Metodología para la evaluación de la protección de las instalaciones portuarias
Tesis presentada en opción al Título Académico de Máster en Sistema de Gestión de la Calidad y Ambiental
Autor: Ing. Rolando Polo Diego
Tutora: DrC. Eunice Olivé Álvarez
Ciudad de La Habana 2009
Cátedra de Calidad, Metrología y Normalización Universidad de La Habana
Cátedra de Calidad,
Metrología y Normalización Universidad de La Habana
Metodología para la evaluación de la protección de las instalaciones portuarias
Tesis presentada en opción al Título Académico de Máster en Sistema de Gestión de la Calidad y Ambiental
Autor: Ing. Rolando Polo Diego
Tutora: DrC. Eunice Olivé Álvarez
Ciudad de La Habana 2009
Resumen
Resumen
El presente trabajo tiene como objetivo general elaborar y aplicar una metodología
con enfoque basado en procesos, para la evaluación de la protección de las
instalaciones portuarias, que integre los requisitos nacionales e internacionales
obligatorios.
El desarrollo de la investigación se realiza con el propósito de comprobar la siguiente
hipótesis: La elaboración y aplicación de una metodología para la evaluación de la
protección de las instalaciones portuarias, con enfoque basado en procesos, que
integre los requisitos nacionales e internacionales obligatorios en esta materia, facilitará
el cumplimiento de los requisitos establecidos y garantizará que la información de la
evaluación de la protección para la toma de decisiones, basada en riesgos, sea más
confiable y robusta.
Para el desarrollo de la investigación se llevó a cabo un diagnóstico del proceso de
evaluación de la protección (análisis de riesgos) y se identificaron las instalaciones
portuarias sujetas al cumplimiento del Código de protección de los buques y las
instalaciones portuarias, Código PBIP del Organismo Marítimo Internacional, y las
necesidades de esas instalaciones, clientes, a tener en cuenta en el diseño de la
metodología de la evaluación de la protección.
Las principales técnicas utilizadas fueron: encuestas, entrevistas, grupos focales, la
revisión documental, métodos estadísticos.
Las principales variables de este estudio son: los requisitos nacionales e
internacionales para la evaluación de la protección, los requisitos del sistema de gestión
de la calidad de SEPSA, y la información de la evaluación de la protección para la toma
de decisiones basada en riesgos.
INDICE
Introducción ………………………………..…………………………...………..…… 1Capítulo I Marco teórico conceptual …………………..…………………..…..…. 71.1 Calidad………………………………………………………………………….…. 71.2 Enfoque basado en proceso……………………………………………….…….. 81.3 Planificación de la calidad…………………………………………………….….. 121.4 Evaluación de la protección de instalaciones portuarias………………...…….. 14
1.4.1 Evaluación de la protección…………………………………………...… 141.4.2 Riesgo………………………………………………………………….….. 181.4.3 Amenaza……………………………………………………………….….. 211.4.4 Bienes e infraestructuras importantes a proteger…………………...… 22
1.4.4.1 Bien………………………………………………………………. 221.4.4.2 Infraestructura………………………………………………….... 23
1.4.5 Vulnerabilidad……………………………………………………….…….. 241.4.6 Consecuencia……………………………………………….…………….. 251.4.7 Hecho delictivo…………………………………………………….………. 261.4.8 Adversario…………………………………………………………….……. 26
1.4.8.1 Análisis del adversario……………………………………….….. 261.4.9 Escenario de la amenaza…………………………………………...…… 291.4.10 Medidas de protección…………………………………………….……… 281.4.11 Información de la evaluación de la protección para la toma de
decisiones……………..….….….....……........…...……......….....……… 281.4.12 Modelo teórico concepotual de la evaluación de la protección……… 34
1.5 Contexto del desarrollo de la evaluación dce la protección de las instalaciones portuarias…..………..…….......…..………………………………. 311.5.1 Origenes de los procesos de evaluación de la protección de las
instalaciones portuarias……….......…….....….………………………… 311.5.2 Tendencias de las evaluación de la protección de las instalaciones
portuarias……..……...……….…………...………..……..……………… 321.5.3 Metodologías actuales que se emplean para la evaluación de la
protección de las instalaciones portuarias…………...…..…………… 351.6 Conclusiones del capítulo…………………………………………………………. 35Capítulo II Diagnóstico de la evaluación de la protección……………………. 372.1 Diseño y aplicación del diagnóstico de la evaluación de la protección y las
necesidades de las instalaciones portuarias……….................…...………….... 372.1.1 Paso 1 Trabajo de exploración sobre la legislación nacional e
internacional en materia de protección portuaria y la documentación del sistema de gestión de la calidad de SEPSA…………………….…. 38
2.1.2 Paso 2 Identificación y análisis de los elementos a diagnosticar……… 382.1.3 Paso 3 Diseño de los instrumentos…………………………………….... 382.1.4 Paso 4 Recolección de la información……………………………..……. 39
2.1.4.1 Identificación de las instalaciones portuarias………..……….. 40
2.1.4.2 Población y muestra…………………………………….…. 402.1.5 Requisitos internacionales para la evaluación de la protección………. 41
2.1.5.1 Necesidades y expectativas de las instalaciones portuarias………………………...………...…..……….……….. 41
Capítulo III Soluciones proyectadas………………………………………………. 433.1 Concepción teórica de la metodología………………………………………….. 433.2 Requisito para la aplicación de la metodología para la evaluación de la
protección de las instalaciones portuarias…...…….....……….....…………….. 443.3 Propuesta de una metodología para la evaluación de la protección de las
instalaciones portuarias…...………....…..…..…..……..……………….….…….. 443.3.1 Pasos para el diseño y validación de una metodología para la
evaluación de la protección……...………..….....……….….…………… 443.3.1.1 Paso 1 Diagnóstico inicial de la evaluación de la
protección………………………………...…….…….……….… 453.3.1.2 Pasos 2-4 Diseño del proceso de evaluación de la
protección. Identificación de las entradas del proceso. Identificación de las salidas del proceso…………………..... 46
3.3.1.3 Pasos 5-8 Definición de los Recursos. Definición de los Indicadores. Determinar del propietario del proceso. Identificación de los procesos de apoyos………………….... 51
3.3.1.4 Paso 9 Documentación del proceso…………...……...…….. 513.3.1.5 Paso 10 Validación de la metodología para la evaluación de
la protección de las instalaciones portuarias……………..……….…..……………….……….…… 52
Conclusiones ………………………………………………………………..………. 53Recomerndaciones……………………………………………………..……………. 54Bibliografía……………………………………………………….……………………. 55
FigurasFigura 1 Enfoque basado en procesos. 9Figura 2 Mejora continúa del sistema de gestión de la calidad. 12Figura 3 Modelo teórico conceptual de la evaluación de la protección de
instalaciones portuarias. 30Figura 4 Pasos para la realización del diagnóstico. 37Figura 5 Pasos para el diseño y validación de la metodología de evaluación
de la protección de instalaciones portuarias. 48Figura 6 Metodología para la evaluación de la protección de instalaciones
portuarias. 52
TablasTabla 1 Necesidades del cliente. 49Tabla 2 Clasificación de la amenaza. 50Tabla 3 Puntuación de la vulnerabilidad. 50Tabla 4 Puntuación de las consecuencias. 51
AnexosAnexo 1 Documentos nacionales e internacionales en materia de evaluación de la
protección y del sistema de gestión de la calidad a tener en cuenta en el diseño de la metodología de la evaluación de la protección.
Anexo 2 Variables, dimensiones, indicadores e ítems del estudio.Anexo 3 Cuestionario para los Jefes de seguridad de las instalaciones portuarias y
dirección de empresas.Anexo 4 Guía para grupos focales y entrevistas a jefes de seguridad de las
instalaciones portuarias y empresas.Anexo 5 Guía para entrevista a directores de las instalaciones portuarias.Anexo 6 Guía para los grupos focales de jefes de seguridad de instalaciones
portuarias y empresa.Anexo 7 Relación de instalaciones portuarias sujetas al Código PBIP por Anexo 8 Relación de instalaciones portuarias sujetas al Código PBIP por
Organismos y Provincias.Anexo 9 Relación de instalaciones portuarias sujetas al Código PBIP por Anexo 10 Tablas de resultados.Anexo 11 Ficha de ProcesoAnexo 12 Procedimiento para la evaluación de la protección de las instalaciones
portuarias.Anexo 13 Equipo evaluador de SEPSA.Anexo 14 Presupuesto en CUP Evaluación de la protección de la instalación Anexo 15 Presupuesto en CUC Evaluación de la protección de la instalación Anexo 16 Plan de trabajo Evaluación de la protección de la instalación portuaria.Anexo 17 Documentos suministrados por la instalación portuaria.Anexo 18 Relación de antecedentes delictivos.
Anexo 19 Actos de piratería y robos a mano armada presuntamente perpetrados contra los buques, notificados por estados miembros u organizaciones internacionales reconocidas como entidades consultivas.
Anexo 20 Análisis del adversario.
Introducción
Introducción
Es en la década de los noventa que la protección portuaria y marítima cobra auge, a
raíz de los problemas delictivos que en el mundo se fueron agudizando, como el tráfico
ilícito de drogas, armas y desechos; el contrabando de mercancías fraudulentas,
objetos de arte y especies forestales, animales y vegetales protegidas; el tráfico de
indocumentados, polizontes y personas, en peligro, rescatadas en alta mar; crecientes
actos de piratería y asalto a tripulantes y pasajeros; enormes pérdidas por mercancías
robadas desde los puertos; y otros actos ilícitos. Los hechos, aislados en un inicio,
fueron convirtiéndose en actividades programadas por organizaciones criminales de alta
sofisticación y que vinculaban entre sí los tráficos de drogas y armas, con grupos
terroristas, lavado de dinero, etc. Esto condujo al desarrollo de un grupo de
recomendaciones, directrices y resoluciones, directas o indirectamente relacionadas
con la seguridad y protección física marítima, sin que disminuyera el delito
(OEA/MARAD, 2004).
