementar eficiencia y reducir costo, seguridad tenía que ser incluida en los planes de diseño de la
instalación y no pagada encima como una ocurrencia. Hoy, es común que arquitectos busquen los
servicios de consultores de protección cualificados para asegurarse que sus diseños finales contengan los
requisitos de seguridad para el edificio o proyecto bajo consideración. Como tal, los consultores de
seguridad están involucrándose cada vez más en los negocios de ingeniería de diseño.
El trabajar con arquitectos e ingenieros en proyectos de construcción y diseños complejos, no es una tarea
para asignarle a un consultor de seguridad aprendiz. Claramente, una combinación de educación y
experiencia que conduce a madurez profesional se necesita aquí. Se dice que un hombre sabio sabe sus
limitaciones. En el campo de la consultoría, equivocaciones pueden ser costosas. A veces la reputación
profesional de uno puede sufrir si uno acomete un proyecto para el cual uno no está totalmente
cualificado y falla. Complejos industriales muy grandes tales como instalaciones nucleares o complejos
de hospitales grandes, requieran los servicios de un equipo de consultores a causa de las varias disciplinas
y multidisciplinarias que se requieren para estudiar tan complicados entornos. Usando la aproximación
por equipos, cada consultor se selecciona según su experiencia en el campo particular para el cual sus
talentos serán utilizados, reconociendo que ningún consultor puede ser experto en todos los campos de
empeño que tienen que ver con seguridad o cualquier otra disciplina.
No es necesario decir, que usando el planteamiento de equipo a tareas de consultoría es tan laborioso
como caro. Sin embargo, es la única forma para manejar adecuadamente a muchos proyectos grandes a
causa de las muchas áreas de especialidad encontrados en estos entornos. No se debe esperar que ningún
consultor de seguridad sea experto en todas las fases de procedimientos de seguridad, hardware y
electrónica, aunque la mayor parte, por necesidad, tiene una idea general de la aplicación correcta de los
varios sistemas de seguridad que pueden usarse bajo condiciones específicas.
¿POR QUE UTILIZAR CONSULTORES DE SEGURIDAD EXTERNOS?
El autor recuerda una conversación telefónica con un profesional de seguridad que pedía se le enviara un
texto o guía escrita para ayudarle a diseñar un sistema de control de acceso electrónico para una
89
instalación de ordenadores desarrollada recientemente. En aquel tiempo no conocía de semejante libro de
texto (desde entonces ha habido varios excelentes libros de texto escritos sobre el tema), y se lo dije.
Entonces le pregunte, “¿Por qué no contratar el trabajo externo de un consultor de seguridad cualificado?”
El afirmó “¡No puedo hacer eso!” Mi corporación espera de mi ser capaz de manejar cada uno de los
problemas de seguridad que ellos encuentren sin tener en cuenta como es de complicado. Pondría mi
reputación profesional en entredicho si admitiera alguna vez que no tenía las habilidades necesarias para
diseñar un sistema de control de acceso para el centro de cálculo.” La respuesta simple a esta situación es
- ¡tontería!. Ningún profesional de cualquier disciplina se espera sea capaz de resolver cada uno de los
problemas que se presenten. Esta situación sería análogo a un médico de cabecera que llama a un
cirujano y le dice que tiene un paciente que necesita cirugía cerebral para extirparle un tumor, y entonces
le pide al cirujano que le recomiende un libro de texto de tal forma que el médico de cabecera pudiera leer
el tema antes de realizar la operación por él mismo.
El ejemplo anterior no ocurre infrecuentemente. La pregunta sobre cuando emplear los servicios de un
consultor externo surge frecuentemente. Algunas de las preguntas más comunes con relación al uso de
recursos externos frente a internos para hacer un estudio de seguridad o trabajo de consultoría son como
sigue:
¿Por qué Necesito Asesoría Externa?
Un consultor independiente puede proveer opiniones objetivas sin prejuicio y sin tener en cuenta las
presiones o políticas internas El consultor puede, de hecho “dejar caer las responsabilidades donde
corresponden”.
Mayormente, un director o gerente de seguridad competente sabe cual es el problema e incluso ha
definido la solución. En estos casos, el consultor externo provee una “segunda opinión” que refuerza la
opinión inicial, especialmente en aquellos casos referente a soluciones efectivas en costo a problemas
complicados.
Cuando uno busca asesoría y ayuda externa, uno puede seguramente buscar ayuda de un profesional con
un alto grado de experiencia para tratar el asunto actualmente entre manos. Como se ha mencionado
antes, la técnica de la “segunda opinión” es práctica común en otras profesiones y disciplinas. Pero
todavía en el campo de la seguridad parecemos encontrar una gran reticencia por parte de ciertos
profesionales a admitir sus limitaciones obvias.
Al contrario de la mano de obra o los vendedores de equipo, el profesional de seguridad verdaderamente
independiente tiene solamente una lealtad - el mejor interés de su cliente. La mano de obra y los
consultores de equipo (léase vendedor) están limitados en su alcance y así parciales hacía su propio
producto o servicio. Su primera lealtad es para la compañía que les emplea, y así debe ser. Sin embargo,
los profesionales de la seguridad tienen poca reticencia en aceptar propuestas de servicios de hombres de
negocio de seguridad contractual. Al mismo tiempo, el mismo profesional de seguridad dudará mucho
sobre la posibilidad de contratar un consultor de seguridad que hará un estudio de seguridad general de su
operación completa, incluyendo procedimientos, mano de obra y equipo.
¿Como Puedo Justificar el Costo de un Consultor con un Presupuesto Limitado?
Uno no debe perder de vista el hecho de que la mayor parte de los estudios de seguridad necesita una
dedicación completa. Suponiendo que el profesional de la casa está trabajando enteramente en su
ocupación de día-a-día (¡y quién en nuestro negocio admitiría no estarlo!), ¿de dónde sacaría el tiempo
para llevar a cabo una auditoría o estudio que valga la pena?
Los consultores profesionales normalmente tienen disponible para ellos la ayuda de bibliotecas y de
investigación que no está disponible para el practicante de seguridad normal. Los recursos de la
biblioteca han sido recopilados, catalogados y clasificados durante el transcurso muchos años.
Pocos practicantes de la seguridad han desarrollado la profundidad de conocimiento necesaria para hacer
valoración de riesgo en un ambiente multidisciplinario. La mayor parte de los profesionales tiende a
llegar a ser especialistas en ciertos campos - gobierno, financiero, hospital y comercio, por nombrar unos
pocos. No se trata que la mayor parte de los profesionales no sean capaces de ampliar su alcance, es
90
meramente un hecho de la vida que unos pocos de nosotros preferimos el “confort” de nuestro propio
campo de experiencia o práctica.
Un consultor externo puede también discernir los aspectos financieros de las soluciones de equipos y
mano de obra y entonces negociar estos factores de costo con la dirección. No todos los profesionales de
la seguridad de la casa están adiestrados en las técnicas de negociación y financieras necesarias para
vender cambios en el programa. La mayor parte de los consultores lo están.
¿Puede un Consultor Externo proveer Asistencia para Poner en Marcha el Programa
Recomendado?
Este es un miedo muy común. Hay miedo a que el consultor hará recomendaciones globales y entonces
se desvanezca en el crepúsculo, contando su minuta excesiva, y dejando tras sí un trabajo difícil para
aquellos que deben implementar sus recomendaciones. De hecho, el consultor puede continuar siendo
empleado en la extensión que ambos él y la dirección juzguen conveniente para alcanzar el nivel de
protección necesaria y resolver los problemas identificados durante el estudio. La valoración del riesgo
es en lo mejor una cuestión de opinión, con mucha incertidumbre. La presencia continuada del consultor
con aportaciones en las etapas de instalación y puesta en marcha de las recomendaciones puede aportar
mucho al éxito final del proyecto.
La mayoría de los consultores no proveen servicios por contrato. En su lugar, normalmente recomiendan
varias compañías fiables en la vecindad geográfica inmediata que tienen la reputación de proveer servicio
de calidad. El consultor entonces asiste al cliente, escribiendo las especificaciones para proveerlas a las
varias compañías, solicitándolas que cada una haga una oferta. Después que las ofertas se entregan al
cliente, el consultar puede asistirle en revisarlas y seleccionar el servicio que cumpla los requisitos del
cliente al mejor costo (no necesariamente el más bajo). Una vez que el servicio se acepta, el consultor
puede instruir, guiar, proveer supervisión administrativa y criticar la puesta en marcha o instalación del
servicio.
Este mismo procedimiento se aplica si el producto es mano de obra, hardware o electrónica de seguridad.
Pero, como con todas las partes del estudio, el papel clave del consultor es funcionar como representante
del cliente. El consultor con éxito debe actuar por el mejor interés de su cliente en todo momento.
PROPUESTAS DE SEGURIDAD (REDACCIÓN Y VALORACIÓN DEL COSTO)
Un estudio de seguridad puede variar desde una simple llamada por teléfono hasta una revisión in situ de
un día, con conclusiones y recomendaciones verbales, o hasta hacer un estudio de campo completo. Este
último conllevaría una revisión a fondo de todos los riesgos, junto con un informe completo documentado
que ofrece un esquema completo de la seguridad. Encargos de consultoría pueden también incluir el
desarrollo de planes y revisión de planos de construcción y especificaciones de compra de sistemas de
alarma contra intrusos y control de acceso y otros equipos y material de seguridad sofisticados.
Para evitar malentendidos sobre los parámetros de la tarea por hacerse, tanto el cliente como el consultor
debería establecer desde el comienzo, las especificaciones de la(s) tarea(s) a hacerse. Probablemente la
mejor forma de lograr esto sea con una propuesta escrita.
Antes de que un cliente encargue un estudio, o que un consultor empieza a prepararlo, es importante que
cada uno tenga un entendimiento básico del problema, o problemas, que necesitan resolverse. Esto puede
ser conflictivo. Frecuentemente el cliente tiene solamente una idea limitada de su problema y puede o no
ser capaz de articular sus necesidades. Algunos clientes no han hecho una apreciación realística de su
problema y así puede que no tengan expectativas realísticas con respecto a la solución o soluciones. La
única forma de asegurar que ambas partes entienden exactamente lo que se ha de lograr es por definir los
temas en una propuesta escrita.
Propuestas escritas pueden tener muchas formas, pero hay cinco elementos básicos que son comunes a la
mayoría. Ellas son la introducción, propuesta, dirección, costo y resumen.
La Introducción
91
Esta sección identifica al cliente y los problemas en términos muy amplios. También identifica al
consultor(es) y la empresa que somete la propuesta.
La Propuesta
Esta sección debe indicar una clara comprehensión de la necesidad a satisfacerse, mayormente expresado
como una definición del trabajo, o de su alcance. Presenta en términos muy específicos, tanto el
problema como la revisión o estudio propuesto que será emprendido para reunir los datos necesarios para
resolver los problemas y cumplir las necesidades del cliente. También servirá más tarde como un
esquema al consultor que hace el trabajo.
A continuación se resalta algunas de las áreas de temas básicas que pueden considerarse al desarrollar
esta parte de la propuesta. Estas áreas no son completas y deben recortarse o modificarse para ajustarse a
las características de la tarea que conlleva. Se presentan aquí como un ejemplo solamente.
Objetivos de Seguridad. Hay cuatro objetivos primarios que se desarrollarán durante la evaluación de la
instalación: valoración del riesgo, valoración de la vulnerabilidad, valoración de la criticalidad, y la
función de seguridad.
Pérdidas. Se hará una valoración en profundidad sobre las tendencias de pérdidas en el lugar,
experiencia de crimen en el área local, investigación de limitaciones existentes y los incidentes de
incendio, daños maliciosos y vandalismo.
Organización de Seguridad. Se hará una revisión de la estructura de seguridad como perteneciente a la
autoridad investida, policía, asignación de responsabilidad y efectividad en costo.
Procedimientos y Reglas de Seguridad. Se hará una revisión completa de la seguridad del programa en
marcha. Esto incluiría control de acceso, identificación del personal, inspección de paquetes,
procedimientos de seguridad después de las horas de trabajo, enlace con la policía y otras agencias de la
autoridad competente, y adoctrinamiento en seguridad de los empleados.
Equipo de Guardia. Una revisión del equipo de guardia actual y/o de la sección de protección se hará
que cubra la organización, efectividad en costo, entrenamiento, informes escritos y utilización de mano de
obra disponible.
Seguridad del Personal. Esta fase incluirá una revisión de los métodos en uso para la selección de
empleados, uso de chapas y pases y procedimientos de terminación de empleo.
Condiciones de Seguridad Física. El equipo del estudio evaluará las condiciones físicas, incluyendo
todos los aspectos de la seguridad interior, periférica y seguridad de los objetos que están protegidos o
pueden necesitar protección. Esta evaluación considerará la instalación presente, condiciones temporales
durante la construcción y planes de expansión propuestos.
Servicios Públicos. Un examen de seguridad y evaluación se hará de los puntos de instalación de
servicios públicos, por ejemplo, gas, teléfono, alcantarillado, agua y electricidad. Las prácticas de
almacenaje y previsiones de seguridad relacionadas serán incluidas también.
Construcción de Instalaciones de Seguridad. Se proveerá al arquitecto e ingeniero con información
detallada de asesoramiento con relación a los métodos de construcción y la instalación de equipos que
afectan a la seguridad. Ejemplos son las casetas de control, cajas fuertes, sala de ordenadores,
mecanismos contra intrusos y sistemas de acceso por tarjeta electrónica.
Material de Seguridad. Un cerrajero evaluará el material de seguridad existente, tales como disuasorios
físicos, cerraduras, clases de llaves, material asociado y instalaciones. Las recomendaciones incluirán la
reparación y remplazo de equipos existentes y material sugerido para nueva fabricación.
Sistemas de Alarmas. Se hará una evaluación de los sistemas y subsistemas existentes que incluye
expansión y mejoras que pueden requerir adiciones substanciales a los sistemas o su remplazo completo.
Se considerá la actuación y conformidad del sistema en el Estado del Arte. Los sistemas de detección de
92
intrusos exteriores e interiores, de extinción de fuego y de planes de evacuación del edificio también
formarán parte de la tarea.
Comunicaciones. Se hará una evaluación de la seguridad de las redes de comunicaciones existentes y
propuestas. Estas incluirán sistemas cableados de interior, sistema de teléfonos y instalaciones de radio.
Vigilancia. El control de seguridad con CCTV y fotografía por cámara móvil y fija se evaluará según se
aplica y se considera para aplicaciones futuras.
Material de Seguridad. Se evaluarán contenedores de seguridad, material de seguridad, cerraduras y
aquellos otros productos empleados para la seguridad de vidas y control y extinción de incendios.
Compras. Se proveerá la metodología de compras que incluye el proveedor, estimaciones de costo y
calendario de entrega. La puesta en marcha con éxito de cualquier sistema de seguridad gira mayormente
sobre un contrato de compras bien definido y ejecutado.
La Gestión
Esta sección de la propuesta identificará y describirá totalmente la organización de la consultoría, su
experiencia, su personal y, si es necesario, una muestra de compañías clientes que pueden usarse como
referencias. En cualquier caso, la dirección, administración y las capacidades deberían describirse con
bastante detalle y deberían describir completamente al consultor y la compañía para la tarea a llevarse a
cabo. Normalmente se incluye en esta parte de la propuesta resúmenes de la experiencia de los
consultor(es) que de hecho realizarán el estudio.
Costo
Las cifras de costo es una estimación óptima del consultor que realizará el trabajo. Son solamente una
referencia y están sujetas a cambio si el alcance de la investigación cambia cuando el trabajo está ya en
marcha. Sin embargo, el cliente tiene derecho a una estimación razonablemente exacta del costo y su
pronta notificación cuando el trabajo que se está realizando está en marcha y se cambia el alcance
(reformado) - y el costo. Algunos clientes específicamente dan un esquema del trabajo a realizarse y
envíen el esquema para que se oferte a varias compañías y entonces aceptan la oferta que tiene el menor
costo. Esta técnica, que sucede más frecuentemente con entidades gubernamentales, se llama una RFP
(Request for Proposal - Petición de Propuesta). Se usa también por parte de grandes multinacionales con
departamentos de compras bien estructurados. La propuesta de costo incluirá generalmente los factores
siguientes:
1.
2.
3.
4.
5.
6.
7.
8.
Costo de la mano de obra directa.
Viajes y gastos
Costos misceláneos, si alguno
Gastos generales (Overheads), (normalmente en porcentaje)
General y administración (incluye informes)
Costo estimado total
Beneficio
Total del costo de la propuesta
Un consultor prudente programará también un 10 por ciento de gastos imprevistos, sobre la cifra de costo
total, para cubrirse de los problemas imprevistos tales como:




Retrasos potenciales a pie de obra
Reuniones antes, durante y después de que comienza la obra
Responder a las preguntas de seguimiento después de que el informe final se ha entregado
Otros costos en relación con el proyecto no anticipados.
Resumen
El resumen se usa para resaltar los detalles de la propuesta como se señala en las cuatro secciones previas.
También contiene el costo total del proyecto propuesto que se ha obtenido en la sección cuatro. Esta
sección debe identificar los beneficios que el estudio espera lograr en términos que incluso el más
93
recalcitrante, detallista de los ejecutivos pueda entender. Debe dejar al lector con la impresión positiva de
haber terminado de leer una propuesta preparada de una manera profesional, eficiente y oportuno. Una
propuesta desorganizada, pobremente preparada y fuera de tiempo es un reflejo de lo que le espera en el
futuro con relación a la tarea principal. No espere más o menos de la propuesta de un consultor de lo que
le esperaría recibir de la tarea principal.
Un formulario (formato) de estimación del precio de una propuesta (Tabla 14-1) se incluye para asistir a
ambos los consultores y los clientes al desarrollar las cifras de costo para entregarlos con las propuestas.
EVALUACION DE PROPUESTAS E INFORMES
El Sr. Charles Hayden de la oficina en San Francisco de Marsh & McLennan Protection Consultants
desarrolló una lista de criterios para aplicarse al evaluar propuestas e informes preparados por los
consultores. Los criterios siguientes fueron entregados y adoptados por el cliente. Se reproducen aquí
con la aprobación y permiso del Sr. Hayden.
1. El informe (propuesta) debería satisfacer totalmente el propósito por el que se ha hecho la
evaluación.
2. Los objetivos de la evaluación deberían identificarse y alcanzarse.
3. El alcance de la evaluación debe ser consistente con el propósito y objetivos.
4. La metodología que se use debe señalarse y debe asegurarse que toda la información
significante se recopila, se filtra y se analiza.
5. Las calificaciones documentadas del consultor deben ser adecuadas para realizar la tarea.
6. Las conclusiones sacadas en el informe deben incluir:
a. Aplicación de estándares apropiados y experiencia
b. Estimaciones creíbles de riesgo comparativo (probabilidad/tiempo) y daño/pérdida
potenciales.
7. Las recomendaciones para la reducción del riesgo deben ser apropiadas y efectivas con
relación a:
a. Prioridad
b. Costo
c. Reducción estimada del costo y daño potencial.
La propuesta debe presentar un procedimiento de informar. ¿Será el informe periódico o final? ¿Cuando
(fecha) puede el cliente esperar que el informe se le entregará? ¿cómo? ¿por quién? Y ¿de que forma?
Recuerde, mantenga el lenguaje y el formato de los informes simple.
94
Tabla 14-1. Formulario de Valoración de Precio de la Oferta
Nombre y Título del Contacto:
NOMBRE Y DIRECCIÓN DEL PROSPECTO:
Calle
Ciudad y Estado:
Teléfono:
Código Postal:
DESCRIBIR EL SERVICIO ESPECÍFICO A PROVEERSE:
INSTRUCCIONES PARA LA FACTURA:
Describe:
Clase de Informe Deseado:
Fecha Deseada del Informe:
PRESUPUESTO VÁLIDO HASTA:
TIEMPO
DESPLAZAMIENTOS Y GASTOS (D&G)
Nº de Locales involucrados:
Horas en situ* (Añade 25-50% para el extranjero:
Horas de desplazamientos:
Costo de desplazamientos:
Aéreo
Taxis
Tren
Alquiler coche
Autobús
Cocha particular
Alojamiento:
Comida:
Misceláneo:
Nota: Viajes domésticos normales irán de $100 a
$300/día
TOTAL D&G:
Horas de Preparación del Informe*
Guía de relación entre Prep. Informe e
In Situ
Revisión simple:
1:1
Revisión Complejo: 2:1
*Horas anteriores convertidas en Costo:
Apoyo (mecanógrafa, etc.) Costo:
TOTAL COSTO DE TIEMPO:
IMPREVISTOS
Películas
Revelado
Proyector
Películas
Diapositivas
Cintas
TOTAL:
COSTO DEL TIEMPO
COSTO D&G
COSTO IMPREVISTOS
10% CONTINGENCIA
TOTAL COSTO FINAL:
Estimado por:
FECHA:
APROBADO POR:
95
Encuadernación
Otros
APENDICE A
Estudio de la Seguridad
Hojas de Trabajo
Esta es una guía básica que puede utilizarse por el personal que va a llevar a cabo los estudios físicos,
aplicables en la mayoría de los entornos industriales. Al objeto de reducir la posibilidad de pasa, por ello,
algunas áreas de importancia y para ayudar en la recopilación del materia para el estudio, se ha preparado
las preguntas.
También, los Anexos A y B adjuntos, son algunas preguntas específicas que perteneces a Hospitales,
Universidades y Colegios.
PREGUNTAS GENERALES ANTES DE COMENZAR EL ESTUDIO














Fecha del estudio
Entrevista con
Número de copias del estudio requeridos por el cliente. A enviar a
Obtener un plano de la parcela. Dibujar el flujo de producción sobre el plano de la parcela y
establecer el norte.
Cargo y título de la persona entrevistada
Nombre y dirección correcta de la planta
Clase de negocio o fabricación
Pies cuadrados de espacio dedicado a producción o fabricación
Local que no sea él de la instalación sobre la que se hace el estudio está ubicado en:
Nombre del local:
El local consta de:
¿Que actividad se lleva a cabo aquí?
¿Existe otra propiedad cercana que no se va a estudiar? ¿Porqué?
Si el plano de la parcela no es completo, dibujar el resto del local que hay que estudiar.
Número de Empleados
 Número total de administrativos en todos los turnos
 Cualificados y no cualificados - número total en cada turno:
1º turno
2º turno
3º turno
Mantenimiento/equipo de limpieza
Horario Normal de Turnos y Descansos









Empleados
1º turno
2º turno
3º turno
Mantenimiento/equipo de limpieza
¿En qué días de la semana hay fabricación?
¿Están autorizados los empleados a marcharse de la planta durante los descansos?
Los empleados por horas, ¿pertenecen a algún sindicato?
Las guardias de la empresa ¿pertenecen al comité de empresa?
Cafetería
96









¿Dónde está ubicada la cafetería?
¿Qué horario tiene?
¿Pertenece a la empresa o es un concesionario?
¿Qué seguridad hay para la recaudación?
¿Qué seguridad hay para los alimentos?
¿Qué es el método de suministro de los alimentos?
¿Cómo se traslada la basura y los desperdicios?
¿Dónde están ubicadas las máquinas dispensadoras?
¿Dónde está ubicada la máquina de cambio de monedas, si existe?
Cooperativa de Créditos y Ahorros de Empleados






¿Dónde está ubicada la cooperativa?
¿Cómo se guarda el dinero?
¿Cómo se guardan los registros?
¿Como se asegura la oficina?
¿Qué horario tiene?
¿Cuánto dinero se guarda durante el día y por la noche?
Servicio de Custodia







¿Es un contrato externo o empleados de la empresa?
¿A que hora de hecho empiezan y terminan de trabajar?
¿Poseen llaves?
¿Como trasladan la basura?
¿Quién, si alguien, controla el traslado?
¿Quién controla su entrada y salida?
¿Están ellos supervisados por un empleado de la empresa?
Economato de la Empresa









¿Dónde está ubicado el economato de la empresa?
¿Qué horario tiene?
¿Qué métodos se emplean para controlar el stock?
¿Como se suministra el stock de la planta?
¿Número de empleados?
¿Como se maneja el dinero?
¿Cuándo se hacen y quién hace los inventarios?
¿Cómo se guarda el dinero procedente de ventas/dinero recaudado?
¿Cómo se cierra la tienda?
Caja





¿En qué oficina se guardan los fondos?
¿Cuál es el montante normal?
¿Cómo se guardan estos fondos?
¿Cual es el control y seguridad de los contenedores?
¿Quién sabe la cantidad de dinero que normalmente hay disponible?
Operaciones Clasificadas







¿Se ejecutan trabajos clasificados para el gobierno?
¿Qué grado de clasificación tienen?
¿Cómo están guardados los documentos clasificados?
¿Cual es la seguridad durante la fabricación?
¿Qué es la clasificación del producto terminado?
¿Hay oficiales conocedores del gobierno en el establecimiento?
¿Se llevan a cabo trabajos clasificados de investigación y desarrollo para la empresa?
97




El trabajo clasificado de la empresa ¿Es sensible a la industria?
¿Qué grado de seguridad se le da?
¿Qué grado de seguridad necesita?
¿Cuales son las localizaciones de los distintos zonas de procesos y de los contenedores?
Experiencias de Robos













Maquinaria de oficina o registros
Incidencias en el vestuario
Hurto en los automóviles de los empleados
Hurto en las máquinas vendedores
Hurto en las máquinas de cambio de monedas
Robo de equipo de seguridad propiedad de la empresa
Robo de herramientas
Robo de materia prima y producto terminado
Los robos ¿Son sistemáticos o casuales?
¿Se ha establecido alguna pauta?
¿Se investiguen los antecedentes de futuros empleados?
¿A qué categoría de personal se investiga?
¿Cuál es el grado de la investigación?
La contestación concienzuda de las preguntas listadas arriba le ayudará a desarrollar el grado de control
que se necesita en varios áreas. Este se asegura solamente por medio de la entrevista - cuanto más
profunda es la entrevista, mejor. Debería tener en este momento también un buen conocimiento de como
funciona el plan operativo general. Antes de empezar su investigación detallada y el estudio, debería
hacer una visita guiada para orientarse en la instalación y conocer mejor el entorno físico. Haga apuntes
en su Plano de Parcela y bloc de apuntes durante esta visita.
1. DESCRIPCIÓN FÍSICA DE LA INSTALACIÓN








¿Está propensa la instalación a sufrir fenómenos naturales desastrosos?
Si la respuesta es sí, describa con detalle
¿Qué carreteras principales y vías de ferrocarril dan servicio a esta instalación?
¿Cuántos edificios hay con estructura de madera? Describir e identificarlos.
¿Cuántos edificios hay de ladrillo que aguantan cargas? Describir e identificarlos.
¿Cuántos edificios hay de estructura de acero ligero o pesado? Describir e identificarlos.
¿Cuántos edificios hay de hormigón armado? Describir e identificarlos.
¿Están todos los edificios dentro del mismo perímetro? Si no, describir.
II. SEGURIDAD DE PERIMETROS















Describir los tipos de vallas, muros, edificios y barreras físicas de los perímetros.
¿Son las vallas de una altura, diseño y construcción aceptable?
¿Cual es la condición actual de todas las vallas?
¿Se almacena el material cerca de las vallas?
¿Existen postes o arboles cerca de las vallas? Si es así, ¿se ha subido la altura de la valla?
¿Existe algún edificio pequeño cerca de las vallas? En caso afirmativo ¿se ha subido la altura de la
valla?
¿Existe maleza a lo largo de las vallas?
¿Existe una zona suficientemente limpia a ambos lados de la valla?
¿Se pueden acercar los coches a la valla?
¿Están cerradas adecuadamente las ventanas de los edificios que forman parte del perímetro?
La malla metálica de las ventanas ¿es adecuada para su propósito?
¿Existe algún ascensor exterior con acceso directo a la acera en la instalación ? Si es así, ¿están
adecuadamente cerrados cuando no están funcionando?
¿Como están cerrados los ascensores exteriores durante su horario de funcionamiento?
Las alcantarilladas para caso de tormenta o los túneles de los servicios públicos, ¿cruzan la barrera?
¿Están adecuadamente cerrados estas alcantarilladas o túneles?
98























La barrera del perímetro ¿se mantiene e inspecciona regularmente?
¿Cuantas entradas y puertas hay en el perímetro?
¿Cuantas son utilizadas por el personal (visitas, empleados)?
¿Cuantas son utilizadas por vehículos?
¿Cuantas son utilizadas por el ferrocarril?
¿Cómo se controla cada entrada?
¿Están todas las entradas aseguradas adecuadamente y funcionan correctamente?
Las entradas de ferrocarril, ¿Están supervisadas por guardias durante su operación?
Las entradas de ferrocarril, ¿Como están controladas?
Las puertas de entrada vaivén, ¿se cierren sin dejar hueco?
Las entradas que no se usan, ¿están cerradas y selladas adecuadamente?
¿Qué control de seguridad hay de las puertas abiertas?
Las cadenas y cerraduras utilizadas para cerrar las entradas ¿Son de una construcción adecuada?
¿Se emplea algún dispositivo de alarma en las entradas?
¿Se emplea TV de circuito cerrado para vigilar las entradas o alguna parte del perímetro?
¿Cuantas puertas de edificios se abren en el perímetro?
¿De que tipo son - de personal o de vehículos?
¿Como se cierran cuando no están en uso?
¿Qué control de seguridad hay cuando se usan?
¿Cuantas puertas de emergencia cruzan la barrera del perímetro?
¿Como se cierran las puertas de emergencia para prevenir su uso no autorizado?
¿Existe alguna zona sin protección en el perímetro?
¿Que parte de la valla observan los guardias cuando hacen su ronda?
III. SEGURIDAD DE EDIFICIOS
A. Oficinas












¿Donde están ubicadas en general las diversas oficinas administrativas?
¿Cuando se cierran con llave las oficinas?
¿Quien es el responsable de comprobar la seguridad al final del día?
¿Como y donde se guardan los documentos de la empresa?
¿Como están guardados?
Las cámaras acorazadas ¿están equipadas con termostatos de temperatura? (ratio de elevación: PyroLarm)
¿Están las oficinas equipadas con sprinklers? ¿Con extintores?
¿Hay instaladas alarmas de control central o local para la protección de cajas fuertes, armarios, etc.?
¿Se cierra con llave algún archivador?
¿Se cierran los despachos individuales?
¿Dispone la empresa de cuartos de ordenadores de IBM?
¿Que clase de protección contraincendios tienen?
B. Planta







¿Cuando y como se cierran con llave las puertas exteriores?
¿Cuando y como se cierran con llave las puertas de los muelles de descarga?
¿Se cierran con llave los despachos individuales de la planta?
¿Se cierran adecuadamente los almacenes que están apartados de las zona de producción?
¿Están protegidas con alarmas ciertas zonas críticas y vulnerables? ¿De que tipo?
¿Qué son estas zonas? ¿Qué contienen?
Las ventanas de los vestuarios ¿Están protegidas por una malla metálica?
C. Cuarto de Herramientas




¿Hay establecido más de uno?
¿Es un cuarto de herramientas departamental o central?
¿Cuál es el método de control y recepción que se emplea?
¿Como se cierra adecuadamente el cuarto de herramientas?
99
D. Vestuarios










¿Cuáles son las bases de concesión a un individuo?
¿De que tipo es el armario - de pared o de cesta elevada?
¿Como están asegurados los armarios individuales?
¿Provee la empresa llaves/candados?
¿Quién o que departamento controla las llaves/candados?
¿Que métodos de control se emplean?
¿Como y cuando se emiten y devuelvan las llaves y los candados?
¿Los uniformes reglamentarios se guardan en los armarios?
¿Se llevan a cabo inspecciones sin aviso de los armarios?
¿Quien las lleva a cabo y con que frecuencia?
Zonas Especiales que Pudieran Necesitar Atención Adicional
Si la instalación alberga los tipos de actividades siguientes, pudieran necesitar una inspección individual
especial. (Base sus recomendaciones sobre cualquiera o todas de las secciones de aplicación de la lista de
control)









Zonas de Investigación y Desarrollo
Laboratorios
Zonas de almacenaje de material de valor, críticos o sensibles.
Zona de prueba del producto terminado
Zona de exposición del producto terminado
Aparcamiento de vehículos apartado de la instalación
Desvanes o áticos vacíos o utilizados, etc.
Entresuelos o semisótanos
Hangares de aviones, talleres de mantenimiento y dependencias de tripulación
Nota: Después de la visita de inspección inicial, Ud. diseñará una lista de control de aplicación en estas
zonas especiales.
IV. SEGURIDAD EN LAS ZONAS DE ENVIO Y RECEPCIÓN























¿Cuantos muelles de carga hay, de vehículos o de ferrocarril?
¿Qué horario de apertura tienen los muelles de carga?
¿Qué método de transporte se emplea?
¿Qué método de control de inventario se emplea en los muelles de carga?
¿Qué método de control se emplea para material clasificado?
¿Cuál es la seguridad de materiales clasificados o “calientes”?
¿Qué supervisión se ejerce en los muelles de carga?
¿Están precintados los camiones cuando estén cargados y descargados?
¿Quién es el responsable de precintar los vehículos?
¿Qué clases de precinto se emplean?
¿Como se controlan los conductores de camiones?
¿Existe una sala de espera diseñada para los conductores de camiones?
¿Está separada de los empleados de la empresa?
¿Están las zonas abiertas a personal que no son los de los muelles?
¿Supervisan los guardias estas zonas en la actualidad? ¿Es necesario que lo hagan?
¿Qué método contable se emplea para el material recibido?
¿Se envían paquetes por correo?
¿Cuál es el control en el puesto de embalaje?
¿Quién controla los sellos de correo o la máquina franqueo?
¿Quién transporta los paquetes a la oficina de correo?
¿Cual es el método de transporte a la oficina de correo?
¿Dónde está el punto de entrega en la instalación?
¿Que controles se ejercen sobre el vehículo de transporte?
100












¿Se inspeccionan actualmente las operaciones?
¿Quién las lleva a cabo y con que frecuencia?
¿Existen en la instalación muelles de carga o embarcaderos para barcos?
¿Se emplean estibadores contratados?
¿Como entran y salen los estibadores de los muelles?
Si pasan a través de la instalación, ¿Como están controlados?
¿Como está controlado el personal de la empresa naviera cuando se le den permisos?
¿Existen rutas específicas a través de la instalación para uso de los estibadores y del personal de los
barcos?
Si es así, ¿como está señalada y está usada?
¿Se les escolta a este personal?
Si no están escoltados, ¿qué medidas se toman para escoltarlos?
¿Existe alguna forma por la que se podría impedir que estas personas pasan por la instalación?
V. SEGURIDAD DE LA ZONA






















¿Pueden los guardias observar las zonas de los alrededores durante sus rondas de patrulla?
¿Se exponen los guardias a ser atacados ?
¿Se escalonan las patrullas para que no se establezcan pautas habituales?
¿Que productos están almacenados en las zonas exteriores?
¿Se permiten aparcar dentro del perímetro?
Si es así ¿se establecen controles y se les hacen cumplir?
¿Dónde aparcan los empleados, las visitas y los oficiales?
¿Qué seguridad y controles se provee?
¿Están adecuadamente asegurados los aparcamientos?
¿Existe un vertedero de basura en las instalaciones?
¿Como está asegurado del público?
¿Son de la empresa los empleados que lo manejan?
¿Tiene acceso directo desde la fábrica?
¿Presentan un problema de tráfico las carreteras de dentro del perímetro?
¿Pasan por la planta ríos, canales, carreteras o vías de tren?
¿Se dejan aparcados dentro del perímetro camiones cargados?
Si es así, ¿qué protección se les dan?
¿Se crean problemas de tráfico en las calles fuera de la instalación?
¿Cuáles son estos problemas y como podrían ser resueltos?
¿Existe alguna zona deportiva dentro del perímetro, como por ejemplo béisbol?
¿Están cercadas estas zonas para separarlas del resto de la instalación?
¿Podrían lógicamente estar cercadas?
VI. ALUMBRADO DE PROTECCION
















¿Es suficiente el alumbrado de protección en el perímetro?
¿Qué clase de alumbrado es?
¿Es suficiente el alumbrado de las zonas abiertas dentro del perímetro?
¿Existen zonas en sombra?
¿Están las zonas exteriores de almacenaje suficientemente alumbradas?
¿Están las zonas interiores suficientemente alumbradas?
La guardia, ¿está protegida o expuesta por el alumbrado?
¿Están las entradas de acceso alumbradas adecuadamente?
¿Iluminan las luces de la entrada el interior de los vehículos?
¿Están bien iluminados las zonas críticas y las zonas vulnerables?
¿ Funciona manualmente o automáticamente el alumbrado de protección?
¿Se solapan los focos de luz en el perímetro?
¿Están conectadas en serie las luces del perímetro?
¿Es adecuado el alumbrado de los muelles de transporte y de recepción y de los embarcaderos?
¿Es adecuado el alumbrado del aparcamiento?
¿Se dispone de otra fuente de energía auxiliar?
101




¿Está alumbrado adecuadamente el interior de los edificios?
¿Están adecuadamente alumbrados las actividades secretas y de alto secreto?
¿Están provistos los guardias con linternas potentes?
¿Cuantos puntos de luz más se necesitan para disponer de un alumbrado adecuado, y de que clase?
¿En que ubicación?
 ¿Informan el personal de seguridad de los interrupciones en el suministro de luz?
 ¿Con que rapidez se reponen las bombillas fundidas?
VII. CONTROL POR LLAVES, DISPOSITIVOS DE CERRADURA Y CONTENEDORES


































¿Existe un sistema de gran maestro, maestro y submaestro? ¿Descríbalo?
¿Son del mismo fabricante las cerraduras utilizadas en toda la instalación?
¿Existe un registro de entrega de cerraduras?
¿Existe un registro de entrega y inspección de llaves?
¿Cuantas llaves gran maestro y maestro existen?
¿Cuál es la seguridad de llaves gran maestro y maestro?
¿Cuál es la seguridad del armario o caja de llaves?
¿Quien se responsabiliza del control de llaves? ¿Es adecuado el sistema? Describir el sistema de
control.
¿Con que frecuencia se inspeccionan los registros y las llaves?
¿Se hacen las llaves en la planta?
¿Son las llaves de un diseño especial?
¿Cuál es el tipo de cerradura que se utiliza en la instalación? ¿Son todos adecuadas en su
construcción?
¿Serían las llaves difícil duplicarse?
¿Se cambian periódicamente las cerraduras de sitios críticos?
¿Se usa algún candado “sésamo” para guardar el material clasificado en áreas de almacenaje o
contenedores?
Si se usa una máquina de hacer llaves ¿está guardada adecuadamente?
¿Están guardadas adecuadamente las llaves ciegas?
¿Se hace una investigación cuando se pierden las llaves maestros?
¿Se cambian las cerraduras inmediatamente cuando se pierdan las llaves?
¿Disponen las llaves de bombines centrales intercambiables?
¿Se guarden adecuadamente los bombines centrales de repuesto?
Las cerraduras de combinación ¿son del tipo de tres posiciones?
¿Están localizadas las cajas fuertes donde se las puedan ver por los guardias cuando hacen sus rondas?
¿Cuanta gente poseen las combinaciones de las cajas fuertes y contenedores?
¿Con qué frecuencia se cambian las combinaciones?
¿Qué tipo de contenedor de seguridad se emplean para proteger: ¿Dinero? ¿Valores? ¿Metales de alto
valor? ¿Documentos propietarios de la empresa? ¿Información clasificada del Gobierno?
Se utiliza alguna combinación “hombre vago”
¿Se usan fechas de nacimiento, o de matrimonio, etc. como números de combinación?
¿Se anotan las combinaciones en algún lugar de la instalación al que podría tener acceso un intruso?
¿Están anotadas y guardadas las combinaciones de tal forma que el personal autorizado pueda acceder
a ellas en caso de emergencia?
¿Se da las combinaciones anotadas el mismo nivel de seguridad, o incluso más, que el mismo cerrojo
ofrece?
En caso de información clasificada del Gobierno, ¿tiene cada persona que posee la combinación
autorización de seguridad y “la necesidad de saber”?
El contenedor que se cierra con una cerradura de combinación ¿se le han examinado todos los lados
para comprobar si se ha anotado la combinación?
Los candados que se utilizan en contenedores que contienen material clasificado ¿están encadenados a
los contenedores?
VII. CONTROL DE PERSONAL Y VEHICULOS
 ¿Se usan pases o placas? ¿Quién los usan?
 ¿De que tipo son? Describa con detalle.
102


















