Los actos terroristas llevados a cabo el 11 de septiembre de 2001 hacen que la
comunidad internacional, entre ella la OMIa, adopte acciones uniformes a nivel mundial,
para protegerse de las nuevas amenazas del terrorismo. Entre las medidas tomadas
por la OMI se incluyen la adopción del Capítulo XI-2 del Convenio SOLAS, 1974
enmendado,b y el Código PBIPc, con el objetivo de hacer frente a los riesgos que
entrañan actos que ponen en peligro la protección de los buques y de las instalaciones
portuarias. En estos documentos se plantea la necesidad de la realización de
evaluaciones de la protecciónd de las instalaciones portuarias las cuales forman parte
integrante y esencial del proceso de elaboración y actualización del plan de seguridad y
protección física.
a OMI: Organización Marítima Internacional. b Convenio SOLAS: Convenio internacional para la seguridad de la vida humana en el mar, 1974, enmendado. Cuba es Contratante de este Convenio. Se establece la obligatoriedad de realizar la evaluación de la protección en aquellas instalaciones portuarias sujetas a cumplimiento del Código PBIP. c Código PBIP: Código internacional de protección de los buques y las instalaciones portuarias. Este Código es de obligatorio cumplimiento para los países Contratantes del Convenio SOLAS.
1
Introducción
La empresa de Servicios Especializados de Protección, S.A. (SEPSA)e, fue
designada por el Estado cubano como única Organización de Protección Reconocida
(OPR)f para brindar el servicio de evaluación de la protección de las instalaciones
portuarias y presentar el correspondiente Informe a la Dirección de cada una de estas
instalaciones. SEPSA está obligada a incluir este servicio en el alcance de la
certificación de su sistema de gestión de la calidad.
La adopción de decisiones basada en riesgos es una de las mejores herramientas
para realizar una evaluación de la protección y determinar las medidas de protección
que resulten adecuadas para una instalación portuaria.
La adopción de decisiones basadas en riesgos es un procedimiento sistemático y
analítico para calcular la probabilidad de que una violación de las medidas de
protección ponga en peligro los bienes e infraestructuras importantes para la instalación
portuaria. Permite también identificar medidas encaminadas a reducir las
vulnerabilidades y atenuar las consecuencias que pudiera tener la violación de las
medidas de protección.
La determinación de escenarios de amenazas es otro de los aspectos importantes
de la evaluación de la protección ya que permite focalizar las amenazas posibles y
creíbles sobre los bienes e infraestructuras importantes a proteger en la instalación
portuaria y tomar las medidas adecuadas para disminuir los riesgos a que pudieran
estar sometidos.
La evaluación de la protección de instalaciones portuarias es un trabajo
multidisciplinario, donde participan tanto especialidades de seguridad, como portuarias.
d En el contexto de este estudio se utiliza el término Evaluación de la Protección como es utilizado a nivel internacional a partir de este momento, sin embargo este término se debe entender como Análisis de Riesgos como está establecido en la legislación cubana en materia de seguridad y protección física. e SEPSA se creó en el año 1994. En su cartera de servicios incluye la totalidad de los servicios posibles en materia de seguridad y protección. f Denominación aplicada para las organizaciones fuera de la instalación portuaria que son autorizadas por el país a llevar a cabo las evaluaciones de la protección de las instalaciones portuarias según se dispone en el Código PBIP. La OPR actúa en nombre de la Autoridad Designada por el Estado para la aplicación del Código PBIP, que en el caso de Cuba es la Dirección de Protección del Ministerio del Interior.
2
Introducción
La participación de todas las especialidades necesarias, así como de expertos, sin
importar las unidades funcionales a que pertenezcan, hace de este proceso un marco
propicio para la toma de decisiones basada en riesgos, y la asignación de los recursos
destinados a la protección. Este aspecto es uno de los que se recoge en las
disposiciones del Código PBIP.
Por lo antes expuesto, la aplicación del enfoque basado en procesos posibilita
eliminar las barreras entre diferentes áreas funcionales y unifica sus enfoques hacia las
metas principales de la organización; elimina la política tradicional de trincheras y
permite también la apropiada gestión de las interfases entre los distintos procesos. El enfoque basado en procesos constituye uno de los principios de la gestión de la
calidad, definidos en la norma NC ISO 9001:2008. Este enfoque enfatiza que un
resultado deseado se alcanza de forma más eficiente cuando los resultados y los
recursos relacionados se gestionan como un proceso. Es importante señalar que el enfoque por procesos permite que la organización se
focalice mejor hacia las necesidades de los clientes, los cambios del entorno y las
condiciones de trabajo de los clientes internos, ya que los procesos son dinámicos.
Sin embargo, históricamente las empresas han estado organizadas como áreas
dentro de una jerarquía funcional. Las operaciones se manejan verticalmente y la
responsabilidad por los resultados obtenidos se divide entre un sin número de áreas. El
cliente final no siempre ve todo lo que está involucrado en el proceso. En consecuencia,
se da menos prioridad a los problemas que ocurren en los límites de las interfases que
a las metas a corto plazo de las áreas. Esto conduce al mejoramiento escaso o nulo, ya
que el trabajo se enfoca más en las funciones que en el beneficio de la organización. En la actualidad las evaluaciones de la protección se realizan de una manera
empíricag por las instalaciones portuarias, no existen en el país metodologías
específicas para la evaluación de la protección de las instalaciones portuarias, y éstas a
g Empírica: fundado sólo en la experiencia (DRAE)
3
Introducción
nivel internacional están poco desarrolladas; a esto se une la necesidad de cumplir con
las nuevas disposiciones recogidas en el Código PBIP. De ahí que SEPSA no cuente
con una herramienta eficaz para brindar este servicio, lo que constituye una situación
problemática resolver.
Partiendo de esta problemática, se identificó que el problema científico a resolver
en este proyecto es la falta de metodologías, con enfoque basado en procesos, que
implementen los requisitos nacionales e internacionales de obligatorio cumplimiento
para llevar a cabo la evaluación de la protección de las instalaciones portuarias y
garantizar una información robusta para la toma de decisiones basada en riesgos.
El objeto de estudio es el proceso de evaluación de la protección de las
instalaciones portuarias.
El objetivo del estudio es elaborar y aplicar una metodología con enfoque basado
en procesos, para la evaluación de la protección de las instalaciones portuarias, que
integre los requisitos nacionales e internacionales obligatorios.
La hipótesis de trabajo de este proyecto estriba en que la elaboración y aplicación
de una metodología para la evaluación de la protección de las instalaciones portuarias,
con enfoque basado en procesos, que integre los requisitos nacionales e
internacionales obligatorios en esta materia, facilitará de forma homogénea el
cumplimiento de los requisitos establecidos y garantizará que la información de la
evaluación de la protección para la toma de decisiones, basada en riesgos, sea más
confiable y robusta.
El objetivo general se ha desglosado en los objetivos específicos siguientes:
1. Sistematizar los principales estudios, tanto en el área internacional como nacional,
que sirven de base para la estructuración de la metodología de análisis de riesgos.
4
Introducción
2. Caracterizar el estado actual de las metodologías que se emplean para el análisis de
riesgos.
3. Elaborar la metodología para el análisis de riesgos de las instalaciones portuarias de
acuerdo con las exigencias del sistema de gestión de la calidad de SEPSA.
4. Comprobar la factibilidad de la metodología elaborada para la evaluación de la
protección en una instalación portuaria.
Valor teórico del trabajo: Consiste en haber diseñado una metodología para la
evaluación de la protección de las instalaciones portuarias, que facilita el cumplimiento
de los requisitos internacionales obligatorios y los integra con los nacionales y con los
del sistema de gestión de calidad de la empresa; e incluye instrumentos, métodos,
técnicas y herramientas que garantizan información confiable para la toma de
decisiones basada en riesgos.
Valor práctico del trabajo: La metodología propuesta será de gran utilidad para las
instalaciones portuarias que deben garantizar un plan de seguridad y protección física,
basado en la evaluación de la protección, que pueda certificarse por la entidad
competente, dados los limitados recursos con que cuentan para la implementación de
tales medidas. Por otro lado, la metodología garantiza la documentación completa del
proceso de la evaluación de la protección, la cual puede ser incluida en el capítulo
correspondiente del plan, servir de referencia y consulta para futuras evaluaciones, y
utilizarse en la autoevaluación.
Valor metodológico: La metodología puede ser aplicada dentro del sector portuario
en cualquier tipo de instalaciones, independientemente de los servicios que brindan y
sus características particulares.
Novedad del trabajo: Está dada por algunos instrumentos, métodos y prácticas
aplicados, y el enfoque de toma de decisiones basada en riesgos, que permiten hacer
un uso más racional de los limitados recursos con que se cuenta para la protección.
5
Introducción
Insuficiencias: Por el volumen de datos e información que se recolectan y se
procesan, y que es necesario mantener actualizado y disponible, se requiere de un
software para la ejecución de las evaluaciones de la protección y la generación de la
correspondiente base de datos.
Las principales variables de este estudio son: los requisitos nacionales e
internacionales para la evaluación de la protección, los requisitos del sistema de gestión
de la calidad de SEPSA, y la información de la evaluación de la protección para la toma
de decisiones basada en riesgos.
Las dimensiones incluidas en la variable requisitos internacionales son: equipo
evaluador; antecedentes delictivos; identificación de los riesgos y amenazas; análisis
del adversario; identificación y evaluación de las vulnerabilidades; identificación de las
consecuencias; cálculo de los riesgos; puntos vulnerables; identificación, selección y
priorización de las medidas correctivas; informe sobre la evaluación de la protección;
revisión y actualización de la evaluación de la protección; conocimiento de Código
PBIP; y aplicación del Código PBIP.
Las dimensiones incluidas en la variable requisitos nacionales son: métodos de
evaluación de la protección, formato y contenido de la evaluación de la protección
La variable información de la evaluación de la protección se conceptualiza como
informe de evaluación de la protección.
Las dimensiones de la variable requisitos del sistema de gestión de la calidad de
SEPSA son: manual de calidad, procedimientos generales del sistema y procedimiento
para la elaboración de la documentación.
6
Marco teórico conceptual
Capítulo I Marco teórico conceptual 1.1. Calidad
La palabra Calidad es una de las expresiones más utilizadas en la actualidad, en
muchos ámbitos de la vida cotidiana. Este término está relacionado con un amplio
espectro de interpretaciones, abarca desde los criterios personales (buena calidad —
mala calidad) hasta la caracterización de la condición de un producto o servicio.
Existen varias definiciones formales de calidad, a continuación se enuncian
algunas de ellas:
El pequeño LAROUSSE ilustrado define la calidad como: “Conjunto de
cualidades o propiedades que caracterizan una cosa o a una persona” (LAROUSSE,
2005).