¿Se emplea un código de colores?
¿Se llevan normalmente las placas en la vestimenta exterior?
¿Se emiten pases especiales¿ ¿A quiénes? ¿Cuando?
¿Quien es el responsable de la emisión y devolución de los pases y las placas?
¿Están guardadas adecuadamente las reservas de las placas y de los pases?
¿Como están controladas las contratistas externos?
¿Como están controladas las visitas?
¿Como están controlados los vendedores?
¿Cuantas entradas de empleados hay?
¿Que tipo de control físico hay en cada entrada y salida?
¿Donde están localizados los relojes registradores?
¿Sería posible consolidar la ubicación de los relojes en un o dos pasillos principales utilizados con este
fin?
¿Existe algún control en el punto de ubicación de los relojes registradores?
¿Existen entradas especiales para personas no empleados?
¿Como se controlan estas entradas especiales?
¿Se emplean los huecos de las escaleras para operaciones?
¿Utiliza la instalación ascensores a diferentes pisos?
¿Como se controla su utilización?
¿Los empleados operativos utilizan los ascensores?
¿Conectan los ascensores los pisos operativos con los pisos estrictamente de oficinas?
¿Representa esto un problema de control de personal?
¿Son automáticos o atendidos los ascensores?
Si automáticos, ¿disponen de un directorio de pisos?
Las avenidas entre edificios que se usan para salida de emergencia ¿representan un problema de
control de personal?
Examine el flujo peatonal desde la entrada al vestuario y hasta la zona de trabajo.
¿Se podrían hacer cambios para acortar las rutas o para mejorar el control del personal en tránsito?
¿Utiliza el personal entradas o salidas no autorizadas?
Si se está llevando a cabo trabajos clasificados para el Gobierno, ¿los controles empleados son
adecuados para cumplir con el folleto del Departamento de Defensa sobre la protección de
información clasificada?
¿Están autorizadas las visitas de grupos para visitar y observar las operaciones?
¿Como se controlan estos grupos?
¿Contienen información adecuada los registros empleados para anotar visitas, vendedores, etc.?
¿Se inspeccionan regularmente estos registros? ¿Quien los inspecciona?
¿A los empleados se les provee de uniforme?
¿Se emplean colores diferentes para departamentos diferentes?
¿Que control se ejerce sobre empleados durante el almuerzo y durante los descansos?
¿Acompañan alguna vez los guardias o vigilantes a los camiones de basura o al personal de
mantenimiento de las máquinas vendedoras?
¿Está autorizado el aparcamiento en locales dentro del perímetro?
¿Están separados por vallas los aparcamientos de las áreas de producción?
¿Que método de control existe sobre las salidas de los aparcamientos?
¿Se identifican los vehículos?
¿Que clase de pegatinas o identificación se emplea para los vehículos?
¿Como se controla la emisión y devolución de pegatinas?
Si aparcan los ejecutivos dentro del perímetro, ¿están expuestos sus vehículos a los empleados?
Si aparcan enfermeras y médicos dentro del perímetro ¿están expuestos sus vehículos a los
empleados?
¿Dónde aparca el servicio de mantenimiento de las máquinas vendedoras?
¿Utilizan los de mantenimiento de las máquinas vendedoras vehículos de la planta para trasladarse
cuando visiten las máquinas? ¿Hay disponibilidad de vehículos pequeños?
¿Como se controlan los vehículos de los contratistas exteriores?
¿Qué método se emplea para controlar los camiones de transporte y de entrega?
¿Es adecuado el aparcamiento en la zona de los muelles de carga?
¿Representa el aparcamiento un problema para el control de vehículos y personal?
103











¿Qué problema se ha encontrado?
¿A qué hora se cambian de vía los trenes?
¿Pueden entrar personas a las instalaciones durante el cambio de vía?
¿Existen suficientes señales de dirección para indicar a personas el camino a actividades específicas?
¿Están señaladas suficientemente los edificios y actividades para evitar que se pierda la gente?
¿Se requieren cascos de seguridad?
¿Se requiere calzado de seguridad?
¿Se requieren guantes de seguridad?
¿Se requieren mandiles de seguridad?
¿Están disponibles enfermeras y médicos a jornada completa?
¿Hay disponible un vehículo para evacuación de emergencia? ¿De que tipo es?
IX. SEGURIDAD PARA EL PERSONAL

















¿Cuanto se tarda en llegar y a que distancia está el hospital más cercano?
¿Algún empleado o guardia de la empresa está entrenado en primeros auxilios?
¿Se ha nombrado un director de seguridad?
¿Existe un programa de seguridad? ¿En qué consiste?
¿Con qué frecuencia se reúne el comité de seguridad?
¿Hay disponibilidad de una enfermería o de primeros auxilios?
¿Como están cerrados los armarios de las medicinas?
¿Quién controla estas llaves?
¿Como está cerrada la sala de primeros auxilios?
¿Hay narcóticos a mano?
En caso afirmativo, ¿hay establecida una seguridad para los narcóticos?
¿Lleva la gente puesto el equipo de seguridad requerido? ¿Y las visitas?
¿Que trayectoria de seguridad tiene la instalación?
¿Como es su comparación con la trayectoria nacional?
¿Están todas las áreas alrededores de la maquinaria bien vigiladas?
¿Dispone la maquinaría de dispositivos de seguridad donde precisa de ellos? ¿Se utilizan?
¿Están colocados espejos donde necesarios para que los operadores de elevadoras puedan ver en las
curvas ciegas?
 ¿Servirían los dispositivos mecánicos de control de elevadoras para mejorar la seguridad?
 ¿Que tipo de dispositivo se podría emplear? ¿Sistema de alarma neumático? ¿Luz de señal?
X. ORGANIZACIÓN PARA UNA EMERGENCIA

















¿Hay suficiente número de puertas para evacuar rápidamente?
¿Se las mantienen libres de obstrucción y bien indicadas?
¿Los pasillos de salida se mantienen libres de obstrucción y bien indicados?
¿Se han desarrollado procedimientos de parada de emergencia y se ha escrito un plan de evacuación?
¿Los empleados entienden los planos?
¿Se llevan a cabo simulacros de evacuación de emergencia?
¿Tienen los guardias obligaciones específicas en caso de emergencia? ¿Conocen estas obligaciones?
¿Está disponible la policía local para ayudar en caso de emergencia?
¿Hay alguna área del edificio de esta instalación que ha sido designada como refugio público de
Defensa Civil?
En caso afirmativo ¿Que control se ha establecido para aislar esta área del resto de la instalación?
¿Prevén los planes de emergencia la designación de un equipo de reparación? ¿Está el equipo
adecuadamente equipado y entrenado?
¿Hay refugios disponibles y señalados para los empleados?
Si la planta es susceptible a fenómenos de desastres naturales ¿Cuáles son? ¿Inundaciones?
¿Tornados?
¿Que planes de emergencia se han formulado para hacer frente a estos peligros?
¿Cuando y como fue el incidente más reciente de un desastre natural?
¿Resultó en la pérdida de vidas y/o la pérdida de tiempo?
Adjunte una copia del procedimiento en caso de emergencia.
104
XI. CONTROL DE ROBOS


















¿Se llevan a cabo inspecciones de los maletines de almuerzos?
¿Se emplea un sistema de control de pases para paquetes? Descríbalo.
¿Se ha asignado un supervisor de la empresa para comprobar regularmente los pases para paquetes?
¿Asiste ocasionalmente un oficial de la empresa a la inspección de los pases para paquetes?
Los pases para paquetes ¿están enumerados en serie o llevan de otra forma un número de control?
¿Es adecuada la seguridad de los pases de paquetes de reserva?
¿Se dispone de firmas de comparación para comprobación por los guardias?
¿Se mantiene al día la lista de firmas?
¿Que acciones se toman cuando se aprehenden a alguien robando?
¿Que controles se establecen sobre el préstamo de herramientas a empleados?
¿Que controles se establecen para la retirada de ropa sucia?
¿Que método se emplea para retirar la chatarra y el material de derribo?
¿Que controles se ejercen sobre la retirada de chatarra aprovechable?
¿Es adecuado el control de esta retirada?
¿Se llevan a cabo inspecciones de los vehículos del personal de máquinas vendedores y de servicio?
¿Llevan los empleados sus maletines de almuerzo a su lugar de trabajo?
¿Se inspeccionan los vagones de los trenes al entrar y al salir de la planta?
¿Están autorizados a aparcar dentro de los edificios de la planta los vehículos de la empresa que se
utilizan para pasajeros o para entregas?
 ¿Representa este aparcamiento un posible problema de robos?
 ¿Comprueben los guardias la parte exterior de la zona del perímetro por si se tiran objetos por encima
de la valla?
 ¿Inspeccionan los guardias de vez en cuando la recogida de basura? ¿Lo hace alguien?
XII. FUERZAS DE GUARDIA DE SEGURIDAD


























¿Qué cobertura de guardias hay actualmente? - horas por día y número total de horas por semana.
Describa en detalle la organización y composición de la guardia.
¿El número y horario de turnos cada 24 horas durante la semana y durante los fines de semana?
¿Número de puestos estacionarios? ¿Cuando están cubiertos?
¿Número de rutas de patrulla? ¿Cuando y donde están y cuando se patrullan?
¿Están supervisados las rondas por estaciones de ADT o de DETEX, o por ambas?
¿Cuantas estaciones hay? Localícelos en su plano de la parcela. (Emplea colores diferentes o formas
o símbolos para diferentes pisos y rutas).
¿Cuanto tiempo dura cada patrulla?
¿Hay cobertura adicional los sábados, domingos o fiestas?
Tal como están establecidas actualmente ¿proveen de protección adecuada las rutas de patrulla?
¿Hay que nombrar como segundo a los guardias?
¿Se necesita guardias armados?
¿Como se comunican los guardias mientras patrullan?
¿Hay instrucciones escritas disponibles para los guardias? En caso afirmativo, conseguir una copia.
Si no hay instrucciones escritas disponibles, describa de forma general las obligaciones de cada turno
y de cada puesto.
¿Que equipo se entrega a los guardias? ¿Que equipo necesita?
¿Requieren autorizaciones de seguridad? ¿Hasta que grado?
¿Requieren algún entrenamiento especial?
¿Hay un programa de entrenamiento en vigencia?
¿Que forma de comunicación hay disponible a los guardias para llamar al exterior de la instalación?
¿Es adecuado el número de guardias, puestos y rutas de patrulla?
¿Se emplean dispositivos mecánicos o eléctricos conjuntamente con los guardias?
¿Saben los guardias como operarlos, volver a ponerlos y monitorizarlos correctamente?
¿Saben los guardias como tienen que responder si se activan las alarmas?
¿Están incluidos los guardias en los planes de emergencia?
¿Saben sus obligaciones los guardias? ¿Obligaciones en caso de emergencia?
105
 ¿Redactan los guardias informes de incidencias por escrito?
 ¿Se mantienen registros de incidencias adecuados?
 ¿Están familiarizados los guardias con el funcionamiento del equipo contra encendios.
Las recomendaciones de cambio deben indicar cada puesto, patrulla etc., el número de horas por días
laborables, los días de fin de semana y las fiestas, e incluir una descripción breve de las obligaciones de la
guardia. Redacte una lista de la cobertura total actual, el total después de las recomendaciones, y las
diferencia en horas. Si sus recomendaciones incrementan la cobertura, debería justificar las horas y el
coste.
Materiales de Referencia
 Manual de Seguridad
 DOD Industrial Security Manual - Classified Information (DOD Manual de Seguridad Industrial Información Clasificada)
 American Standard Practices for Protection Lighting (Estándares Prácticas Americanos para el
Alumbrado de Protección)
 General Electric Brochure - How to Select y Apply Floodlights (Catálogo de General Electric - Como
Seleccionar y Aplicar Focos)
 Manual de Fábrica - Como Organizar su Planta para Seguridad contra Incendios
 Catálogo de Equipo de Seguridad
 Hojas de Trabajo de Presupuesto de Instalación de Alarmas
 NFPA - Quarterly Reports - (NFPA - Informes Trimestrales)
 National Safety Council - Previous and Current Reports - (Consejo Nacional de Seguridad - Informes
Anteriores y Actuales)
ANEXO A: ESTUDIOS DE HOSPITALES
(Utilice las secciones de aplicación de la “Lista de Control para la Seguridad Industrial”
A. Farmacia













¿Donde está ubicada la farmacia?
¿Que horario de operaciones tiene?
¿Está registrado y tiene licencia el farmacéutico?
¿Está expuesta la licencia en la farmacia?
¿Cuantos farmacéuticos se emplean?
¿Como se reciben y se registran los narcóticos?
¿Como se entregan y se registran los narcóticos?
¿Como se guardan los narcóticos en la farmacia?
¿Como están guardados los narcóticos por las enfermeras de sala del hospital?
¿Como se guardan los narcóticos en la sala de emergencias?
¿Se entregan las medicinas solamente bajo receta?
¿Que tipo de control de inventario se utiliza para la contabilidad?
¿Que tipo de control de personal se utiliza en la farmacia?
106
 ¿Se puede entrar dentro o se utiliza una puerta de dos paneles horizontales que se pueden abrir por
separado?
 ¿Como se guardan las llaves de la farmacia?
 ¿Los farmacéuticos llevan las llaves fuera del hospital?
 ¿Se utilizan armarios de almacenaje de dos puertas de acceso?
 ¿Se utilizan frigoríficos de dos puertas de acceso? Si afirmativo ¿como se cierra la puerta exterior?
¿Quién es el depositario de las llaves?
B. Depósito de Cadáveres







¿Donde está localizado el depósito de cadáveres?
¿Se mantiene cerrado cuando no está en uso?
¿Quien tiene responsabilidad para la seguridad del depósito?
¿Quien hace el inventario de pertenencias encontrados en un cadáver muerto a su llegada?
¿Como se hace el inventario y como se guardan las pertenencias?
¿Quien está autorizado para entregar los cadáveres a los funerarios?
¿Se acompaña a la policía local cuando entran en el depósito?
C. Departamento de Ropa Blanca








¿Donde está localizado el departamento de ropa blanca?
¿Que tipo de control de inventario se emplea?
¿La ropa blanca se lava en el edificio?
¿Donde está localizada la lavandería?
¿Como se la marca para identificarla?
¿Hay que dar cuentas de la ropa sucia al recibirla?
¿Se entrega la ropa limpia contra recibo?
Están cerradas adecuadamente tanto la lavandería como el departamento de ropa blanca?
D. Seguridad de Recibos






E.
¿Donde se pagan y se guardan los recibos diarios?
¿Como se guardan los recibos?
¿Cuanto se recauda normalmente en un día operativo?
¿Con qué frecuencia y como se deposita?
¿Se suministran contenedores para guardar las cosas de valor de los pacientes?
¿Como se hace el inventario de estas cosas de valor y como se guardan?
Sala de Emergencias










¿Están presentes guardias de seguridad?
¿Se queda la policía local con los pacientes que trae?
¿Como se controlan los pacientes que están bajo los efectos de alcohol o narcóticos?
¿Están adecuadamente guardadas las medicinas de “emergencia” y los narcóticos?
¿Quien hace el inventario de pacientes que llegan inconscientes?
¿Como se hace este inventario, y cuando?
¿Hay una enfermera femenina asignada o de guardia?
¿Está la entrada de emergencia sin obstrucciones?
¿Se mantiene despejada la entrada de emergencia para vehículos?
¿Están expuestos los teléfonos de emergencia en o cerca del teléfono?
F. Seguridad brindada a las Enfermeras
 ¿Donde están localizadas las dependencias de las enfermeras?
 ¿Se acompaña a las enfermeras a sus dependencias?
 ¿Se acompaña a las enfermeras a la transportación local? En caso afirmativo ¿a que hora y quien las
acompaña?
 ¿Se incluyen las dependencias de las enfermeras en el sistema de patrulla?
107
G. Seguridad de las Dependencias de los Médicos Residentes












¿Viven los médicos en el hospital?
¿Donde están localizadas sus dependencias?
¿Como se emiten las llaves de las dependencias?
¿Se permiten visitas a las dependencias?
¿Se incluyen las dependencias de los médicos en el sistema de patrulla?
¿Ha habido alguna experiencia de robo en las dependencias?
¿Se provee a los médicos de visita una sala de consulta?
¿Qué seguridad hay de la sala de consulta?
¿Los médicos suelen dejar sus maletines en el guardarropa?
¿Qué experiencia hay de robos en el guardarropa, si es que hay?
¿Que seguridad se ejerce en la zona de aparcamiento de médicos?
¿Hay advertencias expuestas recordándoles cerrar sus coches?
H. Departamento Dietético (Cocina)




















¿Donde está localizado el departamento dietético (cocina)?
¿Que clase de sistema de inventario se utiliza?
¿Cuando se reciben productos “secos” o enlatados?
¿Cuando reciben la carne fresca?
¿Quién hace el inventario de comestibles recibidos?
¿Como se entrega los alimentos para su preparación?
¿Cual es el horario de preparación?
¿Como se entrega los alimentos para los desayunos?
¿Cuál es el horario de la cafetería?
¿Como se identifica al personal autorizado a utilizar la cafetería?
¿Cuál es el porcentaje de rotación de empleados cuando comen?
¿Se ha investigado los antecedentes de estos empleados?
¿Qué sistema se emplea para entregar comida a pacientes en cama?
¿Hay cocinas individuales en algún piso? En caso afirmativo ¿que sistema se emplea para entregar
comida de la dispensa?
¿Como se cierran los almacenes?
¿Quien tiene las llaves? ¿Quien controla las llaves?
¿Como se recolecta la basura?
¿Se inspecciona la basura alguna vez al recolectarla?
¿Como se recolecta la basura combustible?
¿Se inspecciona esta basura al recolectarla?
I. Identificación y Control de Visitas










¿Cuales son las horas de visita autorizadas?
¿Cuántas y qué entradas se usan?
¿Se emiten pases a las visitas? ¿Se tienen que registrar?
¿Quién emite las pases o registra las visitas?
¿Hay que devolver los pases?
¿Están los pases codificados por color por local dentro del hospital?
¿Cuantas visitas a la vez están autorizadas por paciente?
¿Están vigiladas las visitas por el personal del hospital?
¿Que sistema se emplea para avisar a las visitas que se tienen que marchar?
¿Cuales son las zonas o áreas donde las visitas no están autorizadas a ir?
J. Plan de Evacuación de Emergencia para Pacientes




¿Se han redactado planes de evacuación de emergencia?
¿Se llevan a cabo simulacros de evacuación de emergencia?
¿Están familiarizados los empleados con los planes?
¿Están expuestos los procedimientos en sitios estratégicos?
108












¿Están señalados claramente las salidas de emergencia?
¿Como se evacuan pacientes ambulantes?
¿Como se evacuan pacientes en cama?
¿Participan los guardias en el acto de evacuar los pacientes en cama?
¿Donde se alojan los pacientes después de evacuarlos?
Las enfermeras, los contratados por hora, y empleados ¿están entrenados en el traslado de emergencia
de pacientes en cama?
¿Se incluyen a todos los empleados del hospital en el plan de evacuación de emergencia?
¿Se incluyen el personal de la policía local y de los bomberos en las operaciones de traslado?
¿Se incluye rutas específicas para casos específicos en el plan de evacuación de emergencia?
¿Hay conflicto entre las rutas usadas para la evacuación de pacientes en cama y las rutas usadas por
pacientes ambulantes?
¿Que sistema se emplea para dar la alarma de incendio?
El método empleado ¿está codificado o disfrazado para no provocar el pánico?
K. Instalaciones de Aparcamiento
 ¿Están separados o bien señalados los aparcamientos de médicos, empleados, personal y visitas?
 El aparcamiento de empleados ¿está al lado del departamento de ropa blanca o de la cocina?
 Si afirmativo ¿se han colocado vallas para que los empleados no pueden acceder a sus coches a su
libre albedrío?
 ¿Existe el problema de que las visitas y/o médicos aparcan en los carriles de encendios o de
emergencias?
 ¿Hay aparcamiento de emergencia disponible para médicos?
 ¿Ha constituido el administrador un sistema de multas por aparcar incorrectamente? Descríbelo.
 ¿Se podrían canalizar las visitas entrando al hospital desde el aparcamiento de tal forma que pasen por
delante de un guardia?
 ¿Se podría hacer lo mismo para las visitas que entren desde la calle?
 Examine con detalle el plano de flujo de tráfico. ¿Es posible organizar la dirección de tráfico para
obtener un flujo más eficiente utilizando vías de dirección única u otros métodos?
 ¿Es posible cambiar el destinatario de las varias zonas de aparcamiento? Osea, poner el aparcamiento
de médicos donde está ahora él de visitas, y viceversa.
ANEXO B: ESTUDIOS DE UNIVERSIDADES Y COLEGIOS
Cierre, Control de Llaves y Contenedores de Seguridad
Nota: Todas las preguntas incluidas en la hoja de trabajo básica del estudio de seguridad industrial serán
de aplicación a las universidades y colegios. Sin embargo, los problemas de cierre de tales instituciones son
más complejos y requieren un examen más riguroso.
 ¿Se emplea un sistema de entrega de llaves de los armarios de consigna al mismo tiempo que se hace
la inscripción?
 ¿Se cobra un depósito para la llave?
 ¿Cuanto es el depósito?
 ¿Que clase de cerradura se usa en los armarios de consigna de los estudiantes?
 ¿Es muy difícil cambiar la cerradura cuando un estudiante no devuelve la llave?
 ¿Mantiene la institución un registro de llaves de los armarios que entrega?
 ¿Se entregan llaves de las aulas a los estudiantes?
 ¿Quien mantiene el registro de dicha entrega?
 ¿Se cobra un depósito para estas llaves?
 ¿Cuanto?
 ¿Se cambian las cerraduras entre trimestres cuando no se devuelvan las llaves?
 ¿Se ha establecido algún método para prevenir la entrada a las aulas durante las horas cuando nadie
está autorizado a estar en ellas?
 ¿Que protección se provee a las exámenes que se vayan a dar?
 ¿Se guarda este material en contenedores cerrados con combinación o con llave?
 Si se emplean cerraduras con llave ¿con que seguridad está cerrado el cuarto?
109
 ¿Se cierran las ventanas a dichos cuartos con cerraduras con llave?
 ¿Se puede acceder a las ventanas de dichos cuartos desde la planta baja o desde una salida de
encendios?
 ¿Se provee alguna protección por cerraduras especiales a áreas donde se podría dañar a experimentos
importantes?
 ¿Qué clase de cerrojo se emplea para proteger áreas donde se guardan objetos: los fondos del colegio,
librarías, despensa de alimentación, local de la cafetería, almacén de suministros y equipo, bibliotecas,
museos, colecciones de valor, narcóticos del dispensario, armarios, etc.?
 ¿Son suficientes?
 ¿Como se cierran las puertas a los dormitorios de las señoritas, y como se controlan dichas puertas?
 ¿Como se protegen las ventanas a nivel de planta baja, de sótano y aquellas accesibles por medio de la
salida de encendios?
Iluminación de Protección
 ¿Están suficientemente alumbradas las zonas abiertas del recinto universitario como para disuadir
actos ilegales o criminales contra peatones?
 ¿Existen zonas de maleza alta o de bosque donde la iluminación no es suficiente?
 ¿Están alumbrados los exteriores de edificios donde hay artículos o material de valor o críticos?
 ¿Están alumbrados los vestíbulos y las entradas cuando por la noche los edificios están abiertos?
 ¿Están bien iluminadas las áreas alrededor de los dormitorios de las señoritas?
 Los elementos de luz utilizados a ese fin ¿están orientadas de tal forma que iluminan hacía fuera del
edificio y para dar en los ojos de una persona que se acerca?
 ¿Están bien iluminados los vestíbulos y las entradas?
 ¿Están los aparcamientos del recinto universitario suficientemente bien iluminados para disuadir que
traten de forzar los coches aparcados u otras actividades ilegales?
 ¿Están bien iluminadas las áreas donde se guardan materiales de alto valor? ¿Cajas fuertes,
bibliotecas, librerías, dispensas de cocinas, etc.
110
Apéndice B
Estudio de Prevención de Incendios 9
La seguridad y la protección trabajan conjuntamente con la seguridad y protección contra incendios.
Hubo un incendio recientemente en un almacén que causó a la empresa pérdidas económicas por un valor
de 3 millones de dólares. Si el edificio hubiera sido atacado por seis ladrones, las pérdidas de la empresa
no habrían alcanzado tres millones de dólares. La siguiente lista de control fue preparada por la División
Contraincendios de Boston. Le será de utilidad porque detalla las vulnerabilidades de un incendio que, si
están corregidas, podrían afectar a la póliza de seguros de su cliente y su seguridad global.
1. Vulnerabilidades de Incendios
A. Tipo de construcción
1. Incombustible
2. Semi-incombustible
3. De madera pesada y albañilería
4. De madera ligera y albañilería
5. Forjado metálico
6. Forjado de madera
B. Número de plantas
C. Altura
D. Anchura
E. Fondo
F. Número de habitaciones de huéspedes o ocupantes
G. Certificado de ocupación
H. Certificado de lugar para asambleas. (Detallar ubicación y capacidad aprobada)
I. Licencias del Departamento de Bomberos, permisos o certificados de inflamabilidad (Detallar)
1. ¿Están al día?
2. Otros
J. Contratos de mantenimiento (Nombre y dirección del contratista)
1. Para limpieza de campanas extractores, conductos, etc.
2. Para mantener el sistema de alarma contra incendios.
II. Sistema de Alarma Contra Incendios
A.
B.
C.
D.
E.
F.
G.
H.
Tipo (local, etc.)
¿Fue probado durante esta inspección?
¿Funcionó correctamente?
¿Existe en el local un detector del Municipio, que es automático, A.D.T. etc.?
¿Está conectado al sistema de alarmas local?
¿El sistema tiene algunos aspectos que deberían ser anotados? (Aviso previo, heridas manuales, etc.)
En caso de incendio ¿Que formas están previstas para notificar a los Bomberos?
¿Hay disponible alguien responsable las 24 horas del día para dar el alarma?
III. Alumbrado de Emergencia
A.
B.
C.
D.
Clase de sistema
¿Están todas las unidades operativas?
¿Están todas las zonas cubiertas por el sistema?
¿Está el sistema inspeccionado y probado regularmente según requiere la ley? ¿Por quién? ¿Se
mantienen los registros de dichas pruebas?
E. ¿Se llevan a cabo simulacros de incendios por los empleados?
Procedente de la Unidad de Prevención de Incendios de Boston, Lista de Control del Estudio,.
Publicado por Assets Protection Vol. 4, Nº 3, Julio/Agosto 1979. Artículo titulado “Security Surveys”
por Lawrence J. Fennelly.
9
111
F. ¿Dispone de asignación de vigilantes competentes trabajando desde las 21.00 horas hasta las 06.00 horas
según requiere el Capítulo 143? (Se requiere dos hombres para vigilar edificios de 4 plantas o más, que
contienen 100 o más dormitorios, o un hombre para edificios de tres plantas con 50 o más dormitorios).
IV. Sistema de Sprinklers
A.
B.
C.
D.
E.
F.
G.
¿Es completo o parcial el sistema?
¿Existen alguna zonas que deberían ser rociadas?
¿Qué características de supervisión están previstas?
Las válvulas de los sprinklers, ¿están abiertas?
¿Funcionan correctamente los indicadores?
Las cabezas de los sprinklers, ¿están sueltas y no obstruidas?
El alarma de los sprinklers, ¿dónde suena?
V. La Columna de Alimentación y Sistema de Manguera
A. ¿En qué condición está la manguera y la tobera?
B. Ubicación de la columna de alimentación de primeros auxilios.
C. Ubicación de la columna de alimentación de Bomberos.
VI. Extintores
A.
B.
C.
D.
E.
¿Hay suficientes? (Uno por cada 1.500 pies cuadrados de área de suelo)
El tipo provisto ¿Es apto para los peligros?
Condición de los extintores.
¿Han sido recargados según los requerimientos? (anualmente)
¿Son accesibles?
VII. Salidas
¿Hay dos salidas independientes por cada planta?
¿Hay cualquier obstrucción en las puertas, escaleras, descansillos, pasillos?
Las puertas de salida, ¿abren hacía FUERA?
Las puertas contra encendios, ¿se mantienen cerradas? (Quitar cuñas u otras obstrucciones)
¿Existe alguna zona donde se necesitan salidas adicionales?
Señales de salida y de dirección (luz natural o artificial)
¿Hay ventanas con rejas? ¿O puertas cerradas con llave? (Si la respuesta es sí, clarifique)
¿Hay escaleras cubiertas o torres para fuegos disponibles?
1. Ubicación de ellos
2. ¿Las puertas se cierren solas?
3. ¿Luz adecuada? ¿Tipo de luz de emergencia?
4. Pasamanos
I. ¿Hay dinteles en las puertas de los cuartos? Ubicación de los mismos.
A.
B.
C.
D.
E.
F.
G.
H.
VII. Terminaciones interiores de Suelos, Paredes y Techos
A. ¿Se ha empleado alguna pantalla acústica en el techo? Ubicación donde se emplea.
B. ¿Se ha empleado alguna terminación cuestionable en las paredes? (Paneles de madera, azulejos, tela,
etc.). Ubicación donde se emplea.
C. ¿Que clase de cobertura se ha empleado en el suelo?
Nota: Si es posible, se debe de obtener muestras de los arriba mencionados y
someterles a prueba. La obligación de prueba está para el ocupante.
IX. Chequeo General - Cualquier Zona
A. Acumulación de desperdicios de papel, basura, muebles, etc. ¿Donde?
B. Deficiencias de limpieza.
C. Escaleras, rampas, conductos de ventilación, montacargas y otros conductos
112
D.
E.
F.
G.
H.
1. ¿Están encubiertos?
2. ¿Las puertas se cierren solas?
3. ¿Qué clase de cubierta interior se emplea? (Debe ser incombustible)
Los vertedores, incluyendo los de basura y lavandería:
1. ¿Llevan puertas que se cierren solas?
2. ¿Llevan recubrimientos interiores incombustibles? (El Código de Edificación estipula una
clasificación de 1 hora de resistencia contra fuegos)
3. ¿Lleva el vertedor un sprinkler automático?
4. ¿Está provisto de una unidad de detección de fuegos?
5. ¿Está provisto de facilidades de ventilación que se extienden a través del tejado? ¿Son
apropiados?
¿Existen casos de cables, cables de extensión o equipo eléctrico provisional que debe corregirse?
¿Se ha provisto contenedores metálicos para la basura, desperdicios aceitosos e otros materiales?
¿Qué métodos se emplean para deshacerse de basura?
¿Se recolecta la basura diariamente?
Nota: No se pueden utilizar cubos o barriles de plástico para la basura.
X. Talleres de Mantenimiento - Listar las Infracciones encontradas y las Medidas Correctivas llevadas
a cabo en las Siguientes Areas:
A.
B.
C.
D.
E.
Carpintería
Fontanería
Eléctrico
Tapicería
Pintura
XI. Incinerador
A.
B.
C.
D.
E.
F.
Ubicación
Como está separado del resto del edificio
¿Es de un tipo aprobado?
Las tolvas ¿Se cierren bien?
¿Dispone de arresto (apagador) de chispas?
¿Como se maneja la basura al transferirla del vertedor?
XII. Equipo de Calefacción
A.
B.
C.
D.
E.
F.
G.
Ubicación
¿Como está separado del resto del edificio?
¿Se mantienen cerrados todos los accesos?
Clase de combustible utilizado
¿Dónde y como se almacena el combustible?
¿Persona responsable de este equipo
¿Que defectos se ha notado?
XII. Cocina
A.
B.
C.
D.
E.
F.
G.
H.
I.
Ubicación
Clase de combustible utilizado para cocinar
Estado de cocina, campanas, ventiladores, etc.
Dispositivos de contra incendios disponibles. ¿El personal sabe como emplearlo correctamente?
Equipo de refrigeración utilizado
¿Dispone de recinto separado? (Si la respuesta es negativa, ¿debería disponer de ello?)
Refrigerante utilizado
Condición de los motores, etc.
¿Está ventilado el área?
a. ¿Como?
b. ¿Hacía donde?
XIV. Lavandería
113
A.
B.
C.
D.
E.
F.
Ubicación
¿Como está separada del resto del edificio?
¿Están correctamente instaladas los secadores y los controles?
¿Los conductos de ventilación se mantienen libres de obstrucción?
Los aparatos eléctricos ¿disponen de controles automáticos y funcionan correctamente?
¿Funcionen correctamente las luces de piloto?
XV. Servicio de Electricidad de Emergencia
A. Tipo
B. Ubicación
C. ¿Como y cuando entró en funcionamiento?
XVI. Servicio de Gas
A. Ubicación
B. Tamaño
C. Ubicación de la válvula de cierre
XV. Servicio de Electricidad
A. Ubicación
B. Ubicación del interruptor
XVIII. Interruptor de Combustible Pesado de Gasóleo
A. Ubicación
B. ¿Es operacional?
XIX. Medidas Externas de Salida
A.
B.
C.
D.
Cantidad y tipo
Ubicación
Estado
¿Abren hacía fuera?
XX. Entradas Externas a Sótanos
A. Ubicación
B. ¿Abren hacía fuera?
XXI. Conexiones de Vapor
A. Ubicación
B. ¿A qué suministran?
C. ¿Son accesibles?
XXII. Aire Acondicionado
A.
B.
C.
D.
E.
Completo o parcial
Ubicación de la toma de aire
Interruptor
Reguladores de tiro (automáticos donde pasen a través de paredes, suelos, etc.)
Refrigerante utilizado
XXII. Chequeo Posterior del Inspector desde Fuera del Edificio
A. Ubicación de la alarma de bomberos municipal más próxima, cantidad y ubicación de la boca de
incendios (toma de agua) en relación al edificio.
114
1. Boca de incendios municipal
2. Boca de incendios privada
B.
C.
D.
E.
F.
G.
Estado, ancho y gradiente de las calles
Entradas o accesos a hoteles
¿Pueden acercarse vehículos para una evacuación de emergencia? (clarificar)
Zonas del edificio que son accesibles
Zonas del edificio que no son accesibles
Factores o obstrucciones que influyen en o obstruyen el acceso de los bomberos (como, por ejemplo,
accesos estrechos, túneles, gradientes, cables altos, vallas, cancelas, coches aparcados, edificio
retranqueado, etc.)
H. Alrededores del edificio
1. Edificios adyacentes
2. Campo, basura, monte, etc.
3. Naves combustibles, otros
I. Edificios que éste edificio podría dejar al descubierto
II. Comentarios y recomendaciones
Nota: Describe brevemente las escaleras existentes, incluyendo la cantidad, tipo de cobertura, punto de
terminación, etc.
115
Apéndice C
Plan de Gestión de Emergencias en Edificios
La capacidad de hacer frente a una emergencia es directamente proporcional a lo bien que se está preparado.
La aplicación correcta de La Guía de Planificación de la Gestión de Emergencias y este Plan de Gestión de
Emergencias en Edificios asegurará el desarrollo de una organización y plan adecuada.
Revise cuidadosamente la guía de planificación y este modelo, y modifíquelos como sea necesario para
desarrollar su propia organización y plan. Recuerde que este es un modelo y no un plan de emergencia para
su edificio.
I. Lista de Teléfonos de Emergencia (Nombres y Números de Teléfono)
A. Centro de Mando
1. Alternativo
B. Departamento de Bomberos
C. Servicios de Policía
1. Seguridad Corporativa
2. Policía Local
D. Desactivación de Explosivos - Brigada de Desactivación de Explosivos
E. Gerente del Edificio
1. Arrendador
F. Información sobre Materiales Peligrosos
1. Local
2. Chemtrec
G. Servicios Públicos
1. Gas
2. Electricidad
3. Agua
H. Medico
1. Servicio Paramédico
2. Servicio de Ambulancias
3.
Servicios Internos
a. Médicos
b. Enfermeras
c. Primeros Auxilios/Resucitación Cardiopulmonar: Ver Lista de teléfonos Equipo de
Emergencias de la Planta
II. Organización
A. Equipo del Centro de Mando. Operaciones de Emergencia deberían dirigirse desde el Centro de
Mando.10
1. Oficial designado
a. Desarrollar los planes de emergencia coordinados conjuntamente con los inquilinos.
b. Seleccionar, organizar y entrenar un número conveniente de empleados.
c. Establecer relaciones de trabajo con agencias estatales y federales.
d. Exponer información acerca de la organización y sus responsabilidades.
e. Entrenar a los ocupantes antes de las emergencias.
f. Dirigir a los ocupantes durante las emergencias.
2. Coordinador de Emergencias
a. Informar al Oficial Designado
b. Ayudar al Oficial Designado y representarle en su ausencia.
10
Nota: Deben designarse tantos Mensajeros como sean necesarios para aumentar los sistemas de
comunicaciones
116
3. Coordinador del Equipo de Planta
a. Informar al Coordinador de Emergencias
b. Controlar los movimientos planeados y demás actividades de los ocupantes.
c. Coordinar las actividades del supervisor de Planta y de Ascenso
4. Coordinador de Control de Daños
a. Informar al Coordinador de Emergencias
b. Identificar servicios públicos (gas, electricidad, etc.), equipo de protección de
incendios, comunicaciones y otro equipo de emergencia en el edificio.
c. Identificar sustancias peligrosas en el edificio.
d. Mantener el listado de teléfonos de emergencia para substancias peligrosas y
utilidades.
e. Dirigir las actividades del Equipo de Control de Daños.
5. Coordinador Médico
a. Informar al Coordinador de Emergencias
b. Identificar a los servicios disponibles de emergencia médica.
c. Mantener el equipo de primeros auxilios
d. Organizar CPR, primeros auxilios y otros para el entrenamiento médico
e. Mantener listas de miembros del equipo cualificados.
6. Oficial Administrativo
a. Informar al Coordinador de Emergencias
b. Recopilar los procedimientos de emergencia promulgados
c. Mantener registros de organización (actualización mensual)
d. Proveer los servicios administrativos requeridos.
7. Asesores Técnicos
a. Gerente de Edificios: informa al Centro de Mando y provee información y consejo
al Coordinador de Emergencia sobre el edificio y su operación antes y durante
emergencias.
b. Oficial de Protección Corporativo: informa al Coordinador de Emergencias y
provee información y consejo acerca de procedimientos de emergencia.
117
Organigrama de la Organización
Oficial Designado
Coordinador de
Emergencias
Oficial Administrativo
Coordinador del
Equipo de Planta
Asesores Técnicos
Coordinador de
Control de Daños
Coordinador Médico
B. Equipo del Centro de Mando - Lista de Llamadas
1. Oficial Designado
a. Título
b. Teléfono: Oficina:
Casa
2. Coordinador de Emergencias
a. Título
b. Teléfono: Oficina:
Casa
3. Coordinador del Equipo de Planta
a. Título
b. Teléfono: Oficina:
Casa
4. Coordinador de Control de Daños
a. Título
b. Teléfono: Oficina:
Casa
5. Coordinador Médico
a. Título
b. Teléfono: Oficina:
Casa
6. Oficial Administrativo
a. Título
b. Teléfono: Oficina:
Casa
7. Asesores Técnicos
a. Título
b. Teléfono: Oficina
C. Equipo de Emergencia de Planta: Los planes de emergencia serán llevados a cabo por el Equipo de
Emergencia de Planta asignado a cada planta.
1. Supervisor de Planta
a. Informa al Coordinador del Equipo de Planta
118
2.
3.
4.
5.
b. Supervisa el Equipo de Emergencia de Planta
c. Coordina las actividades de emergencia de la planta asignada
Supervisor de Zona
a. Informa al Supervisor de Planta
b. Supervisa Supervisores de Escaleras y de Discapacitados
c. Coordina las actividades de emergencia de la planta asignada
Supervisores de Escalera
a. Informan al Supervisor de Zona
b. Llevan los ocupantes a una zona segura
c. Registran escaleras
d. Restringen el uso de escaleras y escaleras mecánicas durante incidentes de bomba
Supervisores de discapacitados
a. Informan al Supervisor de Zona
b. Ayudan a las personas discapacitadas asignadas y a los visitantes discapacitados
c. Llevan a las personas discapacitadas a una zona segura
Supervisores de Ascensores
a. Informan al Supervisor de Planta
b. Captan ascensores asignados
c. Reservan ascensores para: Discapacitados, Policía, Bomberos, Servicio Médico,
Desactivación de Bombas y otros servicios de emergencia.
Organigrama de la Organización
Supervisor
de Planta
Supervisor
del Ascensor
Supervisor
de Zona
Supervisor
de Zona*
Supervisor
del
Ascensor*
Supervisor
de
Escalera
Supervisor
de
Escalera
Supervisor
de
Escalera
Supervisor
de
Escalera*
Supervisores
de Descapacitados
D. Equipo de Emergencia de Planta - Lista de Llamadas
1. Planta
a. Supervisor
b. Título
c. Teléfono
119
Supervisores
de Descapacitados
*
d. Habilidades
2. Zona**
a. Supervisor
Título
b.
c. Teléfono
d. Habilidades
3. Escalera
a. Supervisor
b. Título
c. Teléfono
d. Habilidades
4. Supervisores de discapacitados
a. Nombre
b. Teléfono
c. Habilidades
5. Empleados Discapacitados
a. Nombre
b. Teléfono
c. Minusvalía
6.
Ascensor***
a. Supervisor
b. Teléfono
E. Equipo de Control de Daños
1. Un equipo de personas familiarizadas con la construcción del edificio, sus sistemas de
operación y equipo.
2. Informan al Coordinador de Control de Daños
3. Asesoran los daños y actúan para controlar condiciones peligrosas incluyendo: Empezar a
reducir o limitar el fuego; ayudar a los Bomberos; desconectar servicios públicos o equipo;
localizar bombas; proteger o trasladar equipo, archivos, sustancias peligrosas, etc.; rescatar
y dar primeros auxilios; trasladar o evacuar ocupantes; hacer reparaciones de emergencia.
F. Equipo de Control de Daños - Muestra de Apunte de Registro
1. Jefe
a. Teléfono
2. Alternativo
a. Teléfono
Nombre
a. Teléfono
b. Habilidades
c. Horario de trabajo
3.
G. Equipo de Horario Fuera de Trabajo/Vacaciones
1. Se debe establecer una Organización Alternativa y Equipo para tratar a emergencias en
horario fuera de trabajo. Si está disponible, el Oficial de Seguridad Senior servirá como
Coordinador Alternativo. El Equipo Alternativo puede componerse de personal de
mantenimiento, seguridad o de otras personas normalmente disponibles fuera del horario de
trabajo.
H. Equipo de Horario fuera de Trabajo/Vacaciones - Muestra de Apunte de Registro
1. Coordinador Alternativo
a. Teléfono
b. Horario de Trabajo
2.
Nombre
a. Teléfono
b. Horario de Trabajo
*
Indique los que tienen habilidades especiales, pe. Primeros Auxilios, CPR, 2º idioma, etc.
120
**
Cumplimente una pagina por separado por cada planta
Asignado a equipo de planta donde se captan los ascensores
***
121
a. Habilidades
III. Plan
A. Médico/Primeros Auxilios
1. Equipo de Centro de Mandos
a. Coordinador Oficial de Emergencias Designado
i. Emergencia Individual: notificar Supervisor de Planta; notificar
Coordinador Médico
ii. Heridos Múltiples: ir al Centro de Mando; notificar Equipo del Centro de
Mando
b. Coordinador Médico
i. Emergencia Individual: ir al lugar; supervisar actividades
ii. Heridos Múltiples: ir al Centro de Mando: asesorar referente a asistencia
médica
c. Coordinar del Equipo de Planta
i. Heridos Múltiples: ir al Centro de Mando; coordinar y ayudar los Equipos
de Planta
d. Coordinador de Control de Daños
i. Heridos Múltiples: ir al Centro de Mando; activar Equipo de Control de
Daños
e. Oficial Administrativo
i. Heridos Múltiples: registrar actividades
f. Asesores Técnicos
i. Heridos Múltiples: ir al Centro de Mando
2. Equipo de Planta
a. Administrar primeros auxilios/CPR
b. Pedir ayuda médica (Ver Lista de Teléfonos de Emergencia)
c. Notificar el Coordinador de Emergencias
d. Notificar Servicio de Protección Federal
e. Reservar el ascensor para uso de emergencias
f. Verificar respuesta de ayuda médica
g. Reunirse en la planta baja con la unidad de emergencia que acude
3. Equipo de Control de Daños
a. Heridos Múltiples: proveer servicios de primeros auxilios y de rescate; Presentarse
al Coordinador de Control de Daños
B. Desastres Naturales
1. Aviso Previo - Equipo de Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Activar el Equipo de Centro de Mando
ii. Revisar Planes
iii. Notificar Ocupantes
b. Coordinador de Control de Daños
i. Activar Equipo de Control de Daños para trabajos de prevención de daños
c. Coordinar del Equipo de Planta
i. Revisar planes con Supervisores de Planta
d. Asesores Técnicos
i. Ir al Centro de Mando
2. Durante la Emergencia - Equipo de Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Activar Equipo de Centro de Mando
b. Coordinar del Equipo de Planta
i. Ir al Centro de Mando
ii. Coordinar y ayudar a los Equipos de Planta
c. Coordinador de Control de Daños
i. Ir al Centro de Mando
ii. Activar Equipo de Control de Daños
122
d. Coordinador Médico
i. Ir al Centro de Mando
ii. Informar referente a ayuda médica
e. Oficial Administrativo
i. Ir al Centro de Mando
ii. Registrar actividades
f. Asesores Técnicos
i. Ir al Centro de Mando
3. Aviso Previo - Equipo de Control de Daños
a. Prevención de daño a edificios
b. Proteger ventanas y puertas
c. Asegurar objetos exteriores
4. Durante la Emergencia - Equipo de Control de Daños
a. Valorar daños
b. Determinar la necesidad de controlar condiciones peligrosas
c. Informar al Coordinador de Control de Daños
d. Proveer, según mandado, servicios de reparación, rescate y primeros auxilios
e. Aislar zonas inseguras
5. Durante la Emergencia - Equipo de Planta
a. Dirigir ocupantes a lugares seguros
b. Supervisores de Ascensores
i. Reservar ascensores asignados
ii. Restringir el uso hasta que estén seguros (se podría necesitar una
inspección de seguridad mecánica)
C. Incendio
1. Equipo del Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Verificar respuesta del Servicio de Bomberos
ii. Ir al Centro de Mando
iii. Activar Equipo del Centro de Mando
iv. Verificar respuesta del Oficial de Bomberos
v. Informar a oficiales que han respondido
b. Coordinador del Equipo de Planta
i. Ir al Centro de Mando
ii. Activar Equipos de Planta
iii. Verificar si hay ocupantes
iv. Informar o instruir ocupantes (ver Apéndice C)
c. Coordinador de Control de Daños
i. Ir al Centro de Mando
ii. Activar Equipo de Control de Daños
iii. Determinar las condiciones ambientales y estructurales del edificio
d. Coordinador Médico
i. Ir al Centro de Mando
ii. Informar referente a ayuda médica
e. Oficial Administrativo
i. Ir al Centro de Mando
ii. Monitorizar y registrar secuencia de alarmas
iii. Registrar actividades
f. Asesores Técnicos
i. Ir al Centro de Mando
2. Equipo de Planta de Incendios
a. Supervisor de Planta
i. Activar alarma de incendios
ii. Supervisar evacuación
iii. Verificar evacuación
iv. Presentarse al Coordinador del Equipo de Planta
b. Supervisor de Zona
i. Evacuar ocupantes de la zona
ii. Inspeccionar la zona para asegurar la evacuación total
123
iii. Restringir uso del ascensor
iv. Informar del estatus al Supervisor de Planta (incluyendo traslado de
discapacitados)
c. Supervisor de Escalera
i. Llevar ocupantes a una zona segura
ii. Inspeccionar la zona asignada de escalera
iii. Informar sobre el estado al Supervisor de Zona
d. Supervisores de discapacitados
i. Evacuar discapacitados a una zona segura
ii. Informar sobre el estado al Supervisor de Zona
3. Equipo de Planta Baja
a. Llevar a los Bomberos al Centro de Mando
b. Restringir el acceso al edificio
c. Ayudar con la evacuación de ocupantes
d. Supervisores de Ascensores
i. Reservar ascensores asignados
ii. Mantener y operar los ascensores para los Bomberos
iii. Informar al Supervisor de Planta
4. Otros Equipos de Planta
i. Informar a los ocupantes
ii. Mantener control de los ocupantes
iii. Controlar la salida
iv. Llevar a cabo las instrucciones del Equipo de Planta de Encendios, si las
condiciones se hacen insostenibles.
5. Equipo de Control de Daños
a. Presentarse al Coordinador de Control de Daños
b. Activar Plan de Sistemas de Emergencia: manual/automático; control de humos;
extinción de incendios; energía de emergencia
D. Incidentes de Bomba - Amenaza de Bomba
1. Equipo de Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Ir al Centro de Mando
ii. Verificar notificación y respuesta
b. Coordinar del Equipo de Planta
i. Ir al Centro de Mando
ii. Activar a los Equipos de Planta afectados
iii. Informar a los otros Supervisores de Planta
c. Coordinador de Control de Daños
i. Ir al Centro de Mando
ii. Activar al Equipo de Control de Daños
d. Coordinador Médico
i. Ir al Centro de Mando
e. Oficial Administrativo
i. Ir al Centro de Mando
f. Asesores Técnicos
i. Ir al Centro de Mando
2. Equipos de Planta
a. Supervisores de Planta
i. Ordenar a los Equipos de Planta de empezar la búsqueda
ii. Informar sobre las condiciones al Coordinador del Equipo de Planta
b. Miembros del Equipo de Planta
i. Ordenar a ocupantes a buscar en su zona de trabajo
ii. Buscar en las zonas públicas y rutas de salida asignadas
iii. Informar sobre las condiciones al Supervisor de Planta
3. Equipo de Control de Daños
a. Buscar en las zonas asignadas, incluyendo mantenimiento, almacenes, exteriores, y
tejados
D. Incidentes de Bombas - Objetos Sospechosos
124
1. Equipo de Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Ir al Centro de Mando
ii. Activar Equipo del Centro de Mando
iii. Evacuar o trasladar ocupantes (ver Apéndice C)
iv. Verificar respuesta
b. Coordinador del Equipo de Planta
i. Ir al Centro de Mando
ii. Notificar Supervisores de Planta
c. Coordinar de Control de Daños
i. Ir al Centro de Mando
ii. Notificar Equipo de Control de Daños
d. Coordinador Médico
i. Ir al Centro de Mando
e. Oficial Administrativo
i. Ir al Centro de Mando
ii. Registrar actividades
f. Asesores Técnicos
i. Ir al Centro de Mando
2. Equipos de Planta - Plantas Afectadas
a. Supervisor de Planta
i. Llevar a cabo plan de evacuación o traslado (ver Apéndice C)
ii. Supervisar la evacuación
iii. Verificar la evacuación
iv. Presentarse al Coordinar del Equipo de Planta
b. Supervisor de Zona
i. Coordinar la evacuación de la zona
ii. Determinar ubicación del objeto sospechoso y si es posible evitar la
utilización de escaleras, ascensores o escaleras mecánicas en la zona
inmediata
iii. Inspeccionar zona para asegurarse de su total evacuación
iv. Informar del estatus, incluyendo traslado de discapacitados, al Supervisor
de Planta.
c. Supervisores de Escaleras
i. Inspeccionar escaleras y rutas de salida
ii. Llevar ocupantes a una zona segura
iii. Informar del estatus al Supervisor de Zona
3. Equipos de Plantas - Plantas no Involucrados
a. Después de evacuar, restringir uso de ascensores, escaleras mecánicas o escaleras.
b. Equipo de la Planta Baja
i. Controlar acceso al edificio
ii. Mantener alejada la gente de los perímetros de los edificios para evitar los
efectos de la explosión.
c. Supervisores de Ascensores
i. Después de la evacuación, reservar los ascensores
ii. Guardar ascensores y ayudar a las unidades de emergencia
iii. Informar al Supervisor de Planta Baja
D. Incidencias de Bombas - Explosión
1. Equipo de Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Ir al Centro de Mando
ii. Verificar respuesta de la policía local
iii. Activar el Equipo de Centro de Mando
b. Coordinador del Equipo de Planta
i. Ir al Centro de Mando
ii. Activar Supervisores de Planta
c. Coordinador de Control de Daños
i. Ir al Centro de Mando
ii. Activar Equipo de Control de Daños
125
d. Coordinador Médico
i. Ir al Centro de Mando
e. Oficial Administrativo
i. Ir al Centro de Mando
ii. Registrar Actividades
f. Asesores Técnicos
i. Ir al Centro de Mando
2. Equipos de Planta - Plantas Afectadas
a. Supervisor de Planta
i. Notificar Equipo de Planta
ii. Supervisar evacuación, primeros auxilios y rescate
iii. Informar de condiciones al Coordinador del Equipo de Planta
b. Supervisores de Zona
i. Coordinar evacuación de la zona, primeros auxilios y rescate
ii. Inspeccionar la zona para determinar condiciones
iii. Informar al Supervisor de Planta
c. Supervisores de Escaleras
i. Inspeccionar escalera asignada
ii. Informar de condiciones al Supervisor de Zona
iii. Llevar a los ocupantes a una zona segura
d. Supervisores de discapacitados
i. Trasladar a los discapacitados a una zona segura
3. Otros Equipos de Planta
a. Informar a los ocupantes
b. Mantener control de ocupantes
c. Controlar salidas
d. Si condiciones insostenibles, evacuar a una zona segura
4. Equipo de Planta Baja
a. Controlar acceso al edificio
b. Supervisores de Ascensores
i. Reservar ascensores
ii. Guardar hasta determinados seguros para usar
iii. Ayudar equipos de emergencia
5. Equipo de Control de Daños
a. Ayudar a rescatar
b. Controlar accesos
c. Inspeccionar ascensores, sistemas de protección contra incendios y utilidades
d. Informar de las condiciones al Coordinador de Control de Daños
e. Reparar como necesario
E. Materiales Peligrosos - Fuga de Gas
1. Equipo de Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Ordenar la evacuación
ii. Notificar a los Bomberos
iii. Notificar al Servicio de Protección Corporativa
iv. Activar el Equipo de Centro de Mando
v. Contactar experto en materiales peligrosos
vi. Mantener ocupantes en lugar donde fueron traslados
vii. No permitir el retorno hasta que las autoridades competentes declaren el
sitio seguro
viii. En caso de explosión, seguir instrucciones bajo Incidentes de Bomba
ix. Ir al lugar de traslado del Centro de Mando
b. Coordinador del Equipo de Planta
i. Ir al lugar de traslado del Centro de Mando
c. Coordinador de Control de Daños
i. Ir al lugar de traslado del Centro de Mando
d. Coordinador Médico
i. Ir al lugar de traslado del Centro de Mando
e. Oficial Administrativo
i. Ir al lugar de traslado del Centro de Mando
126
f. Asesores Técnicos
i. Ir al lugar de traslado del Centro de Mando
2. Equipos de Planta
a. Supervisor de Planta
i. Activar Equipo de Planta
ii. Supervisar la evacuación
iii. Presentarse al Coordinador del Equipo de Planta en el lugar de traslado del
Centro de Mando
b. Supervisores de Zona
i. Coordinar la evacuación de la zona
ii. Informar sobre condiciones al Supervisor de Planta
iii. Acompañar ocupantes de la zona al lugar de traslado del Centro de Mando
iv. Controlar ocupantes y esperar instrucciones
c. Supervisores de Escalera
i. Llevar ocupantes al lugar de traslado por la ruta más segura
ii. Informar sobre condiciones al Supervisor de Zona
iii. Controlar ocupantes y esperar instrucciones
d. Supervisores de Discapacitados
i. Ayudar a los discapacitados en ir al lugar de traslado
ii. Informar al Supervisor de Zona
iii. Quedarse con los discapacitados
e. Supervisores de Ascensores
i. Ir al lugar de traslado
ii. Presentarse al Supervisor de Planta
3. Equipo de Control de Daños
a. Presentarse al Coordinador de Control de Daños en el lugar de traslado del Centro
de Mando
F. Demostraciones
1. Equipo del Centro de Mando
a. Coordinador Oficial de Emergencias Designado
i. Ir al Centro de Mando
ii. Notificar Servicio de Protección Corporativa o Policía Local
iii. Notificar Coordinar del Equipo de Planta
b. Coordinador del Equipo de Planta
i. Ir al Centro de Mando
ii. Activar Equipo de Planta Baja
2. Equipos de Planta
a. Cerrar puertas al perímetro
b. Evitar cualquier interacción con los manifestantes
c. Impedir cualquier interacción por los ocupantes con los manifestantes
d. Seguir instrucciones de los Oficiales de Protección Corporativa o Policía Local que
acuden.
IV. Planos de Planta
A. Conseguir planos de la planta para cada planta ocupada
Tabla C-A Hoja de Información sobre el Edificio
Hoja de Información sobre el Edificio
Nombre del edificio:
Dirección:
127
Construcción:
Sí
No
Sí
No
Sí
No
Sí
No
Sí
No
Sí
No
Observaciones:
Hormigón
Forjado de acero y hormigón
Mamparo con tachones metálicos
Mamparo con tachones de madera
Sótano
Sub-sótano
Número de Plantas:
Plantas ocupadas por el Gobierno:
Alarma de Incendio Manual:
Estaciones de emisión por planta:
Sí
No
Alarmas audibles
Sí
No
Conectado a los Bomberos
Sí
No
Conectado al Centro de Mando del edificio
Sí
No
Conectado a la Estación Central
Observaciones:
Sistema de Comunicación de Voz:
Ubicación del Panel de Control
Sí
No
Comunicaciones Unidireccionales
Sí
No
Comunicaciones Bidireccionales
Sí
No
Audible en todas las zonas del edificio
Observaciones:
Sistemas de Detección de Incendios:
Zonas cubiertas por detectores de calor
Zonas cubiertas por detectores de humo
Equipo vigilado o controlado por detectores de humo:
Sí
No
HVAC
Sí
No
Puertas cortafuegos
Otros:
Observaciones:
Centro de Mando del Edificio:
Ubicación:
Anotar funciones monitorizadas:
128
Energía de Emergencia:
Sí
No
Ascensor de Bomberos
Sí
No
Sistema de comunicación por voz
Sí
No
Sistema de teléfono del Supervisor de Planta
Sí
No
Ascensores (todos los demás)
Sí
No
Alarmas y detectores de incendios
Sí
No
Equipo de protección contra incendios
Alumbrado de Emergencia:
Sí
No
Centro de Mando
Sí
No
Cuartos
Sí
No
Pasillos de salida
Sí
No
Escaleras
Sí
No
Señales de salida
Sí
No
Funcionan por batería
Sí
No
Funcionan por generador
Otros:
Fuente de Energía de Emergencia:
Sí
No
Generador
Sí
No
Batería
Sí
No
Energía de dos subcentrales
Observaciones:
Sistema Telefónica del Supervisor de Planta:
Sí
No
Cada Supervisor de Planta
Sí
No
Oficial Designado
Sí
No
Coordinador de Emergencias
Sí
No
Centro de Mando del Edificio Sí
No Gerente del Edificio
Observaciones:
Ascensores:
Sí
No
Sí
No
Sí
No
Sí
No
Observaciones:
Rellamada automática (incendio)
Comunicación unidireccional
Comunicación bidireccional
Rellamada manual (activada por llave)
Toma de agua seca:
Sí
No
Cada planta
Sí
No
Cada escalera
Observaciones:
Toma de agua con agua:
Sí
No
Todas las zonas
Observaciones:
Sistema de Sprinklers:
Sí
No
Sótano
Sí
No
Todas las plantas
129
Sí
No
Sí
No
Sí
No
Sí
No
Observaciones:
Parcial
Alarma de flujo de agua conectado a Bomberos
Alarma de flujo de agua conectado a Control Central
Válvula de cierre supervisada por electricidad
Muros Cortafuegos:
Sí
No
Separan cada planta
Sí
No
Clasificado de dos horas
Sí
No
Clasificado de una hora
Observaciones:
Sistema de Calefacción Central y Ventilación:
Sí
No
Divide cada planta en zonas
Otros (Describir como cada planta está dividida)
Describir método de cierre de emergencia:
Describir otros dispositivos de protección contra incendios ( pe. Agua in situ, control de humos, etc.)
Tabla C-B Hoja de Información sobre Ocupantes
Agencia que lo utiliza mayormente:
Número de Ocupantes Corporativos:
Número de Otros Ocupantes:
Número Total de Ocupantes:
Planta
*Organización
Tipo de Ocupación
* Anote cada ocupante en una línea por separado
130
Oficial de Contacto/
Número de Teléfono
Tabla C-C Información para la Evacuación
Información para la Evacuación
Personas autorizadas a ordenar una evacuación:
 Oficial Designado
 Coordinador de Emergencias
 Oficial de Bomberos al mando
 Oficial de protección corporativa
 Oficial de Policía al mando
 Gerente del edificio
Descripción de las señales de evacuación:
Encendio:
Explosión o fuga de gas:
Objeto sospechoso:
Lugar de Traslado:
Teléfono y/o otro:
Uso autorizado por
Teléfono
Método empleado para controlar el acceso al edificio durante emergencias:
Método de avisar a los ocupantes que vuelvan:
Programa de Simulacros:
F echa
F echa
F echa
F echa
F echa
F echa
Descripción
Descripción
Descripción
Descripción
Descripción
Descripción
131
Tabla C-D Tabla de Evacuación/Registro para Bomba
Edificio
Fecha
Planta
Observaciones *
Registrada
Evacuada
Planta
Observaciones
Registrada
Evacuada
Planta
Observaciones
Registrada
Evacuada
Planta
Observaciones
Registrada
Evacuada
Planta
Observaciones
Registrada
Evacuada
Planta
Observaciones
Registrada
Evacuada
* Observaciones pueden incluirse: sitio de traslado de personas, quien registró la planta y hora de
evacuación.
132
Apéndice D
Signos de Peligro de Fraude, Desfalco y Hurto11
Sí
I. Presiones Situacionales
No
N/A
A. Individuos contra la Compañía
1. ¿Tiene alguno de los empleados clave deudas personales o
pérdidas financieras inusitadamente altas? (e.d. tan altas que
probablemente no pueden asumirlas con su propio nivel de
ingresos)
2. ¿Parece que alguno de los empleados clave está recibiendo
ingresos que son insuficientes para cubrir gastos familiares y
personales normales?
3. ¿Parece que alguno de los empleados claves está viviendo por
encima de sus medios?
4. ¿Está alguno de los empleados clave involucrado en
especulaciones extensivas en bolsa u otras? (e.d. suficientemente
extensiva que una bajada le causaría dificultad financiera severa?
5. ¿Está alguno de los empleados claves involucrado en apuestas
habituales o excesivas?
6. ¿Tiene alguno de los empleados claves gastos inusualmente altos
como resultado de relaciones personales con otras personas? (e.d.
mantenimiento de apartamentos separados)
7. ¿Siente alguno de los empleados clave indebida expectación o
presión social, de la comunidad o familiar?
8. ¿Toma excesivamente alguno de los empleados clave alcohol o
drogas?
9. ¿Cree firmemente alguno de los empleados clave que está siendo
tratado injustamente? (e.d. mal pagado, tareas de trabajo
inadecuadas)
10. ¿Parece alguno de los empleados clave estar resentido con sus
superiores?
11. ¿Está alguno de los empleados clave frustrado indebidamente con
su trabajo?
12. ¿Hay una presión indebida de pares para lograr los objetivos en
esta compañía, tanta que el éxito es más importante que la ética?
13. ¿Parece alguno de los empleados clave exhibir avaricia extrema o
un deseo irrefrenable de enriquecerse o de ganancias personales?
B. Individuos en Nombre de la Compañía
1. ¿Ha experimentada recientemente la compañía severas pérdidas en
alguna inversión o ventura importante?
2. ¿Intenta la compañía operar con insuficiente capital circulante?
3. ¿Tiene la compañía deudas indebidamente altas, tan altas que o
bien pagos de intereses o deudas debidas imponen una amenaza a
la estabilidad de la compañía?
4. ¿Han reducido la no disponibilidad de créditos o las altas tasas de
interés, la capacidad de adquirir crédito de la compañía? ¿Hay
presión indebida para autofinanciarse la expansión en vez de a
través de deuda o acciones?
Del libro “How to Detect and Prevent Business Fraud” por W. Steve Albrecht, Ph.D., C.P.A.,
Marshall B. Romney, Ph.D., C.P.A., David J. Cherrington, D.B.A., I. Reed Payne, Ph.D., Allan J. Roe,
Ph.D.  1982 por Prentice-Hall, Inc. Publicado por Prentice-Hall, Inc. Englewood Cliffs, N.J. 07632
11
133
5. ¿Está la compañía en una estrechez de beneficios (e.d., están los
costos y los gastos subiendo más rápidamente que las ventas y los
ingresos?
6. ¿Permiten los acuerdos de préstamos existentes poca
disponibilidad de tolerancia sobre las restricciones de la deuda?
7. ¿Se ha deteriorado progresivamente la calidad de ganancias de la
compañía? (e.d. adoptando depreciación lineal en lugar de
depreciación progresiva sin una buena razón, o publicando buenos
beneficios pero experimentando dificultades de caja).
8. ¿Está la compañía experimentando una necesidad urgente para
publicar ganancias favorables? (e.d. para apoyar un precio alto de
la acción o lograr la previsión de ganancias)
9. ¿Cree la dirección de la compañía que hay necesidad de encubrir
una “situación temporalmente mala” al objeto de mantener su
puesto y prestigio de director?
10. ¿Tiene la compañía una cantidad significativa de fianzas
invendibles?
11. ¿Depende la compañía fuertemente de solamente uno o dos
productos, consumidores o transacciones?
12. ¿Tiene la compañía un exceso de capacidad productiva inactiva?
13. ¿Sufre la compañía de obsolescencia severa? (e.d. es una cantidad
significativa de inventario o instalaciones físicas obsoletas?
14. ¿Tiene la compañía un ciclo de negocio inusualmente largo,
bastante largo como para amenazar los beneficios y el cash flow?
15. ¿Tiene la compañía alguna licencia revocable o posiblemente
peligroso que son necesarias para su existencia u operación
continua?
16. ¿Se ha desarrollado la compañía rápidamente por medio de nuevos
negocios o líneas de productos? En caso afirmativo, ¿ha sido su
expansión ordenada o ha sido en un intento de salvar la
rentabilidad?
17. ¿Hay o ha habido recientemente condiciones económicas
desfavorables dentro de la industria de la compañía, o es la
actuación de la compañía contraria a las tendencias de la industria?
18. ¿Está la compañía experimentando dificultades indebidas en hacer
los cobros? (e.d. ¿están los ingresos por facturación parándose?)
19. ¿Se enfrenta la compañía con competencia inusualmente alta,
suficientemente fuerte que peligra su existencia?
20. ¿Está la compañía experimentando una reducción significativa en
la cartera de ventas que indica un declive en la futura de ventas?
21. ¿Está la compañía siendo presionada para venderse o fusionarse
con otra compañía?
22. ¿Está la compañía experimentando un aumento de inventario
considerable sin un aumento comparable de ventas?
23. ¿Ha experimentado recientemente la compañía algún ajuste o
cambio de impuestos significativamente adverso?
24. ¿Está la compañía experimentando litigación significante,
especialmente entre los accionistas y la dirección?
25. Ha sido la compañía suspendida o sacada recientemente de Bolsa?
II. Oportunidades
A. Individuos contra la Compañía
134
1. ¿Tiene alguno de los empleados clave una asociación próxima con
proveedores o individuos clave que pueden hacer proposiciones
inconsistentes con los intereses de la compañía?
2. ¿Deja la compañía de informar a los empleados sobre las reglas de
conducta personal y de disciplina de los que cometen fraude?
3. ¿Está la compañía experimentando una rápida rotación de
empleados clave, bien a través de que se despiden o bien que se les
despide?
4. ¿Ha dejado alguno de los empleados clave de tomar vacaciones
anuales de más de uno o dos días, o ha dejado la compañía de rotar
periódicamente o trasladar al personal clave?
5. ¿Tiene la compañía políticas de selección de personal inadecuadas
cuando emplea nuevo personal para puestos de confianza (e.d.
comprobación de referencias secundarias, etc.) ?
6. ¿Echa en falta la compañía políticas de personal explícitas y
uniformes?
7. ¿Deja la compañía de mantener informes de personal exactos de
actos deshonestos o acciones disciplinarias?
8. ¿Deja la compañía de requerir declaraciones ejecutivas y
examinarlas (pe inversiones personales o ingresos)?
9. ¿Parece la compañía tener dirección deshonesta o no ética?
10. ¿Está la compañía dominada por uno o dos individuos?
11. ¿Parece la compañía operar continuamente en crisis?
12. ¿Deja la compañía de prestar atención a los detalles? (e.d. ¿son
los apuntes de contabilidad exactos no importantes?)
13. ¿Pone la compañía demasiada confianza en empleados clave y
desprecia controles tradicionales?
14. ¿Hay falta de relación interpersonal buena entre los ejecutivos
clave en la compañía?
15. ¿Tiene la compañía medidas o expectativas de productividad
irreales?
16. ¿Tiene la compañía prácticas de compensación malas? ¿Es la
paga conmensurada con el nivel de responsabilidad?
17. ¿Echa en falta la compañía de un buen sistema de seguridad
interna (e.d., cerraduras, cerrojos, cajas, vallas, puertas y
guardias)?
18. ¿Tiene la compañía programas de formación adecuados?
19. ¿Tiene la compañía un sistema de control interno inadecuado, o
deja de aplicar los controles existentes?
B. Individuos en Nombre de la Compañía
1. ¿Ha tenido recientemente la compañía alguna transacción de partes
interesadas?
2. ¿Mantiene la compañía firmas de auditoría diferentes para
subsidiarias principales, o cambia frecuentemente de auditores?
3. ¿Está la compañía reacio a proveer a los auditores con datos
necesarios para completar los exámenes de auditoría?
4. ¿Tiene la compañía varios asesores legales diferentes, o los cambia
frecuentemente?
5. ¿Usa la compañía varios bancos diferentes, ninguno de los cuales
puede ver la imagen financiera completa de la compañía?
6. ¿Parece la compañía tener problemas continuos con agencias de la
Administración?
7. ¿Posee la compañía una estructura de negocio indebidamente
compleja, tan compleja que muchas facetas echan en falta
propósito o significado?
8. ¿Parece necesitar la compañía, aunque adolece, un staff de
auditoría interna efectivo?
135
9. ¿Está la compañía altamente informatizada? De ser así, ¿hay
controles insuficientes del hardware, software, personal
informático, etc.?
10. ¿Tiene la compañía un sistema de control interno inadecuado, o
deja de aplicar los controles internos existentes?
11. ¿Está la compañía en una industria de alto riesgo o “caliente” (e.d.
una industria que ha experimentado un alto número de fracasos o
fraudes)?
12. ¿Tiene la compañía un número alto de transacciones inusuales o al
cierre del año?
13. ¿Tiene la compañía prácticas contables indebidamente liberales?
14. ¿Tiene la compañía registros contables pobres?
15. ¿Parece el departamento de contabilidad de la compañía ser
inadecuadamente dotado de personal?
16. ¿Deja la compañía de revelar prácticas contables no usuales o
cuestionables?
C. Características Personales
1. ¿Tiene alguno de los empleados claves un carácter moralmente
dudoso?
2. Cuando se enfrentan con dificultades, ¿parece alguno de los
empleados claves racionalizar consistentemente un
comportamiento contradictorio?
3. ¿Parece alguno de los empleados clave echar en falta un código de
honestidad personal fuerte?
4. ¿Parece alguno de los empleados clave ser una persona “tratante”
que disfruta de los sentimientos de poder, influencia, estatus social,
y excitación asociada con las transacciones que llevan consigo
grandes sumas de dinero?
5. ¿Parece alguno de los empleados clave ser inestable (e.d. cambios
frecuentes de puesto de trabajo, frecuentes cambios de residencia,
problemas mentales)?
6. ¿Parece alguno de los empleados clave estar intrigado por el reto
personal de socavar un sistema de controles (e.d. parece ser
deseoso de ganar al sistema)?
7. ¿Tiene alguno de los empleados clave un historial criminal o
cuestionable?
8. ¿Tiene alguno de los empleados clave una clasificación crediticia
baja?
9. ¿Tiene alguno de los empleados clave un historial pobre de
trabajos anteriores o de referencias?
136
Apéndice E
Especificaciones de los Sistemas de Seguridad
Electrónicas
2 de febrero de 1981
1. ALCANCE
Proveer e instalar un sistema de seguridad para proveer control de acceso, gestión de puertas,
monitorización de alarmas de incendios, y comunicaciones de apoyo en un edificio nuevo, actualmente en
construcción, en San José, California.
El sistema se instalará completamente con mecanismos de cierre adecuados, tarjetas, cableado, sensores
por rayos y detectores contra intrusos, sistema de intercomunicación multiestacional, Consola de Estación
Central de Seguridad, y otros equipos necesarios para cumplir con la especificación siguiente. Todo el
trabajo de hará de manera profesional y tendrá una garantía de (1) un año como mínimo desde la fecha de
aceptación del sistema por el propietario. El cableado cumplirá los códigos eléctricos locales y estatales
aplicables. Todo el cableado y cables serán empotrados. Los medios de empotrar serán compatibles con
el diseño del edificio y la decoración. Es responsabilidad del contratista supervisar la instalación y
cumplir con los requisitos anteriores. Los planos del edificio están a disposición sin más que solicitarlo.
2. SISTEMA DE CONTROL DE ACCESO
2.1 General. El sistema de control de acceso será el Schlage Electronics Model 732, o Communications
Manufacturing Corporation (CMC) 4110 Facility Control System, o un Rusco MAC 530 Electronic
Control System. El sistema será capaz de operar al menos dieciséis (16) puertas con al menos 100
códigos de llaves y 8 zonas horarias. Más aún, el sistema será extensible modularmente. Una
impresora automática registrará la entrada o intento de entrada y salida por empleado/número de
tarjeta de comando, puerta entrada/salida, fecha y hora. El sistema operará con 115 VAC, 50/60 HZ, e
incluir energía de batería de reserva tanto para las cerraduras eléctricas como para la memoria. La
memoria será programable desde un programador central de botones con un display visual.
En caso de fallo de la energía pública, el sistema operará un mínimo de ocho horas utilizando las
baterías de reserva.
2.2. Unidad de Control. La unidad de control contendrá los circuitos electrónicos y la fuente de potencia
del mecanismo de la cerradura. El uso de una tarjeta llave autorizada en la(s) estación(es) correcta(s)
activará una señal para abrir la cerradura o relé operada/o eléctricamente. El uso de una orden no
autorizada causará al sistema impedir el acceso y enviar una señal a la consola de la Estación de
Control de Seguridad. La unidad de control tendrá los siguientes rasgos característicos:
2.2.1 Capacidad de expansión para al menos veinte puntos de acceso.
2.2.2 Una capacidad de memoria de hasta 300 códigos clave individuales.
2.2.3 Proveer la verificación de códigos clave individuales y “excluyan” positivamente o vacían
sin pérdida de capacidad de memoria.
2.2.4 Asignen una autorización de acceso por puerta, a cada código clave individual.
2.2.5 Asignen una zona horaria autorizada a cada código clave individual. (Al menos ocho zonas
horarias serán definidas y controladas por un reloj registrador externo o por interruptores
manuales).
2.2.6 Contiene circuitos integrados de apertura de puertas para activar los mecanismos de cierre
eléctricos o relé eléctrico con salida de potencia apropiada.
2.2.7 Provee un modo de operación “fallo en el software” seleccionable, controlado
manualmente desde la consola, que permita la entrada de tarjetas autorizadas por el sistema a
través de puertas designadas en el caso de que haya un fallo de la memoria.
137
2.2.8 Disponer de energía de emergencia por medio de baterías integradas tanto para el sistema
como para la operación de cierre en el caso de una caída de la potencia en la línea, por medio
del uso de dos baterías Gell Cell de 4.5 amperios-hora con carga ajustada. El sistema operará
al menos ocho horas con 100 actuaciones de cierre aproximadamente en el caso de caída de
la potencia en la línea. La memoria estará operativa por lo menos otras dieciséis horas
adicionales.
2.2.9 Proveer la selección de tiempo de duración de la apertura de puertas desde uno a treinta
segundos.
2.2.10 Proveer la capacidad para abrir o cerrar todas las puertas manualmente por medio del uso
del programador central.
2.2.11 Proveer la capacidad, a través de un mecanismo de marcación digital, para controlar al
sistema, durante la noche y los fines de semana, desde la consola de seguridad de la oficina
corporativa que está situada en Palo Alto, California.
2.3 Sensores/Lectores de Tarjetas serán compatibles estéticamente con la estructura y equipo donde se
instalen. Serán capaces de percibir toda la información codificada en las tarjetas individuales. Serán
instalados para controlar la entrada y salida. Serán instalados en todas las puertas de entrada/salida
del edificio principal, así como también en todas las puertas de envío/recepción en los almacenes y en
una puerta que conduce a un acceso al tejado de la segunda planta.
2.4 Programador del Sistema. El programador del sistema será utilizado para meter, cancelar o cambiar
los códigos clave permitidos, así como las zonas horarias y autorizaciones de puerta.
2.5 Impresora. La impresora imprimirá:
2.5.1. Transacciones de las tarjetas indicando el código clave del mes, día, hora, y minutos, así
como el código de la puerta y código de estado.
2.5.2. Todos los cambios de estado de los sistemas de alarma de fuego, que incluyan problemas,
alarmas, puesta a cero, mes, día, horas, y minutos.
2.5.3. Condición de las puertas indicando problemas, apertura, puesta a cero, mes, día, hora,
minuto, y puerta.
2.5.4. Sucesos simultáneos múltiples de 2.5.1., 2.5.2. y 2.5.3. anteriores.
2.6. Tarjetas. La llave de mando (tarjeta) será una tarjeta codificada electrónicamente (fibra de vidrio,
plástico, o material parecido) con un número secuencial asociado únicamente con el código clave
específico para ese sistema. Las tarjetas serán las tarjetas de crédito estándar de tamaño 3-3/8 x 21/8 pulgadas y se proveerán quinientas con el sistema. Cada tarjeta se imprimirá con el logo y la
dirección de la corporación en Palo Alto.
2.7 Mecanismos de Cierre Los mecanismos de cierre y los accesorios serán de la más alta calidad
disponible. Los cerrojos se diseñarán seguros de fallo. Los sistemas de cierre se retrasarán e
indicarán que el pasador está en la posición de abierto. El sistema de cierre será Controles de Puerta
de Seguridad FS 23S o igual, equipado para tiempo retardado variable y para indicar que el pasador
está en la posición de abierto.
2.8. Reloj Registrador Externo. El reloj registrador externo controlará las zonas de tiempo para la
autorización de tarjetas y será capaz de operar los siete días y las veinticuatro horas. El reloj
registrador tendrá al menos ocho zonas de tiempo con cuatro o más segmentos por zona. El reloj
indicará a la unidad de control solamente los contactos normalmente cerrados o normalmente abiertos,
sin salida de potencia. El reloj estará en una caja por separado y funcionará con una corriente de 115
VAC 60 Hz. No se requiere potencia de una batería auxiliar.
2.9. Registro de Seguridad. El contratista proveerá, con el sistema, un registro de seguridad que liste la
numeración secuencial de las llaves de control con su correspondiente código de llaves, con espacio
previsto para indicar el nombre, número, autorización de puerta, y autorización del código horario de
la persona a quien se entrega la llave de mando.
2.10. Cableado y Misceláneos. El cableado de la unidad de control de la impresora, del reloj registrador,
de los mecanismos de cerradura y otros equipos misceláneos se proveerá e se instalará por el
contratista. Para la operación de los componentes del sistema, la toma de 115 VAC será provista por
el propietario del edificio hasta el punto de enganche de la instalación.
138
2.10.1 El cableado para traer las señales de las alarmas contra incendio hasta la consola de
seguridad en la sala principal del edificio será instalado por el contratista de las alarmas
contra incendio.
2.11. Condiciones Ambientales. Todos los componentes del sistema de control de acceso operarán en un
aire ambiental con una humedad relativa de 0-95%. Los sensores de las puertas operarán dentro del
rango desde -20ºF hasta 180ºF. Todos los demás componentes operarán dentro del rango de 20ºF
hasta 120ºF.
3. SISTEMA DE CONTROL DE ACCESOS
Cada puerta exterior, incluyendo las puertas enrollables del almacén y las puertas de entrada al tejado, se
equiparán con contactos de alta seguridad conectados a la consola de la Estación de Control de Seguridad
en el vestíbulo del edificio.
3.1. Estado de las Puertas. El estado de cada puerta se indicará por lámparas de señal de colores: rojo
para una alarma (apertura no autorizada), blanca para puertas cerradas (normal), y amarillo para
aperturas autorizadas o problema (cuando el operador de la consola desconecta el circuito de alarma
para facilitar el uso de la puerta sin alarma).
3.1.1. Un cambio en el estado de cualquier puerta estará también señalado en la consola del
operador por medio de un timbre audible que suena hasta ser apagado por el operador. Cada
cambio de estado será imprimido por la impresora de la consola como se especifica en 2.5.3.
3.1.2. La consola estará provista de interruptores para facilitar al operador cambiar cualquier
puerta seleccionada al estado de “apertura autorizada”.
4. SISTEMA DE INTERFONO
Un sistema de comunicación, incluyendo el cableado y el equipo, se instalará para facilitar a una persona
dentro o fuera de cualquier puerta controlada por tarjeta, comunicarse con el operador de la Estación de
Control de Seguridad, y con la capacidad de llamar al operador desde cualquier estación de interfono.
5. SISTEMA DE ALARMA CONTRA INCENDIOS
El sistema de alarma contra incendios estará conectado a la consola de la Estación de Control de
Seguridad. El cableado para traer las señales del alarma contra incendios a la Estación de Control de
Seguridad será instalada por el contratista de alarmas contra incendios.
5.1. El sistema de seguridad tendrá instalados en la consola señales e indicadores del edificio
visuales y audibles de cambios de estado.
5.2. Cada cambio de estado se imprimirá como se especifica en 2.5.2. anterior.
6. CONSOLA
La consola de la Estación de Control de Seguridad estará provista e instalada en el vestíbulo principal del
edificio y incorporá a los mecanismos de control y señalización mencionados en esta especificación.
6.1. Diseño. El diseño y la configuración general de la consola y sus aparatos serán
estéticamente compatible con el entorno y serán aprobados por el arquitecto del edificio.
6.1.1. El diseño y la localización de la consola facilitará la eficiencia y la comodidad del
operador.
6.2. Gráficos. La consola incluirá una representación adecuada de la distribución en planta de la
instalación, los símbolos de todos los puntos sensoriales del sistema de alarmas y las
características del sistema de protección contra incendios. Los símbolos en el display gráfico
estarán correlacionados con las señales exhibidas en la consola.
7. SISTEMA DE ALARMA DEL ALMACEN
El área de almacén debe equiparse con un sistema de detección por rayo de láser infrarrojo.
139
7.1. El sistema estará calibrado para detectar la presencia de movimiento/entrada no autorizado dentro del
almacén por la noche o durante los fines de semana.
7.1.1. Un cambio de estado (interrupción del rayo) se señalará al operador de la consola por
medio de un zumbido audible que sonará hasta ser apagado por el operador.
7.1.2. Cada cambio de estado se imprimirá en el listado en la consola como se especifica en
2.5.3. anterior.
7.1.3. Se proveerá en la consola un interruptor para posibilitar al operador activar o desactivar el
rayo láser como se desee, para la entrada autorizada en situaciones de emergencia.
8. APROBACIÓN UL
Los equipos y materiales utilizados en la realización de este contrato figurarán en la lista de Underwriters
Laboratories (UL) o serán respaldados por evidencia substanciosa de su actuación fiable en las mismas
aplicaciones durante un periodo de tiempo largo.
9. CONTRATO DE MANTENIMIENTO
Las ofertas para los sistemas de esta especificación incluirán un contrato de mantenimiento de un año.
10. MANUALES DE INSTRUCCIONES
El contratista proveerá dos copias de un manual completo, de hojas sueltas, con instrucciones de
operación en detalle, por uso del operador de la consola.
11. FORMACION
El contratista del sistema de seguridad proveerá al personal ocho horas de instrucción práctica sobre la
operación del sistema.
12. PLANOS PARA TALLER
El contratista del sistema de seguridad preparará y entregará planos y publicaciones de los fabricantes
suficientes para su aprobación antes de que se pide e se instala.
13. INSTRUCCIONES PARA LA OFERTA
13.1 Demostración. El ofertante demostrará un sistema operativo y sus funciones, como se
requiere en esta especificación, dentro del Area de la Bahía de San Francisco.
13.2. Referencias. El ofertante proveerá nombres de clientes que puedan contactarse para
verificar la actuación satisfactoria de los sistemas que se describen en esta especificación.
13.3. Visita al Lugar. Los ofertantes estarán invitados al lugar de los Laboratorios para visitar
las instalaciones. Contacten, de antemano, el Analista de Operaciones Corporativo.
13.4 Someter las ofertas a
Analista de Operaciones Corporativo.
Incorporated, Palo Alto, California, Atención:
Apéndice F
Propuesta de Póliza de Seguro contra Crimen de Cobertura General
Lo que sigue es un ejemplo de una Propuesta de Póliza de Seguro contra Crimen de Cobertura General
preparada por una empresa importante de agentes de seguros para una Universidad grande en el medio
oeste. La propuesta resalta como los servicios combinados de los especialistas de seguridad en control de
pérdidas y la cobertura del seguro pueden usarse como una forma positiva para mejorar la experiencia de
140
pérdidas de la universidad. Nota: Los nombres de la universidad cliente, la compañía de seguros y la
compañía de agentes de seguros han sido suprimidos intencionadamente del texto.
RESULTADOS DEL MARKETING
En nombre del sistema Universitario, nos pusimos en contacto con tres mercados principales que proveen
Seguros Generales. A continuación se identifican los mercados que nos proveyeron con un presupuesto
de cobertura, con sus correspondientes Mejores Tasaciones.
 Compañía de Seguros A
Mejor Tasación - (4)A+: XV
(A es una compañía miembro del American International Group (A.I.G.) de compañías
de seguros.
 Compañía de Seguros B
Mejor Tasación - (2)A+: XV
(La compañía de Seguros B es miembro del grupo de compañías de seguro Chubb).
 Lloyds of London
Clasificación no disponible.
Compañía de Seguros Propuesta
Los términos y condiciones más favorables se negociaron con la Compañía A. Como se demuestra en la
Tabla F-1, el premio es extraordinario en vista de pérdidas pasadas. El mercado del seguro es
extremadamente competitivo resultando en protección de seguros amplios y primas sorprendentes. Nos
complace presentar esta propuesta favorable a su consideración:
ALCANCE PROPUESTO
Forma de la Póliza: Póliza General Comprehensiva de Crimen
Periodo de la Póliza: 13 de enero 1983 - 13 de enero 1986
Compañía de Seguros: Compañía de Seguros A
Puntos sobresalientes del Alcance
 Nombre del Asegurado: El Consejo de Regentes de la Universidad y cualquier organización
o entidad subsidiaria, afiliada, asociada, controlada, propiedad, como son en este momento o
pueden en la posteridad ser constituidas u operadas en relación con la Universidad:
incluyendo aunque no limitadas a; Corporación Inmobiliaria de la Universidad, Casa X,
Casa Y, Casa Z, todas las actividades de estudiantes matriculados, con la excepción de
asociaciones de estudiantes en Colegios Mayores para chicos y chicas.
Tabla F-1 Resumen de Primas
Hoja de Propuesta
Consejo de Regentes del Sistema Universitario
Prima neta por Tres Años desde el 13 de enero 1983 al 13 de enero 1986
Límite
No Deducible
$10.000
Deducible
$25.000
Deducible
$50.000
Deducible
$100.000
Deducible
$500.000
Deducible
$ 1.000.000
$ N/A
$45.836
$29.553
$20.730
$12.107
$ 7.305
$ 5.000.000
N/A
$60.971
$43.996
$32.301
$24.271
$17.443
141
$10.000.000
N/A
$75.406
$60.554
$42.406
$32.932
$24.660
N/A = No disponible
Nota: Las primas indicadas representan a una póliza pagada de antemano por tres años.