Para Jurán, (2001) la calidad puede tener varios significados, dos de los cuales
son muy importantes para la empresa, ya que sirven para planificar la calidad y la
estrategia empresarial: “la calidad es la ausencia de deficiencias que pueden
presentarse como: retraso en las entregas, fallos durante los servicios, facturas
incorrectas, cancelación de contratos de ventas, etc.” o “es la aptitud para el uso”. Las
características de calidad pueden ser de diversas especies, tales como:
Tecnológicas (dureza, inductancia, acidez).
Sensoriales (sabor, belleza, status).
Con relación al tiempo (fiabilidad, mantenibilidad).
Contractuales (provisiones garantizadas).
Éticas (cortesía del personal de ventas, honradez de los talleres de servicio).
Las definiciones de Jurán incluyen la perspectiva del cliente. Sin un cliente
satisfecho, que juzgue el producto (bien o servicio) adecuado a sus necesidades, no se
puede hablar de buena calidad.
7
Marco teórico conceptual
Crosby, (2006 ), define la calidad como “el cumplimiento de los requerimientos, donde el
sistema es la prevención, el estándar es cero defectos y la medida es el precio del
incumplimiento”, Ishikawa, (1998), considera que calidad es cuando se logra un
producto económico, útil y satisfactorio para el consumidor, para Deming, (1989),
calidad no es más que “una serie de cuestionamientos hacia una mejora continua” y
Feigenbaum, (1986), la define como “el conjunto total de las características del producto
(bien o servicio) de marketing, ingeniería, fabricación y mantenimiento, a través del cual
un producto en uso satisfará las expectativas del cliente”.
De todas estas definiciones se desprende que calidad es gestionar bien,
recursos, procesos, y aprender de los errores sobre la base de su análisis sistemático.
La (NC ISO 9000: 2005), define el término calidad como “el grado en que un
conjunto de características inherentes cumplen con los requisitos”.
En opinión de este autor la calidad es la correspondencia entre las
características de un producto o servicio y los deseos de quien los recibe.
1.2. Enfoque basado en procesos
El enfoque basado en procesos ha mostrado a las empresas la manera de integrar
tareas separadas, desde el punto de vista funcional, para convertirlas en procesos de
trabajo, unificados y horizontales. Es una forma diferente de administrar las
organizaciones, pues más que verlas como una jerarquía de funciones estáticas, éstas
se consideran como un conjunto de procesos dinámicos. De este modo, cuando los
directivos ponen la mirada en sus organizaciones, no ven estructuras, sino procesosa.
La norma NC ISO 9000:2005 pone énfasis en el enfoque basado en procesos, y
facilita el camino de las organizaciones hacia la implantación de un sistema de gestión
a (Fuentes Fuentes J R, Polo Diego R. Consideraciones acerca de la implantación del Sistema de gestión de la calidad en la Gerencia de Protección de SEPSA. {Taller de Calidad Qualitas 2000. Primer Simposio Internacional de Ingeniería Industrial}. La Habana: ISPJAE, 27 de noviembre al 2 de diciembre, 2000).
8
Marco teórico conceptual
verdaderamente eficaz y ágil, donde se deja atrás el mero formalismo de “documentar
para certificarse”.
Según la NC ISO 9000:2005, cualquier actividad o conjunto de actividades que
utiliza recursos para transformar entradas en salidas, puede considerarse como un
proceso.
Todo proceso debe contar con los recursos necesarios para poder cumplir con los
objetivos planificados. Además, es importante la medición de la eficacia del proceso y la
retroalimentación para su mejora constante (NC ISO 9000:2005). En la figura 1 se
muestra, esquemáticamente, un modelo de proceso.
Retroalimentación
Indicadores de Calidad Procesos de Apoyo C
lient
e (S
atis
facc
ión)
Proceso operativos
Clie
nte
(Nec
esid
ades
)
Elementos de entrada Resultados Recursos
Procesos estratégicos
Figura 1 Enfoque basado en procesos (Fuente: Elaboración propia a partir de NC ISO 9001:2008)
Con este concepto coincide Galloway, (1998) y agrega que, “un proceso de trabajo
incorpora valor a las entradas, transformándolas o utilizándolas para producir algo
nuevo”. De acuerdo con este autor, pueden considerarse como entradas los materiales,
9
Marco teórico conceptual
equipamiento, información, recursos humanos, monetarios, o condiciones
medioambientales necesarios para llevar a cabo el proceso, el cual entrega al cliente
sus resultados.
De otras definiciones consultadas de proceso (Harrington, 1993), (Evans, 1999), se
concluye que “proceso es el conjunto de actividades relacionadas que transforman
entradas (necesidades y expectativas), a partir de diferentes recursos, en salidas
(resultados deseados)”.
En la bibliografía se plantean distintos criterios con relación a la clasificación de los
procesos de una organización (NC ISO 9000:2005), (Magaz, 1999), incluyendo nuestra
organización SEPSA, pero éstos se pueden agrupar en tres categoríasb:
1 Procesos estratégicos: Aquellos procesos destinados a definir y controlar las metas
de la organización, su política y estrategia. Estos procesos son gestionados
directamente por la alta dirección en conjunto.
2 Procesos operativos: Procesos destinados a llevar a cabo las acciones que
permiten desarrollar las políticas y estrategia definidas por la organización para dar
servicios a los clientes. Son aquellos procesos que aportan valor al producto que se
brinda a los clientes.
3 Procesos de apoyo: Son aquellos que reflejan los procesos a un nivel interno de la
organización; están relacionados con los procesos internos de soporte directo a la
prestación del servicio y gestión interna del negocio.
Trichier, (1998), considera que “el enfoque basado en procesos hace que todos los
involucrados en un proceso tengan un objetivo, desarrollen su labor, formando parte de
un equipo de trabajo, que tiene por objeto alcanzar la meta trazada, están debidamente
coordinados, aunque pertenezcan a unidades funcionales distintas”. La eficiencia de
b (Polo Diego R, Fuentes Fuentes J R. Aplicación del enfoque basado en proceso en la Gerencia de Protección de SEPSA. {Tesis presentada como proyecto de fin de curso del Diplomado en Gestión Estratégica de la Calidad Total}. La Habana: Escuela de Organización Industrial – América (EOI) de España y Escuela Superior de la Industria Básica (ESIB) de Cuba, 2001).
10
Marco teórico conceptual
este enfoque y la rapidez y bajo costo que supone, es realmente superior a la
tradicional organización jerárquica funcional. Además, aclara que la existencia de una
organización orientada al proceso, no significa que las especialidades funcionales ya no
sean importantes para ella. La organización funcional se concentra en servir a las
funciones internas, mientras que la organización por procesos se concentra en servir a
los grupos de interés del proceso.
La NC ISO 9000:2005 presupone que, para que las organizaciones operen de
manera eficaz, tienen que identificar y gestionar numerosos procesos interrelacionados
y que interactúan. A menudo, la salida de un proceso forma directamente la entrada del
proceso siguiente. La norma define, que “la identificación y gestión sistemática de los
procesos se conoce como “enfoque basado en procesos”.
La norma NC ISO 9000:2005 identifica entre los ochos principios de gestión de la
calidad el Enfoque basado en procesos (un resultado deseado se alcanza más
eficientemente cuando las actividades y los recursos relacionados se gestionan como
un proceso) y el Enfoque de sistema para la gestión (identificar, entender y gestionar los
procesos interrelacionados como un sistema, contribuye a la eficacia y eficiencia de una
organización en el logro de sus objetivos).
Tal como expresa la norma NC ISO 9001:2008, “…Una ventaja del enfoque basado
en procesos es el control continuo que proporciona sobre los puntos de unión entre los
procesos individuales dentro del propio sistema de proceso, así como sobre su
combinación e interacción”.
Una adecuada identificación de los procesos generales dentro de la organización y
su jerarquización, facilitan la eliminación del denominado “efecto silo” entre las
actividades y dependencias organizativas que intervienen en la cadena de prestación
del servicio. Al identificar, con exactitud, todas las interfases, y al ser tomadas en cuenta
durante la documentación e implantación del Sistema de la Calidad, se está
11
Marco teórico conceptual
gestionando verdaderamente los procesos y, por tanto, gestionando la mejora continua,
ver figura 2. Este modelo muestra que los clientes juegan un papel significativo para
definir los requisitos como elementos de entrada.
La Norma NC ISO 9001:2008
Figura 2 Modelo del sistema de gestión de la calidad basado en procesos (fuente: NC ISO 9001:2008).
El autor considera que todas las definiciones antes expresadas se avienen con los
objetivos de este estudio, considerando que es el enfoque basado en procesos el que
facilita la interrelación de un equipo de trabajo interdisciplinario como el que se necesita
para acometer la prestación del servicio de evaluación de riesgos de instalaciones
portuarias.
Entre las herramientas que se utilizan en este trabajo para la elaboración del
proceso de evaluación de la protección está el diagrama de flujo, considerado por
Galloway, (1998) y Magaz, (2000) como una de las herramientas más útiles para la
mejora continua de los procesos.
1.3. Planificación de la calidad La planificación del producto y su diseño se realiza partiendo del conocimiento de las
necesidades de los clientes y la demanda del mercado.
12
Marco teórico conceptual
En la bibliografía consultada (Cuatrecasas, 1999, Grima, Tort-Martorell, 1995, Silvestre,
1997), se presentan metodologías de planificación de la calidad, que en su esencia
coinciden, las cuales consideran que las etapas imprescindibles para planificar la
calidad son las siguientes:
Identificar los clientes.
Captar sus necesidades (voz del cliente)
Diseño del producto/servicio
Para identificar a los clientes basta con preguntarse ¿quiénes reciben o potencialmente
podrán recibir nuestros productos/servicios? El objetivo de esta pregunta es conseguir
un listado a partir de la cual se debe tratar de establecer qué necesidades tienen esos
clientes, es decir, qué esperan los clientes que les ofrezcamos.
Silvestre (1999) considera que para captar las necesidades del cliente la empresa
deberá disponer de métodos tales como:
Las encuestas, tienen como inconveniente que los cuestionarios son cerrados y a que
las preguntas están previamente decididas, se considera una técnica pasiva. Se suele
utilizar en productos o servicios con gran número de clientes, para obtener datos
estadísticos.
Las entrevistas individuales o de grupos, es un método mucho más eficaz que el
anterior y lo complementa. Cuando se aplica a un número grande de clientes tiene el
inconveniente de ser algo más caro.
Las reclamaciones de los clientes, permiten obtener un gran número de conclusiones
para la mejora de la empresa.