Territorio de la Póliza: Su alcance llegará a todo el mundo.
Provisiones de Cancelación: El periodo de cancelación se extenderá requiriendo notificación con un
mínimo de noventa (90) días por parte de la Compañía antes de que la cancelación entre en efecto,
sometido a las Provisiones de Cancelación Estatuarias.
Periodo de Descubrimiento: La pérdida está cubierta por esta Póliza en caso de ser descubierta no
más tarde de un año desde el final del periodo de la póliza. El periodo de descubrimiento extendido
de tres años no está disponible en este caso.
Se entenderá como Conocimiento o Descubrimiento de la pérdida cuando a la Universidad se la
notifique de una reclamación potencial.
Definición de Empleado: La definición de empleado es rectificada para incluir:
1. Cualquier oficial no remunerado
2. Cualquier Regente individual, Director de Administración del Sistema o Miembro del
Consejo de Administración cuando realicen actos en el alcance de sus deberes usuales.
3. Empleados temporales provistos por agencias de empleo externas.
Definición de Seguridades: La definición de Seguridades se considerará que incluye billetes del tipo
de viaje y otros para los sucesos de ocio y sociales.
Extensión del Alcance: El alcance será extendido para incluir máquinas de cambio y de venta que
tengan mecanismos de control, acceso limitado y registros adecuados para verificación de las
cantidades presentes involucradas.
Ajustes de Pérdida Extranjera: Pérdidas extranjeras serán pagadas en US dólares equivalentes a la
moneda del país en el cual las instalaciones del asegurado estén localizadas, basadas en el libre
cambio en efecto a la fecha del descubrimiento de tal pérdida.
Mejoras Adicionales
 Aditamento de Robo por Ordenador: Se provee alcance bajo los Acuerdos II y III del Seguro para
pérdidas por robo de dinero o fianzas que no están relacionados con los empleados.
 Aditamento de Deshonestidad Anterior: Este aditamento enmienda las provisiones de deshonestidad
anteriores de la póliza de tal forma que cualquier acto o actos de fraude o deshonestidad de los cuales
el Asegurado tenga conocimiento anterior al empleo no excluya su alcance bajo Acuerdo I de Seguro,
provisto que tal conducta que lleva consigo dinero, finanzas, las otras propiedades se valore en menos
de $10.000.
 Aditamento de Pérdida Cálculo de Inventario: La exclusión de Cálculo de Pérdida de Inventario, a
través de esta aprobación, se enmienda de tal forma que los registros y la cuenta física presente de
inventario puede usarse en apoyo de una reclamación de pérdida.
 Cobertura de Falsificación de Tarjetas de Crédito: La cobertura de falsificación de tarjeta de crédito
se incluye en esta propuesta por la cantidad de $100.000.
 Noticia de Consolidación o Fusión: La notificación de requisitos de provisión en el caso de
consolidación o fusión se extiende a noventa (90) días.
 Provisión Deducible: Lo deducible se reducirá consecuentemente en la pérdida “solapada” durante
el periodo de descubrimiento de una póliza anterior.
Creemos que la cobertura negociada en su nombre es de alcance comprehensiva. Nuestra experiencia nos
permite el beneficio de dirigirnos a circunstancias cuestionables antes de que ocurra una pérdida. Esta
experiencia ayuda a eliminar cualquier pregunta o dificultades que afectan a su recuperación completa.
RECOMENDACIONES
Alternativa I - Propuesta de Seguro
142
Si el sistema de Universidad usa el seguro más sus recursos de seguridad internas para luchar contra la
exposición a pérdida por crimen (esta compañía) puede ayudarle a obtener y mantener una política
comprehensiva adecuada a sus operaciones. Nuestra reputación ha sido construida sobre un gran
conocimiento del mercado del seguro. Creemos que esta propuesta muestra nuestras capacidades de
agentes de seguros.
La hoja de propuesta (Tabla F-1) ….. identifica la prima asociada con los varios límites y las opciones
deducibles. En vista del precio preferencial y su experiencia de pérdida anterior recomendamos que la
Universidad permanezca en una deducción de $10.000. El límite de responsabilidad, sin embargo, se
revisaría adecuadamente. Creemos que un límite global de responsabilidad de $5.000.000 a $10.000.000
no es una cantidad excesiva de seguro, dado el tamaño del sistema de la Universidad, y su
correspondiente exposición a la pérdida.
Alternativa II. Propuesta de Gestión del Riesgo
La Universidad ha sufrido un número de pérdidas por malversación significantes. Creemos que el
potencial por pérdidas similares en este área existen todavía. Una propuesta positiva para manejar esta
exposición a la pérdida es combinar la técnica del seguro con la prevención de la pérdida y servicios de
control de pérdida para reducir la oportunidad de una situación de pérdida y control de la intensidad de
ocurrencia en el caso de una pérdida.
Alternativa I, como se presenta anteriormente, no hace énfasis en la gestión de la exposición y
subsecuentemente puede presentar problemas futuros para realizar este seguro. La disponibilidad de seguro
y fijación de las primas fluctúa con las condiciones del mercado del seguro. Dado un compromiso
importante por parte de la Universidad para mejorar su experiencia de pérdidas, podemos proveer los
servicios técnicos necesarios para ayudarles en el desarrollo de un programa de seguridad. Una experiencia
de pérdida buena y un programa de seguridad eficiente proveerán en turnos apoyos clave al preparar la
colocación de seguros futuros cuando el mercado no sea tan “blando” como experimenta en el presente.
A un determinado número de Uds. les han presentado a ……. Consultor de Seguridad de M&M
Consultores de Protección, un servicio técnico de …… Recomendaríamos encarecidamente incorporar
sus servicios conjuntamente con la colocación de cobertura de crimen. (El) tiene experiencia con
universidades, hospitales y corporaciones de beneficio. Creemos que su experiencia y pasado le hacen
idóneo para este trabajo.
Con la incorporación de los servicios de incorporación de pérdida, la Universidad puede desear
asegurarse deducciones mayores. Sin embargo, dados los precios competitivos para la deducción de
$10.000, los ahorros en la prima pueden que no estén justificados.
Los servicios técnicos se ofrecen en dos fases. La primera fase es un estudio preliminar para identificar
las necesidades de los sistemas de la Universidad y hacer recomendaciones que satisfacen aquellas
necesidades. Este servicio puede adquirirse independientemente de la fase segunda.
La fase segunda lleva consigo realizar las recomendaciones y asistencia en la realización del programa de
seguridad.
Usando la recomendación de la opción de deducción de $10.000 y un límite de responsabilidad general
por crimen de $5.000.000, los costos asociados con Alternativa II se presentan a continuación:
Alternativa II
(Fase I solamente)
$63.471
Alternativa II
(Fases I y II)
$75.971 (máx.)
El costo de Alternativa II, que incorporan ambas fases I y II, es un máximo. El costo último puede ser
menor, reflejando el tiempo y los gastos a que han tenido lugar (el consultor).
143
Estamos seguros que la prima de seguro de este año es significantemente menor que la póliza de tres años
anterior. La diferencia en costo entre alternativa I y II es significativa comparada a los ahorros entre esta
póliza y la póliza anterior. Por medio de incorporar la Alternativa II pensamos que la Universidad estará
haciendo un esfuerzo consciente para mejorar la pérdida experimentada. Este esfuerzo de esta forma
soportará una prima preferencial en años futuros, a pesar de las condiciones del mercado.
Alternativa II se recomienda mucho. Los ahorros que creemos pueden hacerse en las renovaciones del
seguro, debido a la mejora en la pérdida experimentada, más que justificarán el costo adicional.
SERVICIO DE AGENTES
 Marketing de Seguros: Presentación adecuada de su riesgo al subscriptor apropiado es crucial para
obtener propuestas mejores. (Esta compañía) tiene representantes de marketing experimentados que
se mantienen al día de la situación del mercado competitivo y de los desarrollos de productos nuevos.
Poner en el mercado su riesgo puede involucrar a muchas personas especializadas, otras oficinas
y nuestras instalaciones alrededor del mundo al objeto de alcanzar la cobertura necesaria. Esta
propuesta incorpora aquellos servicios de marketing especializados que solamente nosotros
podemos proveer y esperamos con interés la utilización continuada de estas instalaciones en su
interés.
 Diseño de Póliza y Análisis de Póliza: Un importante servicio que realizamos es la emisión de
pólizas correctamente redactadas. Si las pólizas estándares no representan los requisitos de cobertura,
volvemos a escribir la póliza para que refleje las necesidades de cobertura.
En esta propuesta de cobertura general de crimen, pensamos que el contrato estándar, junto con
los aditamentos adecuados, puede responder a sus necesidades de cobertura. Una vez que la
póliza se ha emitido ….. analizaremos la forma de verificar que la póliza se ajusta a la cobertura
como se presenta en la Sección III de esta propuesta.
 Servicios Administrativos: Para el mantenimiento diario de los requisitos de las pólizas, tales como
aditamentos adicionales, certificados de seguro y facturación desglosada, asignaremos a un asistente
técnico familiarizado con la colocación de seguro para ayudarle.
 Servicios de Consultaría: Uno de los beneficios supremos de tratar con nuestra organización es la
disponibilidad de expertos reconocidos a través del país. Dondequiera que se presente una situación
que nos lleva a cuestiones que requieren el consejo de un experto, hay alguien en algún lugar dentro
de la organización disponible para proveerle de experiencia. Es un asunto de algunas llamadas por
teléfono para traerle los recursos necesarios.
También llevamos a cabo revisión de contratos. Aquellos contratos en los cuales puede entrar la
Universidad pueden suponer riesgo que puede continuar sin ser detectado y sin asegurarse y a los
que se deben incorporar técnicas de gestión de riesgo y seguro.
También proveemos servicios de identificación de exposición y interpretamos el lenguaje de
pólizas basadas en decisiones judiciales anteriores.
 Asistencia en Reclamaciones: La prueba de que un programa está gestionado adecuadamente y que
una póliza de seguro esté escrita correctamente es su respuesta cuando se tiene una pérdida. Nuestro
especialista en reclamaciones le asiste en la preparación del documento de reclamación, la
negociación con la compañía aseguradora, y hasta alcanzar el acuerdo final. En ningún momento está
defendiéndose solo.
PERSONAL DE CONTABILIDAD
Cada cuenta será tratada en equipo. El ejecutivo de cuentas tiene la responsabilidad última para coordinar
y garantizar que la contabilidad se realiza adecuadamente.
A continuación se lista el personal clave que le atiende:
144
 Ejecutivo Contable: Contacto inicial para concretar todos los servicios requeridos.
 Contable: Contacto de apoyo familiarizado con cobertura y recursos de marketing.
 Asistente Técnico: Responsable de servicios administrativos.
145
Apéndice G
Muestra de un Plan de Contingencia de Secuestro y Rescate
Junio de 1983
I. Introducción
Incluso los procedimientos de seguridad hechos más cuidadosamente a la medida algunas veces no son
suficientes. Como evidencia de que los procedimientos de seguridad no son infalibles y que pueden ser
comprometidos o penetrados, tenemos repetidos atentados, bombas, secuestros, complots de extorsión y
otros actos de violencia. Por esta razón, es de vital importancia para esta compañía el haber escrito un
plan de contingencia que resalte algunos de los pasos que han de tomarse en el caso de que un secuestro o
complot de extorsión contra la compañía llegue a ser una realidad.
La relación amenaza/riesgo por
ha sido valorado como medio bajo* . Por tanto, algunas
precauciones de seguridad se consideran esenciales. Caso de que la relación amenaza/riesgo cambie, será
necesario revisar el programa de seguridad existente para evaluar de nuevo el nivel de seguridad y
determinar si es adecuado a la vista de las circunstancias cambiantes.
II. Plan Básico
A. Política con relación a Rescate
La política de la compañía es que un rescate o extorsión razonable se pagará en caso de
secuestro de uno o más oficiales corporativos o miembros de su familia inmediata. Lo mismo,
para el caso de una complot extorsionista que pudiera perpetrarse contra la compañía.
Las limitaciones de cobertura de nuestro seguro son las siguientes:
1. Limitaciones del dólar
2. Personas que están cubiertas (general)
Nota: Una copia de la póliza de seguro que cubre el secuestro y extorsión debe añadirse aquí
como una muestra y permanecer como parte de este documento.
B. Composición del Equipo de Gestión de Crisis
El equipo de Gestión de Crisis debería incluir a aquellos individuos que tienen autoridad para
poner en marcha y llevar a cabo la política como ha sido dictada por el Consejo de Directores y
los procedimientos contenidos en este Plan de Gestión de Crisis. La presencia de más de cinco
personas en este equipo puede fácilmente conducir a confusión en un momento cuando la
confusión es lo menos deseable. Además, el equipo debe ser consciente de que todos los
recursos en términos de mano de obra y material de la compañía están disponibles para su uso de
forma ad hoc.
El equipo debería incluir los siguientes miembros:
1. El Coordinador, Presidente del Consejo y Director General.
Nota: Los contenidos de este informe son confidenciales. Los detalles que se contienen aquí deberían
recibir una distribución limitada.
Advertencia: Este plan fue diseñado para adjustarse a las necesidades de una compañía en particular con
una exposición Secuestro/Rescate única. No es un Plan Maestro que puede o debe seguirse por otra
organización, aunque partes de él serán de aplicación a la mayor parte de situaciones de Secuestro/
Rescate.
*
146
2.
3.
4.
5.
Presidente y Director General de Operaciones
Vicepresidente Ejecutivo de Finanzas
Vicepresidente Ejecutivo de Operaciones
Vicepresidente Ejecutivo de Servicios Administrativos y Técnicos
Otros miembros del equipo pueden variarse, dependiendo de la naturaleza de la amenaza o la
petición, o si la crisis ocurre en ……. los EEUU, o incluso en un país extranjero.
C. El Coordinador (y alternativo)
La función del coordinador es implementar el plan y procedimientos y coordinar la operación de
crisis. Debe ser una persona con alta autoridad para tomar decisiones. En el caso que
llegue a ser una víctima, el siguiente hombre en línea de sucesión en el Equipo de Gestión de
Crisis será el coordinador alternativo. En el caso de no estar disponible, el siguiente hombre en
línea de sucesión sería Sr.
Nota: La línea de sucesión debe ser establecida de antemano. Ud. podría limitar esta política de
sucesión por escrito. En cuyo caso, una copia de esta política debería adjuntarse a este
documento como muestra.
El Coordinador,
(nombre codificado: Sr. Adams, cuando trate con los secuestradores o
extorsionistas), no actuará como un negociador. Es vitalmente importante que la tarea del
negociador se asigne solamente a una persona: una persona que haya recibido entrenamiento
como negociador en situaciones criminales. En este caso, recomendamos decididamente que Sr.
,Vicepresidente, Relaciones Humanas, que ha sido entrenado en negociaciones con los
sindicatos, sea entrenado para las negociaciones del tipo criminal. En el caso que la compañía
sufra un secuestro o rescate, él llegaría a ser entonces un miembro ad hoc del Equipo, sirviendo
en su capacidad como Negociador, Asesor. Sr.
dirigiría también la preparación de la
lista de nombres e información relativa que llegará a ser parte del plan (Véase Tabla G-1).
Adicionalmente, el Coordinador será el responsable de:
1. Formular planes y procedimientos para manejar situaciones de crisis.
2. Reunir un staff de consejeros (si considerado oportuno) para generar información y realizar
servicios que faciliten los procedimientos. Ejemplo: un miembro del gabinete legal puede
necesitarse para revisar los planes, comprobando si cumplen la política corporativa
establecida;
3. Mantener en lugar seguro el plan y los procedimientos actuales de Gestión de Crisis.
4. Comunicar estos planes y procedimientos a personas autorizadas solamente y para seguir y
asegurarse de que estos individuos son conscientes de cualquier cambio en ellos.
5. Mantener en lugar seguro la información personal al corriente y los biografías de todos los
ejecutivos corporativos. El Departamento de Personal mantiene una cantidad muy limitada
de información biográfica sobre los ejecutivos de la compañía. Incluido en este documento
hay un manual biográfico de directivos. Recomendamos a cada ejecutivo completar el
documento y se coloque en su dossier personal individual, donde puede rápidamente
localizarse en caso de emergencia.
6. Nombre y entrene el personal necesario para llevar a cabo el Programa de Gestión de Crisis.
7. Ejercite buen juicio al determinar el curso de acción en cualquier situación de crisis que no
está cubierta por la normativa aprobada.
8. Lleve a efecto planes y procedimientos de acuerdo con el Plan de Gestión siguiente.
D. Centro de Gestión de Crisis
El propósito del Centro de Gestión de Crisis es servir de punto focal para dirigir una respuesta
planeada y coordinada durante una situación de crisis.
147
1. Localización. Debe localizarse dentro de las oficinas centrales de la organización o en la sala
de conferencias del Consejo. Debe proveerse con todos los documentos, suministros y
comunicaciones que puedan necesitarse durante la crisis. Como un ejemplo, serán
necesarias, como mínimo, un registrador de voz, equipo de oficina, máquina de escribir y un
diario para registrar todas las llamadas y acciones tomadas.
E. Puesta en Marcha del Plan de Gestión de Crisis
Cuando un ejecutivo, empleado o miembro familiar es víctima de un secuestro, o la compañía es
víctima de una extorsión o complot terrorista, la respuesta de la organización señalará la puesta
en marcha del Plan de Gestión de Crisis (CMP). La puesta en marcha del Plan requiere la
autoridad para hacerlo, y esta autoridad debe asignarse claramente. El criterio de puesta en
marcha debe estar definido:
1. ¿Quién tiene la autoridad para poner en marcha el Plan de Gestión de Crisis?
a. Presidente del Consejo o Director General
b. Alternativamente, el Presidente y el Director General de Operaciones.
2. Las circunstancias mínimas que deben establecerse para que haga efectiva esta autoridad
(Ejemplo: Se recibe una amenaza de secuestro)
a. El periodo de tiempo de duración en que esta autoridad estará efectiva es: (periodo
de tiempo)
(Ejemplo: Hasta que la crisis se resuelva satisfactoriamente)
b. Sucesor de esta autoridad en caso de que sea el actual quitado o incapacitado:
(Nombre del Sucesor).
F. Programa de Gestión de Crisis
Cuando una extorsión o amenaza se recibe, debe informarse inmediatamente a la autoridad que
toma decisiones como se define en el Plan de Gestión de Crisis.
1. La decisión de cuando se pone en marcha el Programa de Gestión de Crisis dependerá de los
factores siguientes:
a. Verificación de la amenaza (verdad/falso).
b. Análisis de la amenaza
i. ¿Cual es la validez de la amenaza?
ii. ¿Quién está amenazando?
 Terroristas (político)
Como es el caso en otros países, estas personas son las más peligrosas.
Uno de sus principales objetivos es publicidad, que puedan lograrse
más eficazmente por medio de tácticas de sorpresa. Una compañía
multinacional o eléctrica representa un blanco prioritario.
 Criminales
Muchos criminales han recurrido a secuestro, extorsión y otras tácticas
terroristas para sacar ventaja criminal. Puesto que los objetivos de
esta gente son identificables, ellos están dispuestos a negociar sus
exigencias.
 Enfermos Mentales
Frecuentemente la escala de valores del fanático está desfasada con
aquella de la sociedad. Esta persona está dispuesta a morir por una
causa. En esta categoría entra el astuto, el inteligente, el inepto. Son
siempre impredicibles y por tanto difíciles de prever y de tratar.
Nota: La mayor parte de los secuestros han sido hechos por los enfermos mentales o los
criminales. Aunque aquellos secuestros que buscan publicidad o compensación no monetaria
usualmente seleccionan grandes compañías, aquellos que quieren dinero frecuentemente
seleccionan un oficial importante de una compañía de tamaño medio. La mayor parte de
organizaciones de tamaño mediano normalmente tienen considerables cantidades de dinero
disponible y no han establecido una política de protección contra el pago de dinero por secuestro.
El análisis de la amenaza en casos complicados es mejor dejárselo a personal o bien de
seguridad, de gestión del riesgo o del cuerpo de policía estatal entrenados. Las herramientas de
148
análisis de la amenaza se usarán solamente como ayudas en la toma de decisiones. Confianza a
ciegas en uno cualquiera de los métodos o herramientas puede causar un error serio. En una
situación tan complicada y peligrosa como un secuestro, todos los factores deben ponderarse
para llegar a conclusiones efectivas.
G. Verificación de la Validez de la Amenaza
1. ¿Existe una amenaza?
2. ¿Es la amenaza tan seria, más seria o menos sería que el amenezante quiere hacernos creer?
3. ¿Cual es la vulnerabilidad de las pretendidas víctimas de la amenaza? ¿Como se
incrementará esta vulnerabilidad si nosotros
a. ¿Ignoramos la demanda?
b. ¿Concedemos la demanda?
c. ¿Entramos en negociaciones prolongadas?
H. Los Amenazantes
1. ¿Podemos identificar el individuo o grupo responsable de la amenaza?
2. ¿Podemos señalar el origen de la amenaza (localización física)?
3. ¿Cuál es la historia previa o experiencia de este tipo de amenaza en este ambiente específico?
(Información de los agentes del cuerpo de policía es usualmente necesario)
4. ¿Cuál es la historia previa de otras organizaciones que han experimentado este tipo de
amenazas en este ambiente específico? (Nota: en algunas localidades extranjeras la policía
puede que no esté informada de este dato).
5. ¿Con qué tipo de amenaza nos enfrentamos?
a. ¿Una simple extorsión?
b. ¿Una simple amenaza, no demanda?
c. ¿Una demanda sin amenaza?
d. ¿Qué indica el tipo de amenaza sobre como ven los amenazantes a la compañía?
e. ¿Qué indica el tipo de amenaza sobre el grupo o persona haciendo la amenaza?
6. ¿Cómo fue la amenaza comunicada?
a. ¿Verbalmente, por teléfono (véase Tabla G-2, Lista de Comprobación de Demandas
de Rescate por Teléfono)?
b. ¿Por mensajero?
i. entregada
ii. por correo
iii. encontrado en el lugar del crimen en un área protegida.
c. ¿Qué indica la manera en la cual la amenaza se ha entregado sobre:
i. el individuo o grupo que hace la amenaza?
ii. la localización del individuo o grupo que hace la amenaza?
iii. la naturaleza del grupo o individuo que hace la amenaza?
7. ¿Cuál es la naturaleza de la demanda, si alguna?
a. ¿Quién o qué precisamente es la víctima?
i. ¿Quién es o llegaría a ser la(s) víctima(s) si no se satisface la demanda?
ii. ¿Están las demandas dentro de la esfera de posibilidades? (Puesta en
libertad de prisioneros políticos, por ejemplo, es algo que la mayor parte de
las corporaciones no puede influenciar, mucho menos lograr).
b. ¿De valor propagandístico para el amenazador? (Normalmente una táctica del
terrorista).
c. ¿Qué indica la demanda sobre la opinión de los demandantes de la corporación?
(información interna, por ejemplo)
8. ¿Quién está haciendo la demanda?
Toda la información anterior más cualquier otro dato disponible que pueda ser útil debe
recopilarse y analizarse al objeto de evaluar la validez de la amenaza. El tiempo es un elemento
crítico en el análisis de la amenaza. En situaciones cuando el tiempo sea muy corto, no debe
malgastarse decidiendo cuales son las categorías de datos más relevantes que es necesario
recopilar antes de analizar.
149
Nota: Todas las amenazas genuinas serán manifestaciones de una planificación anterior
cuidadosa. Solo una respuesta planificada anteriormente será suficiente para enfrentarse a
semejante amenaza. Tal planificación anterior en el análisis de la amenaza debe empezar desde
el principio de la amenaza. Recuerde, el tiempo es primordial. Pocos secuestradores
(extorsionistas) sofisticados les darán mucho para la toma de decisiones. De aquí que se debe
llevar a cabo cuanto más planificación de contingencia como sea posible antes de la recepción
real de la amenaza.
I. Recursos de Verificación
Se listan a continuación algunos recursos que uno podrá considerar emplear para verificar la
certeza de una amenaza, suponiendo naturalmente, que haya tiempo suficiente.
1. Datos anteriores al suceso procesados por la Corporación. (Puede indicar que un secuestrador
tiene información interna).
2. Códigos y procedimientos acordados de antemano. Por ejemplo, Sr. Adams - el
Coordinador, a Sr. Able - el secuestrador-extorsionista. (Esto impedirá a un oportunista de
aprovecharse de una situación publicada).
3. Enlace con las Fuerzas de policía local y nacional.
a. El Bureau Federal de Investigación (FBI).
b. El Departamento de Seguridad Pública
4. La Oficina de Seguridad, el Departamento de Estado (si la víctima está en el extranjero)
5. Enlace con el Gobierno anfitrión (si en el extranjero)
6. Análisis de la propaganda (terroristas)
7. Evaluador de Estrés Psicológico (PSE), si hay disponibles cintas de las conversaciones)
8. Análisis Psiquiátrico.
9. Psicolinguístico (cintas solo)
10. Grafología (examinación de documentos)
11. Examinación de documentos por el Forense
12. Análisis de grabaciones de voz (cintas solamente)
13. Grabaciones electrónicas
14. Análisis de ruido
15. Historias tipo anteriores
En la mayor parte de los casos, la amenaza inicial se comunica por teléfono para que las
demandas puedan recibir atención máxima con retraso mínimo. La información contenida en la
amenaza es de importancia vital.
Idealmente, el mensaje inicial de amenaza debería grabarse. En la práctica, raramente se logra
esto. Aunque, con planificación anterior, los segundos y posteriores mensajes de amenazas
pueden y deben grabarse.
Alternativamente, la llamada telefónica de amenaza debe reducirse a notas detalladas. Una
forma de ayudar en esta tarea se adjunta y debe proveerse al operador de la centralita. Debería
localizarse en o cerca del teléfono en un lugar discreto, para una referencia rápida. (Véase Tabla
G-2, Lista de Comprobación de Demandas de Rescate por Teléfono).
Todas las demandas deben comunicarse al Equipo de Gestión de Crisis verbalmente o por
mensaje escrito. Análisis de la comunicación misma puede revelar frecuentemente mucho
acerca del carácter del individuo(s) que está haciendo la demanda y puede también revelar si la
amenaza implícita en la demanda es real o no.
J. El propósito del análisis de la amenaza es transformar cualquier forma de amenaza en un problema
manejable que puede ser analizado y neutralizado o controlado por el Equipo de Gestión de Crisis.
1. Una esquema del proceso de gestión de crisis es como sigue:
a. Planificación de antemano
Identificación de recursos
Operación del Programa de Crisis en estado de alerta
b. Recepción de la amenaza
150
Recepción competente de la amenaza y las circunstancias de su recepción
c. Verificación de la amenaza
¿Qué debe conocerse para asegurarse que la amenaza es real?
d. Análisis de la amenaza
¿Que debemos saber para determinar
i. El nivel de la amenaza?
ii. La identificación de los amenazadores?
iii. La seguridad del personal/bienes?
iv. La validez de las negociaciones?
v. El origen de la amenaza y localización de nuestro personal?
vi. El objetivo real de los amenazadores?
vii. La creación de una matriz de riesgo (de considerarse necesaria)?
e. Respuesta a la amenaza
¿Qué pasos deben de tomarse para neutralizar o controlar la amenaza y
garantizar la seguridad de nuestro personal (bienes)?
K. Demandas de los Extorsionistas
1. Criminales, terroristas y personas con trastornos mentales hacen demandas en estos casos
tipo, que regularmente caen dentro de uno o más de las categorías siguientes:
a. La cantidad de dinero de rescate pedida por la devolución sin daño de un ejecutivo
secuestrado o un miembro de su familia, puede variar, dependiendo de:
i. La riqueza de la organización
ii. Las necesidades de los criminales (terroristas)
iii. La demanda de una “cuota medida” de la organización
iv. El “valor” de la víctima secuestrado, como la percepción criminal
determina.
b. Suministros médicos para hospitales, trabajos públicos, etc. a cambio del
secuestrado.
c. Reconocimiento público de su causa (terroristas)
d. Puesta en libertad por las autoridades de miembros de su banda en prisión
e. Protesta contra política nacional y políticas o contra las de la organización víctima.
f. Avergonzar la organización, la víctima o la familia de la víctima.
Nota: La preparación y entrenamiento de prenegociaciones debe cubrir la posibilidad
de que sean presentadas una o más de las demandas anteriores.
I. Presentación de Demandas
1. Es característico de algunos criminales y de la mayor parte de las organizaciones terroristas
que las demandas se presentan como:
a. No negociables (al menos en el comienzo)
b. Todas las demandas, si hay más de una, deben cumplirse en su totalidad.
c. Los periodos de tiempo son normalmente cortos y frecuentemente establecidos al
comienzo. En la mayoría, las demandas iniciales y las esquemas de tiempo son
raramente realísticos.
d. Las consecuencias pueden ser la pronta ejecución de la amenaza si las demandas no
se satisfacen.
M. Respuesta
La respuesta de la organización a las demandas será probablemente determinada por la política
de acordar negociar si las demandas de rescate son “razonables”, como se señala en II.A.
N. Contrademandas y Propuestas
Dependiendo de la información disponible al Equipo de Gestión de Crisis, pueden responder
como sigue:
151
1. Pidiendo (exigiendo) pruebas de que el ejecutivo (víctima) está todavía vivo y sin daño.
a. Requerirse a los secuestradores proveer alguna prenda de identificación personal, sin
embargo, una carta manuscrita (conteniendo una frase clavo o código que dictemos)
sería la prueba preferida. La carta debería contener la fecha y tiempo en que fue
escrito.
2. Pedir la hora exacta y lugar de puesta en libertad del ejecutivo (víctima), si se puede alcanzar
un acuerdo sobre las demandas.
3. Pedir tiempo para estudiar las demandas y poder reunir el dinero. (Puede que no se consiga,
pero pídalo de cualquier forma).
Nota: Es extremadamente importante que el Equipo de Gestión de Crisis pueda señalar
que todas las demandas razonables pueden negociarse y que se cumplirán a condición
de que la seguridad del ejecutivo (víctima) pueda asegurarse. Lo inverso debe también
remarcarse, que sin una garantía firma de que la víctima será puesta en libertad sin daño
alguno, ningún dinero (etc.) será entregado. La parte restante del plan puede entonces
ser lograda por negociación. La mejor política con relación a negociación es ganar
tiempo, acuerdo total y garantías.
O. Seguros
1. Un escrutinio detallado de la póliza de seguro debe de nuevo hacerse en este momento.
Mirar de cerca la cobertura y restricciones para asegurarse que se están cumpliendo
totalmente. Los siguientes conceptos deben revisarse:
a.
b.
c.
d.
e.
f.
Publicidad de acuerdo con la póliza
Autenticidad de la demanda de extorsión
Los nombres específicos o títulos de las personas cubiertas por la póliza.
Cobertura de ejecutivos en categorías particulares de trabajo.
Los pagos deben hacerse bajo obligación
Cooperación por el asegurado con las fuerzas de seguridad.
152
Tabla G-1. Lista de Ejecutivos y Personal
1. Personal Ejecutivo y de Publicidad identificados
Título
Nombre
2. Personal Ejecutivo de Sucursales o Centros de Ganancias
Título
Nombre
Ubicación
3. Personal a Autorizar Pago de Rescate (se necesitan 2)
4. Nombre de la Institución Financiera
Contacto:
Nº Teléfono:
5. Personal a Administrar Pagos y Retirada de Fondos del Plan (1)
(NT: No hay un número 6 en el libro original)
7. Personal a Tratar con la Policía, Contacto de la Prensa (1)
Prensa:
Policía:
Bureau Federal de Investigación:
8. Personas a quienes notificar de la Demanda
Nombre
Teléfono (Oficina)
153
(Casa)
Tabla G-2. Lista de Comprobación de Demandas de Rescate por Teléfono
Hora de la llamada:
Haga todo lo posible para conseguir tanta información de la persona que llama como provea, pero no le
de la impresión de que está leyendo preguntas de una lista, o que está intentando mantenerle en línea para
que la llamada pueda localizarse. Escriba las respuestas de la persona que llamó palabra por palabra.
¿Puede repetir su frase?
¿Quién pide esta demanda?
¿Como sé que no es una broma? Tenemos muchas bromistas aquí
SI ES UN SECUESTRO:
¿Que ropa lleva?
¿Puedo hablar con (él/ella)
¿Puede explicar lo que quiere?
Tendré que pasar sus demandas a mi superior. Queremos que incluya la palabra (contraseña)* y el
número (número clave)** en todas sus futuras comunicaciones con nosotros.
Si la persona que llama habla de pagos específicos, pregunte “Qué quiere?”.
Si es dinero: ¿Qué moneda y como lo quiere?
¿Donde y cuándo debe entregarse el rescate?
¿Cómo debe el pago hacerse?
Acabe la llamada con una nota positiva asegurándole a él que llama que sus demandas serán comunicadas
tan pronto se puede a la persona adecuada en la compañía. Deje a la persona que llama con la impresión
de que su llamada ha sido entendida y que se tomará la acción oportuno. Anote la información siguiente:
Hora en que la llamada terminó
Ruidos en el fondo
Sexo de la persona que llamó
Edad aproximada
Cualquier acento
Cualquier peculiaridad de la voz, como ceceo o tartamudeo
¿Cual fue la actitud de la persona que llamó?
¿Estaba sobrio?
¿Parecía educado?
¿Que notó en la llamada que fuera inusual?
Si la persona que llamó parecía familiarizada con el edificio o la operación, indique como
código de contraseña se ha establecido como: Sr. Adams
Número de teléfono privado, no listado
* El
**
154
Tabla G-3. Negociador con la Familia
1. MANTENGA LA FAMILIA TAN TRANQUILA Y DESPREOCUPADA COMO SEA
POSIBLE. Reafirme a la familia que la compañía está haciendo y hará todo lo que sea
posible hasta conseguir la puesta en libertad, sano y salvo, de la víctima. Asista a la familia
haciendo tareas rutinarias. Intente que la familia continúe las actividades normales tanto
como posible. Actué alegre y seguro de si mismo.
2. De ser posible, los miembros de la familia no deben ser entrevistados por los reporteros de
los medios de prensa. Los miembros de la familia más jóvenes, especialmente adolescentes,
pueden revelar información detallada que puede poner en peligro el éxito de su operación.
3. Si es necesario para su bien estar, confort y seguridad, traslada a la familia a un sitio seguro,
por ejemplo, un hotel en una localidad remota, hasta que se haya resuelto la situación. La
policía normalmente cooperará, asignando protección a la familia. En caso contrario, alquile
guardias de seguridad privados.
4. COOPERE CON OTROS NEGOCIADORES DE TAL FORMA QUE CUALQUIERA QUE
ESTE INVOLUCRADO SEA CONSCIENTE DE LA SITUACIÓN. No discuta la situación
con ningún otro que no sea otro de los negociadores.
155
Tabla G-4. Negociador con las Fuerzas de Seguridad
1. TAN PRONTO COMO SEA POSIBLE, NOTIFIQUE A LAS FUERZAS DE SEGURIDAD
DE LA SITUACIÓN.
La mayor parte de las situaciones que involucran a terroristas están bajo la jurisdicción
de las autoridades federales y locales. El Bureau de Investigación Federal (FBI) y las
Autoridades de Correos se encargan de las posibles violaciones de las leyes federales.
La policía local se encarga de las posibles violaciones de las leyes locales.
2. SER HONESTO Y FRANCO CON LAS FUERZAS DE SEGURIDAD.
En todas las situaciones, las fuerzas de seguridad cooperarán con Ud. y entre ellas para
el retorno de la víctima sana y salva. Las agencias de fuerzas de seguridad no harán
nada que ponga en peligro el retorno seguro de la víctima y llevarán a cabo
investigaciones de manera encubierta hasta que la víctima sea devuelta.
3. ESTIME HONESTAMENTE LAS CAPACIDADES DE LAS FUERZAS DE
SEGURIDAD.
En algunas comunidades, la policía local tiene capacidad y experiencia limitada. En
tales casos, será mejor notificar primero al FBI por su actividad primordialmente
investigativa, y asegurarse que se lleva a cabo una investigación competente. Las
fuerzas de seguridad local, en este caso, manejarán las investigaciones secundarias,
después de notificar al FBI.
4. COOPERE CON LOS OTROS NEGOCIADORES
Coopere de tal forma que cualquiera que tenga que ver sea consciente de la situación.
No discuta la situación con ninguno que no sea negociador.
5. POLICIA LOCAL Y LA PRENSA
Recuerde, una llamada telefónica a la centralita de la policía local o a un teléfono de
emergencia será normalmente monitorizada por los periodistas de la prensa y la TV.
Para ejercer control de la prensa, deje en cada caso que el FBI notifique a la policía
local.
156
TABLA G-5. Negociador con los Medios
1. PERMANEZCA EN CONTROL DE TODA LA INFORMACIÓN COMUNICADA A LOS
MEDIOS.
Lo mejor para el retorno seguro de la víctima es que se comunique a la prensa, TV y radio
cuanto menos información detallada como sea posible. Se puede admitir que la situación existe,
pero no revele ningún detalle acerca de la situación familiar, la cantidad de rescate pedida, o los
detalles de la entrega del rescate. Proveer demasiados detalles permitirá:
 Gente enferma, antisocial y avariciosa entrará en juego y complicará las cosas con
intentos fraudulentos de obtener dinero (esto es por lo que se necesitan nombres
codificados en todas las investigaciones con los secuestradores);
 Periodistas demasiados agresivos pueden complicar la entrega de los fondos, haciendo
un seguimiento muy próximo;
 Los esfuerzos de las fuerzas de seguridad para asegurar la vuelta de la víctima, apresar a
los secuestradores o recuperar los fondos del rescate, pueden ponerse en peligro por
comunicar información que debería ser ocultada. En una situación con terroristas,
cuando la seguridad personal está en peligro, es mejor publicar demasiado poco que
demasiada información. Se debe pedir consejos a las fuerzas de seguridad sobre de que
detalles específicos se puede hablar. Los criminales y terroristas leen los periódicos y
escuchan los boletines de noticias.
2. LOS CONTACTOS CON LOS MEDIOS DEBEN SER MANEJADOS POR UNA SOLA
PERSONA
Todas las demás personas deberían pasar todos los contactos con los medios a aquella
otra persona. Esto impedirá a los medios de jugar un oficial contra otro para obtener
más información. Esto permitirá la publicación controlada de información no vital. Es
un procedimiento estándar de los medios intentar hacer sentirse a una persona
importante por contar pequeños detalles que son entonces usados para confrontar a
segundas personas con la información obtenida.
3. COMUNIQUE A LOS MEDIOS TODOS LOS DETALLES ACERCA DE MEDICACIÓN
O TRATAMIENTO ESPECIAL QUE NECESITA LA VICTIMA
4. RECUERDE EN TODO MOMENTO QUE NO TIENE QUE CONTESTAR NINGUNA
PREGUNTA de los medios o de cualquier otro, excepto en un tribunal bajo citación. Mucha
gente piensa que deben o tienen que contestar preguntas de los medios o de ciudadanos bien
intencionados. Aprenda a decir “Sin comentarios por el momento”.
5. COOPERE CON LOS OTROS NEGOCIADORES de tal forma que cada uno implicado sea
consciente de la situación. No discuta la situación con ningún otro que sus compañeros de
negociación.
157
Tabla G-6. Negociador con los Terroristas
1. TRATE DE ASEGURARSE QUE LA VICTIMA ESTA VIVA
De ser posible, y si puede hablar con el terrorista, dígales honestamente:
 Que hará todo lo que sea posible por liberar a la víctima
 Que simplemente quiere asegurarse de que la víctima no le hagan nada
 Que le gustaría que la víctima le escribiera una nota o que te diga algo de tal forma que
sabe positivamente que está viva y sin daño. (Dicte una frase clave para que incluida en
la nota).
2. PIDA AL TERRORISTA QUE SE REFIERA A SI MISMO CON UN NOMBRE
CODIFICADO que haya acordado, de tal forma que sabrá que está hablando con la misma
persona cada vez. No revele el nombre codificado a nadie hasta después de que la víctima
sea puesta en libertad. Es común que varias personas diferentes intenten cobrar el rescate en
cualquier secuestro publicado. Dé a cada persona que llama un nombre codificado diferente.
Use un nombre codificado neutral o incluso favorable, y no uno despectivo - pe. Robin Hood
en vez de Tomás el Sucio.
3. OBTENGA Y REPITA LAS INSTRUCCIONES PARA LA ENTREGA DEL DINERO.
Si es posible, acuerda instrucciones alternativas en caso de que no puede cumplir
completamente las instrucciones originales.
4. INTENTE REBAJAR LA CANTIDAD DE FONDOS QUE HAN DE SER ENTREGADOS
Puesto que la seguridad de la víctima es lo más importante, no regatee la cantidad de los
fondos. Sin embargo, si se presenta la oportunidad, diga al terrorista que puede obtener
la mitad o una tercera parta para entregar el mismo día en cualquier parte que diga, pero
que la entrega de la cantidad total puede llevar más tiempo puesto que necesita
autorización más alta. Si el terrorista es intransigente, deje la sugerencia
inmediatamente.
5. ASEGURE AL TERRORISTA QUE EL TELEFONO NO ESTÁ PINCHADO, QUE EL
CUERPO DE SEGURIDAD NO ESTÁ INVOLUCRADA, Y QUE LOS MEDIOS DE
PRENSA SE MANTIENEN FUERA DEL ASUNTO (PERO SOLAMENTE SI ÉL
MENCIONA ESTOS TEMAS PRIMERO)
6. COOPERE CON LOS OTROS NEGOCIADORES de tal forma que cada uno implicado sea
consciente de la situación. No discuta la situación con ningún otro que sus compañeros de
negociación.
158
Tabla G-7. Muestra de una Notificación de la Política de la Compañía
La seguridad del personal y el bienestar de todos los empleados y sus familias es muy importante para su
compañía. Esto no puede enfatizarse suficientemente. Aunque su compañía no crea que la compañía o
sus empleados serán objeto de cualquier acción criminal, se han establecido para su información las
siguientes pautas de acción.
En cualquier situación que involucre un rehén, secuestro o extorsión, la única consideración importante es
la seguridad de nuestro personal o de sus familiares, y su retorno salvo y sano.
En cualquier situación criminal, o en cualquier otra situación cuestionable, notifíqueselo a un oficial de la
compañía tan rápidamente y tan completamente como sea posible. No retrase la acción para investigar
plenamente el asunto para informar sobre ello a un oficial de la compañía.
El oficial de la compañía, y su alternativa, son:
Notifique.
Teléfono de Oficina
Teléfono de Casa
Alternativa
Teléfono de Oficina
Teléfono de Casa
Distribución: Todos las oficinas de la compañía, gerentes y personal de supervisión
159
Tabla G-8 Datos Biográficos de Directivos (retener en el archivo individual de personal)
NOMBRE:
APODO (PARA IDENTIFICACION):
DIRECCION:
DIRECCIÓN ALTERNATIVA (VERANOS, ETC.)
DESCRIPCION:
EDAD:
FECHA DE NACIMIENTO:
LUGAR DE NACIMIENTO:
ALTURA:
PESO:
COLOR DE PELO:
SEXO:
DESTACABLES:
RASGOS FISICOS
TELEFONO CASA:
ESPOSA:
DIRECCION DE LA ESPOSA:
DESCRIPCION DE LA ESPOSA:
VEHICULOS:
MATRICULA
ESTADO
DESCRIPCION
1.
2.
3.
CODIGO: LIBRO FAVORITO:
DEPORTE FAVORITO:
INFORMACION DE EMERGENCIA MEDICA:
NOMBRE DEL MEDICO:
TELEFONO:
MEDICACION ESPECIAL:
160
Tabla G-8 (Continuada)
(Dorso de la tarjeta)
FAMILIARES:
1.
NOMBRE:
PARENTESCO:
DIRECCION:
DESCRIPCION:
INFORMACION DE EMERGENCIA MEDICA:
2.
NOMBRE:
PARENTESCO:
DIRECCION:
DESCRIPCION:
INFORMACION DE EMERGENCIA MEDICA:
3.
NOMBRE:
PARENTESCO:
DIRECCION:
DESCRIPCION:
INFORMACION DE EMERGENCIA MEDICA:
¿SE HA TOMADO LAS HUELLAS DIGITALES?
UBICACIÓN, SI NO ESTÁN EN LA CARPETA:
FOTOGRAFIA RECIENTE:
UBICACIÓN, SI NO ESTAN EN LA CARPETA:
161
INDICE
Acceso por tarjeta electrónica, control de, 20,
24, 92, 139
Acceso, 15
Acceso, control de, 9, 139, 141
Accesos, Sistema de Monitorización de, 139
Actuación, Ensayo de, 86
Aditamento por robo por ordenadores (seguro),
144
Alcantarilla, 94, 101
Almacén, Sistema de Alarma, 142
Alumbrado, 10, 103, 112, 130
Ambiente de Trabajo, 16
Amenazas, Tasas de Ocurrencia/Probabilidades,
14
Amenazas/Riesgo, Ratio de, 14
Aparcamiento, 23, 102, 106
Aparcamiento, instalaciones de, 111
Ascensores, 124
Asociación Médica Americana, 64
Asuntos Clasificados, 145
Auditoría, 78, 87
Ayuda Mutua, Acuerdos de, 67
Barreras, 9, 160
Basura, Traslado de en Hospitales, 64
Basura, Vertedero de, 115
Cadáveres, Seguridad de Depósito de, 109
Cafetería, 99, 110
Caja, 48, 56, 99
Cajas Fuertes, 11, 95, 101, 104
Calefacción, Equipo de, 115, 131
Cámaras Acorazadas, 26, 101
Camiones, 12, 102, 105-6
Camiones, Conductores de, 102, 104,
Causas Probables, 17
CCTV (TV de circuito cerrado) 21, 90, 95
Centro de Control de Planta, Véase Centro de
Control de Emergencias
Chatarra y Material de Derribo, 12, 107
Cliente, 27, 30, 39, 49, 80, 90, 113
Cocina, 110, 115
Códigos, Convenios y Restricciones (CCR), 26
Compra, 24, 46, 93, 95
Comunicación interna, Sistemas de, 16,
68,129,130,141
Comunicaciones 35,68,72,95,106,131,139
Consola, 25 139,141
Consultor, de Seguridad, 90
Consultor, de Seguros, 55
Contrato de Mantenimiento, 142
Control, 20
Cooperativa de Créditos y Ahorros de
Empleados, 140
Costo, 20,24
Costo/Beneficio, Análisis de, 20
Costo/Beneficio, Ratio, 23-24
Costo/Beneficio, Resumen, 20
Costos, Evaluación de, 14
Crimen, 6, 28, 30-32
Crisis, Centro de Gestión de, 148
Crisis, Equipo de Gestión de, 79, 148
Crisis, Plan de Gestión de, 79, 148
Crisis, Programa de Gestión de, 79, 148
Criticalidad de Ocurrencia, 20, 94
Cruz Roja, 64, 72
Custodia, Servicio de, 99
Daños, Equipo de Control de, 122-127
Datos, Desarrollo de Datos sobre Activos, 5-6,
67
Datos, fuentes de, 19, 40
Datos, Históricos, 3, 26
Datos, Identificación de Riesgo por, 5-7
Datos, Predicción de Pérdidas de, 18
Deducibles, 56, 146
Demostraciones, 62, 128
Desastres Véase también Emergencia, 61-62,
66, 70-75
Desastres Naturales Véase también Desastres,
15, 62, 107,123
Desastres Naturales, Plan de Emergencia de, 31,
61-2, 70
Desfalco, 135
Detectores de Humos, 25
Dietética, Depto. de, Hospitales, 110
Div. de Preven.de Incendios de Boston, 113
Economato, 99
Ejecutivos, Inventario biográfico, 149,80
Ejecutivos, Lista de y Personal, 155
Electricidad, Servicio de, 94, 116
Electrónico, Sistema de Seguridad, 23-24, 86
Emergencia, Salidas de, 101,105
Emergencias, Alumbrado, 114, 130
Emergencias, Centro de Mando de, 68, 73
Emergencias, Centro de Operaciones, Véase
Centro de Mando de Emergencias
Emergencias, Comité Asesor de, 63, 110
Emergencias, Coordinador de63, 110
Emergencias, Gestión de, 63,118
Emergencias, Lista de Control, 73
Emergencias, Lista de Llamadas, 67, 118
Emergencias, Listado de Entrenamiento, 78
Emergencias, Plan de, 48,75,62,66,78
Emergencias, Preparación de, 65, 106
Emergencias, Procedimientos de Cierre de, 69
Emergencias, Sala de, 110
Emergencias, Servicios de, 64,73
Emergencias, Véase Desastres
Empleados, 9,38,161
Empleados, Información Preliminar sobre, 16
Empleados, Informar del Plan de Emergencia,70
Empleados, Moral de, 19, 135-138
Empleados, Presiones situacionales sobre, 135
Empleados, robo por, 28-30, 56
Empleados, Servicio de Bienestar de, 64
Enfermeras64, 106, 109-110, 118
Ensayos de Actuación, 86
Ensayos de Estrés, 86
164
Ensayos de Función, 86
Ensayos de Regresión, 86
Ensayos de Seguridad, 86
Entrevista Inicial, 39
Envío, Recepción y Almacén, 12, 140
Esperanza de Pérdida Anual (ALE) 15
Esperanza Matemática, 16
Estibadores, 103
Evacuación, 70,95,111,125,133-4
Exposición, Véase Amenaza
Extorsión y Enfermos Mentales, 81
Extorsión y manejo del contracto inicial, 81
Extorsión, 81, 179
Extorsión, Negociación con la familia de la
víctima de, 81
Extorsión, Plan de Emergencia, 79, 150
Extorsión, Política de la empresa en cuanto a,
81,148
Fallos Múltiples, 17
Fraude, 135
Frecuencia de Ocurrencia, 14
Frecuencia, Estimación de, 14
Fuerzas del Orden, 80, 156
Gas, Fuga de, 127
Gerente de la Planta, 10
Guardia, Equipo de, 94
Herramientas, Cuarto de, 12 102
Hoover, Edgar J. 34
Hospital, 53, 91, 109
Hurto, 135, 107
Impacto, 2, 14
Incendio 1, 55, 76-77
Incendio, Estudio de Prevención de, 113
Incendio, Plan de Emergencia, 124
Incendio, Simulacro de, 114
Incendio, Sistema de Alarmas contra, 11,113114
Incidentes de Bombas 59, 127
Incinerador, 115
Información Clasificada 104-105, 108
Información, véase Datos
Informe del Estudio, 47
Informe, Estudio de Seguridad, Véase Informe
Ingeniería, Servicio de, 64
Ingeniero de Sistemas, 23
Inspección, 3-7, 102
Instalación, 16, 23
Inventarios, Control de, 99
Investigador, 34
Jacobs, Herbert H. , 87
Laplace, Marquis de, 16
Lavandería, 109,116
Lista de Control de Seguridad 10-19
Llaves, Control de, 10, 23, 104
Llaves, Sistema de Cerraduras y, 24,48,104
Maletines de almuerzos, Inspección de, 107,
108
Mano de Obra2, 23-27, 67, 94
Mantenimiento, Talleres de, 102
Médica “Programa de Entrenamiento de Auto
Ayuda” (Servicio de Salud Pública de USA), 64
Médico, Personal, 64, 106
Médico, Plan de Emergencia
Médico, Servicio Industrial, 63
Médicos, 64, 118
Medios de Comunicación, 70
Memorándum de Dirección, 39
Método Científico, 85
Momboisse, R.M., 28
Muestreo Estadístico, 87
Museos, 25, 112
Narcóticos, Seguridad de, 106, 109-110
Observación Física, 3
Ocurrencia, Probabilidad de, 18
Ofertas 27, 93, 142
Oficinas, 101
Operaciones Clasificadas, 99
Organigramas, 120, 121
Paquetes, Sistema de Control de, 94, 107
Pases, 94, 105-107, 111
Patrulla, Rutas de, 11, 26, 103,107,110
Peligro, 135
Peligros Ambientales, 62
Peligros, Véase también Desastres
Pérdidas, 78, 94
Pérdidas, Esperanza de, 18
Pérdidas, Exposición a, 1-13
Pérdidas, Prevención de, 1-8
Pérdidas, Seguro de Ajuste para, 143
Perímetro, Puertas del, 9-14, 31
Perímetro, Seguridad del, 31, 100
Periodo de Descubrimiento, 144-145
Personal, Antecedentes de, 16
Personal, Control de Seguridad de, 94, 105-106
Personal, Departamento de, 149
Personal, Impacto del sistema de seguridad, 30
Personal, Lista de, 149
Personal, Papel de en el análisis del riesgo, 34
Personal, Seguridad de, 94
Petición de Propuesta (REP), 95
Placas 149
Plan de Gestión de Emergencias en Edificios
118
Plan de Recuperación de Desastres, véase Plan
de Emergencias
Plano de la Parcela, 98, 107
Planos para Taller, 142
Planos, 98, 107
Policía, Servicio de, 63
Prevención, 113
Primeros Auxilios, 65
Probabilidad, 16
Problemas relacionados con la Seguridad, 6
Procedimientos (Directrices escritas), 23
Procedimientos, Plan de Emergencias, 21,48
Propiedad, Control de, 12
Protección de Bienes 7-8, 115
Protección, Medios de, 21
Manuele, Fred A., 1
Puertas, 9-11, 141
Puertas, Perimetrales, 101
165
Seguridad, Plan de, 40
Seguridad, Política y Programa de, 47
Seguridad, Profesional de, 32,90
Seguridad, Programa de, 47
Seguridad, Programas de Diseño de
Ingeniería,95
Seguridad, Propuesta de, 75
Seguridad, Reglas y Procedimientos, 94
Seguridad, Riesgo de, 1-26
Seguridad, Servicios de
Seguridad, Teoría de Probabilidad, 18
Seguro Contra el Crimen, 56, 143
Seguro, Aditamento de Deshonestidad Anterior,
144
Seguros, 55
Seguros, Asistencia con Reclamaciones, 143
Seguros, Computar el Aditamento de Pérdidas
143
Seguros, Diseño de la Política de, 14
Seguros, Marketing de, 55
Seguros, Programa de, 55, 143
Seguros, Servicio de Agentes de, 55, 143
Sennewald, Charles, 32
Servicios Públicos, 94
Severidad de Ocurrencia, 18
Sindicatos, Empleados de, 39, 63, 71-73
Sistema de Aire Acondicionado 116
Sistemas de Alarma, 95
Sistemas de Apoyo 26, 27
Sistemas de Seguridad efectivos en costo, 26
Sistemas de Seguridad, Monitorización y
Ensayos de, 86
Sistemas de Seguridad, Redundantes, 17-25
Sprinklers, Sistemas de 114
Supervisores, Personal de, 8, 16,71,118
Tarjetas de Crédito, falsificación, 145
Teoría Analítica de las Probabilidades (Marqués
de Laplace), 16
Termostatos, 10
Terroristas, 79, 148
Toward More Effective Safety Measurement
Systems (Jacobs), 87
Trabajo de Campo, 35
Túneles de Servicios Públicos, 101
Turnos, Programa de, 73, 98
U.S. Public Health Service (Servicio de Salud
Pública de EEUU), 64
UL (Underwriters’ Laboratorios), Aprobación,
142
Uniformes, 102, 137
Universidades y Colegios, 112
Vallas, 9, 100
Vehículos, Control de, 105
Vestuarios, 102, 103
Vigilancia, 95
Visitas al Hospital, 111
Vulnerabilidades, 5
Recibos, Hospital, 109
Recuperación, 61
Recursos, 4-5,62, 67
Refugio de Emergencia, 70
Refugios de Defensa Civil 107
Registros de Hurto, 100
Registros, 5,40
Regresión, Ensayo de, 85
Relaciones Públicas, 33,70
Relojes Registradores, 105
Rescate, 57,79, 148,
Rescate, Demanda de por Teléfono, 79
Rescate, Véase también Extorsión
Retrasos, 55
Riesgo Especulativo, 1-3
Riesgo Puro, 1
Riesgo y Potencial de Pérdidas , 5, 19
Riesgo, 1-2
Riesgo, Aceptar el, 1-3
Riesgo, Análisis del, 1
Riesgo, Asunción de por la compañía, 1-3
Riesgo, Control del, 1-3
Riesgo, Gestión de, 1-26
Riesgo, Gestor de, 77
Riesgo, identificación del, 6
Riesgo, Manejo del, 1-26, 143
Riesgo, Medida de, 14
Riesgo, Minimizar el, 14
Riesgo, Seguros y, 55, 143
Risk Insurance Management Society, Inc., 56
Secuestro, Plan de Contingencia de Rescate y
Secuestro, ver también Extorsión, 79, 148
Seguridad de Areas 146-147
Seguridad de Edificios 144-145
Seguridad y Relaciones Públicas, 33, 70
Seguridad, Actitud de la empresa hacía, 2, 30
Seguridad, Consultor de, 90
Seguridad, Contenedores de, 95, 112
Seguridad, Costo de Implementación, 20, 95
Seguridad, Director de, 9
Seguridad, Ensayo de, 86
Seguridad, Equipo de, 107, 139
Seguridad, Equipo del Estudio, 34
Seguridad, Estudio de, Entrevista de, 34
Seguridad, Estudio de, Materia de Referencia,
36,40,108
Seguridad, Estudio de, Necesidad de, 29
Seguridad, Estudio de, Visita de Orientación,35
Seguridad, Estudio Preliminar, 34
Seguridad, Estudio, 28
Seguridad, Estudios de, 28
Seguridad, Experto en, 90
Seguridad, Informe del Estudio Véase Informe
del Estudio, 47
Seguridad, Lista de Control de, 73
Seguridad, Materiales de, 95
Seguridad, Medir y Evaluar la, 14
Seguridad, Necesidad de equilibrio, 14
Seguridad, Objetivos de5, 94
Seguridad, Organización de, 40,94
Seguridad, Plan de Contramedidas, 26
166
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
CERTIFIED PROTECTION
PROFESSIONAL
EXAM
AND
SELF STUDY GUIDE
GEORGE MOORE
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 1
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
ADMINISTRACIÓN DE SEGURIDAD
ESQUEMAS DE CLASIFICACIÓN DEL CONSEJO DE CERTIFICACIÓN
PROFESIONAL
(Conocimiento común para cada sujeto a cargo)
A.
La aplicación de doctrinas aceptadas y técnicas generales de administración para los
recursos de fuerzas de seguridad son:
1. Selección de contramedidas.
2. Administración financiera.
3. Sistema de administración.
4. Administración de personal.
5. Administración de la planificación, la organización, el liderazgo y la
comunicación.
6. Determinación de vulnerabilidades.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 2
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
ADMINISTRACIÓN DE SEGURIDAD
CONSEJOS PARA EL PLAN DE ESTUDIO
Su primer paso es revisar los conceptos establecidos en "el esquema de clasificación"
preparado por el Consejo de Certificación Profesional.
En segundo término, formular un plan de estudio detallado que le permita ser un entendido en
cuanto a los siguientes conceptos claves, como mínimo:
1. Los principios organizacionales, incluyen:
a. Líneas de autoridad.
b. Medida de control.
c. Unidad de mando.
d. División lógica del trabajo
2. Autoridad funcional.
3. El organigrama en plano horizontal.
4. El organigrama en plano vertical.
5. Rol del director de seguridad.
6. Rol del gerente de seguridad.
7. Reglas básicas del proceso disciplinario.
8. Teoría X de Mc. Gregor.
9. Teoría Y de Mc. Gregor.
10.
Teoría Z japonesa.
11.
Teoría autocrática del comportamiento organizacional.
12.
Teoría de monitoreo del comportamiento organizacional.
13.
Teoría de apoyo del comportamiento organizacional.
14.
Teoría de la motivación laboral de Herzberg.
15.
Administración de presupuesto.
16.
Modalidades presupuestarias ascendentes y descendentes.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 3
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
17.
Inspecciones, formales e informales.
18.
Determinación y administración de riesgo.
19.
Determinación de vulnerabilidades de la seguridad.
20.
Aproximación a los sistemas en seguridad.
21.
Administrador del personal.
22.
Análisis de amenaza.
23.
Reglas claves de la administración.
24.
Técnicas de informes de pérdidas.
25.
Teorías científicas conductuales.
Una revisión de artículos seleccionados de la revista Security Management o tomar un curso
universitario en estas materias será de mucha utilidad.
BIBLIOGRAFÍA
(Referencias de los Recursos Principales)
Protection of Assets Manual, Timothy J. Walsh, 1989, The Merritt Company, (Cap. 2, 7, 13, 22,
23, 24, 25, 32, 33, 34, 35, Y 37)
Effective Security Management (2 edición), Charles A. Sennenwald, 1985, Butterworth
Publishers, Inc.
Corporate Security Administration and Management, J. Kirk Barefoot y David A. Maxwell, 1987,
Butterworth Publishers, Inc.
Butterworth's Security Dictionary Terms and Concepts, John J. Fay, 1987, Butterworth
Publishers, Inc.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 4
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
ABUSO DE DROGAS
Situaciones Básicas
I.
LA LEY DE CONTROL DE DROGAS (The controlled substance act, 1970) (Título II, ley
de prevención y control exhaustivo del abuso de drogas, ley 91-513)
A. El mecanismo de control.
1.
El DEA, departamento para la lucha contra la droga (Drug Enforcement
Administration), dependiente del Departamento de Justicia, es responsable del
cumplimiento de las disposiciones de la ley de control de drogas (Controlled
Substance Act)
2.
Existen 9 mecanismos importantes de control que impone el Acta de Control de
Drogas para la elaboración, venta y distribución de sustancias registradas.
a.
b.
c.
d.
e.
f.
g.
h.
i.
Registro de los comerciantes.
Requisitos de registro de inventario.
Cupos de elaboración.
Restricciones de distribución.
Restricciones en su prescripción.
Limitaciones sobre las importaciones y exportaciones.
Condiciones para el almacenamiento de las drogas.
Informes al Gobierno sobre las transacciones.
Sanciones criminales, civiles y administrativas por actos ilegales.
3. Cualquier persona que maneje o intente manejar sustancias controladas debe obtener
un registro emitido por la DEA.
4. Un mecanismo de control aplicable a las sustancias según el control, sin considerar
el programa en el que se ubica, es aquel que todos los registros deben ser acatados
por todas las cantidades fabricadas, compradas, vendidas e inventarios de la sustancia
por cada comerciante.
5. La DEA limita la cantidad de sustancias controladas registradas en la clasificación I y
II que pueden reproducirse durante cualquier año calendario dado.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 5
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
6. La administración de la sustancia controladas es la entrega de ésta al usuario
definitivo quien podría ser un paciente o un investigador.
7. Las drogas de la clasificación I, son aquellas que no tienen un uso médico aceptado,
en la actualidad, en EE.UU. Sólo pueden utilizarse en situaciones de investigación.
8. Todos los medicamentos de la clasificación I, II y IV, requieren una orden de
prescripción según la ley federal de alimentos, drogas y cosméticos.
a.
Las ordenes de prescripción de la clasificación II deben ser escrita y firmada por
el médico. No pueden pedirse por teléfono a una farmacia, excepto en una
emergencia. Esta prescripción no puede volver a usarse.
b.
Para todas las drogas de la clasificación III y IV, la orden de prescripción pueden
ser escritas u orales (por teléfono). El paciente pueden volver a usarla por su
propia decisión hasta 5 veces y en cualquier momento dentro de 6 meses desde
la administración inicial.
c.
El programa V incluye preparación de narcóticos en el mesón . Sin embargo, la
ley impone restricciones especiales, tales como (1) el paciente debe tener por lo
menos 18 años y su nombre ser ingresado a un registro especial del químico
farmacéutico.
9. El mecanismo de control más común y muy conocido es el de las sanciones
criminales que pueden imponérsele al "tráfico".
a.
"El tráfico" se define como la distribución no autorizada (entrega a través de venta,
regalo u de otra forma) o posesión, con la intensión de distribuir cualquier
sustancia controlada.
b.
La primera infracción por tráfico de menos de 5 gramos de narcóticos de la
clasificación I y II, se castiga con 15 años en prisión y hasta $125.000 dólares de
multa.
c.
La primera infracción por tráfico de drogas no narcóticas de la clasificación I y II,
o cualquier droga de la clasificación III, la pena es de hasta 5 años en prisión y
hasta $50.000 dólares de multa.
d.
Una segunda infracción de tráfico de drogas de la clasificación IV es sancionable
con una pena por un máximo de 6 años en prisión y una multa de hasta $50.000
dólares.
e.
La primera infracción por tráfico de drogas de la clasificación V es un castigo por
falta leve hasta por un año en prisión y una multa de hasta $10.000 dólares.
f.
Nótese la diferencia entre delitos de "tráfico" y delitos de "uso", las que se refieren
a la posesión para uso personal.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 6
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
B. Procedimientos para controlar las sustancias.
1.
Los procedimientos tienen que ser iniciados por las siguientes instituciones:
a. Departamento de Salud y de Servicios Humanos, o
b. El Departamento para la lucha contra la droga,
c. Por petición de cualquiera de las personas interesadas
C. Criterio mediante el que se clasifican las drogas.
1.
Las características que deben determinarse para designar una sustancia son las
siguientes:
a. Clasificación I.
1) La droga u otra sustancia tiene un gran potencial para su uso excesivo.
2) No tiene actualmente un uso en tratamientos médico en EE.UU.
3) Hay una falta de seguridad en el suso de la droga en la supervisión médica.
b. Clasificación II.
1) La droga u otra sustancia tiene un alto potencial para su uso excesivo.
2) La droga u sustancia tiene actualmente un uso médico aceptado.
3) El uso excesivo de la droga o sustancias pueden llevar a una grave
dependencia psicológica o física.
c. Clasificación III
1) La droga o sustancia tiene un potencial de abuso menor que las drogas o
sustancias de la clasificación I y II.
2) La droga u otra sustancia tiene un uso médico actual aceptado.
3) El uso excesivo de la droga u otra sustancia puede llevar a una
dependencia física moderada o menor, y a una dependencia psicológica
mayor.
d. Clasificación IV.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 7
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
1) La droga u otra sustancia tiene un potencial bajo para su abuso enrelación
con las drogas de la clasificación III.
2) La droga u otra sustancia actualmente tiene un uso médico aceptado.
3) La droga u otra sustancia puede llevar a una dependencia física limitada, o
a una dependencia psicológica relativa a las drogas sustancias de la
clasificación III.
e. Clasificación V.
1) La droga o sustancia tiene un potencial bajo para su uso excesivo, en
relación con las drogas o sustancias de la clasificación III.
2) La droga o sustancia tiene un uso médico actual aceptado.
3) El uso excesivo de la droga o sustancia puede llevar a una dependencia
física limitada o a una dependencia psicológica relativa a las drogas o de
la clasificación IV.
2.
Al determinar en que clasificación debería estar una droga o sustancia, deben
considerarse ocho factores:
a. Su potencial actual o relativo en cuanto al uso excesivo.
b. Prueba científica de su efecto farmacológico, si se conoce.
c. El grado de conocimiento científico verdadero en cuanto a la droga o
sustancias.
d. Los antecedentes y patrón actual de uso excesivo.
e. El alcance, duración e importancia en el uso excesivo.
f. Que riesgo, si existe, hacia la salud pública.
g. Su efecto ante la dependencia física y psicológica.
h. Si es que la sustancia es un conducente inmediato a una sustancia ya
controlada.
II.
NARCÓTICOS
A. Información General.
1.
El término "narcótico" en su significado médico que se refiere al opio y a sus
derivados o sustitutos sintéticos.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 8
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
2.
Los narcóticos se administran por vía oral o a través de una inyección
intramuscular, bajo supervisión médica. Las drogas pueden ser administradas de
las siguientes formas:
a. Inhalar.
b. Fumar
c. Inyecciones subcutáneas.
d. Inyecciones intravenosas.
3.
Los posibles efectos del uso de narcóticos son:
a. Mirada fija.
b. Somnolencia.
c. Euforia.
d. Visión reducida.
e. Deficiencias respiratorias.
f. Náuseas.
4.
Como regla general, no hay pérdida de la coordinación motora o una mala
articulación al hablar como en el caso de los sedantes.
5.
La "dependencia psicológica" es la condición en al que el uso repetido de una
droga causa una tolerancia en aumento que requiere dosis mayores, en forma
progresiva, para lograr el efecto deseado.
6.
La "dependencia física" se refiere a una alteración de las funciones normales del
cuerpo, el que necesita la presencia continua de una droga para evitar el síndrome
de autodependencia que es característica de las drogas que producen adicción.
7.
Los síntomas de autodependencia que producen los narcóticos son:
a. Ojos vidriosos.
b. Congestión nasal.
c. Bostezos.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 9
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
d. Pérdida del apetito.
e. Irritabilidad.
f. Temblores.
g. Pánico.
h. Escalofríos y transpiración.
i. Calambres.
j. Náuseas.
8.
Los efectos de la sobredosis de narcóticos son:
a. Respiración lenta y poco profunda.
b. Piel húmeda.
c. Convulsiones.
d. Posible muerte.
NARCÓTICOS DE ORIGEN NATURAL La amapola, cultivada en muchos países en el
mundo, es la fuente principal de narcóticos no sintéticos.
B. Opio.
1.
Los 25 alcaloides extraídos del opio se dividen en dos categorías generales:
a. Los alcaloides derivados del núcleo fenantereno representados por la morfina
y la codeína, que se utilizan como analgésicos y inhibidores de la tos.
b. Los alcaloides esoquinolínicos representados por la papaverina (un relajante
intestinal) y noscapina (inhibidor de la tos).
2.
Con el uso del opio se establece una alta dependencia física y sicológica.
3.
Generalmente el opio se administra en forma oral o se fuma.
C. Morfina.
1.
La morfina es una de las drogas conocidas más efectivas en cuanto al dolor.
2.
Su uso legal está permitido, principalmente, en los hospitales.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 10
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
3.
Es inodoro, amargo y se oscurece con el tiempo.
4.
Los adictos, generalmente, se la administran por vía intravenosa. También se
administra en forma oral o se fuma.
5.
La dependencia física y sicológica son consideradas altas cuando se usa la
morfina.
D. Codeína.
1.
La mayoría de la codeína es producida a partir de la morfina.
2.
Si se compara con la morfina, la codeína produce menos poder analgésico y
calmante y menos deficiencia respiratoria.
3.
Principalmente, se administra en dos formas:
a. En tabletas o combinada con otros productos, tales como, la aspirina.
b. En solución líquida, donde se utiliza contra la tos en preparaciones tales
Robitussin AC y Cheracol.
4.
Es lejos el "narcótico producido en forma natural" más usado.
E. Tebaína.
1.
Es el alcaloide principal presente en una especie de amapola, la que han hecho
crecer, en forma experimental, en EE.UU.
2.
No es utilizado en este país, como ella misma, para propósitos médicos, sino
que es convertido en una diversidad de importantes compuestos médicos,
incluyendo la codeína.
F. Heroína.
1.
Fue la que primero se sintetizó, a partir de la morfina en 1874.
2.
La heroína pura es un polvo blanco con un sabor amargo.
3.
La heroína pura, rara vez, es vendida en la calle.
4.
Para aumentar el volumen del material que se vende a los adictos, se utilizan
disolventes, tales como: azucares, almidón, leche en polvo y quinina.
5.
Los métodos más comunes:
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 11
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
a. Inyectada.
b. Inhalada.
c. Fumada.
6.
La dependencia física y sicológica son consideradas altas cuando se usa la
heroína.
G. Hidromorfina.
1.
Más comúnmente conocida como Dilaudid, se comercializa tanto en tabletas o
para inyectarse.
2.
Debido a que su potencia es de 2 a 8 veces mayor que la morfina, es una droga
muy comerciable.
3.
La diferencia física y sicológica son consideradas altas.
H. Oxycodona.
I.
1.
Es una droga sintetizada a partir de la tebaína.
2.
Es parecida a la codeína pero más poderosa y tiene un potencial mayor de
dependencia.
3.
Es efectiva en forma oral.
Etorfina y diprenorfina.
1.
Ambas sustancias están hechas a partir de la tebaína.
2.
La etorfina es mil veces más potente que la morfina, en su efecto analgésico,
sedante y de deficiencia respiratoria.
3.
Existe un gran peligro en la sobredosis en el uso de esta droga.
4.
La Deprenorfina se utiliza para contrarrestar los efectos de la etorfina.
Narcóticos sintéticos. (Son producidos completamente dentro de un laboratorio).
J. Meperidina (Fetidina)
1.
Es un narcótico sintético al que también se le conoce como Demerol y Petadol.
2.
Probablemente es la droga más utilizada para el alivio del dolor moderado o
grave.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 12
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
3.
Se puede administrar en forma oral o se puede inyectar.
4.
La dependencia física y sicológica son consideradas altas.
K. Metadona y drogas afines.
1.
La metadona fue sintetizada durante la 2 Guerra Mundial por los científicos
alemanes debido a la escasez de morfina.
2.
La metadona es efectiva tanto administrada en forma oral como inyectada.
3.
Designada para controlar la drogadicción, ha sido la causa principal de muertes
por sobredosis.
4.
Un pariente cercano de la metadona es la Propoxyfena, según el nombre
comercial de Darvon para aliviar el dolor medio a moderado.
5.
Las dependencias físicas y sicológicas de esta droga son consideradas altas.
L. Narcóticos antagonistas.
1.
III.
Es una clase de compuestos desarrollados para bloquear y revertir los efectos
de los narcóticos.
SEDANTES
A. Información general.
1.
Los sedantes, utilizados en exceso, llevan a un estado de intoxicación parecido
al que produce el alcohol.
2.
Los sedantes tienen un alto potencial para su uso excesivo asociado con la
dependencia física y psicológica.
3.
Si se toman por prescripción médica, pueden ser benéficas para el alivio de la
ansiedad, irritabilidad y tensión.
4.
Al contrario de los efectos de los narcóticos, las dosis de sedantes que provocan
intoxicación causan:
a. Discernimiento deteriorado.
b. Mala articulación al hablar.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 13
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
c. Pérdida de la coordinación motora.
5.
Los efecto posibles debido al uso de sedantes son:
a. Mala articulación al hablar.
b. Desorientación.
c. Un comportamiento como el de un ebrio, pero sin olor a alcohol.
6.
Los efectos de la sobredosis son:
a. Respiración poco profunda.
b. Piel húmeda y fría.
c. Pupilas dilatadas.
d. Pulso rápido y débil.
e. Coma.
f. Posible muerte.
7.
El síndrome de autodependencia con respecto a los sedantes incluye:
a. Ansiedad.
b. Insomnio
c. Escalofríos.
d. Delirio.
e. Convulsiones.
f. Posible Muerte.
B. Clorhidrato.
1.
Son drogas más antiguas utilizadas para inducir el sueño, se conocen como
drogas hipnóticas.
2.
Su popularidad disminuyó después de la introducción de los barbitúricos, pero
aún es muy usado.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 14
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
3.
Tiene un leve olor acre y tiene un sabor amargo y cáustico.
4.
Los síntomas de autodependencia se parecen al delírium tremens.
5.
Es un líquido y se comercializa bajo los nombres de "noctes" y "somnos".
6.
No es una droga popular entre la juventud. Es usado, principalmente, por los
adultos.
7.
La dependencia física y sicológica son consideradas moderadas
C. Barbitúricos.
1.
Estos son muy prescritos para inducir el sueño y producen efectos sedantes.
2.
Los barbitúricos se clasifican en:
a. Ultracortos.
b. Cortos.
c. Intermedios.
d. De larga duración.
3.
Los barbitúricos que actúan en forma ultracorta producen anestesia dentro de un
minuto después de su administración intravenosa.
4.
Los tres sedantes más utilizados son:
a. Nembutal.
b. Seconal.
c. Amytal.
5.
Todos los barbitúricos producen un aumento en la tolerancia y dependencia
sobre ellos que es amplia.
6.
Las dependencias físicas y sicológicas relacionadas con esta droga se clasifican
como "alta moderada"
D. Glutetimida.
1.
Su nombre comercial es Doriden.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 15
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
2.
Debido a que los efectos de esta droga son de larga duración, a menudo las
sobredosis producen la muerte.
E. Metaquielona.
1.
Es un sedante sintético.
2.
Se usa excesivamente, ya que una vez se pensó erróneamente que no producía
adicción y que era un efectivo afrodisíaco.
3.
La Metaquielona ha sido comercializada en lo EE.UU. bajo diferentes nombre,
tales como:
a. Quaalude.
b. Parest.
c. Optimil.
d. Somnafac.
e. Sopor.
4.
La dependencia física y psicológica de esta droga es considerada alta.
F. Meprobamate.
1.
Primero fue sintetizada en 1950 e introducida al área de los tranquilizantes
benignos o "menores".
2.
Ha sido comercializada en los EE.UU. bajo los nombres de:
a. Miltown.
b. Equanil.
c. Kessobamate.
d. Sk-bamate.
3.
El margen de seguridad de estas drogas es mayor que esas u otros sedantes.
4.
La disciplina física y sicológica de esta droga son consideradas como bajas, pero
el uso prolongado de dosis excesivas pueden causar dependencia física y
sicológica.
G. Benzodiazepina.
1.
Esta familia de droga que son sedantes que alivian la ansiedad, tensión y
espasmos musculares, así como también producen sedación y evitan las
convulsiones.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 16
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
IV.
2.
Son comercializadas como tranquilizantes y sedante benigno, se conocen bajo
los siguientes nombre
s:
a. Librium
b. Clonopin.
c. Tranxene.
d. Valium.
e. Dalmaane.
f. Ativan.
g. Serax.
h. Verstran
3.
El margen de seguridad de estas drogas es mayor que la de otros sedantes.
4.
La dependencia física y sicológica de esta droga son calificados como bajas,
pero el uso prolongado de dosis excesivas pueden provocar dependencia física
y sicológica.
ESTIMULANTES.
A. Información General.
1.
De todas las drogas de las que se abusa, los estimulantes son de mayoradicción.
2.
Pueden conducir a un comportamiento cada vez más compulsivo.
3.
Los estimulantes más usados son la nicotina en el tabaco y la cafeína, que es un
ingrediente activo en el café, te y algunas bebidas embotelladas.
4.
Si se utilizan con moderación, la nicotina y la cafeína tienden a aliviar la fatiga y
a aumentar la alerta.
Los otros estimulantes que son mucho más potentes, están bajo el control
regulatorio del CSA (Ley de las sustancias bajo control)
5.
6.
El consumo de estimulantes puede provocar un sentido de euforia temporal,