13
Marco teórico conceptual
El departamento de venta, los vendedores y el personal de contacto de la empresa, al
estar en contacto personal con los clientes pueden obtener una valiosa información
para evaluar la calidad.
1.4. Evaluación de la protección de instalaciones portuarias
1.4.1. Evaluación de la protección
La evaluación de la protección de instalaciones portuarias es parte integrante y
esencial del proceso de elaboración y actualización del plan de seguridad y protección
física de la instalación portuaria (Código PBIP, 2004). La importancia que reviste el
enfoque que se adopte para la evaluación de la protección está determinada por la
necesidad de tomar decisiones basadas en riesgos, con el fin de definir aquellas
medidas imprescindibles para mantener un nivel de seguridad aceptable en la
instalación, habida cuenta de los limitados recursos disponibles para esta actividad.
La Parte Ac del Código PBIP (2004), pone énfasis en las actividades que, como
mínimo, se deben tener en cuenta en el proceso de evaluación de la protección. Esto
permite definir las medidas necesarias para proteger la instalación portuaria de una
forma racional. Estas actividades son las siguientes:
1 Identificación y evaluación de los bienes e infraestructuras que es importante
proteger;
2 identificación de las posibles amenazas para esos bienes e infraestructuras y la
probabilidad de que se concreten, a fin de establecer medidas de protección y el
orden de prioridad de las mismas;
3 identificación, selección y clasificación, por orden de prioridad, de las medidas para
contrarrestar las amenazas, y de los cambios de procedimientos, y su grado de
eficacia, para reducir la vulnerabilidad;
c Parte A de Código PBIP: Esta parte recoge las disposiciones de obligatorio cumplimiento para los países Contratantes del Convenio SOLAS del cual la República de Cuba es firmante. El nombre completo de Convenio SOLAS es Convenio internacional para la seguridad de la vida humana en el mar, 1974, enmendado.
14
Marco teórico conceptual
4 identificación de los puntos débiles, incluidos los relacionados con el factor
humano, de las infraestructuras, políticas y procedimientos; y
5 elaboración de un informe de la evaluación de la protección.
De acuerdo con OMI/OIT, (2003) “la evaluación de la protección debe evaluar la
capacidad, el grado de preparación y las medidas de protección vigentes en el puerto,
por lo que constituye una parte esencial de la preparación de un plan de protección del
puertod”.
Para OEA/MARAD, (2004) “la evaluación es una operación compleja y variada, que
exige la asistencia y los servicios de varias organizaciones, su dirección y su personal”.
También precisa que “la evaluación de la protección debe focalizar la vulnerabilidad en
las instalaciones portuarias mediante la detección de sus debilidades en seguridad
física, integridad estructural, sistema de comunicación, infraestructuras en el
transporte, utilidades, y otras áreas de interés”.
33 CFR Parte 101.105, (2002) define la evaluación de la protección como “un
análisis que examina y evalúa la infraestructuras y las operaciones de la instalación,
teniendo en cuenta las posibles amenazas, vulnerabilidades, las consecuencias y las
medidas de protección existentes, los procedimientos y las operaciones”.
Según ASB Consulting, (2003) “la evaluación de la protección de las instalaciones
portuarias es un análisis basado en los riesgos de seguridad relacionados con las
amenazas a la instalación portuaria”. “La evaluación de las instalaciones portuarias
debe abordar (1) los datos de la instalación portuaria, (2) los tipos de buques, la carga,
los pasajeros, y (3) la ubicación de la carga o de pasajeros que sean aceptadas”.
También debería considerar la posibilidad de distintos escenarios relacionados con la
seguridad y posibles respuestas a tales escenarios. Este documento precisa, al igual
que (Ordenanza No. 6-03), que “la evaluación es un proceso que identifica las
d La Comisión conjunta OMI/OIT que trabajó en la elaboración del Repertorio amplió el alcance de instalación portuaria a todo el puerto.
15
Marco teórico conceptual
deficiencias de las estructuras físicas, los sistemas de protección, del personal, así
como los procesos para eliminar o mitigar esos puntos débiles”. La ISO 20858,(2007)
establece como obligatoria la identificación de escenarios de la amenaza, requisito
importante para la toma de medidas de protección.
La Resolución No. 2, (2001) define que a través del análisis de riesgos se puede
determinar, con la mayor objetividad posible, el rango de incertidumbre de ocurrencia
de una pérdida económica (consecuencias), lo que permite una apreciación más real y
objetiva de las vulnerabilidades que presenta la instalación, posibilitando la adopción
de medidas y estrategias de seguridad y protección, en correspondencia con la
situación existente. También establece, que la capacidad de reducción del valor del
riesgo puede venir dada por la reducción de la probabilidad respecto a la incertidumbre
de ocurrencia de una pérdida económica, o por la reducción de la magnitud de los
daños (consecuencias). Para esto, se deben identificar las amenazas que pueden
ocurrir en la instalación.
En las disposiciones recomendatorias de la Parte Be del Código PBIP, se precisa
que “la evaluación de la protección es fundamentalmente un análisis de riesgos de
todos los aspectos de las operaciones de la instalación portuaria, con el objetivo de
determinar qué elemento o elementos de éstas son más susceptibles y/o tienen más
probabilidad de sufrir un ataque”. En este contexto, “el riesgo es una función de la
amenaza (probabilidad) de que se produzca un ataque, unido a la vulnerabilidad del
blanco y a las consecuencias del ataque”. Por ello, y para eso, la evaluación debe
incluir lo siguiente:
1. Determinar la amenaza percibida para las instalaciones portuarias y la
infraestructuras;
2. identificar los posibles puntos vulnerables; y
3. calcular las consecuencias de los sucesos.
e Parte B de Código PBIP: Esta parte recoge las disposiciones recomendatorias con relación a la evaluación de la protección.
16
Marco teórico conceptual
Con el planteamiento de que la evaluación de la protección constituye un análisis de
riesgos coinciden (NVIC 9-02, 2002), (NVIC 11-02, 2003), (Havnen, 2003), (Ordenanza
No. 6-03), (Disposición (SSP y CN) 67/03), (Proyecto sobre Narcotráfico Marítimo,
2004) quienes agregan el empleo de la metodología de toma de decisiones basada en
riesgos, en escenarios de la amenaza posibles, para definir las medidas de protección.
El cálculo de los riesgos se realiza a través de una Matriz de Consecuencias y
Vulnerabilidades para cada escenario de la amenaza, el cual se basa en una amenaza
específica, de acuerdo a determinadas circunstancias. El enfoque, aunque distinto,
resulta coincidente ya que al calcular el riesgo con este enfoque la amenaza se incluye
de forma indirecta.
La evaluación de la protección es considerada como un campo controversial de la
ciencia debido a que se manejan datos con grandes incertidumbres. La controversia es
aún mayor cuando la toma de decisiones se efectúa sobre la base del resultado de la
evaluación.
Sin embargo, la evaluación de la protección es considerada por los expertos como
un instrumento de mucho valor para asegurar que la toma de decisiones basada en
riesgos se fundamente en la mejor ciencia disponible, y para ayudar a que los limitados
recursos económicos y humanos que se asignan a la protección se dirijan hacia
aquellos bienes e infraestructuras importantes a proteger, los cuales se priorizan por su
importancia relativa para la instalación.
La evaluación de la protección debe ser un proceso con amplia participación e
interacción entre el que ofrece el servicio y el que lo recibe, con el objetivo de
incrementar la capacidad y habilidad para entender la información sobre el riesgo y
aumentar la habilidad de las personas encargadas de tomar las decisiones.
En Cuba, no siempre la dirección de la instalación portuaria es quien toma las
decisiones. Esto está condicionado tanto por el volumen de recursos financieros que es
necesario invertir, como por los esquemas de planificación de éstos, por lo que las
17
Marco teórico conceptual
decisiones se adoptan por la dirección de las empresas, organismos, e incluso, cuando
la importancia lo amerita, por el más alto nivel del Gobierno y el Estado. Por tal motivo,
en la ejecución de la evaluación deben emplearse los mejores métodos de la ciencia y,
por otro lado, la información que se genere para la toma de decisiones debe ser lo más
completa posible, con la mayor cantidad de evidencias documentadas, tanto escritas
como en fotos, videos, modelaciones, etc.
El autor considera que, de lo antes expuesto, se puede destacar el nuevo enfoque
con relación al proceso de evaluación de la protección de las instalaciones dado por el
Código PBIP; y comparte esta conceptualización de la evaluación de la protección ya
que permite hacer un mejor uso de los escasos recursos que se destinan a la
protección y está en correspondencia con el objetivo de este estudio.
1.4.2. Riesgo
El riesgo portuario ha ido adquiriendo una mayor connotación en los últimos tiempos
debido al incremento de la actividad delictiva en este sector. Para una aproximación al
tema, a continuación se analizan algunas definiciones de riesgos.
“El riesgo constituye una medida para evaluar el nivel de probabilidad de un acto o
un hecho” (Proyecto sobre Narcotráfico Marítimo, 2004), (Cigarruista RF, 2004).
“Es el efecto combinado de la gravedad de un incidente, la amenaza de ocurrencia
del mismo y la vulnerabilidad del elemento” (Ordenanza No. 6-03).
“Aquellos hechos susceptibles de ocurrir, que alteran el desarrollo normal de una
función, con un resultado negativo en términos económicos” (Resolución No. 2, 2001).
“Puntuación de riesgo para una determinada violación a la seguridad” (Uberti, 2004).
“Es la contingencia de que un bien pueda sufrir un daño” (Manual para el Director de
Seguridad, 1996).
18
Marco teórico conceptual
“Es toda posibilidad de sufrir una pérdida; bien sea una pérdida pecuniaria
cuantificable, una pérdida cualitativa o una pérdida física en desmedro de la integridad
de una persona” (Raygada, 2000).
“Es la posibilidad de sufrir lesiones, daños o pérdidas teniendo en cuenta la
consecuencia de una amenaza y la probabilidad de su ocurrencia” (ISO/PAS
20858:2007(E)).
En estas definiciones resaltan tres aspectos:
Las probabilidades de la ocurrencia de un hecho delictivo,
el daño que puede resultar debido a sus vulnerabilidades, por lo que en
dependencia al nivel, puntuación, valor que alcance el riesgo, y
los criterios establecidos, se deciden las acciones a tomar para disminuir el
riesgo.
En la bibliografía analizada en este acápite se observan dos tendencias en cuanto a
los factores que se tienen en cuenta a la hora de calcular los riesgos. El planteamiento
inicial es el mismo y se realiza a través de una las ecuaciones generales del riesgo:
Riesgo (R) = Frecuencia (F) x Consecuencia (C) (1)
o
Riesgo (R) = Probabilidad (P) x Consecuencia (C) (2)
En la primera ecuación la frecuencia suele ser sustituida por la probabilidad de un
evento, y se obtiene la fórmula (2). La probabilidad se suele estimar a partir de datos
históricos o se calcula sobre la base de la probabilidad de hechos que puedan ocurrir.
Sin embargo, para la seguridad, la probabilidad de un escenario general se debe
evaluar mediante el examen de la amenaza específica a la seguridad de una
instalación portuaria, y la vulnerabilidad de esa instalación a dicha amenaza.
Partiendo de este análisis, ha sido planteado por (NVIC 9-02, 2002), (NVIC 11-02,
2003), (ASB Consulting, 2003), (Ordenanza No. 6-03), (ISO 20858:2007), (Resolución
19
Marco teórico conceptual
No. 2, 2001), (Proyecto sobre Narcotráfico Marítimo, 2004), (Cigarruista RF, 2004) y
(Uberti WJ, 2004) un enfoque en el que se consideran las amenazas potenciales para
construir los escenarios de la amenaza en determinadas circunstancias, a fin de
calcular los riesgos y decidir la aplicación de medidas de protección, utilizando la
ecuación (3) siguiente:
Riesgo (R) = Vulnerabilidad (V) x Consecuencia (C) (3)
En otros documentos examinados (Código PBIP, 2004), (OMI/OIT, 2003) partiendo
del mismo análisis, se construyen también escenarios de amenazas, pero el riesgo se
calcula en función de la amenaza, las vulnerabilidades y las consecuencias según la
fórmula siguiente:
Riesgo (R) = Amenaza (A) x Vulnerabilidad (V) x Consecuencia (C) (4)
En el caso de (OMI/OIT, 2003) la amenaza se valora como la probabilidad de que
ocurra un ataque y (Mitchell, Decker, 2004) valora la probabilidad de un escenario de la
amenaza pero en este enfoque la amenaza es una medida de la probabilidad de que un
tipo específico de ataque se inicie en contra de un objetivo específico, es decir contra
un escenario.
En este estudio se entiende como riesgo la probabilidad (graduación del riesgo) de
que sobre un bien o infraestructuras importantes a proteger se intente llevar a cabo, o
se materialice, un hecho delictivo. En este contexto, el riesgo es función de la amenaza
o probabilidad de que hecho delictivo específico tenga lugar contra un bien o
infraestructuras importante a proteger, unido a la vulnerabilidad de este elemento y a las
consecuencias de tal hecho, por lo que existe plena coincidencia con el enfoque
planteado por Código PBIP, (2004) y OMI/OIT, (2003).
20
Marco teórico conceptual
1.4.3. Amenaza
La amenaza es un factor externo de riesgo y, como se analizó en el acápite 1.2.3, es
la base, siempre, para la construcción de escenarios de la amenaza. En unos casos
está incluida dentro de la ecuación de riesgos, y en otros no.
El Decreto Ley No. 186, (1998) establece que la amenaza es un acontecimiento,
cuya posible ocurrencia, implicaría un peligro, daño o perjuicio para la integridad física
de personas, bienes y recursos, “lo que se puede materializar mediante acciones
concretas dirigidas a lograr ese fin”, ampliándose lo recogido entre comillas por la
Resolución No. 2, (2001) “lo que puede manifestarse de manera intencional, por
imprudencia o accidentalmente”.
Al respecto, Rasgada, (2000) plantea que “la manifestación intencional o por
imprudencia o accidentalidad tiene una característica; existen factores que favorecen su
ocurrencia y hay que poner mucha atención en ello” y agrega que “los hechos
intencionales se pueden realizar porque hubo fallas… y en el caso de los hechos
accidentales o por imprudencia hubo descuidos, negligencias….”. A nuestro juicio
deben agregarse a estos factores las insuficiencias en las estructuras físicas, los
sistemas de protección del personal, los procesos, los procedimientos por lo que es
necesario identificar todos los puntos vulnerables como parte de la evaluación de la
protección tal y como se plantea en la Parte A del Código PBIP.
“Para la determinación y evaluación de la amenaza es necesario analizar diversos
factores como la capacidad y las intenciones, pero se debe reconocer que, si bien su
evaluación es una herramienta clave de apoyo a la decisión, las mismas son
dependientes de los datos de inteligencia, incluso si se analizan con frecuencia, por lo
que nunca se sabrá si se ha identificado cada amenaza o si se tiene la información
completa acerca de ellas” (NVIC 9-02, 2002). Por su parte, el Proyecto sobre
Narcotráfico Marítimo, (2004) considera que “es necesario realizar una evaluación
analítica de información de inteligencia, antecedentes de incidentes similares, incluida la
21
Marco teórico conceptual
frecuencia, ubicación y objetivos”. “Este tratamiento analítico debe ser mesurado para
evitar los excesos de apreciación o las consideraciones de índole subjetivas que
puedan desvirtuar los niveles de probabilidad y ocurrencia” (Cigarruista, 2004).
Para Ordenanza No. 6, (2003), Código PBIP, (2004) “la amenaza es la posibilidad o
probabilidad de que un incidente de protección o ataque ocurra en una instalación
portuaria”. OMI/OIT, (2003) agrega que se deben tomar como base la intención y los
medios de quienes lo cometan.
Para este estudio se ha considerado la amenaza como la probabilidad de que se
intente o se produzca un hecho delictivo sobre los bienes e infraestructuras importantes
a proteger.
1.4.4. Bienes e infraestructuras importantes a proteger
En la bibliografía (NVIC 9-02, 2002), (NVIC 11-02, 2003), (Cigarruista, 2004), (ASB
Consulting, 2003), (Uberti, 2004) y (Ordenanza No. 6-03) se plantea que para identificar
los bienes e infraestructuras importantes a proteger se debe realizar una evaluación de
la criticalidad. La criticalidad es la magnitud del impacto que una amenaza o siniestro
puede crear, y puede afectar a la misión, objetivos, operación, estructura y valores. La
evaluación de la criticalidad ayuda a identificar las actividades y operaciones vitales
para un puerto y todos los bienes e infraestructuras deben incluirse en la evaluación, la
cual debe considerar, para cada bien e infraestructuras, los elementos siguientes: su
misión, efecto de su destrucción, su capacidad de recuperación.
1.4.4.1. Bien
De acuerdo a la Resolución 230, (2002) del Ministerio del Transporte por bien se
entiende “toda cosa de valor incluyendo la mercancía que se almacene, se acarree, se
estibe o se descargue en la instalación portuaria”.
22
Marco teórico conceptual
De acuerdo con Gestión Integral de Servicios Protección, (1996) “los bienes están
conformados por las instalaciones y valores de la organización, incluidos los edificios,
instalaciones técnicas, mobiliario, proyectos de I + D, documentación, información,
dinero, etc., en relación a la seguridad y protección que se ha de garantizar, y los
medios y recursos que se han de disponer al respecto”. El bien, según el Manual del Director de Seguridad, (1997), “es toda persona, animal
o cosa que, en unas determinadas circunstancias, posee, o se le atribuye, una o varias
cualidades benéficas en virtud de lo cual resulta objeto de valoración. Viene definido por
la determinación de sus elementos característicos, como son la cosa valiosa o bien
propiamente dicho, la cualidad benéfica que posee el bien, y las circunstancias que
determinen el bien y la cualidad benéfica”. “Los bienes son muy variados y van desde la
información contenida en una documentación, que se entrega a un mensajero para su
transporte, hasta las personas que trabajan y visitan la organización, pasando por el
mobiliario, las instalaciones técnicas, almacenes, archivos, maquinaria, etc.”.
Para el objetivo de este estudio se adopta la definición de bien dada en la
Resolución 230, (2002) del Ministerio del Transporte.
1.4.4.2. Infraestructuras
De acuerdo al Decreto No. 274, (2002) del Ministerio de Transporte por
Infraestructuras portuaria “se entiende las obras y las edificaciones de superestructura
destinadas al movimiento y operaciones de mercancías, pasajeros y embarcaciones de
recreo, turísticas y deportivas; a la construcción o reparación de buques o
embarcaciones; así como a la prestación de servicios marítimo-portuarios”.
Otro concepto de infraestructuras se da por el Manual para el Director de Seguridad,
(1996): “conjunto de elementos o servicios que se consideran necesarios para la
creación y funcionamiento de una organización o para el desarrollo de una actividad.
Por ejemplo las infraestructuras portuarias”.
23
Marco teórico conceptual
De acuerdo al 33 CFR Parte 101.105, (2002), “infraestructuras significa las
instalaciones, las estructuras, los sistemas, los bienes, los servicios vitales para el
puerto y su economía que su desorganización, la incapacidad, o destrucción tendría un
efecto debilitador sobre la defensa, la seguridad, el medio ambiente, la prosperidad
económica, salud pública o la seguridad del puerto, a largo plazo”.
Para OMI/OIT, (2003) “infraestructuras se utiliza en su acepción más amplia, e
incluye las superestructuras, los servicios y las demás instalaciones”.
Para el objetivo de este estudio, se adopta la definición de infraestructuras dada por
el Decreto No. 274, (2002) incluyendo en su alcance “el personal (trabajadores,
operadores, importadores, exportadores, prestadores de servicios portuarios, clientes y
usuarios), equipos y las demás instalaciones”.
1.4.5. Vulnerabilidad
La vulnerabilidad es un factor interno del riesgo y puede determinarse a través de la
probabilidad de éxito de un ataque; se evalúa mediante el examen de los factores que
contribuyen a la vulnerabilidad de la instalación portuaria o las medidas de seguridad
existentes, la ubicación y la efectividad del control (personal y medios de control)
(Proyecto sobre Narcotráfico Marítimo, 2004) o a través de los niveles de medidas de
protección existentes (OMI/OIT, 2003).
Según (Ordenanza No. 6-03), (OMI/OIT, 2003), (NVIC 9-02, 2002), (NVIC 11-02,
2003) y (Cigarruista, 2004) la vulnerabilidad es la predisposición o susceptibilidad que
tiene un elemento a ser afectado por un incidente de protección. Consta de cuatro
elementos: disponibilidad, accesibilidad, protección orgánica y estructura de la
instalación, los cuales son descritos en sus contextos sin que existan incongruencias.