energía superabundante, hiper-actividad, insomnio prolongado y pérdida del
apetito.
7.
También puede producir irritabilidad, ansiedad y aprensión.
8.
El uso prolongado de estimulantes es seguido por un período de depresión
conocido como "síndrome de abstinencia" (craching).
9.
Los posibles efectos del uso de estimulantes generalmente son:
a. Viveza mental aumentada.
b. Excitación.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 17
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
c.
d.
e.
f.
Euforia.
Aumento del pulso y la presión sanguínea.
Insomnio.
Pérdida del apetito.
10. Los efectos producidos por la sobredosis de estimulantes son:
a. Agitación.
b. Aumento de la temperatura del cuerpo.
c. Alucinaciones.
d. Convulsiones.
e. Posible muerte.
11. Los síntomas de alejamiento son:
a. Apatía.
b. Largos períodos de sueño.
c. Irritabilidad.
d. Depresión.
e. Desorientación.
B. Cocaína.
1.
Es el estimulante más potente de origen natural, se extrae de las hojas de la
coca.
2.
Ha sido clasificado como narcótico según la Ley de Control de Sustancias.
3.
Ha sido utilizado en la medicina, como un anestésico en la cirugía ocular y para
aliviar el sufrimiento asociado con enfermedades terminales.
4.
5.
La cocaína ilegal es distribuida como un polvo blanco y cristalino.
A menudo es diluido con azúcar y anestésicos locales.
6.
Por lo general se administra al ser "inhalada" a través de las fosas nasales.
7.
Tiene el potencial necesario para producir una extraordinaria dependencia
síquica.
8.
La dosis excesiva de cocaína puede causar convulsiones y muerte, debido a
fallas respiratorias.
C. Anfetaminas.
1.
Primero se utilizó clínicamente para tratar la narcolepsia.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 18
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
2.
Hoy en día, el uso médico de las anfetaminas está limitado para la narcolepsia,
desordenes hiperquinéticos del comportamiento en niños y en algunos casos de
obesidad.
3.
El uso ilegal de estas drogas y el uso de la cocaína causan efectos a corto y a
largo plazo.
4.
El potencial de dependencia física para esta droga es clasificado como posible,
mientras que el potencial de dependencia sicológica es considerada alta
D. Fenmetracina y metilfenidata.
V.
1.
La fenmetracina, conocida comúnmente como "Preludin" se usa por los médicos
como inhibidor del apetito.
2.
La metilfenidata, conocida comúnmente como "Ritalin" se usa principalmente para
el tratamiento del comportamiento hiperquinético en los niños.
ALUCINÓGENOS.
A. Información general.
1.
Por lo general, son las sustancias tanto naturales como sintéticas que distorsionan
la percepción de la realidad.
2.
Ellos llevan a un estado de excitación del sistema nervioso central que es
representado por alteraciones del modo de ser de la persona, generalmente, se
vuelve eufórico. Sin embargo, también puede llegar a ser severamente depresivo.
3.
Bajo la influencia de estas drogas, se produce una desorientación en los sentidos
de dirección, distancia y tiempo.
4.
En grandes dosis, la droga produce delirios y alucinaciones visuales.
5.
Algunas veces la depresión es tan severa como para resultar en suicidio
6.
El peligro más común es el deterioro del juicio, el que a menudo conduce a
decisiones precipitadas y a accidentes.
7.
Después de que los alucinógenos son eliminados del cuerpo, los adictos pueden
experimentar escenas retrospectivas" (flashbacks), de efectos sicodélicos.
8.
El uso constante produce tolerancia la que tiende a motivar la recaída con dosis
más altas.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 19
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
9.
Los efectos posibles por sobredosis son:
a. Episodios de "alucinación (voladas) más intensos.
b. Psicosis.
B. Peyote y mezcalina.
1.
El ingrediente activo principal del cactus peyote es la mezcalina que proviene de
las partes carnosas o del fondo de la planta del cactus.
2.
La mezcalina también se produce en forma sintéticamente.
C. Psilocybin y Psilocyn.
1.
Estas drogas se obtienen del hongo psilocyba.
2.
Hoy en día, estas drogas pueden fabricarse en forma sintéticamente.
D. LSD.
1.
Es una abreviatura de la expresión alemana para ácido lisérgico dimetilamida.
2.
Es producido a partir del ácido lisérgico, el que se deriva sucesivamente del
hongo cornezuelo, el que crece en el centeno.
3.
Comúnmente se conoce como ácido y micropunto.
4.
Generalmente se vende como tabletas,
impregnado en papel.
5.
Desarrolla rápidamente la tolerancia.
cuadrados delgados o gelatina o
E. Fecyclidena (PCP) (Phencycledine).
VI.
1.
Comúnmente se conoce como PCP, Polvo Ángel y HOG.
2.
La mayoría de la fencyclidina se produce en laboratorios clandestinos.
3.
Es la única, entre las drogas populares, que es capaz de producir una psicosis
indistinguible de la esquizofrenia.
CANNABIS
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 20
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
A. Información general.
1.
La fuente de la cannabis es la planta del cáñamo que crece en la mayoría de las
regiones tropicales y templadas del mundo.
2.
La cannabis, generalmente, se fuma en forma de cigarrillos llamado "pitos"
(joints).
3.
Los efectos posibles del uso de la cannabis son:
a. Euforia.
b. Inhibiciones relajadas.
c. Aumento del apetito.
d. Comportamiento desorientado.
4.
Los posibles efectos por sobredosis son:
a. Fatiga.
b. Paranoia.
c. Posible psicosis
B. Marihuana.
1.
La marihuana también se conoce con los siguientes nombres:
a. Pot (marihuana)
b. Acapulco Gold.
c. Grass (pasto)
d. Reefer (porro)
e. Sinsemilla.
f. ThaiSticks (varas tailandesas)
C. Hashish.
VII.
1.
La fuente principal del Hashish es el Medio Oriente.
2.
Consta de secreciones de la planta cannabis, las que son recolectadas,
drenadas y luego comprimidas en forma de esferas, pastelillos u hojitas.
PROGRAMAS PARA EL CONTROL DEL USO EXCESIVO DE SUSTANCIAS.
A. Racional.
1.
El problema está muy expandido y en crecimiento.
2.
El control y la rehabilitación es más humano y efectivo en su costo, que el
despido del empleado drogadicto.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 21
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
B. Política sobre el uso excesivo de sustancias.
1.
La política sobre el uso excesivo de sustancias de la Organización, incluye:
a. La actitud de la Organización sobre el uso excesivo de drogas.
b. El criterio que se aplicará.
c. Las acciones que se tomaran.
2.
El hecho de tener una política no implica que los problemas de protección y de
seguridad sean ignorados.
3.
Una vez tomada la decisión sobre las bases de una caso individual, utilizando la
regla del hombre íntegro, puede confirmarse el despido de un empleado o la
descalificación de un postulante.
C. Detección de las drogas.
1.
Ensyme Multiplied Immunoassay Technique (EMIT) screens.
a. Administración relativamente fácil y económica.
b. Puede utilizarse para una combinación de sustancias.
2.
La cromatografía del gas / Espectrometría de la masa son muy confiables. Se
utilizan para corroborar las pruebas.
3.
Los resultados positivos iniciales son corroborados antes de que el personal
tome cualquier medida.
4.
La corroboración de las pruebas debería hacerse sobre el mismo espécimen.
D. Asuntos legales.
1.
La ley de rehabilitación vocacional no se ocupa de la detección. (The vocational
Act)
2.
La ley sobre los norteamericanos con discapacidades (The american with
disabilities Act (ADA)) protege a los consumidores rehabilitados.
3.
Para evitar la responsabilidad del programa de detección:
a. Notificar todo los afectados del programa de detección.
b. Obtener la aprobación de la persona analizada.
c. Proporcionar una previa notificación a los interesados señalando que la
prueba es una condición de la continuidad del empleo.
d. Definir las circunstancias bajo las que se llevar a cabo la prueba.
e. Asegurar una identificación positiva y una cadena de custodia para la
recolección de especimenes, identificación y manejo.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 22
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
f. Limitar la difusión de los resultados del análisis.
g. Mantener una Programa de asistencia para el empleado.
h. Verificar, en forma regular, los resultados desde las locaciones de examen.
E. Situaciones críticas de trabajo.
1.
Un adicto que use discernimiento o habilidades, en donde el desempeña
inadecuado resultaría en un daño a las personas o a los activos, no puede
asumir sus funciones hasta no efectuarle una prueba de capacidad.
2.
El supervisor directo conduce el chequeo de cada inspección antes de asumir
los deberes.
3.
Un adicto que no participe en el chequeo diario de su salud o en la rehabilitación
no podrá continuar en una asignación sensible.
4.
La omisión de un empleador en adoptar los cuidados adecuados con que resultan
con daños o lesión, es la causa de responsabilización legal.
VIII. PUNTOS DIVERSOS.
A. Alcohol.
1.
Es nuestra droga recreacional más usada y consumida.
2.
Si el alcohol se toma regularmente y en grandes cantidades puede producir una
dependencia física.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 23
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
USO EXCESIVO DE DROGAS
PREGUNTAS PRACTICAS
1.
La oficina Federal directamente responsable para exigir el cumplimiento de la ley de
control y prevención de abuso de drogas de 19970 es:
a. El Departamento de Servicios Humanos y de Salud
b. El Departamento para la lucha contra la droga
c. La oficina de inteligencia central
d. Agencia de alcohol, de tabaco y de armas de fuego.
2.
Existen 9 mecanismos importantes de control impuestos sobre la elaboración, compra y
distribución de las sustancias nombradas según la ley de sustancias controladas. Cuál de
los siguientes mecanismos no es un mecanismo de control?.
a. Registro de los comerciantes
b. Exigencias para anotación de registros
c. Condiciones para el almacenamiento de drogas
d. Las huellas digitales de todos los distribuidores.
3.
Cuál de los siguientes requisitos no es un requisito regulatorio de las sustancias
controladas de la clasificación V, según la ley de sustancias controladas?
a. Registro de aquellos que comercializan o intentan comercializar las sustancias
controladas
b. La mantención de registros de disposición inmediata
c. Uso de zonas seguras de almacenamiento
d. Una prescripción escrita.
4.
Cuál de las siguientes afirmaciones no corresponde a una aseveración correcta sobre
narcóticos?
a. El término "narcótico" en su significado médico se refiere al opio y a sus derivados
sintéticos sustitutos
b. Son los agentes conocidos más efectivos para el alivio del dolor intenso
c. Han sido utilizado durante un largo período, como un remedio para la diarrea
d. Tienden a intensificar la visión y aumentar la viveza mental.
5.
Cuál de las siguientes características no pertenece a la morfina?
a. Es el componente principal del opio
b. Su uso legal está limitado a los hospitales
c. Su sabor es dulce y se comercializa en forma de cristales amarillos
d. La tolerancia y la dependencia se desarrollan rápidamente.
6.
A qué sustancia se refieren las siguientes características? La mayoría de la sustancia se
produce a partir de la morfina, pero a menudo se combina con otros productos tales
como: aspirina o Tylenol, a menudo se utiliza para aliviar la tos; y es lejos el narcótico
producido en forma natural más usado en tratamientos médicos.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 24
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
a.
b.
c.
d.
Barbitúricos
Mezcalina
Clorhidrato
Codeína.
7.
Los científicos alemanes sintetizaron la metadona durante la 2 Guerra Mundial debido a
la escasez de morfina. Cuál de las siguientes características no corresponde a la metadona
ni a su uso?
a. Aunque, químicamente, es diferente a la morfina y a la heroína, produce muchos de
los mismos efectos
b. Fue introducida en EE.UU. en 1974 y distribuido bajo los nombres amidona, dolofina
y metadona
c. Fue muy usado en la década del 60 en el tratamiento de adictos a los narcóticos
d. Sólo es efectivo cuando se inyecta.
8.
Cuál de las siguientes drogas se clasifica como un "sedante" según la ley de sustancias
controladas?
a. Morfina
b. Hidromorfina
c. Fenmetrazina
d. Metaquelona.
9.
Cuál de las siguientes características no pertenece al uso o los efectos de los sedantes?.
a. Los métodos habituales de administración son orales e inyectados.
b. El uso excesivo produce ebriedad similar a la del alcohol.
c. No hay peligro de que se desarrolle la tolerancia.
d. Tomada con prescripción, puede ser benéfica para el alivio de la ansiedad y la
tensión.
10.
Cuál de las siguientes características no pertenece a los barbitúricos?
a. Están incluidos en las clasificaciones II, III y IV de la ley de sustancias controladas.
b. No producen un aumento en la tolerancia.
c. Tiene una cantidad de usos médicos.
d. Generalmente son administrados en forma oral o de inyección.
11.
Otro sedante usado en exceso es la metaquelona. Todas las características siguientes
describen objetivamente. Identifique esta excepción.
a. No está relacionado químicamente con los barbitúricos.
b. Una vez se pensó equivocadamente que eran efectivos como afrodisíacos
c. Se administra en forma oral
d. Es uno de los sedantes que no lleva a la tolerancia ni a la dependencia.
12.
Metaquelona se ha comercializado en los EE.UU. bajo diversos nombres. Todos los
siguientes nombres son otros nombres con los cuales se conoce la metaquelona,excepto
uno. Identifique esta excepción.
a. Optimil.
b. Darvon.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 25
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
c. Parest.
d. Quaalade.
13.
Actualmente existen 8 miembros de la familia de las benzodiazepina en el mercado de
EE.UU. Todos los siguientes partes de las benzodiazepinas, excepto:
a. Quaalade.
b. Librium.
c. Colonopin.
d. Valium.
14.
Todas las siguientes son sustancias controladas, clasificadas o agrupadas como
estimulantes, excepto una, identifique la excepción:
a. Cocaína.
b. Anfetaminas.
c. Fenmetrazina.
d. Mezcalina.
15.
Las siguientes son características de estimulantes clasificados como sustancias
controladas excepto una. Identifique la excepción.
a. Los usuarios tienden a confiar en los estimulantes para sentirse más fuertes, más
decididos y serenos.
b. Los jóvenes que usan estimulantes para sentir efectos eufóricos, a menudo siguen
para experimentar con otras drogas de uso excesivo.
c. Existen muy pocos casos de tolerancia desarrollada como resultado del uso
excesivo.
d. Los estimulantes, generalmente, se administran a través de una inyección o por vía
oral.
16.
La fuente de la cocaína es:
a. Hongos.
b. La amapola.
c. La planta de la coca.
d. El grano de café.
17.
Todas las siguientes afirmaciones son objetivas y descriptivas de la cocaína ilegal,
excepto una. Cuál es?
a. Es distribuida como un polvo blanco cristalino.
b. A menudo es adulterada en un 50% de su volumen con una variedad de otros
ingredientes.
c. Esta sustancia sólo se usa inyectándosela.
d. Es aceptada como una droga recreacional.
18.
La cocaína se conoce con muchos otros nombres. ¿Cuál de los siguientes nombres
corresponde a la cocaína?
a. Apidex.
b. Bacarate.
c. Piegine.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 26
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
d. Snow.
19.
Las siguientes afirmaciones pertenecen al uso excesivo de la cocaína excepto una.
Indique cuál de las siguientes no pertenece a la cocaína.
a. Tiene un uso médico como sedante.
b. Existe una posibilidad de que el uso prolongado podría producir dependencia física.
c. Existe una gran posibilidad de que el uso prolongado podría provocar dependencia
sicológica.
d. La tolerancia es una posibilidad cierta.
20.
Los efectos de ilusiones y alucinaciones con una percepción débil del tiempo y distancia,
posiblemente, indican el uso de cuál de las siguientes sustancias:
a. Cannabis.
b. Alucinógeno.
c. Estimulantes.
d. Sedantes.
21.
Cuál de los siguientes no es un alucinógeno?
a. LSD.
b. Marihuana.
c. Mezcalina.
d. Fenciclidina.
22.
La fuente de la marihuana es:
a. Cactus Peyote.
b. Hongos.
c. Planta de la coca.
d. Planta cannabis.
23.
Los productos de la cannabis generalmente se consumen:
a. A través de la inhalación.
b. Inyección.
c. Fumar.
d. Al frotarla en la piel.
24.
La condición mediante la que el usuario de una sustancia desarrolla una dependencia al
uso que ocurre debido a la capacidad de la sustancia para satisfacer alguna necesidad
emocional o de personalidad de la persona se conoce como:
a. Tolerancia.
b. Dependencia física.
c. Adicción.
d. Dependencia sicológica.
25.
El estado de intoxicación periódica o crónica producida por el consumo repetido de una
sustancia se conoce como:
a. Tolerancia.
b. Adicción.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 27
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
c. Acostumbramiento.
d. Dependencia a la droga.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 28
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
USO EXCESIVO DE DROGAS
RESPUESTAS
1.
b. El Departamento para la lucha contra la droga
Fuente: "Drug of Abuse", a publication of the Drug Enforcement Administration, pág.1.
2.
d. Las huellas digitales de todos los distribuidores.
Fuente: Ibid, pág. 2.
3.
d. Una prescripción escrita.
Fuente: Ibid, pág. 5.
4.
d. Tienden a intensificar la visión y aumentar la viveza mental
Fuente: Ibid, pág. 10.
5.
c. Su sabor es dulce y se comercializa en forma de cristales amarillos
Fuente: Ibid, pág. 12.
6.
d. Codeína.
Fuente: Ibid, pág. 12.
7.
d. Sólo es efectivo cuando se inyecta.
Fuente: Ibid, pág. 16.
8.
d. Metaquelona.
Fuente: Ibid, pág. 20.
9.
c. Parest.
Fuente: Ibid, pág. 18.
10. b. No producen un aumento en la tolerancia.
Fuente: Ibid, pág. 19-21.
11.
d. Es uno de los sedantes que no lleva a la tolerancia ni a la dependencia
Fuente: Ibid, pág. 22.
12.
b. Darvon.
Fuente: Ibid, pág. 20.
13.
a. Quaalade.
Fuente: Ibid, pág. 23.
14.
d. Mezcalina.
Fuente: Ibid, pág. 20.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 29
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
15.
c. Existen muy pocos casos de tolerancia desarrollada como resultado del uso
excesivo.
Fuente: Ibid, pág. 20.
16.
c. El grano de café.
Fuente: Ibid, pág. 25.
17.
c. Esta sustancia sólo se usa inyectándosela.
Fuente: Ibid, pág. 25.
18.
d. Snow.
Fuente: Ibid, pág. 19.
19.
a. Tiene un uso médico como sedante.
Fuente: Ibid, pág. 20-21.
20.
b. Alucinógeno.
Fuente: Ibid, pág. 28.
21.
b. Marihuana.
Fuente: Ibid, pág. 20.
22.
d. Planta cannabis.
Fuente: Ibid, pág. 36.
23.
c. Fumar.
Fuente: Ibid, pág. 21.
24.
d. Dependencia sicológica.
Fuente: Ibid, pág. 142.
25.
b. Adicción.
Fuente: Ibid, pág. 1-11.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 30
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
USO EXCESIVO DE DROGAS
PUNTOS IMPORTANTES
1.
La base de la lucha federal contra las drogas, es el título II de la ley de control y prevención
exhaustiva del uso excesivo de drogas. De 1970, conocida comúnmentecomo ley de
sustancias controladas.
2.
El punto inicial es si la droga o la sustancia tiene el potencial para el uso excesivo. Si no
existe este potencial para su uso excesivo, no es controlada.
3.
Las drogas o sustancias de la clasificación I, actualmente no tienen un uso médico
aceptado para un tratamiento en EE.UU. Algunos ejemplos son: la heroína, LSD, mezcalina
y marihuana.
4.
Los elementos de una droga de la clasificación II son
a. Alto potencial de abuso
b. Tiene un uso médico actual en EE.UU.
c. El uso excesivo puede llevar a una dependencia física y psicológica grave.
Algunos ejemplos son: opio, morfina, barbitúricos, anfetaminas y cocaína.
5.
Las sustancias análogas controladas son las sustancias que se encuentran en el tráfico
ilegal y son estructurales o farmacológicamente parecidas a las sustancias controladas
de la clasificación I o II. Estas análogas no tiene un uso médico legítimo y son tratadas
según la ley de sustancias controladas de la clasificación I.
6.
La ley de sustancias controladas solicita que se realice un registro completo y exacto de
todas las cantidades de sustancias elaboradas, compradas o vendidas. Debe hacerse un
inventario de todas las sustancias cada dos años.
7.
El término "narcótico" en su significado médico se refiere al opio y el opio deriva de
sustancias sintéticas.
8.
"La dependencia a la droga" es una condición provocada por el uso seguido donde el
consumidor debe administrarse dosis mayores en forma progresiva para lograr el efecto
deseado, con esto fortalece su comportamiento compulsivo.
9.
"La dependencia física" se refiere a una alteración de las funciones normales del cuerpo,
que necesita la presencia continua de una droga para evitar el síndrome de
autodependencia o de abstinencia.
10.
La amapola es la fuente principal de los narcóticos naturales.
11.
Se utiliza una pequeña cantidad de opio para fabricar remedios antidiarreicos, tales como
el paregórico.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 31
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
12.
Algunos ejemplos de narcóticos sintéticos, que son producidos completamente en un
laboratorio son: la meperidina y la metadona.
13.
Los sedantes tienen un alto potencial de abuso tanto con la dependencia física como la
sicológica. Algunos ejemplos de sedantes son:
a. Clorhidrato (Noctel)
b. Barbitúricos (como el Seconal)
c. Benzodiazepinas (como el Valium)
d. Equanil y otros.
14. Cuando los "sedantes" se utilizan para "volar", generalmente, son ingeridos junto con otra
droga, como el alcohol.
15.
"Los estimulantes" son drogas que pueden producir una sensación temporal de euforia,
energía superabundante e hiperactividad, incluyendo insomnio prolongado. Algunos
ejemplos son la cocaína y las anfetaminas.
16.
Los dos estimulantes más frecuentes son la nicotina y el café, ambas aceptadas en nuestra
cultura.
17.
El estimulante más poderoso de origen natural es la cocaína, que es extraída de las
hojas de la planta de la coca.
18.
Las dosis excesivas de cocaína pueden causar convulsiones y la muerte. No existe una
dosis segura de cocaína.
19.
Las tres drogas que provienen de la cannabis (planta de cáñamo), que actualmente son
distribuidas en el mercado ilegal de EE.UU. son:
a. Marihuana.
b. Hashish.
c. Aceite de Hashish.
20.
El término "marihuana" se utiliza en estos países para referirse a la planta cannabis y a
cualquier parte o extracto de ésta, que produce cambios síquicos o somáticos en el
hombre.
21.
La planta de cáñamo crece en forma silvestre en las regiones templadas y tropicales del
mundo.
22.
La fuente principal del hashish es el Medio Oriente.
23.
Las drogas "alucinógenas", naturales y sintéticas, distorsionan la percepción de la realidad
objetiva. Algunos ejemplos son:
a. LSD.
b. Mezcalina y peyote.
c. Fencyclidina (como el PCP).
d. Variantes de la anfetamina (como el DOM y el DOB)
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 32
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
24.
Despus de un tiempo, los alucinógenos son eliminados del cuerpo. Los consumidores
pueden experimentar "escenas retrospectivas".
25.
El ingrediente activo principal del cactus peyote es la mezcalina alucinógena.
26.
DOM, DOB, JDA y MDMA son alucinógenos sintetizados en el laboratorio.
27.
Otra fuente de alucinógenos (psilacybin y pslocyn) es el hongo de psilocyba.
28.
Los "fabricantes" de drogas son análogos de sustancias controladas, producidas en
laboratorios clandestinos en un intento por evitar a las leyes existentes sobre las drogas.
Tienen leves variaciones en su estructura química así no son clasificadas específicamente
como sustancias controladas.
29.
Una "droga" es una sustancia que, debido a su composición química, altera el modo,
percepción o conciencia del usuario. No todas las drogas son ilegales.
30.
La "droga" de la que más se abusa es el alcohol y la droga más usada también es el alcohol.
31.
La "tolerancia" es una condición corporal en donde las cantidades de una droga tienen que
ser cada vez mayores para obtener el efecto deseado.
32.
El nombre popular del PCP es "polvo angelical".
33.
La persona con más posibilidades para convertirse en alcohólico es un hombre blanco
sobre los 40 años y que vive solo.
34.
DOM, DOB, DET y MDA todos son alucinógenos.
35.
Las siguientes características conductuales se asocian con el uso excesivo de
sustancias:
a. Cambios bruscos en la asistencia al trabajo o al colegio calidad y producción laboral
y del rendimiento laboral.
b. Cambios de actitud.
c. Desligarse de la responsabilidad.
d. Despreocupación de la apariencia física.
e. Uso de lentes de sol en estaciones inapropiadas (para esconder las pupilas dilatadas
o contraídas).
f. Uso de ropa de manga larga para esconder las marcas de las agujas.
g. Relaciones con otros consumidores de sustancias.
h. Pedir dinero prestado en forma excesiva.
i. Robar pequeñas cosas de la casa, del trabajo o del colegio.
j. Hábitos reservados.
USO EXCESIVO DE DROGAS
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 33
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
CONSEJO DE CERTIFICACION PROFESIONAL
ESQUEMA DE CLASIFICACION
(Conocimiento de materias obligatorias))
1.
Disposición de los consumidores.
2.
Identificación de los consumidores.
3.
Programas de prevención.
4.
Tipos de sustancias.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 34
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
USO EXCESIVO DE DROGAS
CONSEJOS PARA EL PLAN DE ESTUDIO
Después de la primera revisión de los conceptos generales señalada en "el esquema de
clasificación" relacionado con esta disciplina, cree un plan de estudio detallado sobre este
tema, el cual cubrirá un conocimiento de los siguientes conceptos claves, como mínimo::
1.
Heroína y otros narcóticos.
2.
Cocaína y otros estimulantes sintéticos.
3.
Alucinógenos naturales y sintéticos.
4.
Sedantes Barbitúricos.
5.
Marihuana y otras sustancias de la cannabis.
6.
Inhalantes, como el pegamento.
7.
Tolerancia.
8.
Rehabilitación.
9.
Dependencia física y psicológica.
10.
Adicción.
11.
Factores de la sobredosis.
12.
Definición de narcóticos.
13.
Reconocimiento de los consumidores de drogas.
14.
Anfetaminas.
15.
Alcohol alcoholismo.
16.
Nombres comerciales de las drogas importantes.
17.
Efectos de la sobredosis.
18.
Síndrome de rehabilitación
19.
Programa preventivo
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 35
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
USO EXCESIVO DE DROGAS
BIBLIOGRAFIA
(Referencias de los Recursos Principales)
Protection of Assets Manual, Timothy J. Walsh, The Merritt Company, (Cap. 27).
Drugs of Abuse, published by Drug Enforcement Administration, 1988
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 36
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
PREVENCION DE PERDIDAS
Hechos Básicas
I.
Historia y principios de la seguridad y la prevención del crimen.
A. Los oficiales y ejecutivos que persiguen el cumplimiento de la ley, deben armonizar sus
pensamientos con un modo preventivo más que reactiva. Esta filosofía es el futuro de
la seguridad de pérdidas corporativas, no es una aprensión.
B. Definición de prevención de pérdida. Es cualquier método utilizado para aumentar la
probabilidad de prevenir y controlar las pérdidas.
C. Revisión histórica.
1.
Siglos atrás, la fuerza - más que las costumbres o la ley establecían el factor de
diferenciación entre lo bueno y lo malo.
2.
La primera codificación de la ley ocurrió alrededor del 1.800 AC. Con el código
de Hammurabi.
3.
El patrimonio norteamericano, con respecto a la prevención de crisis y justicia
criminal, nace en Inglaterra. Nuestras leyes comunes y estatuarias están basadas
en la tradición en las tradiciones y antecedentes de ese país. El servicio policial
moderno tiene sus raíces en Inglaterra, donde Sir Robert Peel, en 1829, señala el
comienzo de un rol de la policía en la prevención criminal.
4.
En 1980, la asociación internacional de jefes de policía adoptó una resolución de
que todas las agencias de la policía deberían considerar la prevención delcrimen
como una función estándar de la policía y formar unidades especializadas de
prevención criminal.
5.
La prevención del crimen y la prevención de pérdidas son campos aliados:
* Oficial de prevención criminal (CPO), es un empleado público con poderes
policiales.
* Oficial de prevención de pérdidas (LPO). Individuo del sector privado que
recibe la autoridad del empleador.
II.
La administración de riesgo es crucial en la comprensión de la prevención del
crimen y de pérdidas.
A. El riesgo es una exposición a posibles pérdidas; crimen, incendio, o su presencia
industrial, suspensión y reducción laboral.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 37
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
B. Los practicantes de la prevención de pérdidas están principalmente interesados en el
crimen, reducción, incendios y accidentes. Los administradores de riesgos
generalmente tienen más interés en materias de incendio y prevención de riesgos.
C. La administración del manejo criminal es una destreza requerida en los practicantes
de prevención del crimen.
D. El concepto de administración de riesgo proviene del mundo de negocios, y existen
dos tipos de riesgos:
1.
Riesgo puro, es un riesgo del que no se obtiene un potencial de beneficios.
2.
Riesgo dinámico, es un riesgo que puede producir ganancias o beneficios.
E. El análisis del crimen y de incidentes es una de las primeras herramientas para
aplicarse a la determinación de riesgos para establecer la vulnerabilidad.
F. Cuando se determinada la vulnerabilidad y la respuesta a riesgos, se deben considerar
los factores PMP.
G. Los factores PMP postula:
1.
Pérdida máxima posible. Son las pérdidas máximas causadas si un objetivo
dado es destruido totalmente o retirado.
2.
Pérdida máxima probable. Es la cantidad de pérdidas que un objetivo es capaz
de experimentar.
H. La abreviatura ALE significa índice de Pérdidas Anuales (Annual Loss Expectancy)
el que es parte de la determinación de análisis de riesgo.
I.
J.
Una vez que el PML se ha determinado, pueden considerarse los cinco métodos
principales en la administración de riesgos criminales, los que son severos para el
Gerente de prevención criminal.
1.
Eliminación del riesgo - Remoción completa del objetivo.
2.
Reducción del riesgo - Minimizar, en el grado posible tanto como sea posible.
3.
Distribución del riesgo - Distribuir el objetivo sobre un área lo más extensa
posible.
4.
Traspaso del riesgo - Transferir el riesgo a alguien.
5.
Aceptación del riesgo - El riesgo es simplemente aceptado.
Administración de riesgos y seguro.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 38
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
1.
Definición de seguro: Es el traspaso del riesgo de una parte a otra, en el que el
asegurador está obligado a indemnizar al asegurado por una pérdida económica
causada por una evento inesperado durante un lapso de tiempo cubierto por
seguro.
2.
Las tasas del seguro dependen de dos variables básicas:
a. Frecuencia de los siniestros..
b. Costo de cada siniestro.
3.
Existen muchos tipos de seguros en el mercado, es decir, seguro criminal de y
fianzas, seguro de incendios y seguro de contingencia..
4.
Los dos tipos básicos de protección contra el crimen son:
a. Fianza de fidelidad y de garantía.
b. Seguro contra robos, hurto.
5.
La fianza de fidelidad requieren que un empleado sea investigado por la empresa
que emite la fianza para limitar el riesgo de deshonestidad; si el empleado viola
la confianza, la compañía de seguros indemniza al empleadorpor la cantidad
de la póliza. Existen dos tipos de fianzas de fidelidad:
a. Aquellos en el que el empleado tiene una fianza específica por nombre o
cargo.
b. Fianzas en blanco que abarcan toda una categoría de empleados.
6.
Si existe un no-cumplimiento de los actos específicos dentro de un cierto período,
las fianzas de garantía lo compensan. Un ejemplo es una fianza de cumplimiento
de contrato, la que garantiza que la construcción será terminada a una fecha
a. Fianzas fiduciarias. Asegura que las personas nombradas por la Corte para
supervisar la propiedad serán de confianza.
b. Fianzas de litigios. Aseguran la conducta específica por parte de los
demandados y de los demandantes.
c. Fianzas de permiso y de licencia. Garantizan el pago de los impuestos y de
los honorarios.
7.
El seguro contra robos, hurtos pueden ser limitados, dar una cobertura específica
o ser muy amplios.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 39
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
8.
III.
El programa federal de seguro criminal fue establecido por el congreso para
contrarrestar la dificultad de obtener un seguro contra robos adecuado,
especialmente, en zonas urbanas. Cualquier propietario en los 26 estados,
Washington DC., Puerto Rico y las Islas Vírgenes pueden solicitar este seguro
más razonable.
Diseño ambiental.
A. El diseño ambiental o planificación física, es otro enfoque al prevenir el crimen para
mejorar la seguridad en áreas residenciales y comerciales al coordinar los esfuerzos
de arquitectos, prevencionistas de riesgos, policía y por
???
B. El reconocimiento de la prevención del crimen a través del diseño ambiental tomó lugar
a principios de la década de los 60. (CPTED).
C. El CPTED sostiene que, que un diseño adecuado y efectivo en el entorno de la
construcción conducirá a una reducción del crimen y al temor de él.
D. En 1972, Oscar Newman publicó un libro titulado "Especio defendible", que presentó
ideas y aplicó estrategias de un proyecto para la construcción de viviendas en Nueva
York. Este y otros trabajos y estudios culminaron en el desarrollo de un modelo
conceptual de seguridad ambiental. La esencia de este concepto es que una mejor
seguridad residencial se puede obtener a través de un diseño ambiental y
arquitectónico y otras planificaciones coordinada con los métodos de prevención
criminal.
E. Los modelos conceptuales de seguridad ambiental (E-S) se definen como un proceso
de planificación y diseño urbano que integra la prevención criminal con el diseño de lo
racional y el desarrollo urbano.
F. La premisa básica de la seguridad ambiental es que es el deterioro de la calidad de
vida urbana puede evitarse (o disminuirse) diseñando y rediseñando los ambientes
urbanos para reducir las oportunidades del crimen. Esta también reduce el temor al
crimen y a la agresión callejera. Casi no tiene su efecto sobre los delitos clasificados
como transgresiones administrativas, desfalco y otros tipos de fraude.
G. La reducción del crimen a través de la seguridad ambiental, aumenta las oportunidades
para la captura de los delincuentes. La efectividad se aumenta de cuatro maneras:
1. Aumenta el tiempo de perpetración - Dificulta la perpetración de un
delito.
2.
Aumenta el tiempo de detección - Ampliado por iluminación, sinuosidad de, etc.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 40
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
3.
Disminuye el tiempo de informe - Mejor observación por un mayor número de
personas.
4.
Disminuye el tiempo de respuesta policial - Mejor planificación de las calles,
salidas bien señalizadas y caminos.
H. El concepto de espacio defendible de Newman se divide en cuatro categorías:
I.
IV.
1.
Territorialidad. Actitud de mantener las fronteras observadas. Extraños
discretamente reconocidos y observados.
2.
Vigilancia natural. Es la habilidad de los habitantes de un territorio determinado
para observar las áreas públicas en forma casual y continua.
3.
Imagen y medio ambiente. Involucra la capacidad de diseños para contrarrestar
la percepción de que el área está aislada y que es vulnerable al crimen.
4.
área segura. Lugares que permiten un alto grado de observación por parte de la
policía.
Las medidas y barreras discutidas en el capítulo "Seguridad Física" , juegan un papel
importante en este concepto.
Estudio de seguridad.
A. Un estudio de seguridad es una investigación o análisis in-situ y severo para asegurar
el nivel de seguridad, identificar las diferencias o excesos, determinar la protección
necesaria y hacer recomendaciones para una completa seguridad.
B. El costo de protección se mide en:
1.
2.
Protección con profundidad.
Tiempo de retraso.
C. Un buen analista de seguridad en la prevención del crimen y de los riesgos, necesita
buenas habilidades investigativas con un entendimiento de los métodos criminales y
operaciones, así como también el conocimiento de las limitaciones de losmecanismos
de seguridad.
D. Una recopilación de una lista de chequeo bien planeado es esencial l en la conducción
de un estudio de seguridad. No existe ninguna lista de chequeo maestra para todas las
instalaciones. Deben ser elaboradas para cada localidad en estudio.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 41
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
V.
Prevención de las amenazas internas y externas.
A. El robo interno es la mayor amenaza actual para los negocios.
B. Es difícil obtener estadísticas exactas sobre que porcentaje y cuánta pérdida es al hurto
por parte de los empleados.
C. Las pérdidas internas ocurren por medio de diferentes métodos:
1.
Hurto. Robar en pequeñas cantidades durante mucho tiempo.
2.
Desfalco. Tomar dinero o bienes que se le confiaron para su cuidado.
3. Reducción. Pérdida de inventario a través de diferentes medios.
D. Las dos causas principales de robo por parte de los empleados son: problemas
personales y del entorno (socialización inadecuada).
E. El triángulo del robo consta de 3 elementos: motivación + oportunidad +racionalización.
Las técnicas de prevención de pérdidas están diseñadas para eliminar la oportunidad.
F. Las señales de peligro más visibles son:
1.
Consumidores ostentosos que son visiblemente extravagantes.
2.
Aquellos que muestran un patrón de irresponsabilidad financiera.
3.
Aquellos que están económicamente presionados.
G. La investigación muestra que los empleados insatisfechos, a menudo están más
expuestos en los robos internos.
H. Una selección efectiva ante del empleo, también impide el robo en el lugar de trabajo.
I.
Las herramientas utilizadas por el Gerente de prevención criminal son:
1.
Disuadir el ataque criminal.
2.
Detectar los ataques que ocurran.
3.
Retrasar el ataque para permitir tiempo de respuesta por parte de las
autoridades.
4.
Negar el acceso a objetivos seleccionados.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 42
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
VI.
Análisis y prevención criminal.
A. Es un elemento clave en la utilización de la policía y de los recursos de seguridad para
manejar problemas del crimen.
B. El análisis criminal es un enfoque sistemático para estudiar los problemas criminales.
C. El análisis criminal reúne, categoriza y disemina información precisa y oportuna para
su uso por parte del personal de línea.
D.
Los pasos específicos que abarca el procedimiento de análisis criminales son:
1.
Recolección de información.
2.
Análisis
3.
Divulgación.
4.
Retro-alimentación.
E. La utilidad de los productos de los resultados de los análisis criminales es una medida
básica de éxito y la exactitud es importante para su credibilidad.
F. Hay varios métodos disponibles para análisis criminal:
VII.
1.
Registro central de una línea.
2.
3.
Archivos de ficha.
Archivos de tarjetas giratorias.
4.
Tarjetas tipo llave.
5.
Microcomputadores.
Seguridad y prevención de pérdidas.
A. La prevención de pérdida se originó en la industria de seguros. Las compañías de
seguro contra incendios formaron el Primer Consejo Nacional de Aseguradores contra
Incendios.
B. En 1965, se fusionó con la asociación de seguros norteamericanos que finalmente
recomendó el desarrollo de un código de construcción nacional.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 43
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
C.
La primera ley efectiva de compensación del trabajador fue aprobada en
Winsconsin en 1911.
D. En 1970, se aprobó la ley de salud y de seguridad ocupacional.
E. Los actos inseguros causan el 85% de todos los accidentes, las condiciones inseguras
causan el 15% restante.
F. Un programa de prevención de pérdida debe valorar el concepto de pérdida en su
sentido más amplio. Cualquier situación no deseada o no querida que degrade la
eficiencia de la operación comercial es considerada un incidente.
1.
Un incidente es cualquier cosa desde un daño grave a un rompimiento del
control de calidad.
2.
Un accidente es una situación no deseada que resulta en daño físico a una
persona o daño a la propiedad.
G. Algunas de las maneras de solucionar los accidentes inoportunos son:
1.
Inspecciones constantes.
2.
Análisis de la seguridad laboral.
3.
Establecer tempranamente las condiciones inseguras.
4.
Identificación y control de los riesgos.
5.
Investigación de todos los accidentes y las próximas pérdidas lo más rápido
posible.
H. Programa de material peligroso. (HAZMAT)
1.
Identificar los riesgos que presentes.
2.
Saber cómo responder a un incidente.
3.
Establecer las protecciones necesarias.
4.
Entrenamiento del empleado.
VIII. Planificación, administración y evaluación.
A. La planificación es una herramienta efectiva y se define como una actividad
relacionada con las propuestas para el futuro, una evaluación de aquellas propuestas
y métodos para lograrlas.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 44
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
B. La administración es la actividad que planifica, organiza y controla las actividades en
una organización.
C. La administración matriz utiliza activos sobre un amplio espectro de actividad para
formar equipos ad-hoc para trabajar en proyectos de períodos más cortos.
D. La administración por objetivo (MBO) es una manera sistemática de lograr metas
acordadas establecidas a futuro.
E. En el MBO, el supervisor y los subordinados establecen acuerdos sobre los
objetivos, los revisan y evalúan periódicamente su progreso.
.
F. En el campo de la administración la evaluación continua es importante, ya que su
propósito es evaluar la efectividad operacional.
G. Existe un ciclo de evaluación y planificación que es continua. Involucra la planificación
que necesita administración e implementación y una evaluación continua para poder
planificar más.
H. Este tipo de enfoque permite a la organización esclarecer el propósito, organizar la
información relevante, crear alternativas necesarias, dar la dirección y el propósito
completo al programa y por último los resultados en un esfuerzo pro-activos y menos
críticos.
IX.
I.
El ciclo planificación / evaluación, depende de mucho de la información y de un análisis
preciso de esta. El éxito del administrador de seguridad sabrá donde encontrar la
información, como reunirla, organizarla, y transformarla en información importante para
emplearla en forma exitosa.
J.
También es necesario poder medir la efectividad del programa y su impacto. Este
necesita relacional lo último que se ha logrado, definido por los objetivos y estrategias.
Presupuesto para la prevención de pérdida.
A. Una administración es vista según el desempeño del gerente en las funciones,
ejemplo: una planificación, toma de decisión, organización, dirección y control.
B. El presupuesto es sencillamente un plan establecido en términos financieros.
C. Es una estimación realista de los recursos necesitados para lograr los objetivos
planificados.
D. Un presupuesto también es un instrumento que registra los programas de trabajo en
término a su requerimientos para hacerlo funcionar.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 45
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
E. También es una herramienta administración que es ideada para asegurar que los
programas laborales sean llevados a cabo como se han planificado.
F. Cualquier identificación de presupuesto debe incluir los planes y programas.
G. Un presupuesto necesita un Gerente para realizar su plan en tres dimensiones:
1.
La operación / proyecto debe desarrollarse como se planeó.
2.
La operación / proyecto debe realizarse cuando se planeó.
3.
No exceder los costos planeados.
H. Generalmente, los presupuestos son realizados 1 ó 2 veces al año.
I.
Los presupuestos de prevención de pérdida deben basarse en las condiciones
anticipadas y preestablecidas en forma inteligente, lo que significa que una
planificación debe usar un buen juicio y una buena decisión para hacer estimaciones
sobre el futuro.
J.
Las modalidades presupuestarias pueden ser ascendentes y descendentes o
descendentes y ascendentes.
k.
Las modalidades descendentes y ascendentes son preferidas por algunos Gerentes
porque inicia el proceso estableciendo límites de gastos aceptables y pautas antes
de la planificación detallada por parte de la gerencia media u operativa.
L. Los procesos de elaboración de presupuesto siguen una secuencia o patrón lógico
para producir una interacción entre la administración intermedia y la superior. Esta
secuencia involucra la planificación, construcción de la evaluación y revisión, y la
asignación de los fondos para el presupuesto definitivo.
M. Existen 3 tipos de presupuestos que están familiarizados con la planificación de
prevención de pérdidas.
por item - Cada ítem es enumerado por medio de líneas
1.
Presupuestos
separadas.
2.
Presupuestos de programa - Los fondos se asignan por actividad específica.
3.
Presupuesto de capital - Utilizado para compras esporádicas y de alto valor.
N. Los costos del presupuesto son clasificados bajo una de 3 categorías. Estos son
remuneraciones, gastos varios y gastos de capital.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 46
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
O. Los gastos de capital son para mejoramientos físicos, adiciones estructurales o
gastos mayores de equipo, generalmente considerados gastos únicos.
P. Todos los gastos que no están relacionados con el sueldo son considerados gastos
diversos.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 47
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
PREVENCION DE PERDIDA
PREGUNTAS DE MUESTRA
1.
En 1972 Oscar Newman publicó un clásico en el cual él presenta estrategias aplicadas del
proyecto de edificación de viviendas públicas de Nueva York para ayudar a reducir el riesgo
de ser víctima y reducir el miedo, al crimen callejero. ¿Cuál es el nombre de este libro?
a. Prevención del crimen
b. Reducción del crimen
c. Espacio defendible
d. Crimen en la planificación arquitectónica.
2.
Según el manual de prevención de pérdidas y prevención del crimen de Lawrence J
Fennelly, la modalidad más frecuente de entrada delictiva a una residencia es:
a. Retirando la cerradura
b. Forzando ventanas y puertas con protecciones desprotegidas.
c. A través de ventanas abiertas
d. A través de puertas con vidrio (puerta francesa).
3.
Cuando se construye una instalación para seguridad, cuál es
considerar:
a. La identidad de consultores experimentados
b. Un plan efectivo de seguridad
c. Un arquitecto con conocimiento de la seguridad física
d. La construcción misma.
4.
La iluminación es muy importante para disminuir la actividad criminal. De los recursos de
alumbrado disponibles para la iluminación en la vía pública, cuál de los siguientes es el de
menor costos de adquisición e instalación?
a. Vapor de mercurio
b. Vapor de sodio
c. Cuarzo
d. Incandescente.
5.
Una investigación crítica in-situ, un análisis de una instalación industrial, doméstica, o de
una institución pública o privada, desarrollado para determinar su actual nivel de seguridad,
para identificar las deficiencias o excesos, para determinar los requerimientos de
protección y para hacer recomendaciones tendientes a mejorar su seguridad, es la
definición de:
a. Estudio de seguridad
b. Análisis de riesgo
c. Inspección completa en terreno
d. Determinación de la prevención criminal.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
el
primer factor a
Pag. Nº 48
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
6.
Los sistemas de protección contra incendios deben funcionar de acuerdo a los códigos y
estándares. Cuál de los siguientes es más consultado como estándar?
a. Código de incendio Dun y Bradstreet
b. Asociación Nacional de Protección Contra Incendios
c. Empresa aseguradora
d. Laboratorios aseguradores.
7.
Por lo general existen dos definiciones aceptadas de riesgo. Estas, son comúnmente
conocidas por los administradores de riesgo y funcionarios de seguridad como:
a. Riesgo potencial y riesgo dinámico
b. Riesgo de utilidad y riesgo dinámico
c. Riesgo potencial y riesgo puro
d. Riesgo puro y riesgo dinámico.
8.
La ley federal que por lo general exige al empleador proporcionar un lugar seguro y
saludable para sus trabajadores:
a. Seguridad en el lugar de trabajo
b. Ley laboral Taft Hartley
c. La ley Wagner
d. Ley de seguridad y salud laboral.
9.
El disuasivo más efectivo para el hurto es:
a. Funcionarios de seguridad muy competentes y educados
b. Uso amplio de sensores
c. Circuito cerrado de televisión bien ubicados
d. Personal bien entrenado.
10.
Cuál es la respuesta correcta con respecto a quién es la persona típica que comete
hurtos?
a. El delincuente común de ciudad.
b. El delincuente aficionado a tiempo completo.
c. El delincuente profesional.
d. No existe un delincuente típico.
11.
Una respuesta simplificada para la pregunta Por qué los empleados roban? Es:
a. Enfermedad en la familia.
b. Para mantener hábitos a las drogas.
c. Para tener un nivel de vida más alto.
d. El triángulo del robo.
12.
Muchos expertos están de acuerdo en que el disuasivo más importante para el robo
interno es:
a. Amenaza de despido.
b. Temor a ser descubierto.
c. Amenaza de un procesamiento legal.
d. Remordimiento de conciencia.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 49
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
13.
En la administración de prevención de pérdidas, una herramienta básica es el
presupuesto. Cuál es el tipo de presupuesto más antiguo y más simple?
a. Presupuesto de caja.
b. Presupuesto itemizado o presupuesto por objetivo del gasto
c. Presupuesto de programas o resultado.
d. Presupuesto que parte desde cero.
14.
La condición escencial para el éxito en un hurto es:
a. Privacidad.
b. Una operación bien planificada.
c. Un buen disfraz.
d. Experiencia en la actividad criminal.
15.
El análisis criminal es un elemento clave para el manejo de los problemas criminales el
recurrir a la policía y a los recursos de seguridad. La recolección y el análisis de información
son dos pasos específicos. Los otros dos pasos son:
a. Inspección y hallazgo de hechos
b. Reacción y retralimentación
c. Rtroalimentación y acción correctiva
d. Difusión y retraliemntación.
16.
Es comunmente aceptado que las primas de seguros dependan de dos variables
primordiales. Estas son:
a. El costo de los siniestros y tarifas de la competencia.
b. Competencia entre los aseguradores y frecuencia de los siniestros.
c. El costo y la frecuencia de los siniestros.
d. El costo de los siniestros y las regulaciones gubernamentales.
17.
Los tipos básicos de protección que el personal de seguridad realiza se pueden describir
como:
a. Fianzas de fidelidad.
b. Fianzas de garantía.
c. Seguro contra robos, robo en la casa (robos en general).
d. Todas las anteriores.
18.
Los fianzas que exigen la investigación de un empleado para limitar el riesgo en los casos
deshonestidad, en los que el asegurador debe indemnizar al empleador ante una violación
de la confianza, se llaman:
a. Fianzas de garantía.
b. Fianzas de fidelidad.
c. Fianzas de seguro.
d. Fianzas generales.
19.
La protección para una corporación ante el incumplimiento de actos específicos dentro de
un período determinado de tiempo, se conoce como:
a. Fianza de cumplimiento de contrato.
b. Fianza en blanco.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 50
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
c. Fianza de garantía
d. Fianza fiduciaria.
20.
La planificación urbana y el proceso de diseño que incluye las técnicas de prevención del
crimen con el diseño de la vecindad se conocen como:
a. Planificación del desarrollo urbano.
b. Modelismo conceptual en la arquitectura.
c. Diseño medioambiental.
d. Seguridad medioambiental.
21.
La capacidad del diseño para contrarrestar la percepción de que el área está aislada y es
criminalmente vulnerable se conoce como:
a. Técnicas de vigilancia natural.
b. Imagen y medio ambiente.
c. Protección del área delicada.
d. Purificación territorial.
22.
La mayor amenaza constante para cualquier negocio es:
a. Hurto en las tiendas.
b. Disminución del inventario.
c. Robo interno.
d. Hurto.
23.
El hurto es definido como el robo de pequeñas cantidades durante un largo período de
tiempo. El sustraer la propiedad confiada al cuidado de alguien se llama:
a. Desfalco.
b. Malversación.
c. Fraude.
d. Todas las anteriores.
24.
El triángulo del robo consta de los siguientes componentes:
a. Deseo, destreza y entrenamiento.
b. Motivación, deseo y oportunidad.
c. Oportunidad, deseo y destreza.
d. Ninguna de las anteriores.
25.
Un presupuesto de ítem de línea es el método tradicional y más frecuente utilizado en la
elaboración de un presupuesto. Las otras 2 técnicas comúnmente usadas incluyen:
a. Presupuestos de programa y administración.
b. Presupuestos de programa y capital.
c. Presupuestos de programa e ítems de excepción.
d. Presupuestos de asignación de fondos y presupuestos de capital.
26.
La auditoria, la contabilidad y la contabilización tienen características en común. Estas
son:
a. Ellas cubren casi todo.
b. Una puede examinar a la otra en una interacción.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 51
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
c. Todas terminan en documentación.
d. Todas necesitan una gran cantidad de entrenamiento para utilizarla en forma
apropiada.
27.
Una técnica principal, que a menudo es llamada el lenguaje del negocio, comúnmente se
conoce como:
a. Auditoría.
b. Contabilización.
c. Contabilidad.
d. Presupuesto.
28.
Una herramienta sobre la que existe un método sistemático para lograr los objetivos
acordados por adelantado se conoce como:
a. Administración matriz.
b. Administración de proactiva.
c. Administración de planificación.
d. Administración por objetivo.
29.
La actividad relacionada con las proposiciones para el futuro, un análisis de aquellos
propósitos y el método para lograrlo se conoce como:
a. Administración efectiva
b. Técnicas de evaluación
c. Planificación
d. Elaboración de un presupuesto.
30.
Un elemento clave al centrar el uso de la policía y los recursos de seguridad para
manejar los problemas criminales comúnmente se llama:
a. Análisis y recolección de información
b. Evaluación sistemática de la información disponible
c. Análisis criminal
d. Análisis y retroalimentación.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 52
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
PREVENCION DE PERDIDAS
RESPUESTAS
1. c. Espacio defendible.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
5.
2. b. Forzando ventanas y puertas deficientemente protegidas.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
39.
3. d. La construcción misma.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
34.
4. b. Vapor de sodio
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
38.
5. a. Estudio de seguridad.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
33.
6. b. Asociación nacional de protección contra incendios.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 217.
7. d. Riesgo puro y riesgo dinámico.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
14.
8. d. Ley de seguridad y salud laboral.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 243.
9. d. Personal bien entrenado.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 290.
10. d. No existe un delincuente típico.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
150.
11. d. El triángulo del robo.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
56.
12. b.
Miedo de ser descubierto.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 53
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
34.
13. b. Presupuesto objeto de gasto o ítem de línea.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
59.
14. a. Privacidad.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
154.
15. d. Difusión y retroacción.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
36.
16. c. El costo de los reclamos y la frecuencia de los reclamos.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 260.
17. d. Todas las anteriores.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 260.
18. b. Fianza de fidelidad.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 261
19. c. Fianza de garantía.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 261.
20. d. Seguridad medio ambiente.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
22.
21. b. Imagen y medio ambiente.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
27.
22. c. Robo interno.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 96.
23. d. Todas las anteriores.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 94.
24. b. Motivación, deseo y oportunidad.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
56.
25. b. Presupuesto de programa y capital.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 60-61.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 54
CPP EXAM
SELF STUDY GUIDE
GEORGE MOORE
26. c. Todas terminan en documentación.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 212.
27. c. Contabilidad.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 201.
28. d. Administración por objetivo.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 43.
29. c. Planificación.
Fuente: Security and Loss Prevention, Phillip Purpura, pág. 33.
30. c. Análisis criminal.
Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág.
37.
CPP EXAM and SELF STUDY GUIDE GEORGE MOORE
Pag. Nº 55
ANALISIS Y ADMINISTRACION DEL RIESGO
Terminología
Medios
Cualquier propiedad o persona, tangible o intangible que un individuo o compañía
posee y a la cual se le puede asignar un valor monetario. Las propiedades intangibles
incluyen elementos como el good will.
Consecuencia
Un resultado secundario derivado de una acción o decisión.
Análisis del Costo Beneficio
Proceso de planeación relacionado con las decisiones que comprometen fondos o medios.
Sistemático intento de medir o analizar el valor que proviene de un gasto particular.
- Identificación de las consecuencias directas e indirectas del gasto
- Asignación de un valor monetario a todos los costos y beneficios resultantes del
gasto
- Descuento esperado de futuros costos y ganancias provenientes del gasto para
expresar aquellos costos y ganancias de valores en moneda corriente
Criticalidad
Es el impacto de un evento de perdida, típicamente calculado como la red de costo de
ese evento.
Eventos
Algo que pasa; un acontecimiento importante. En el contexto de seguridad estos
representan usualmente una ocurrencia como un incidente de seguridad, alarma,
emergencia médica, o un episodio o experiencia relacionada.
Evento de pérdida
Una ocurrencia que produce una pérdida financiera o un impacto negativo sobre los
medios, por ejemplo incidentes de seguridad, crímenes, guerra, amenazas naturales, o
desastres.
Análisis de riesgo
Proceso analítico para proveer información relacionada con eventos indeseables; proceso
de cuantificación de las probabilidades y consecuencias esperadas de un riesgo
identificado.
Herramienta de gestión cuyos patrones para su medición están determinados por lo que
la dirección estima aceptable con respecto a pérdidas incurridas.
Evaluación del riesgo
Proceso de evaluar riesgos relacionados a la seguridad, provenientes de amenazas
internas y externas a una entidad, sus medios o personal.
Técnica racional, ordenada, y una solución comprehensiva a la identificación del
problema y determinación de la probabilidad.
Método para estimar las pérdidas anticipadas o esperadas como resultado de la
ocurrencia de un suceso no deseado
El análisis detallado de la evaluación del riesgo da respuesta a la mayoría sino a todas
las preguntas sobre las debilidades en la seguridad
Incidente de Seguridad
Una ocurrencia o acción relativa a la seguridad que puede llevar a la muerte, heridas o
pérdidas monetarias. Un atraco contra un empleado, cliente o proveedor dentro de la
compañía es un ejemplo de incidente de seguridad.
1
Amenaza
Un intento de daño o herida. Una indicación de algo que podría ocurrir, cualquier cosa
que podría afectar negativamente al negocio o los bienes, y pueden ser peligros naturales,
accidentes, actos intencionales.
Vulnerabilidad
Una capacidad explotable; una debilidad o deficiencia de la seguridad que puede ser
explotada en una instalación, entidad o persona, puede ser explotada por una amenaza
Peligro
Factor contribuyente al riesgo medioambiental.
Riesgos medioambientales (incendios, inundaciones, terremotos) son las causas de los
riesgos.
Riesgo
Es la materialización de una amenaza. Posible ocurrencia de un suceso no deseado. La
posibilidad de pérdida resultante de una amenaza incidente de seguridad o evento,
(incertidumbre de perdida financiera), que genera perdida o reducción de valor; tiene
que ver con el personal, propiedad, responsabilidad (categorías)
Clasificación de los riesgos: Especulativo (diferencia entre perdida o ganancia) y Puro
(situación de perdida o no perdida que se aplica generalmente al seguro).
RESULTADO FINAL DEL RIESGO.- pérdida o reducción del valor.
ANALISIS Y ADMINISTRACION DEL RIESGO
1. DEFINICION DEL PROBLEMA (Análisis de riesgo), (Evaluación de la
vulnerabilidad)
Tareas del Análisis de
Riesgo
Evaluación de
Exposición de Riesgo
Factores
Evaluación de la
Vulnerabilidad
1) Identificar los bienes
que requieren protección
(dinero,
productos,
procesos)
2) Identificar los tipos de
riesgos que pueden afectar
los bienes involucrados
(robo interno, externo,
incendio, etc)
1) Determinar los tipos de 1) Perfil del evento de
pérdida o riesgo que perdida, amenazas o riesgos
pueden afectar los bienes que afectan los activos
(fuego,
robo,
hurto)
(amenazas).
3)
Determinar
la 2) Estimar la probabilidad 2) Probabilidad del evento
probabilidad de incidencia de que ocurra
de perdida
del riesgo
4) Determinar el impacto o 3) Cuantificar (priorizar) el 3) Criticalidad del evento de
el efecto si ocurre una potencial de perdida
pérdida,
severidad,
perdida, $.
gravedad. Impacto sobre los
activos en caso de que la
perdida ocurra
4) Colocar los riesgos en
secuencia de prioridad
2
El objetivo final del análisis de la evaluación del riesgo de riesgo es lograr el equilibrio
económico entre el impacto del riesgo sobre el negocio y el costo de las medidas de
protección.
Beneficios del Análisis de Riesgo:
 Perfil actual de seguridad de la organización
 Destacara aquellas áreas donde se requiere más o menos seguridad
 Ayudara a desarrollar y justificar contramedidas (preventivas) rentables.
 Servirá para incrementar la seguridad a través de valorar los puntos fuertes y
débiles en la seguridad en todos los niveles de la organización desde la dirección
hasta lo operacional.
El papel de la Dirección en el Análisis de Riesgo
La dirección debe apoyar el proyecto y expresar este apoyo a todos los niveles de la
organización. La dirección debe delinear el propósito y el alcance del análisis del riesgo.
Debería seleccionar un equipo calificado y delegar formalmente la autoridad. La
dirección debe también revisar los resultados del equipo.
Algunos sucesos o clases de riesgos en los que los negocios y la industria están más
comúnmente interesados:
 Ataque nuclear o accidente (Three Mile Island).
 Catástrofes naturales (tornado, huracán, terremoto, erupción volcánica e
inundación).
 Desastre industrial (explosión, derrame químico, colapso estructural, y fuego).
 Desorden Civil (sabotaje, violencia laboral y amenaza de bomba).
 Criminalidad (robo, hurto, ratería, desfalco, malversación, fraude, espionaje
industrial, hurto interno y secuestro).
 Conflicto de interés (sobornos, información privilegiada y prácticas de negocio
no éticos).
 Riesgos misceláneos, amenazas y factores de pérdida (errores de contabilidad,
pérdidas de inventario no contabilizadas, accidentes de tráfico, alcohol yabuso
de drogas, absentismo, apuestas y permisos o fichajes indebidos).
EVALUACIÓN DE LA EXPOSICIÓN DE RIESGO.- Determinar los tipos de
pérdida, estimar la probabilidad, cuantificar el potencial de la pérdida (impacto o
severidad del riesgo).
IDENTIFICACION DE VULNERABILIDADES Y AMENAZAS
IDENTIFICACION DE RIESGO
El control de riesgo comienza, lógicamente, con la identificación y posterior clasificación
del riesgo. Para lograr esta tarea se necesita examinar o estudiar todas las actividades y
relaciones de la empresa en cuestión y desarrollar respuestas a estas consideraciones
básicas:
3
 Activos - ¿Que posee, opera, presta, controla, tiene custodia de o es
responsable por, compra, vende, repara, diseña, produce, fabrica, ensaya,
analiza o mantiene, la empresa?
 Exposición - ¿A qué está expuesta la compañía que puede causar o contribuir
a dañar, a robar, o a pérdida de propiedad u otros activos de la compañía, o que
puedan causar o contribuir a daños físicos de los empleados de laempresa u
otros?
 Pérdidas - ¿Con qué conocimiento empírico se dispone para identificar la
frecuencia, magnitud y alcance de pérdidas sufridas en el pasado por esta y por
compañías semejantemente localizadas, realizando un servicio similar o
fabricando el mismo o productos semejantes?
Las herramientas necesarias para obtener datos: entrevistas; inspecciones y las
observaciones de campo de las operaciones, procedimientos, recursos humanos y
electrónica aplicada en sistemas de seguridad; y la habilidad para identificar, obtener
y analizar los registros pertinentes.
Otra técnica es desarrollar datos de activos. Para hacer esto uno identifica
completamente todos los activos de la compañía, tangibles e intangibles, en términos
de cantidad y calidad. Entonces uno identifica la ubicación de todos los activos de la
compañía así como las exposiciones obvias que puedan existir en estas localizaciones.
A continuación uno debe determinar el valor de estos activos en términos de dólares
corrientes. Esto debe desglosarse en las tres categorías siguientes:
 Activos propios
$
 Activos alquilados
$
 Pérdidas de Instalaciones $
Total activos tangibles $
Total activos intangibles $
Suma Total
$
La identificación de todos los activos de la compañía, conjuntamente con un historial de
exposición a pérdida para esta compañía y compañías semejantemente localizadas y
comprometidas, será normalmente suficiente para identificar la mayor parte de losriesgos
que se corren.
Después de este procedimiento de identificación, el estudio o inspección puede limitarse
a aquellos riesgos o exposiciones que específicamente se relacionan a la empresa en
cuestión. Estos riesgos incluirán normalmente la mayor parte, si no todos, de los
siguientes:
 Pérdida por crimen, tal como robo con allanamiento, robo (interno o externo),
fraude, desfalco, vandalismo, delito por incendio, abuso de ordenador,
amenaza de bomba, robo de secretos comerciales y espionaje industrial,
falsificación, falsificación de productos y violación de marca, atraco, extorsión
y secuestro, por nombrar los riesgos de crimen más comunes que seplantean en
la industria y los negocios.
 Ratería de cargo, robo y daño.
 Emergencia y planificación del desastre.
4
 Responsabilidad (subsidiaria) de cargos y directores.
 Control de ambiente según los códigos de sanidad y salud industrial.
 Daño a la propiedad por fuego, inundación, terremoto, rachas de viento,
explosión, colapso de edificio, caída de avión y procesos arriesgados.
 Responsabilidad general subsidiaria como resultado del daño causado por
cualquier actividad por la que la entidad puede ser legalmente responsable.
 Interrupción del negocio y gasto extra. Una evaluación de este tipo de riesgo
requiere un estudio detallado de interdependencias que conectan varios
segmentos de la entidad y proveedores de mercancías y servicios externos.
Puede indicar la necesidad de planificación de desastre extensivo para reducir
el riesgo.
 Responsabilidad de errores y omisiones.
 Responsabilidad profesional.
 Responsabilidad por productos y por operaciones terminadas.
LISTA DE CONTROL DE SEGURIDAD
Frecuentemente, se emplean listas de control de seguridad para facilitar la recopilación
de información pertinente. El propósito de una lista de control de seguridad es proveer un
registro lógico de información y asegurar que ninguna cuestión importante se queda sin
respuesta.
La lista de control es normalmente la piedra angular de la inspección de seguridad o
auditoria.
MEDIDA DEL RIESGO Y CUANTIFICACIÓN
Los elementos necesarios de cuantificación del riesgo son una valoración del costo de
un suceso desfavorable y una estimación de la frecuencia con que el suceso puede
ocurrir en un periodo determinado de tiempo.
Como los presupuestos y otros asuntos financieros se organizan normalmente por años,
el año es obviamente el tiempo más adecuado para usarse al expresar la frecuencia de
ocurrencia de las amenazas. Naturalmente, algunas amenazas puedan ocurrir solamente
una vez en un periodo de años mientras otras pueden ocurrir diariamente o muchas
veces al día.
CUANTIFICACION.- medio cuantitativo / expresión lógica de la frecuencia.
EVALUACIÓN DEL COSTO Y LA FRECUENCIA
En un análisis de riesgo, no es necesario ni deseable hacer afirmaciones precisas de
impacto y probabilidad. El tiempo necesario para el análisis será considerablemente
reducido, y su utilidad no será disminuida, si las correlaciones de impacto (i) y frecuencia
(f) son dadas en factores de 10.
5
Si la valoración del costo (impacto) del suceso es:
$10, haga i = 1
$100, haga i = 2
$1.000, haga i = 3
$10.000, haga i = 4
$100.000, haga i = 5
$1.000.000, haga i = 6
$10.000.000, haga i = 7
$100.000.000, haga i = 8
Si la frecuencia de ocurrencia estimada es:
Una vez en 300 años,
Una vez en 30 años,
Una vez en 3 años
Una vez en 100 días
Una vez en 10 días
Una vez por día
10 veces por día
100 veces por día
haga f = 1
haga f = 2
haga f = 3
haga f = 4
haga f = 5
haga f = 6
haga f = 7
haga f = 8
Determinación de la esperanza de pérdidas anuales = ALE
Valores de f
Valores 1
de i
1
2
3
4
5
6
$ 300
7
$
3
8
$ 30K
$300K
K
2
$300
3
30K
300K
3M
$300
4
5
3K
$300
3K
30K
300K
3M
30M
30K
300K
3M
30M
300M
300K
3M
30M
300M
300M
3K
$300
30K
3K
6
3K
30K
300K
3M
30M
30K
300K
3M
30M
300M
7
6
La esperanza de pérdida anual (ALE) es el producto del impacto y frecuencia.Usando
los valores de f y i derivados de las tablas de conversión, el valor de ALE puede
aproximarse por la fórmula:
ALE = 10 (f + i - 3)
3
Si la valoración del costo (impacto) del suceso es de $10.000, es decir i = 4 y si la
frecuencia de ocurrencia estimada es una vez en 3 años, f = 3; Aplicando la formula de
la Esperanza de Pérdida Anual, se obtiene como resultado
ALE = 10 (3 +4 - 3) /3
ALE = 3333.3
ALE De acuerdo a la tabla 3K = 3.000
Un entendimiento detallado de los elementos que pueden afectar la estimación de la
frecuencia es la clave para la cuantificación del riesgo. Los elementos son como sigue:
 Acceso - ¿Es el acceso difícil, limitado o abierto? ¿Puede un intruso ganar acceso
fácilmente o le es difícil? ¿Puede cualquier empleado hacer lo mismo? ¿Cuales son los
criterios de acceso?
 Desastres naturales - ¿Qué clase de desastres naturales pueden ocurrir en realidad?
¿Hasta qué extremo ocurriría el daño? ¿Como afectaría al proceso, almacenes,stock?
¿Como la pérdida de potencia u otras utilidades afectaría la entidad?
 Riesgos medioambientales - ¿Qué riesgos especiales son inherentes a la operación?
¿Qué está cerca? ¿Hay explosivos, gasolina u objetos inflamables en la zona?
¿Edificios sin uso contiguos? ¿Cual puede ser la consecuencia de un fuego? ¿Daño de
agua? ¿Pérdida de existencias, material? ¿Proximidad de estación de bomberos o
policía?
 Edificios de la Instalación - ¿Que dispositivos de protección están instalados?
¿Pueden ser instalados? ¿Sistema de alarma de robo, sistemas de control de acceso?
¿Como está construido? ¿Tipo de tejado? ¿Sprinklers? ¿Que tipo de suelos? ¿Qué es
inflamable?
 Ambiente de trabajo - ¿Cual es la relación entre el personal y la dirección? ¿Leal?
¿Sospechosa? ¿Cuales son las exasperaciones de los empleados? ¿Historia laboral
pasado? ¿Como de bien los supervisores conocen a los empleados? ¿Cual es la actitud
de la dirección hacía la deshonestidad de los empleados? ¿La aprueba? ¿Con
limitaciones? ¿Despiden? ¿Como son las canales de comunicación entre empleados
y supervisores? ¿Entre supervisores y alta dirección?
 Valor - ¿Cuanto puede un intruso llevarse? ¿Cuanto daño podría resultar en total?
¿Cuanto puede un empleado llevarse? ¿Cuanto tiempo antes de ser detectado?
7
PRINCIPIOS DE PROBABILIDAD
Cuando un suceso ocurra se le puede describir. La protección se diseña para proteger
contra sucesos dañinos.
Un riesgo debe describirse en términos de ocurrencia potencial en términos de
probabilidad de que ocurra y su capacidad de pérdida potencial, en término de daño que
representa si ocurre.
Laplace estableció diez principios de probabilidad
CUANTIFICAR Y PRIORIZAR EL POTENCIAL DE PERDIDA
Muchos riesgos se clasifican como cosas que pueden suceder pero que no han sucedido
todavía. Tales riesgos pueden, bien ser aceptados, o pueden ser minimizados por medio
de tomar medidas preventivas
VALORACIÓN DE CRITICALIDAD O SEVERIDAD
Aproximar adecuadamente los valores en dólares para los potenciales de pérdida
previamente identificados. Una vez que se hace esto, la tarea de comparar la cura y la
enfermedad se simplifica. Uno puede entonces diseñar una lista de prioridades
significativas basada en un denominador común - el dólar.
Valoración de la Seguridad:
Una técnica en uso es la aproximación en tres etapas que implican prevención,control
y recuperación. Prevención intenta parar incidentes de seguridad antes de que
comiencen. Control busca impedir que los incidentes de seguridad impacten sobre los
activos y/o si el impacto ocurre, minimizar la pérdida. Recuperación restablece la
operación después de que los activos hayan sido afectados adversamente.
Otra técnica para valorar seguridad es preparar un calendario desglosado de los costos
indirectos, de instalación y de operación para el proyecto de seguridad. Todos los costos
identificados deben entonces ser directamente atribuibles a los beneficios que se esperan.
En este proceso es crucial mostrar que los beneficios (prevención o reducción del riesgo)
compensarán los costos. Esto se refiere como un resumen de costo/beneficio y es útil tanto
para programas de seguridad y proyectos existentes como para los que se proponen.
LA MATRIZ DE DECISION
Técnica simple de priorizar el potencial de pérdida y una ayuda para tomar decisiones
sobre manejo del riesgo. Usa los adjetivos alta, media y baja como factores para medir
tanto la frecuencia como la severidad de la pérdida.
8
Matriz de Decisión: Ayuda para Tomar Decisiones sobre Manejo del Riesgo
Frecuencia de Pérdida
Severidad
Pérdida
Alta
1
de Alta (1-3)
A
Evitar
Media
2-3
Evitar y
Prevención
Pérdida
Baja
4
Prevención
Perdida
Media (4-6)
B-C
Prevención
de
Pérdida
y evitar
Prevención
de
de Pérdida
y Transferencia por
medio de seguro
de Prevención
de
Pérdida
y Asunción
Baja(7-10)
D
Transferencia
por
medio
seguro
Asunción y
repartir
de
Asunción
Considerar:





Recursos de información disponibles.
Correlaciones de probabilidad fiables.
Tiempo y requisitos de recursos mínimos y disponibilidad.
Máximos incentivos para la cooperación de la dirección.
Una evaluación realista de la eficacia del control de seguridad existente o planeado.
¿CÓMO CUANTIFICAR EL POTENCIAL DE PERDIDAS – MEDIR O
CUANTIFICAR LA EXPOSICIÓN, DATOS HISTORICOS O EMPÍRICOS
ADECUADOS?
ACEPTACIÓN.- Riesgo no es lo suficientemente serio para justificar el reducirlo.
ADMINISTRACIÓN DEL RIESGO.-
Evitar el riesgo
-
Reducción del riesgo
-
Diversificación del riesgo
-
Transferir el riesgo
-
Aceptar el riesgo
9
PROBABILIDAD
La probabilidad o Frecuencia es el número de formas en las cuales un evento en
particular puede resultar de cierta actividad para el número total de eventos que
podrían ocurrir en esa actividad.
P = Probabilidad que un evento dado ocurra
f = Número de resultados favorables a la ocurrencia
n = Número total de resultados posibles
P = f_
n
Ejercicio: Si lanzamos dos monedas al tiempo hay 4 posibles resultados (n=4) tres
resultados podrían producir al menos una cara (f=3). La posibilidad de obtener una cara
en el lanzamiento es (P=3/4) o sea 0.75; o 75% entonces cuales serían los 4 posibles
resultados de ese lanzamiento?
c
c
s
s
c
s
c
s
1
2
3
4
Existe el 75 de posibilidad o probabilidad de obtener 3 caras en 4 lanzamientos
Los eventos de pérdidas no se pueden predecir usando una fórmula probabilística
standard. Básicamente entre más formas haya de que un evento en particular pueda
ocurrir en unas circunstancias dadas, mayor será la “probabilidad” que este ocurra. A
mayor frecuencia, mayor probabilidad. Dada la cantidad de variables que pueden
permitir u ocasionar un evento de pérdida, como un robo, por ejemplo, generalmente
no es posible hacer cálculos matemáticos de la probabilidad; por otra parte, cuando un
evento se presenta, lo normal es que las circunstancias de almacenamiento, control y
prevención sean modificadas, luego las circunstancias para un próximo evento serán
diferentes. En realidad, el gerente de seguridad debe tener la claridad profesional para
reconocer las circunstancias y variables que pueden producir el evento de pérdida.
Factores de Probabilidad
Los factores de probabilidad son las condiciones o grupos de condiciones que
incrementarán la exposición de los activos al riesgo de pérdida, estas categorías son:
(1) Medio ambiente físico
Composición: material, masa, peso, volumen, densidad
Clima: temperatura, humedad, lluvia, nieve, tormentas y estaciones
Geografía: Latitud, longitud y elevación
Ubicación: exposiciones del vecindario, ambiente abierto o cerrado, controlado o
no
Condiciones de uso: horas, procesos y procedimientos
10
(2) Medio ambiente social
Identidad étnica: variedad de población y distribución
Grupos por edad: niños, adolescentes, ancianos, etc.
Niveles de ingresos: pobres, desempleados, cuello blanco, ricos
Vecindario: porcentaje residencial, industrial, negocios, institucional, recreacional,
desarrollado, deteriorado.
Historia social: pacífico, incidentes locales, disturbios, cronología de eventos
importantes
Planeación: reconstrucción, rehabilitación, extensión, etc.
Crimen: altos índices, bajos, tipos de crímenes, relaciones con policía, frecuencia y
cantidad de patrullas y control
(3) Medio ambiente político
Unidad de Gobierno: ciudad, pueblo, etc.
Generalidades políticas: conservadores, liberales, partidos tradicionales,
minoritarios, mezclados, apolíticos
Actitudes: fuertemente organizados, pobremente organizados, organizaciones
competitivas, grupos dominantes
Area política: modos de elecciones, nivel local, regional, nacional, federal, etc.
Experiencia histórica
Es una forma de apreciar las probabilidades de ocurrencia de eventos, aunque
generalmente las empresas no tienen registros de sus experiencias que permitan hacer
pronósticos con cierta precisión. Dos problemas: o no existe el registro de la
información o está registrada de manera que no es posible hacer mediciones
estadísticas, sea porque son incompletas, porque poseen demasiados datos no útiles
o porque los datos no son relevantes para la tarea. Esto, cuando simplemente no hay
registros de ningún tipo sobre los incidentes. Las empresas deberían mantener records
precisos sobre la ocurrencia de eventos de pérdida que permiten hacerpredicciones de
alguna precisión sobre tales eventos. Sabemos que la frecuencia es un indicio de
probabilidad.
Los computadores personales permiten, hoy en día, llevar datos precisos sobre
información de ocurrencia de eventos de pérdida. Una base de datos en tal sentido
debería tener como mínimo los siguientes registros:
-
Lugar, Fecha y Hora del incidente tan precisos como sea posible
Naturaleza del evento: accidente o crimen
Descripción detallada del evento: incendio, robo, ataque, etc.
Método de operación o modo de ocurrencia
Número del evento por tipo o por localización
Valor de los bienes o costo de la pérdida
11
Aplicación de los factores de probabilidad
Los factores de probabilidad se aplican al conocimiento general que el gerente de
seguridad debe tener acerca de la naturaleza de la empresa, del medio ambiente y
del negocio en general. Estos factores, tal como están descritos en este documento,
pueden ser muy generales para tratar de aplicarlos al análisis de las vulnerabilidades
de una empresa en particular, por eso, el gerente debe recontextualizarlos a su empresa
y reducir al nivel y al detalle que su experiencia le indiquen para realizar el análisis.
El principal pronóstico de tener una clasificación de la probabilidad (ratings) es
permitir más adelante priorizar la selección de contramedidas. Los ratings son:
(A) Virtualmente cierto
(A) Altamente probable
(B) Moderadamente probable
(C) Improbable
(D) Probabilidad desconocida
0.85
0.65
0.50
0.20
x K del evento dado
x K del evento dado
x K del evento dado
x K del evento dado