Para estos elementos se definieron categorías y criterios para su valoración que
tampoco varían mucho de uno a otros, ya que sus objetivos son los mismos. En el caso
24
Marco teórico conceptual
de OMI/OIT, (2003) solamente se analiza un elemento, las medidas de protección, el
cual se descompone en cuatro categorías
Cigarruista, (2004) da varias definiciones de vulnerabilidad: “es la capacidad de las
amenazas de poder penetrar una instalación”; “es la expectativa de recibir un peligro, un
perjuicio físico o un daño moral” y, “es la capacidad de una amenaza de penetrar
barreras, controles, procesos o sistemas”.
Para el Proyecto sobre Narcotráfico Marítimo, (2004) “la vulnerabilidad es un indicio
del grado de riesgo derivado del escenario en cuestión y consiste en los siguientes
factores: las medidas de seguridad existentes, la ubicación y la efectividad del control
(personal y medios de control)”.
Para este estudio se adopta la definición de vulnerabilidad dada por OMI/OIT,
(2003).
1.4.6. Consecuencia
Varios documentos (NVIC 9-02, 2002), (NVIC 11-02, 2003), (ASB Consulting, 2003),
(Cigarruista, 2004) (Ordenanza No. 6-03), (Proyecto sobre Narcotráfico Marítimo, 2004)
y (OMI/OIT, 2003) coinciden en que la consecuencia “se evalúa a través de la
probabilidad de pérdidas humanas, lesiones, daños al medioambiente, pérdidas
económicas, daños a los bienes e infraestructuras”.
La ISO 28001, (2006) definió la consecuencia “como la probable pérdida de vidas,
los daños a la propiedad, problemas económicos, incluida la interrupción de los
sistemas de transporte, a causa de un ataque contra una organización de la cadena de
suministro o por el uso de la cadena de suministro como un arma”.
Como puede apreciarse las definiciones dadas en la bibliografía examinada se
corresponden.
25
Marco teórico conceptual
1.4.7. Hecho delictivo
El término hechos delictivos para el objetivo de este estudio debe entenderse como
actos ilícitos, tal y como se recoge en el Código Penal (Capítulo IV) definidos como
hechos que causan daño o perjuicio a otro. El hecho delictivo también constituye
acciones y actos terroristas, como se recoge en la Ley No. 93 Ley contra el terrorismo
de 21 de diciembre del 2001, o como suceso que afecta a la protección marítima, como
se recoge en el Convenio SOLAS, donde se define el hecho delictivo “como todo acto
que levante sospecha y que constituya una amenaza para la protección de una
instalación portuaria o de una interfaz buque-puerto”.
1.4.8. Adversario
El término adversario, para el objetivo de este estudio, se debe entender como el
comisor de hechos delictivos.
1.4.8.1. Análisis del adversario
Teniendo en cuenta la necesidad de hacer suposiciones de las intenciones y
capacidad del adversario para un escenario de la amenaza determinado, y
considerando que el adversario puede no ser el mismo para una instalación que para
otra, para tomar las medidas correspondientes se necesita llevar a cabo un estudio de
las intenciones y capacidad del adversario.
Para la rama nuclear se propone una metodología de 4 pasosf: Identificación,
colección y organización de la información; tipo y objetivo del adversario y sus tácticas;
acciones potenciales del adversario; motivación del adversario y capacidades del
adversario.
f (The Tenth International Training Course “Physical Protection of Nuclear Facilities and Materials, United State of America, October 27 – November 14, 1991(1)).
26
Marco teórico conceptual
Los tipos de adversarios pueden ser internos, externos, o externos en connivencia
con internos. Los objetivos del adversario son lo que éste pretende lograr con
determinada acción. Las tácticas (formas a utilizar por el adversario para llevar a cabo
su propósito) son: la fuerza (Intento forzado y abierto de violar el sistema de seguridad y
protección); el sigilo (Intento de vulnerar, a escondidas, el sistema de seguridad y
protección) y el engaño (Intento de vulnerar el sistema de seguridad y protección
mediante identificaciones o documentos falsos).
Las motivaciones de los adversarios pueden ser: ideológicas, económicas o
personales. La capacidad se caracteriza por número de atacantes, armas,
equipamiento, transporte, experiencia técnica, conocimientos que posee el adversario
para llevar a cabo sus acciones (referido a la información que posee o conoce
previamente sobre la instalación, operaciones, sistema de seguridad y vulnerabilidades
del lugar donde se realizará la acción) y asistencia local.
Después que ha sido recopilada toda la información sobre el adversario, es
necesario ponerla en una forma que la haga útil; en este caso, en tablas, una para el
adversario interno, y otra para el adversario externo.
El autor considera que esta metodología, con las modificaciones pertinentes es
válida también para la rama portuaria y que es necesario tenerla en cuenta en los
escenarios de la amenaza creados con el objetivo de analizar y evaluar los riesgos a
que están sometidos los bienes e infraestructuras importantes a proteger en las
instalaciones portuarias, así como para definir las medidas de protección encaminadas
a disminuir los riesgos y amenazas aceptables.
1.4.9. Escenario de la amenaza
Para NVIC 9-02, (2002) un escenario de ataque (de la amenaza) “consiste en una
amenaza potencial o clase de blanco específico en determinadas circunstancias.
Agrega que es importante que el escenario, o los escenarios propuesto(s), estén, dentro
27
Marco teórico conceptual
de lo posible y, como mínimo, enfocados a la capacidad o intentos conocidos, como
demuestran los acontecimientos pasados y de inteligencia posible”.
El autor coincide con este planteamiento. Considera que el escenario de la amenaza
es la combinación de las amenazas, reales o posibles, con la información resultante del
análisis de la amenaza y los antecedentes delictivos.
1.4.10. Medidas de protección
De acuerdo con el Decreto Ley No. 186, (1998) las medidas de seguridad y
proteccióng son el conjunto de medidas organizativas y de control, personal y medios
de seguridad y protección, destinados a garantizar la integridad y custodia de las
personas, bienes y recursos ante posibles amenazas de diversa índole. En la
Resolución No. 2, (2001) del Ministerio del Interior se precisa que estas medidas son
aquellas destinadas a prevenir, detectar, retardar y neutralizar la ocurrencia de
amenazas, así como reducir los niveles de riesgos que puedan dar origen a hechos
delictivos, que el Código PBIP, (2004) refiere como medidas físicas y operativas para
reducir, al mínimo, el riesgo de que haya un fallo de protección, así como las
consecuencias de los posibles riesgos.
Todas las definiciones dadas son válidas, no existiendo contradicciones entre ellas.
1.4.11. Información de la evaluación de la protección para la toma decisiones
basada en riesgos.
Según Pulido, (2005) cada etapa y paso del proceso de evaluación de la protección
deberá documentarse. La documentación debe incluir los datos tenidos en cuenta para
la puntuación de los riesgos identificados que inciden en los bienes e infraestructuras
importantes a proteger. Las razones para elaborar la documentación son las siguientes:
g El término medidas de seguridad y protección física es utilizado en este estudio de igual manera al empleado en el Código PBIP como medidas de protección.
28
Marco teórico conceptual
a) Demostrar que el proceso es conducido apropiadamente.
b) Proveer evidencia de un enfoque sistemático de identificación y análisis de riesgos.
c) Proveer un registro de los riesgos y desarrollar la base de datos de conocimientos
de la organización.
d) Proveer, a los tomadores de decisión, de información y propuestas de medidas.
e) Proveer un mecanismo y herramientas de responsabilidad.
f) Facilitar el continuo seguimiento y revisión.
g) Proveer una pista de auditoría.
h) Compartir y comunicar información.
A estas razones se debe agregar que la información debe ser suficiente y robusta,
tanto para la toma de decisiones basada en riesgos como para mantener un control
permanente de los riesgos y, por consiguiente, de las vulnerabilidades y consecuencias
asumidas. Toda la información debe ser parte del informe de la evaluación de la
protección, el cual debe aprobarse y pasar a formar parte del punto II del plan de
seguridad y protección física de la instalación portuaria.
1.4.12. Modelo teórico conceptual de la evaluación de la protección
Sobre la base del análisis bibliográfico realizado, el Repertorio de recomendaciones
prácticas sobre protección en los puertos y los requisitos que establece el Código PBIP
se elaboró el modelo teórico conceptual de la evaluación de la protección de
instalaciones portuarias que se muestra en la Figura 3 y que sustenta la metodología
desarrollada para la evaluación de la protección de las instalaciones portuarias.
29
Marco teórico conceptual
Adversario
Vulnerabilidades (V)
Amenaza (A)
Bienes e Infraestructuras Importantes a
Proteger (BeI imp. a prot.)
toma de decisiones basada en riesgos
que pueden reducirse con
EVALUACIÓN DE LA PROTECCIÓN R = A x V x C
de los BeI imp. a prot.
dete
rmin
a ju
nto
a ev
alua
dore
s lo
s desea minimizar los
para reducir
de los
que afectan a
Consecuencias (C)
genera información para la toma de decisiones basada en riesgo
probabilidad que se produzca un
de los
que se evalúan en función de
Hechos delictivos
que provocan
Antecedentes delictivos
conforman los
ESCENARIOS (SITUACIONES) DE AMENAZAS
Ana
liza
yEv
alúa
Puntos débilies
Ana
liza
y Ev
alúa
de los
aumentan los
que provoca
que
apro
vech
a el
Medidas de Protección
a través de
a qu
e es
tán
su
jeto
s lo
s
Dirección de la Instalación portuaria
Riesgos (R)
Proporciona instrumentos, herramientas, métodos y técnicas para la METODOLOGÍA PARA LA
EVALUACIÓN DE LA PROTECCIÓN
Figura 3 Modelo teórico conceptual de la evaluación de la protección de instalaciones portuarias. (Fuente: Elaboración propia a partir del análisis bibliográfico realizado, el Repertorio de recomendaciones prácticas sobre protección en los puertos y los requisitos que establece el Código PBIP).
30
Marco teórico conceptual
1.5. Contexto del desarrollo de la evaluación de la protección de las instalaciones
portuarias
1.5.1. Origen de los procesos de evaluación de la protección de las instalaciones
portuarias
Hasta fines de los años ochenta los temas de seguridad y protección, si bien no
formaban parte de las negociaciones comerciales internacionales, en general, eran de
preocupación preponderantemente nacional y su solución estaba dada mediante
políticas internas y acuerdos interinstitucionales entre las organizaciones de los países.
Tradicionalmente los temas portuarios no habían sido parte de la agenda de la OMI,
con excepción de aquellos aspectos relacionados con mercancías peligrosas, seguridad
en la construcción y mantenimiento de contenedores, e instalaciones de recepción de
residuos provenientes de buques en puertos.
En la década de los noventa, ciertos temas delictuales que involucran al transporte
marítimo fueron agudizándose, entre ellos, el tráfico ilícito de drogas, armas, y
desechos; el contrabando de mercancías fraudulentas, objetos de artes y especies
forestales, animales y vegetales protegidas; el tráfico de indocumentados, polizontes y
personas en peligro rescatadas en alta mar; crecientes actos de piratería y asalto a
tripulantes y pasajeros; enormes pérdidas por mercancías robadas desde los puertos, y
otros actos ilícitos. Lo que eran hechos aislados, fueron convirtiéndose en actividades
programadas por organizaciones criminales de alta sofisticación, y que vinculaban,
entre sí, los tráficos de drogas y armas con grupos y actos terroristas, etc. Esto llevó al
desarrollo de un conjunto de recomendaciones, directrices y resoluciones, directa o
indirectamente relacionadas con la seguridad y la protección marítima. Luego del 11 de
septiembre de 2001, esto se hizo más evidente y se avanzó hacia una noción más
integral de la seguridad, incluyendo en la misma normativa el tema de la seguridad
física, tanto de instalaciones portuarias como de buques. Dicha modernización en la
concepción de la seguridad se incorporó, a partir del 2001, a través de la Resolución
31
Marco teórico conceptual
A.924(22) en la que se apela al término de “Protección Marítima”, y luego
definitivamente, como parte de las enmiendas realizadas a los capítulos V y XI del
Convenio SOLAS, incorporándolas al nuevo Código PBIP, donde se establece la
evaluación de la protección como una condición obligatoria a realizar por todos los
Estados Contratantes del Convenio SOLAS, los que deben elaborar sus planes de
protección basados en estas evaluaciones.
En Cuba, desde el 1 de enero de 1959 la protección física de las instalaciones
portuarias ha sido una necesidad imperiosa, debido a los diferentes sabotajes y actos
terroristas llevados a cabo sobre estas instalaciones, con el objetivo acabar con la
Revolución. El 27 de diciembre de 1976 se pone en vigor la Ley 1321 y el 8 de enero de
1983 entra en vigor el Decreto No. 111, donde se regula sobre el Cuerpo de Vigilancia y
Protección y se establece el plan de protección física. Posteriormente se dictan otros 3
documentos para incrementar la protección de las instalaciones portuarias. Por último,
el 17 de junio de 1998 se ponen en vigor el Decreto Ley No. 186 que deja sin vigor la
Ley 1321 y el Decreto 111 y se pone en vigor, también, la Resolución No. 2 del Ministro
del Interior, quedando establecida la obligatoriedad de realizar el análisis de riesgo y, en
base a este análisis, elaborar el plan de seguridad y protección física.
A partir de la validación de la metodología propuesta en la presente tesis para la
evaluación de la protección de las instalaciones portuarias se podrá contar en la
República de Cuba con una herramienta para implementar las disposiciones
internacionales establecidas en el Código PBIP y para la toma de decisiones basada
en riesgos.
1.5.2. Tendencias de las evaluaciones de la protección de las instalaciones
portuarias
De acuerdo a la bibliografía consultada, se detectó que existen dos enfoques para la
evaluación de la protección de instalaciones portuarias, uno expuesto en el Código
PBIP, (2004) y OMI/OIT, (2003), analizado en el acápite 1.2.3 en el que el riesgo es
32
Marco teórico conceptual
función de la amenaza (probabilidad de que se produzca un hecho delictivo), unida a
las vulnerabilidades y las consecuencias. Este mismo enfoque se ha planteado por
Mitchell, Decker, (2004), pero la amenaza se valora como la probabilidad de un
escenario de la amenaza:
Riesgo (R) = Amenaza (A) x Vulnerabilidad (V) x Consecuencia (C) (4)
El segundo enfoque se recoge en NVIC 9-02, (2002), NVIC 11-02, (2003), ASB
Consulting, (2003), Ordenanza No. 6, (2003), ISO 20858, (2007), ISO 28001, (2006),
Havnen, (2003) donde se aplica la ecuación del riesgo (3):
Riesgo (R) = Vulnerabilidad (V) x Consecuencia (C) (3)
En este segundo enfoque la amenaza se utiliza, solamente, para conformar los
escenarios de la amenaza. El riesgo se determina por la vulnerabilidad y consecuencias
de cada escenario de la amenaza evaluado.
En ambos enfoques se identifican los bienes e infraestructuras importantes a
proteger, como se describe en el acápite 1.2.5 y se formulan escenarios de la amenaza.
En Mitchell, Decker, (2004) se plantea que, en el caso de Estados Unidos, la Oficina
de Contabilidad del Gobierno en su informe, “La lucha contra el terrorismo: Medidas
necesarias para mejorar la gestión y ejecución de los programas antiterrorismo del
Departamento de Defensa”h recomendó que se establezca un marco de gestión para la
asignación de recursos dirigidos al programa antiterrorista; y que un proceso de gestión
de riesgos comprendido por todos los involucrados puede ser una base eficaz para la
asignación de los recursos.
h Recogido en el documento: Government Accounting Office, Combating Terrorism: Actions Hended to Improve DoD Antiterrorism Program Implementation and Management, GAO-01-909.
33
Marco teórico conceptual
Según este mismo documento, la Marina está aplicando los métodos y herramientas
tradicionales de toma de decisiones basada en riesgos para apoyar las decisiones de
asignación de recursos. Las herramientas sobre la seguridad industrial y la seguridad y
salud en el trabajo están disponibles en línea para que puedan ser utilizadas de forma
masivai. Sin embargo, las relacionadas con la protección de las instalaciones
portuarias, aún no están disponibles.
Otra tendencia de la evaluación de la protección de instalaciones, pero relacionada
con la calidad, es que las organizaciones que presten el servicio relacionado con la
evaluación de la protección están obligadas a contar con un sistema de gestión de la
calidad certificado. En Cuba la entidad Certificadora es la ONNj e incorpora en el
proceso de certificación a la agencia ACERPROTk en calidad de asesora especializada
en seguridad.
En la actualidad la ISO ha puesto en vigor las normas ISO 28000l para que se
tengan en cuenta por aquellas organizaciones que deseen certificar su sistema de
protección de la cadena de suministro.
i En el sitio web: (http:/www.uscg.mil/hq/g-m/risk) j ONN: Oficina Nacional de Normalización. k ACERPROT: Agencia Certificadora de Protección, perteneciente al Ministerio del Interior. Esta entidad es la única autorizada para participar en la certificación de aquellas organizaciones de seguridad que solicitan la certificación de su sistema de calidad. l ISO/PAS 28000 Especificación para sistemas de gestión de la seguridad para la cadena de suministro. (Seguridad Global) para completar un ciclo que recorre la Fábrica- envasado- ferrocarril- buques- puerto- almacén- transporte-contenedores y se sintetiza en las siguientes normas: ISO 20858: 2007 Ships and marine technology — Maritime port facility security assessments and security plan development. 28000:2005 Especificación para los sistemas de gestión de seguridad de la cadena de suministro, las ISO/PAS 28001 Embarcaciones y tecnología marina - Mejores prácticas para la custodia en la seguridad de la cadena de suministro y las ISO/PAS 28003 Requisitos para organismos que realizan la auditoría y la certificación de los sistemas de seguridad en la cadena de suministro, la ISO/PAS 28004 Sistemas de gestión de seguridad en la cadena de suministro - Directrices para la implementación de la ISO/PAS 28000 y las ISO.
34
Marco teórico conceptual
1.5.3. Metodologías actuales que se emplean para la evaluación de la protección
de las instalaciones portuarias
Según la bibliografía consultada se han desarrollado metodologías para la
evaluación de la protección de instalaciones portuarias con el objetivo de complementar
el Código PBIP tanto por organismos internacionales y regionales, como por los propios
países como son:
La Matriz de Análisis de Amenazas y Riesgos (MAAR), método basado en el cálculo
de los riesgos y una herramienta para la realización de las evaluaciones de la
protección de las instalaciones, propuesta por (OMI/OIT, 2003).
La metodología para dar respuesta a la toma de decisiones basada en riesgos, para
la asignación de recursos planteada por Mitchell, Decker, (2004).
Las metodologías propuestas por (NVIC 9-02, 2002), (NVIC 11-02, 2003), (ASB
Consulting, 2003), (Ordenanza No. 6-03) y (ISO 20858:2007) las cuales tienen una
base común y no se diferencian mucho unas de otras.
Todas estas metodologías cumplen con las disposiciones del Código PBIP.
1.6. Conclusiones del capítulo
Los resultados de la investigación bibliográfica realizada permiten establecer como
conclusiones fundamentales las siguientes:
1. Abordar la metodología de evaluación de la protección, con enfoque basado en
procesos, facilita la planificación y participación de todos los especialistas en
seguridad en la evaluación, independientemente del área funcional a la que
pertenezcan, lo que mejora su desempeño.
2. Una mejor comunicación y comprensión de los riesgos y un uso más eficaz de los
limitados recursos destinados para la protección, a través de la toma de decisiones
35
Marco teórico conceptual
basada en riesgos, es más factible aplicando el siguiente enfoque para la
evaluación de la protección:
• Identificación de los bienes e infraestructuras importantes a proteger, priorizados
por su importancia para la instalación.
• Evaluación de la amenaza, las vulnerabilidades, las consecuencias según
categorías y criterios preestablecidos, lo que permite a todas las parte entender
los riesgos.
• Determinación de situaciones (escenarios) de la amenaza.
• Cálculo de los riesgos en función de la amenaza, las vulnerabilidades y las
consecuencias.
• Priorización de las medidas de seguridad para disminuir los riesgos.
• Información suficiente y robusta de la evaluación de la protección.
36
Diagnóstico de la evaluación de la protección
Capítulo II Diagnóstico de la evaluación de la protección.
Este capítulo tiene como objetivo fundamental desarrollar un estudio de la evaluación
de la protección de las instalaciones portuarias objeto de estudio de nuestra
investigación e identificar las necesidades de las instalaciones portuarias con respecto a
la evaluación de la protección, a partir del diseño y aplicación de un procedimiento para
diagnóstico.