La clasificación (A) Virtualmente Cierto significa que: dado ningún cambio en
los factores de probabilidad, el evento ocurrirá.

La clasificación (B) Altamente Probable significa que: la probabilidad de
ocurrencia es mucho más grande que la no ocurrencia.

La clasificación (C) Moderadamente Probable significa que: Es más probable que
el evento ocurra a que no ocurra

La clasificación (D) Improbable significa que: es menos probable que el evento
ocurra a que no ocurra. Esto no implica imposibilidad, solo improbabilidad.

La clasificación (E) Probabilidad Desconocida significa que: los datos disponibles
son insuficientes para hacer una evaluación. Una práctica aceptadade seguridad
es que ante la ausencia de datos, entre dos clasificaciones posibles, se asigne la
más alta.
La Probabilidad Desconocida debe tomarse como una calificación temporal mientras
se desarrollan y obtienen datos relevantes.
CRITICALIDAD
Criticalidad del Evento de Pérdida
Evaluar el impacto o efecto sobre los activos en caso que la pérdida ocurra. El impacto
debe ser medido en dinero porque este es el común denominador de todos los
negocios., sin embargo, cualquier empresa podría medir alguna pérdida en moral,
impacto social o ambiental, etc. Debe tenerse claro, también, que hay elementos como
la vida humana, obras de arte, monumentos nacionales y otros que no tienen valor
monetario y por lo tanto sus pérdidas pueden ser incalculables.
12
Una de las razones por las cuales las altas gerencias no aceptan o aprueban los
programas de seguridad, es por la falta de una adecuada calificación de los costos de
una pérdida probable que debe ser prevenida y controlada con un sistema o programa
de seguridad.
Los costos de las pérdidas son: directos e indirectos. Y estos se agrupan en los
llamados costos reales que representan la pérdida de activos y pérdida de ingresos.

Los costos directos de la pérdida son:
(1) Dinero
(1) Instrumentos negociables
(2) Propiedad
(3) Información

Los costos indirectos de la pérdida son:
(1) Reputación
(1) Presencia comercial (good will)
(2) Pérdidas de los empleados
(3) Moral de los empleados
Los costos reales de la pérdida son:
(1) Costo del reemplazo permanente
Incluyen precio de compra o manufactura, fletes y costos de transporte,
alistamiento y preparación, instalación o adaptación
(1) Costo de la sustitución temporal
En ocasiones, deben rentarse o adquirirse temporalmente servicios, maquinarias
o herramientas para reemplazar la pérdida, mientras esta es sustituida
permanentemente; además, pagar horas extras de trabajo, turnos, producción
perdida, etc. Una sustitución temporal puede ser necesaria para mantener activa la
estructura de la empresa mientras llega el reemplazo permanente porqueminimiza
las pérdidas de ingresos y ventas, evitando también las multas por incumplimiento
de contratos. Cuando el costo de la sustitución permanente delos activos excede
el costo de cerrar el negocio, probablemente es aconsejable gastar en la sustitución
temporal de activos.
(1) Costos relativos o consecuentes
El costo Total Relativo o consecuente, se asimila al lucro cesante generado por
la pérdida.
(1) Costo de ingresos perdidos
El costo de Ingresos Perdidos, es el ingreso que pudiera haber sido obtenido de
haber invertido el dinero que se ha gastado en las sustituciones permanentes y/o
temporales.
El cálculo se hace con la siguiente fórmula:
Ci =
i
1
{P x t}
i = Tasa de interés
P = Monto disponible para inversión
t = Tiempo (en días) durante el cual P está
disponible para inversión.
Para obtener P se suman el costo del reemplazo permanente (Cp) y el costo del
reemplazo temporal (Ct) .
13
Fórmula de Costos de Pérdida
 La formula del Costo Total de Pérdidas (K) se calcula para una Pérdida
individual y sobre una base anual:
K = (Cp + Ct + Cr + Ci) – (i – a)
K = Criticalidad o costo total de pérdidas
Cp = Costo del reemplazo permanente
Ct = Costo del reemplazo temporal
Cr = Costo total relativo
Ci = Costo de ingresos perdidos
i
= Indemnización por seguros
a = Monto de la prima de seguro
Ejemplo: Calcular el costo de ingresos perdidos (Ci) y el costo total de la pérdida
(K) de un computador servidor que ha sido robado de la oficina financiera, dados los
siguientes valores:
Cp = US$ 5.000
Ct = US$ 2.000
Cr = US$ 2.000
l = US 4.000
a = US$ 500
t = 90 días
i = 10%
K = (Cp + Ct + Cr + Ci) – (l – a)
K = (5.000 + 2.000+ 2.000 + 17.260) – (4.000 – 500) = 20.760
Ci = (i/365)(P x t) = (7.000 x 90)(10/365) = 17.260
Respuesta: Ci = US$ 17.260
K = US$ 20.760
La clasificación o rating de criticalidad es la siguiente:
(1) Fatal
La pérdida implica una recapitalización de la empresa o la discontinuidad del
negocio en el largo plazo
(1) Muy serio
La pérdida requeriría un cambio mayor en la política de inversiones y tendría un
gran impacto en el balance del negocio.
(1) Moderadamente serio
La pérdida tendría un notable impacto en las utilidades y requeriría la atención
de la alta gerencia.
(1) Relativamente sin importancia
La pérdida podría ser cubierta con las reservas normales previstas para
contingencias
14
(1) Severidad desconocida
Antes de establecer prioridades esta clasificación debe ser dispuesta en una de
las anteriores. No se pueden tomar decisiones si la criticalidad del evento está en
esta clasificación.
Aunque la pérdida puede ser medida con relativa exactitud, son la magnitud de la
empresa y la decisión de la alta gerencia, de donde realmente depende la clasificación
de la pérdida. Es claro que una pérdida de US$100.000 tiene diferente significado
para dos empresas que difieren sensiblemente en tamaño y activos.
Para finalizar la evaluación de la vulnerabilidad se debe poner los riesgos en una
secuencia de prioridad para aplicar contramedidas. Cuando los riesgos ya han sido
“rankeados” mediante la combinación de probabilidad y severidad (Ej.: A1, B3, C5,
D4) la tarea formal de la evaluación de vulnerabilidad ha sido completada. La
siguiente etapa es la preparación de las contramedidas de solución.
EJEMPLO:
CONSIDERANDO LA MATRIZ DE VULNERABILIDAD PARA EL ROBO DE
EFECTIVO, FACIL DE CALCULAR LA CRITICALIDAD COSTO.
CONSIDERANDO LAS VENTAS NETAS DE LA EMPRESA Y SUS RECURSOS
ACTUALES, EL IMPACTO DE LA PERDIDA DE EFECTIVO DE CADA UNA DE
LAS AREAS LISTADAS PUEDE SER DETERMINANTE. ADICIONALMENTE
CONSIDERANDO LA HISTORIA DE PERDIDA Y EL NUMERO Y CALIDAD DE
LOS INSTRUMENTOS DE SEGURIDAD ES POSIBLE ESTIMAR LA
PROBABILIDAD DEL ROBO DE EFECTIVO.
VALORES ALFABETICOS Y NUMERICOS PUEDEN SER ASIGNADAS A CADA
AREA DE VULNERABILIDAD. POR EJEMPLO LA OFICINA DEL GERENTE
PUEDE SER CATEGORIZADA COMO A4 LO CUAL INDICA QUE LA PERDIDA
DE 200.000 EN UNA COMPAÑÍA CON UN TOTAL DE MEDIOS, RECURSOS DE
300.000 PUEDE SER FATAL Y QUE LA PROBABILIDAD DE QUE OCURRA LA
PERDIDA ES PROBABLE BASADO EN LA CANTIDAD DE DINERO Y EN EL
NIVEL DE SEGURIDAD PRESENTE. CADA AREA DEBE SER CLASIFICADA
DE LA MISMO FORMA. ENTONCES ES USUALMENTE POSIBLE COLOCAR EN
ORDEN DE PRIORIDAD (RANKING) LA IMPORTANCIA DE UN ATAQUE A
CADA AREA UTILIZANDO LA CRITICALIDAD COMO LA VARIABLE MAS
IMPORTANTE.
SI UNA DECISIÓN DEBE SER TOMADA CRITICALIDAD ANTECEDE SOBRE
PROBABILIDAD.
15
EDIFICIO CANTIDAD
UBICACIÓN DOLARS A
MANO
NBH
OT
Of. Gerente 200.000 40.000
Secretaria 300 300
MATRIZ DE VULNERABILIDAD PARA EL ROBO EN EFECTIVO
RECORDS AREA
AREA
CONTROL DE ALARMA EQUIPO DE EFECTIVO DINERO HISTORIA DE
CONTABILIDAD FISICA
ASEGURADA INGRESO
VIGILANCIA CONTENEDOR MANTENIDO PERDIDA DE
EFECTIVO
NBH OT
NBH OT NBH OT
NBH OT
NBH OT NBH OT NBH OT
NBH OT NBH OT
Y Y
Y Y
Y N
N Y
Y Y
N Y
Y Y
Y Y
N N
Y Y
N N
N Y
Y N
N N
N N
N N
N N
Y Y
Cafeteria 2.000 0
Area embarqu 1.500 500
Recepcion 100 100
Y
Y
N
N
Y
N
Y
Y
N
Y
Y
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
N
Y
N
N
Y
N
Y
Y
N
N
N
N
Y
Y
Y
N
N
N
Y
INFORMACION DE UNA CIA. CON UN PRODUCTO DE VENTAS NETAS POR AÑO DE $310.000Y UN TOTAL ACTUAL DE MEDIOS DE $300.000
NBH
Horas normales de negocios
OT
Otras horas
Y
si
N
no
68
PROBABILIDAD/CRITICALIDAD EVALUACION (APRECIACION) Y RANKING
CRITICALIDAD
PROBABILLIDAD
NBH
OT
NBH
OT
Of. Gerente A
B
2
4
Secretaria
D
D
2
2
Cafeteria
C
-1
-Area embarquC
Recepcion
D
D
1
2
D
2
1
ORDEN DE PRIORIDAD (RANKING) SUGERIDO
Oficina Gerente NBH
A2
Oficina Gerente OT
B4
Cafeteria NBH
C1
Area embarque NBH
C1
Recepcion OT
D1
Recepcion NBH
D2
Area embarque OT
D3
Secretaria NBH
D4
Secretaria OT
D5
69
16
2. DISEÑO DE CONTRAMEDIDAS
1) Preparación de la Solución:
(0) Análisis de la Amenaza.
(1) Árbol Lógico de la Amenaza (Threat Logic Tree)
(2) Identificación y diseño de alternativas (Network Design)
El Análisis de la amenaza indicará que aunque varios riesgos estén separadamente
identificados es posible que una simple contramedida pueda neutralizarlos a todos
o detectar que un número de riesgos dependen de una misma causa común o
condición precedente.
Estas conexiones producen un patrón de amenaza lógica el cual sugiere no solo la
interrelación entre riesgos sino el punto más apropiado para interponer o aplicar la
contramedida. La tarea de planear ese patrón lógico es lo que se denomina Análisis
de Amenaza.
La construcción del modelo de amenaza se materializa en el “Arbol Lógico de
Amenaza” (Threat Logic Tree ) en el que a cada riesgo identificado, corresponden
ciertos eventos o condiciones que son necesarios antes de que pueda ocurrir.
Algunos de estos eventos o condiciones deben existir simultáneamente, algunos
pueden existir en secuencia lineal, algunos pueden existir individualmente y algunos
pueden existir individualmente pero no en presencia de la línea de secuencia de
otros.
El principio de apalancamiento (Leverage), consiste en que la aplicación de una
simple contramedida en el lugar apropiado puede neutralizar varias amenazas.Cada
punto de apalancamiento indica una posibilidad para una contramedida.
El último paso en esta planeación se denomina Diseño de Red (Network Design) y
consiste en organizar la interrelación de las contramedidas.
1) Resolución del Problema
(0) Selección de unas alternativa de administración del riesgo
(1) Implementación de la alternativa seleccionada
(2) Monitoreo y mejoramiento de la alternativa seleccionada
En cada punto de apalancamiento se puede establecer una contramedida aunque
inicialmente no se sepa exactamente cuál. Para cada contramedida propuesta en el
programa de seguridad, deben tenerse en cuenta cuatro factores:
(1) Validez. Verificar que la medida surte el efecto que se busca y que es la que
mejor produce tal efecto.
(1) El grado de confiabilidad, definida como la consistencia con que la medida
es efectiva a lo largo del tiempo
(2) El costo aproximado para ponerla en ejecución
17
(3) El tiempo requerido para ponerla en acción, comparada con otras
contramedidas posibles.
Técnica de evaluación de sistemas
Para diseñar un sistema de seguridad deberán elegirse las medidas que serán
soportadas o soportarán a otras, de modo que cada recurso juegue un papel único e
indispensable en el sistema. Este tipo de diseño permite reducir el número total de
contramedidas, baja los costos y optimiza el desempeño de las medidas y del sistema
como un todo. Una vez diseñado, el sistema debe ser implementado y probado,
virtual o físicamente, dependiendo del sistema, e involucra las acciones y
procedimientos de respuesta por parte de humanos, los cuales también deben ser
evaluados por medio de ejercicios y emergencias simuladas. En el diseño y
evaluación de sistemas, deben tenerse en cuenta que el algunos casos, márgenes de
error pueden ser permitidos frente a los costos de producir cero errores, pero en otros,
el cero errores debe ser un requisito indispensable.
Mantener el sistema en funcionamiento
Hay tres grandes razones para que ocurran las pérdidas en seguridad:
(1) porque las vulnerabilidades no han sido reconocidas
(1) porque las contramedidas no son efectivas y/o
(2) porque no se ha reconocido un cambio
El cambio puede estar en la vulnerabilidad o en la relevancia de la contramedida. La
vulnerabilidad cambia cuando hay cambios en la probabilidad o en la severidad del
impacto o en ambos.
1) Administración de Riesgos
La tendencia de hoy es hacia una interacción más cercana entre las tres funciones de
la Administración de Riesgos:
(1) La prevención de pérdidas
→ Antes del evento de pérdida
(2) El control de pérdidas y
→ Durante o después
(3) la indemnización de pérdidas → Después del evento de pérdida
Muchas empresas combinan estas funciones bajo un mismo ejecutivo: el Gerente
de riesgos
La indemnización de Pérdidas vía seguro no debe ser considerada como el único
factor de protección contra pérdidas porque la cobertura es limitada. La mejor
aproximación a un manejo integrado de riesgos (Risk Management) es un diseño
aplicado a las funciones combinadas.
La justificación económica de un proyecto o programa de Seguridad se basa en que
los gastos de seguridad deben ser costo – justificados porque ellos implican
desviación de recursos o la aplicación de activos de la empresa hacia actividades que
no pertenecen a la esencia de su negocio (core busines).
18
El gerente de Seguridad debe demostrar cuantitativamente que está retornando la
suma invertida en sus programas de contramedidas en la forma de:
(1) Pérdidas evitadas o minimizadas y
(1) Activos recuperados
¿Retornaría la suma invertida en seguridad un valor equivalente al obtenido si
fuera colocada en el mercado de valores a una tasa de interés normal?
Ejercicio: Un director de seguridad propone un programa de seguridad a 5 años con un
gasto anual de US$ 250,000. La gerencia le pide que justifique económicamente el
proyecto, teniendo en cuenta que si se invirtiera ese monto a una tasa de interéscompuesto
del 12% anual, al final la Compañía obtendría US$1’778.798.
Preguntas:
(1) ¿Cuánto suma el gasto planeado para el proyecto?
(1) ¿Cuánto sería el monto de los rendimientos de los recursos de capital
solicitados?
(2) ¿Si el programa de seguridad no tuviera éxito, cuánto perdería la
Compañía?
(3) ¿Qué valor mínimo debería mostrar el Proyecto de Seguridad en términos
de pérdidas evitadas o recuperación de activos?
Respuestas
(1) US$ 1’250.000
(1) US$ 528.798
(2) US$ 1’778.798
(3) US$ 528.798
Los costos del programa deben ser menores que los costos de las pérdidas que
ocurrirían sin el programa.
Los costos totales que son relevantes para la administración de riesgos incluyen:
(1) Los costos de las pérdidas que ocurren a pesar del programa y que no serán
indemnizadas vía seguro.
(1) Los costos del programa de prevención o control de pérdidas al lado de los
costos de los seguros y
(2) Los costos de las primas de seguro y la administración de reclamos.
Si tomados juntos, los tres tipos de costos mencionados son menores en un año que los
costos de las pérdidas que probablemente hubieran ocurrido sin el programa de
prevención y control de pérdidas; entonces los esfuerzos de administración de riesgos son
exitosos.
19
El Control de Pérdidas, la prevención o minimización de las pérdidas, es la función
específica de un programa de seguridad y protección de activos. Y en este campo la
mayoría de las empresas no tienen mucha experiencia.
Cuando las contramedidas son propuestas o implementadas, debe hacerse un segundo
estimado de las pérdidas que ocurrirían no obstante las contramedidas.
El primer elemento en el ejercicio de justificación económica son las pérdidas evitadas,
que son la diferencia entre las pérdidas estimadas sin el programa y las que probablemente
ocurran con el programa. Esta cantidad se usará en la llamada Ecuación ROE para
justificar el gasto en seguridad.
Teniendo en cuenta que las pérdidas evitadas son solamente una predicción tendiente a
obtener la aprobación de un presupuesto requerido, si no puede ser predecible unretorno
positivo del gasto propuesto, esa será una buena razón para no aprobarlo.
Las tareas de seguridad bien desempeñadas y unas contramedidas de seguridad
funcionando apropiadamente, tendrán consecuencias financieras directas.
Un segundo elemento en el ejercicio de justificación económica es la recuperación de
activos. En este sentido solo deben ser tomadas en cuenta las recuperaciones hechas
únicamente como resultado de la aplicación del programa de seguridad. Este es otro
elemento de la Ecuación ROE.
La Ecuación ROE (Return of Expenditures) para obtener el retorno de los gastos hechos
en un programa de seguridad se compone de:
AL + R
ROE = ------------CSP
AL = Pérdidas Evitadas
R = Recuperaciones hechas
CSP = Costo del Programa de Seguridad
ROE = Retorno de Gastos
Para representar los costos del programa de Seguridad (CSP) es necesario incluir:
(1) Gastos de personal
(1) Todos los gastos generales administrativos
(2) Costos de capital aplicado
20
ESTUDIO DE SEGURIDAD
Es el método sistemático más aceptado para identificar los riesgos y como tal es la parte
del Análisis de Vulnerabilidad. El estudio de Seguridad (Security Survey) no es un fin
en si mismo sino un medio examen y análisis critico en el sitio para alcanzar un buen
entendimiento del estado actual de un sistema de seguridad, las deficiencias o excesos,
determinar la protección necesaria y las recomendaciones para mejorar dicho sistema
El Estudio de Seguridad debe ser desarrollado por un profesional de seguridad
competente, porque involucra actos de responsabilidad técnica y ética.
Las pérdidas por criminalidad contra las empresas exceden de lejos las pérdidas causadas
por incendios y accidentes industriales. Estimando que las pérdidas anuales de las
empresas por criminalidad pueden ser el doble de las pérdidas combinadas deincendios y
accidentes.
¿QUE PUEDE LOGRAR UN ESTUDIO DE SEGURIDAD?
Primeramente el profesional en seguridad da información sobre pérdidas y revisa el plan
de seguridad.
Identifica factores críticos que afectan a la seguridad de la instalación o de la operación.
Analiza las vulnerabilidades y recomienda la protección afectiva en costo.
Asiste para desarrollar políticas y procedimientos.
-
Protegerse del hurto externo e interno.
-
Desarrollar procedimientos de control de acceso diseñados para proteger el
perímetro de las instalaciones, además de las instalaciones informáticas.
-
Establecer procedimientos de control de llaves y cerraduras.
-
Diseñar, supervisar, y revisar los sistemas de detección contra intrusos, alarmas.
-
Establecer un programa de protección de ejecutivos para el personal corporativo
aquí y en el extranjero.
-
Proveer control de movimientos de empleados, clientes y visitantes.
-
Revisar la selección, entrenamiento y despliegue del personal de seguridad propio o
contratado.
-
Asistir en la preparación de los planes y directrices de emergencia y desastres.
-
Identifica los recursos internos tanta disponibles como necesarios para el
establecimiento de un programa de seguridad efectivo.
-
Desarrollar y presentar seminarios de instrucción para la dirección en todas las áreas
anteriores.
21
¿POR QUÉ LA NECESIDAD DE UN PROFESIONAL DE SEGURIDAD?
La prevención del crimen es la esencia misma de la existencia del profesional de
seguridad
¿CÓMO SE VENDE SEGURIDAD A LA DIRECCIÓN?
-
Establecer un diálogo serio con la dirección, historial de pérdidas
-
Recopilar datos de apoyo con fuentes publicadas y mantener una neutralidad
objetiva evitando lucha de poderes.
-
Ser profesional y actualización de conocimientos.
-
Mencionar puntos importantes, ser breve y dar cifras de costos lo más exactas
posibles.
-
Busque asesoramiento si es necesario.
-
Contratación de un consultor externo.
-
Aprovechar el momento adecuado.
-
Desarrollar un programa de relaciones públicas.
El proceso de un Estudio de Seguridad se compone de:
(1)
(1)
(2)
(3)
(4)
(5)
La selección y aplicación de la lista de chequeo adecuada
El trabajo de campo y la recolección de información de soporte
El análisis de la información y el diseño de recomendaciones
La elaboración del reporte
La elaboración de anexos
La presentación
Hay varios modelos de Listas de chequeo para realizar el levantamiento de la
información en estudios de seguridad, son ellos:





Lista para Estudio Preliminar
Lista para evaluación Cuantitativa
Lista Auto evaluación
Lista de Abreviada
Lista de Extensa
Si la empresa o facilidad que está siendo considerada ya tiene un plan de seguridad,
probablemente el estudio deberá establecer si el plan está actualizado y si funciona
correctamente. En este caso el estudio suele ser presentado como una Auditoria o
interventoría Operacional (OA).
Si la facilidad no tiene un plan de seguridad entonces el estudio puede establecer la
necesidad de tener uno y desarrollar algunos servicios de seguridad que son comúnmente
recomendados para ese tipo de facilidad.
La presentación del reporte es un factor importante porque dice mucho de la competencia
profesional de quien lo hizo y da credibilidad al mismo. Esta debe ser
22
pulcra, sistemática, breve, coherente, pertinente y práctica. Y debe contener al menos lo
siguiente:
(1)
(1)
(2)
(3)
(4)
(5)
(6)
(7)
Carta de Presentación
Ficha técnica
Tabla de contenido
Sumario
Concepto del actual sistema de seguridad
Deficiencias
Recomendaciones de mejoramiento
Anexos
La ficha técnica incluye los datos generales de la facilidad (instalación) estudiada que
permiten individualizar el documento, tales como: fecha del estudio de la empresa,
localización geográfica, tipo de negocio o actividad, descripción física de la facilidad,
número de empleados, datos de contacto. Normalmente no es más de media página
El sumario es un resumen ejecutivo de los hallazgos del estudio, de sus principales
recomendaciones y del contenido del reporte. Normalmente no es más de un párrafo.
El concepto del Sistema Actual de Seguridad si lo hubiera, es un elemento importante
porque permite designar una línea de base para el desarrollo del sistema de seguridad.
Normalmente no excede de una a dos páginas. Es una buena práctica profesional, incluir
un anexo sinóptico o estadístico del estado de la criminalidad actual en el área.
El estudio debe enfocarse en las deficiencias o desviaciones encontradas y a partir de ella,
delinear las posibles recomendaciones. Los hallazgos deben enumerarse y describirse
concretamente en frases cortas que normalmente no exceden un par derenglones.
Las Recomendaciones de mejoramiento deben estar relacionadas con las deficiencias
encontradas y no solo deben ser mencionadas sino que debe ser estudiado su costo, el
tiempo de implementación y la pertinencia o prioridad de aplicación.
Es una buena práctica profesional adicionar una Hoja de Control para hacer seguimiento
a la implementación de las recomendaciones porque motiva la acciónejecutiva del cliente
y permite continuidad al trabajo de Seguridad.
Es una buena práctica profesional, aplicar el Diseño de Red (Network Design) para dar
sustentación a las recomendaciones y aplicar el principio de Apalancamiento(Leverage).
Cuando se sugieran proveedores debe hacerse sobre una base transparente y al menos 3
para cada recomendación.
Los anexos pueden ser: Fotográficos, planos y mapas, diagramas, tablas estadísticas, listas
de contacto, procedimientos, planes, catálogos, etc. Es común que los anexos resulten ser
más extensos que el Reporte en si mismo.
23
PROTECCIÓN DE BIENES
DEFINICIÓN.- Es el marco completo de manejo de riesgos relacionados con la
protección total de una empresa.
CATEGORÍAS DEL RIESGO:
Personales, causadas por empleados, visitantes, clientes o extraños ladrones,
-
saboteadores, espías.
-
Impersonales, incendios, terremotos, huracanes, inundaciones.
-
Causas de pérdidas por conducta de la gente: deshonestidad, uso de narcóticos,
alcohol, juegos, alborotos, sabotaje, espionaje.
CONSIDERACIONES:
Elaborar el plan de prevención de pérdidas.
La gerencia debe mantener el programa.
“MANEJO DE CRISIS” respuesta a eventos ya ocurridos.
PROGRAMA DE IMPLEMENTACIÓN.Sistema de aproximación, es un método de diseño e implementación efectivo para un
programa de protección definido como una solución a un problema total.
IMPLEMENTACIÓN :
Análisis de la vulnerabilidad
Instalación de medidas de prevención
Evaluación del programa operativo para asegurar su efectividad.
MEDIDAS DE PREVENCIÓN:
-
SOFTWARE (todas las directivas e instructivos, escritos o verbales, para que un
programa de protección actúe efectivamente)
-
PERSONAL (uso de personal efectivo es importante por cuanto la mano de obra es
el punto más costoso de un programa de protección)
-
HARDWARE (cerraduras, cercas y barras para proteger aberturas, cajas fuertes y
dispositivos electrónicos)
EVALUACIONES DEL SISTEMA.-
Es el tercer paso, para la instalación del programa, esta debe realizarse
periódicamente.
-
Técnicas de auditoria de gestión
-
Ayuda de auditoria para estudios.
24
DIFERENCIA ENTRE AUDITORIA E INVESTIGACIÓN.Auditoria es analizar los hechos, sacar conclusiones y hacer recomendaciones. Revisión
completa, verificación, análisis y valoración de las diversas funciones de una
organización, como un servicio a la dirección.
Investigación es
experiencia y adiestramiento (obtener evidencia, informar
objetivamente y evitar escrupulosamente, sacar conclusiones o hacer recomendaciones)
Hecho es algo que tiene existencia real.
Conjetura, insuficiente evidencia para considerarse un hecho.
TRABAJO DE CAMPO.- es la medida y evaluación de la efectividad del programa de
seguridad bajo revisión, es el 50% y el otro 50% es planificar el estudio y escribir el
informe final.
ASPECTOS QUE AFECTAN LA MEDICIÓN.-
La calidad
-
Fiabilidad
-
Costo
SEIS FORMAS DEL TRABAJO DE CAMPO:
El objetivo de medir es valorar la idoneidad, efectividad y eficiencia de un sistema
existente o propuesto.
-
OBSERVAR.- Mirar (cuidadosa e inteligente) gente, cosas y como se relacionan.
-
PREGUNTAR.- Hacer preguntas orales o escritas.
-
ANALIZAR.- Examen detallado en una entidad compleja para determinar la
verdadera naturaleza de sus partes individuales.
-
VERIFICAR.- Por confirmación de la verdad, exactitud, autenticidad o validez del
asunto, objeto bajo cuestión.
-
INVESTIGAR.- Pesquisa que tiene como objetivo el descubrir hechos y obtener
evidencia para establecer la verdad.
-
EVALUACIÓN.- Estimar el valor por medio de llegar a un juicio, es ponderar lo
que ha sido analizado y determinar su adecuación, efectividad y eficacia.
ESTUDIO PRELIMINAR.- La familiarización de las tareas que han de realizarse,
superando a una simple observación.
Habilidad para percibir los verdaderos objetivos de la operación, localizar y evaluar los
puntos clave.
PREGUNTAS BÁSICAS:
¿Qué es la operación?
25
¿Quién o que hace la operación?
¿Por qué se hace, donde y cuando?
¿Cómo se logra?
ENTREVISTA INICIAL.- conferencia de apertura, varía dependiendo si el estudio es:
-
Organizacional (preguntas orientadas hacia la gente)
-
Funcional (flujo de trabajo)
-
Operacional (interesados en equipos, software o procedimientos relacionados en
menor grado) “de solicitar la opinión de la dirección con relación a los siguientes
temas”:
o
¿Qué áreas da mayores problemas?
o
¿Qué espera la dirección del estudio?
Memorando de la dirección (documento habilitante para acceder a la información)
FUENTES BÁSICAS PARA OBTENER INFORMACIÓN
Estatutos de la operación, copias de declaración de políticas, directivas, funciones,
responsabilidades, metas y delegaciones de autoridad, puestos de trabajo del personal
involucrado en la actividad.
INFORMACIÓN FINANCIERA.- Directa o indirectamente.
INSTRUCCIONES DE OPERACIÓN.- Imagen de flujo y registro de datos
ÁREAS DE PROBLEMAS:
-
Problema mencionado por la dirección
-
Deficiencias encontradas en estudios preliminares
-
Procedimientos y controles diseñados para aliviar dificultades y problemas
Asuntos de interés especial.- explorar áreas nuevas, mencionadas por la dirección.
FUENTES DE INFORMACION.-
Discusión con supervisores y empleados.
-
Discusión con supervisores por abajo y por arriba de la operación bajo revisión,
-
Archivo de correspondencia.
-
Informes de estudios previos, auditorias o inspecciones,
-
Datos de presupuesto,
-
Declaraciones y/o informes.
-
Manuales de procedimientos operacionales.
-
Informes agencia de gobierno.
OBSERVACIONES FÍSICAS.- Primera vista para familiarizarse (global), los
empleados se encuentran en su ambiente habitual de trabajo.
26
DIAGRAMA DE FLUJO.- Forma más fácil de obtener una comprensión visual de un
sistema o procedimiento.
RESUMEN.- el trabajo de campo es medir lo que es comparado con lo que debería ser,
esto requiere ambos métodos de medida y la existencia de estándares aceptables, medir
3 factores, calidad, fiabilidad y costo. El trabajo de campo se realiza con técnicas de
observar, preguntar, analizar, verificar, investigar y evaluar la parte más grande del
trabajo es reunir los datos y evidencia acumulada, los cuales deben ser analizados y
evaluados, antes de que puedan desarrollar las recomendaciones,
En los estudios preliminares se conoce gente, entiende opiniones, enfocar objetivos,
controles y riesgos, así se puede realizar el estudio inicial de una manera efectiva,
eficiente e inteligente.
INFORME DE ESTUDIO.- Informe claro, conciso, completo y exacto.
Propósito.-. Razón por la que se hace el estudio.
Alcance.- Describe el alcance que motiva el estudio.
-
Personas entrevistadas
-
Instalaciones visitadas
-
Categorías de documentos revisados
Hallazgos.- Apropiados para el propósito del estudio
-
General.- Descripción breve de las instalaciones, ambiente, operaciones, productos
o servicios.
-
Organización.- Descripción breve de la estructura de la organización y número de
empleados.
-
Rasgo de seguridad física.- Descripción de cerraduras, llaves, puertas de entrada y
salida, identificación, control de acceso, efectos sobre seguridad de alumbrado,
localización, tipo, clase, instalación y manejo del sistema de vigilancia y alarma de
intrusos.
-
Controles internos.- Métodos y procedimientos que gobiernan el control de
inventario, identificación, y control de los fondos de capital, cuentas por pagar,
selección de personal, nóminas, control de caja y protección, frecuencia y alcance
de las auditorias.
-
Sistemas de datos y grabaciones.- Describa rasgos físicos y procedimientos para
proteger los centros de datos.
-
Planificación de emergencias.- Estado y extensión de planificación, organización y
entrenamiento, para reaccionar a emergencias accidentales, desastres naturales,
27
bombas y amenazas de bombas, situaciones de secuestros rehenes, desordenes o
motines, considerado en tres fases: Preparación de antemano para emergencias,
durante las emergencias y acciones de recuperación o post emergencia.
-
Información en propiedad y secretos comerciales.- Discute hasta que punto se
reconoce estas categorías de información y como se clasifican.
Conclusiones.- Evaluación de las mediadas de protección, identifica vulnerabilidades
específicas y las clasifica con relación a su seriedad en: ligera, moderada y seria.
Recomendaciones.- Empleando las técnicas de diseño de sistemas se emiten
específicamente para la utilización adecuada de los equipos, controles administrativos y
personal, que complementa las medias de control y para proveer control efectivo de
vulnerabilidades especificada.
FUNCIONES DEL INFORME.- Comunicar y persuadir.
CUATRO CRITERIOS DE UN BUEN INFORME.-.
Exactitud, claridad, concisión y oportunidad.
FORMATO:
CUERPO DEL INFORME.-
Título (nombre, dirección y código postal de la entidad que se estudia, fechas en
que se realizó el estudio)
-
Introducción (señalarse brevemente, claramente de una manera que invite a la
atención posterior del lector)
-
Propósito (descripción breve de los objetivos de estudio)
-
Alcance (una delineación clara de las áreas que se están revisando y en que
extensión se está examinando)
-
Hallazgos, producto del trabajo de campo
-
Conclusiones comentarios positivos y negativos.
RESUMEN.- los informes serán evaluados de acuerdo a su exactitud, claridad, concisión
y oportunidad, un estudio debe contener elementos comunes, una carta de transmisión y
cuerpo del informe, incluyendo un título un prólogo o introducción, un propósito un
alcance, opiniones y conclusiones.
La buena redacción requiere una práctica constante y esfuerzo.
28
COORDINACIÓN Y ENLACE
Enlace.-
Enlace o conexión de la parte de un todo a fin de lograr coordinación apropiada de las
actividades.
-
Reseña histórica, estudio Rand concluyó que el guardia típico fue mal seleccionado,
mal pagado y mal supervisado y se necesitaba de licencias y reglamentos. En 1972
concluyó también que las funciones de la fuerza pública son mantener el orden,
cumplir la ley, investigar crímenes y detener criminales. Las responsabilidades de la
seguridad privada son prevención y detección de crímenes en la propiedad privada así
como recoger informaciones para propósitos privados, seguridad contratada, costo
bajo, más flexible e imparcialidad, seguridad propia, mayor control, prestigio, calidad
y lealtad.
-
Preguntas de investigación por estudios Hallcrest: Papeles, funciones, expectativas,
comunicación, cooperación, competencia y conflicto, características y normas de los
recursos laborales, identificación de los aspectos que surgen, todos con relación a
organismos de seguridad privada y organismos de ejecución de la ley.
-
Percepciones, mala calidad de personal y los organismos de ejecución de la ley,
calificaron entre regular y mala a la seguridad privada.
-
Interacción de los organismos de la ejecución de la ley.
-
Policía privada y pública mejoran la calidad mediante: capacitación, métodos de
selección de personal, pagar sueldos más altos, otorgamiento de licencias y requisitos.
-
Como mejorar las relaciones de los sectores públicos y privados, cooperación más
estrecha, juntas administrativas, intercambio de la información.
-
Contrastes de crecimiento de los organismos de Seguridad Privada y los organismos
de ejecución de la ley.
-
Relación entre seguridad y la policía.
-
Delitos económicos.
-
Pronósticos y recomendaciones.
RELACIONES INTERNAS.Apoyo de la gerencia al plan de prevención de pérdidas
Programas de orientación y entrenamiento.
Reuniones de prevención de pérdidas.
Boletines de prevención de pérdidas.
29
Programas de participación.
RELACIONES EXTERNAS.Aplicación de la ley.
Agencia de servicio público.
La comunidad.
Medios de comunicación.
El colage, reuniones con expertos, colegas.
30
PROCESO GENERAL DE LA SEGURIDAD
Proceso General de la Seguridad
Gerente General
Gerente Responsable
1.
Requerimiento
del Cliente
Entrevista inicial
Contacto
Comprensión Empresa
3. Análisis y
Evaluación de
los Riesgos
2. Estudio
Preliminar
División del Trabajo
Tiempo/Recursos
Organigrama
Planos
Balance
1. Definición del Problema
4. Estudio o
Encuesta de
Seguridad
Identificar los bienes
Herramienta
Identificar los Riesgos
Determinar Probabilidad
Lista control
Criticalidad, Impacto, Priorizar
Proceso General de la Seguridad
3. Análisis y
Evaluación de
los Riesgos
Herramienta
4. Estudio o
Encuesta de
Seguridad
5. Matriz de
Decisión
Producto
SEVERIDAD
7-10 /A
Propósitos del Estudio
Estado Actual de la Seguridad
Evaluar Vulnerabilidades
Determinar Sujetos de Riesgo
Priorizar los Riesgos
Probabilidad/Criticalidad (A1)
FRECUENCIA ALTA
Análisis
Físico en el
sitio
MEDIA
4-6 / B-C
BAJA
1-3 / D
ALTA
7-10 / 1
EVITAR
PREV. PERD. Y
EVITAR
TRANSFERENCIA A
SEGURO
MEDIA
4-6 / 2-3
EVITAR Y
PREVENCION
PREVENCION Y
TRANSFERENCIA
ASUMIR Y
DIVERSIFICAR
BAJA
1-3 / 4
PREVENCION
PERDIDAS
PREVENCION Y
ASUMIR
ASUMIR
31
Proceso General de la Seguridad
5. Matriz de
Decisión
Recomienda
Asumir
Transferir
Evitar
Repartir
Prevenir
Combinar
Seguridad
Física
2. Diseño Contramedidas
Preparación Solución
Análisis de la Amenaza
Árbol lógico de Amenaza
Diseño de la Red (Rec.
Estudio de Seguridad)
Resolución del Problema
Administración Riesgo
Seguridad de
Información
Medidas de
Prevención
Programas de
Seguridad
Seguridad de
Personal
Programas de Apoyo a
la Seguridad
Emergencia y
Crisis
Conciencia y Cultura
Entrenamiento
Análisis de Información
Programa de
Investigaciones
Proceso General de la Seguridad
Detectar
6. Reporte de
Resultados
del Estudio
7. Diseño de los
Programas
Retardar
Responder
Investigaciones
Intervención
Operacional
10. Sub
Proceso de
Manejo de
Información
Indicadores de
Gestión
Técnica y
Profesional
Conciencia y
Cultura
8. Seguimiento
y Mejoramiento
Continuo
9. Educación
Entrenamiento
y Capacitación
32
ANALISIS Y ADMINISTRACION DE RIESGO
RIESGO: Materializacion de la amenaza, posibilidad de perdida resultante de una amenaza, tiene que ver con el personal, propiedad responsabilidad; especulativo y puro
AMENAZA:Un intento de daño o herida, puede afectar negativamente al negocio o los bienes, peligro natural, accidente , acto intencional
Planear las contramedidas. La perdida es real,medible, no es especulativa
Estudio Seg.
- ACTIVOS, EXPOSICION, PERDIDA
1. DEFINICIÓN DEL
- IDENTIFICAR LOS BIENES
PROBLEMA
(ANALISIS DE RIESGOS
- IDENTIFICAR LOS RIESGOS
EVALUACION DE LA
VULNERABILIDAD
- ACTIVOS, UBICACIÓN----- EXPOSICION, VALORARLOS, HISTORIAL DE PERDIDAS
PERFIL DEL EVENTO DE PERDIDA
FACTORES DE PROBABILIDAD
APLICAR LOS FACTORES
- DETERMINAR LA PROBABILIDAD
- MEDIO AMB. FISICO
A- VIRTUALMENTE CIERTO
PROBABILIDAD DEL EVENTO DE PERDIDA
- MEDIO AMB. SOCIAL
B- ALTAMENTE PROBABLE
P = f/n
- MEDIO AMB. POLITICO
C- MODERADAMENTE PROBABLE
- EXPERIENCIA HISTORICA
D- IMPROBABLE
- SITUACION DE CRIMINALIDAD
E- PROBABILIDAD DESCONOCIDA
ALE Espectativa anual de perdida.(desastres naturales,Acceso, riesgo medioambientales, Edificios, Ambiente de trabajo, valor)
- DETERMINAR EL IMPACTO($) (PRIORIZAR COSTOS TOTALES
CRITICALIDAD DEL EVENTO DE PERDIDA
COSTOS DIRECTOS
DINERO, NEGOCIABLE, INFORMACION, PROPIEDAD
K= (Cp +Ct+Cr+Ci)-(I-a)
COSTOS INDIRECTOS
REPUTACION, IMAGEN, MORAL, PERDIDAS EMPLEADOS
PRIORIZAR PROBABILIDAD Y CRITICALIDAD
A1
COSTOS REALES
RANKIN
- REEMPLAZO PERMANENTE
1 '- FATAL PARA EL NEGOCIO
- SUSTITUCION TEMPORAL
2 '- MUY SERIO
- COSTOS RELATIVOS
3 '- MODERADAMENTE SERIO
- INGRESOS PERDIDOS
4 '- RELATIVAMENTE SIN IMPORTANCIA
5 '- SEVERIDAD DESCONOCIDA
MATRIZ DE DECISIÓN
2.- DISEÑO DE
CONTRAMEDIDAS
- PREPARACION DE LA SOLUCION
'* ANALISIS DE LA AMENAZA (Flujograma)
'* ARBOL LOGICO DE LA AMENAZA
'* DISEÑO DE LA RED (Apalancamiento)
Rec. Est. Seg.
- RESOLUCION DEL PROBLEMA
'* SELECCIÓN ALTERNATIVA DE LA ADMINISRACION DE RIESGO
'* IMPLEMENTAR LA ALTERNATIVA
'* MONITOREO Y MEJORAMIENTO
FACTORES PARA CADA CONTRAMEDIDAS
- ADMINISTRACION DE RIESGO
'*VALIDEZ
FUNCIONES DE LA ADMNISTRACION DEL RIESGO
'*GRADO DE CONFIABILIDAD
'* PREVENCION DE PERDIDAS
'*COSTO
'* CONTROL DE PERDIDAS
'*TIEMPO
'* INDEMNIZACION DE PERDIDAS
RAZONES PARA QUE OCURRAN PERDIDAS DE SEGURIDAD
- LAS VULNERABILIDADES NO HAN SIDO RECONOCIDAS
- LAS CONTRAMEDIDAS NO SON EFECTIVAS
- NO SE HA RECONOCIDO UN CAMBIO
COSTOS TOTALES RELEVANTES PARA LA ADM. DE RIESGOS.o del programa
- COSTOS DE LAS PERDIDAS QUE OCURREN A PESAR DEL PROGRAMA Y QUE NO SERAN INDEMNIZADAS VIA SEGUROS
- COSTOS DEL PROGRAMA DE PREVENCION AL LADO COSTOS DEL SEGURO
- COSTOS DE LAS PRIMAS DEL SEGURO Y LA ADMINISTRACION DE RECLAMOS
Justificacion Economica del Proyecto: Perdidas evitadas, minimizadas y recuperaciones hechas ROE=(AL+R)/CSP Gastosactivos, costos personal, costo capital
Riesgo
Analisis de Riesgo
Matriz
Prevenir
Fisica
Detectar
Electronica
Retardar
Barreras
Reaccionar
Responder
Seguridad
No reconoce cambio
Investigaciones Vulnerabilidades
Contramedidas no efectivs
Personal
Informacion
Disminuir daños
Afrontar Si sucede
Control de Acceso
Emergencias
Preserva la vida
Volver a la normalidad
Proceso General de la Seguridad
3. Análisis y
Evaluación de
los Riesgos
Herramienta
Análisis
Físico en el
sitio
Propósitos del Estudio
Estado Actual de la Seguridad
Evaluar Vulnerabilidades
Determinar Sujetos de Riesgo
4. Estudio de
Seguridad
5. Matriz de
Decisión
Producto
FRECUENCIA
SEVERIDAD DE
PERDIDA
ALTA
MEDIA
BAJA
7-10
4-6
1-3
ALTA
EVITAR
PREV. PERD. Y
EVITAR
TRANSFERENCIA
A SEGURO
MEDIA
EVITAR Y PREV.
PREVENCION Y
TRANSFERENCIA
ASUMIR Y
DIVERSIFICAR
BAJA
PREVENCION PER
PREVENC. Y
ASUMIR
ASUMIR
Descargar