2.1. Diseño y aplicación del diagnóstico de la evaluación de la protección y las
necesidades de las instalaciones portuarias.
A través del diagnóstico se obtiene una fotografía de la situación que presenta un
proceso, actividad u organización, que permite identificar problemas y analizar causas a
partir de diferentes herramientas analítica según la situación, también permite conocer
las necesidades de los clientes con respecto a un producto o servicio para planificar la
calidad de los mismos y poder satisfacer las expectativas de dichos clientes.
Para la realización del diagnóstico se diseñó y aplicó un procedimiento compuesto de 5 pasos que se muestra en la figura 4.
4. Recolección de la información
5. Análisis de la información
3. Diseño de los instrumentos
2. Identificación y análisis de los elementos a diagnosticar
1. Trabajo de exploración sobre la legislación nacional e internacional en materia de protección portuaria y la documentación del sistema de gestión de la calidad de SEPSA
6. Conclusiones del diagnóstico Figura 4 Pasos para la realización del diagnóstico.
37
Diagnóstico de la evaluación de la protección
2.1.1 Paso 1 Trabajo de exploración sobre la legislación nacional e internacional
en materia de protección portuaria y la documentación del sistema de gestión de
la calidad de SEPSA.
El objetivo de este paso es identificar todas las disposiciones recogidas en los
documentos de obligatorio cumplimiento para la realización de la evaluación de la
protección y la documentación del sistema de gestión de la calidad de SEPSA que debe
aplicarse en el diseño y documentación de la metodología para la evaluación de la
protección.
Como resultado del estudio exploratorio se identificaron los documentos nacionales e
internacionales sobre evaluación de la protección y los documentos del sistema de
gestión de la calidad de SEPSA a tener en cuenta en este estudio que se recogen en el
anexo 1.
2.1.2 Paso 2 Identificación y análisis de los elementos a diagnosticar. El objetivo de este paso es definir las variables, dimensiones e ítems del estudio de la
evaluación de la protección.
Teniendo en cuenta el resultado del estudio exploratorio obtenido en el paso 1 se
identificaron las variables, indicadores y dimensiones, así como los ítems por cada una
de las dimensiones. En el anexo 2 se muestran las variables, dimensiones, indicadores
e ítems de estudio que se utilizaron para el análisis.
2.1.3 Paso 3 Diseño de los instrumentos
Para la confección de los instrumentos se tuvieron en cuenta las variables,
dimensiones, indicadores e ítems que se muestran en anexo 2. Los instrumentos
fueron los siguientes:
38
Diagnóstico de la evaluación de la protección
Encuesta a los Jefes de seguridad de instalaciones portuarias y de empresas
(anexo 3). Cuestionario para entrevista a los Jefes de seguridad de instalaciones portuarias y
empresas seleccionadas (anexo 4). Guía para entrevistas a directores de instalaciones portuarias (anexo 5). Guía para grupos focales (anexo 6).
En todos los instrumentos diseñados se hace referencia a los apartados de los
documentos evaluados, para que sean consultados, en caso necesario, al responder
cada pregunta.
Para determinar la confiabilidad de la encuesta se utilizó el programa SPSS y se
aplicó el coeficiente alfa de Cronbach el cual resulto .8219. Fue asumido teniendo en
cuenta que en las entrevistas a profundidad y los focos de discusiones las dimensiones
se precisan con más detalles.
Los instrumentos diseñados se complementan uno a los otros, si bien la encuesta es
un método pasivo de obtener información, la misma se precisa a través de las
entrevistas individuales y las discusiones en colectivo en grupos focales.
Los objetivos de la aplicación de estos instrumentos fueron conocer:
a) la aplicación de los requisitos establecidos en los documentos nacionales e
internacionales en materia de protección de las instalaciones portuarias, y
b) las necesidades de los clientes de la evaluación de la protección: directores y jefes
de seguridad de las instalaciones portuarias.
2.1.4 Paso 4 Recolección de la información Los objetivos de este paso fueron identificar y caracterizar las instalaciones portuarias
sujetas al cumplimiento del Código PBIP, las cuales se consideran los clientes externos
39
Diagnóstico de la evaluación de la protección
del servicio de protección, definir la muestra del estudio y establecer el procedimiento
para la recogida de la información.
2.1.4.1 Identificación de las instalaciones portuarias
Las instalaciones portuarias sujetas al cumplimiento del Código PBIP fueron definidas
por cada uno de los Organismos correspondientes y presentadas al Ministerio del
Transporte y al Ministerio del Interior, a través de los cuales se obtuvo la relación oficial
(anexos 7-9).
2.1.4.2 Población y muestra
Se tomaron todas las instalaciones portuarias sujetas al cumplimiento de Código PBIP,
es decir la muestra coincidió con la población.
Con relación al estudio de los requisitos del sistema de gestión la calidad a tener en
cuenta en el diseño del proceso de evaluación de la protección de las instalaciones
portuarias, se tomó a la empresa de Servicios Especializados de Protección, S.A., a la
cual le asignaron la responsabilidad de realizar dichas evaluaciones.
Características de las instalaciones portuarias y de la empresa de Servicios
Especializados de Protección
Instalaciones portuarias
Las instalaciones portuarias sujetas al cumplimiento del Código PBIP son de
diferentes tipos. Las hay comerciales, donde se realizan actividades de estiba,
desestiba, carga, descarga, trasbordo, almacenamiento y procesamiento de materias
primas y mercancías; las hay industriales, dedicadas al manejo de bienes y mercancías;
y turísticas, dedicadas a la atención y operaciones de cruceros turísticos. Algunas
pueden inclusive, ser de varios tipos a la vez.
40
Diagnóstico de la evaluación de la protección
41
Empresa de Servicios Especializados de Protección, S.A.
La empresa Servicios Especializados de Protección, Sociedad Anónima, conocida
comercialmente como SEPSA, es una Sociedad Mercantil fundada el 25 de noviembre
de 1993, creada al amparo de la legislación existente en el país, con acta de
constitución registrada mediante la Escritura 174 de la Notaría Especial del Ministerio
de Justicia, inscrita en el Registro Central de Compañías Anónimas en el Libro 159,
Folio 90, Hoja 1602, Sección segunda, Inscripción 1ra. y en el Registro Mercantil
Segundo de La Habana, en el Libro 667, Folio, 91 Hoja 6681, Inscripción 1ra.
SEPSA se define como una Empresa de prestación de Servicios de Seguridad y
Protección, capacitada para prestar servicios a terceros, dentro y fuera del país.
SEPSA, como organización líder en el sector de la Seguridad y Protección, trabaja
en función de satisfacer las necesidades y expectativas de los clientes. Posee
implantado y certificado por la Oficina Nacional de Normalización, un Sistema de
Gestión de la Calidad que satisface los requisitos de la NC ISO 9001:2008. En su
alcance se recogen la mayoría de los servicios que se brindan a lo largo y ancho del
país.
2.1.5 Paso 5 Análisis de la información
Los resultados del análisis de la información obtenida del diagnóstico se recogieron en
el anexo 10.
2.1.5.1. Necesidades y expectativas de las instalaciones portuarias
Las necesidades expresadas y acordadas con los encuestados y en los grupos focales
sobre las variables y dimensiones definidas para este estudio, así como las de carácter
general, a tener en cuenta en el diseño de la metodología se recogen en la tabla 1.
Diagnóstico de la evaluación de la protección
Tabla 1 Necesidades del cliente
No. DIMENSIONES NECESIDADES LOS CLIENTES
1 Equipo evaluador. 1. Que todas las especialidades necesarias para la evaluación de la protección tanto de SEPSA como de otros órganos participen en el proceso de evaluación. 2. Aplicar el enfoque basado en proceso.
2 Antecedentes delictivos. 3. Qué se tengan en cuenta en la evaluación los hechos delictivos del sector portuario tanto de la instalación, nacional e internacional y se facilite el registro y su actualización permanente.
3 Identificación y evaluación de los bienes e infraestructuras importante a proteger.
4. Participación activa de los funcionarios y trabajadores con experiencia en la identificación, caracterización y priorización de los bienes e infraestructuras importantes a proteger.
4 Identificación y evaluación de los riesgos, amenazas, vulnerabilidades y consecuencias.
5. Identificar y evaluar los riesgos y amenazas, vulnerabilidades y consecuencias para cada uno de los bienes e infraestructuras importantes a proteger.
5 Análisis del adversario. 6. Realizar análisis del adversario teniendo en cuenta la información de los hechos delictivos del sector portuario.
6 Cálculo del riesgo
7. Emplear un método de cálculo del riesgo, con criterios preestablecidos. 8. Que se apliquen técnicas cuantitativas, cualitativas y semi-cuantitativas. 9. Que se pueda conocer la situación de cada una de las variables tenidas en cuenta en el cálculo, antes y después que se tomen las medidas de protección.
7 Identificación, selección de las medidas de protección.
10. Que se prevean todas las medidas de protección necesarias para disminuir el riesgo, pero en orden de prioridad para poderlas implementar de acuerdo a las posibilidades.
Informe sobre la evaluación de la protección.
11. Que el informe de la evaluación se elabore de acuerdo a un formato y contenido preestablecido. contenga todos los datos e información recolectada y procesada durante la evaluación y no sea un resumen de ésta. permita la fácil comunicación y comprensión de los riesgos, a los distintos niveles dentro del organismo. pueda ser presentado en formato impreso y/o digital.
12. Que la información de la evaluación sea suficiente y robusta. 13. Que la información sea de fácil manejo.
8 Conocimientos del Código PBIP. Aplicación del Código. Generales
14. Que la metodología: viabilicé la comprensión y aplicación del Código PBIP, mostrando cuales de sus disposiciones se cumplen durante el proceso de
evaluación. sea de fácil comprensión y aplicación. pueda ser aplicada por la propia instalación portuaria para autoevaluarse. Incluya de instrumentos, métodos y técnicas, de ser posible, en base a modelos nacionales o internacionales validados para la
recolección de los datos e información.
9 Métodos de evaluación de la protección 15. Aplicar el método empírico en lugar de realizar empíricamente la evaluación.
10 General 16. Que se pueda planificar y controlar todo el proceso de evaluación por las partes interesadas, cliente y ofertante del servicio.
11 General 17. Considerar en la evaluación los diferentes análisis de riesgos que se elaboren por especialidades (industrial, incendio, infraestructura, medioambiente, etc.).
12 General 18. Contar con un programa para realizar la evaluación de la protección, que genere una base de datos que, a su vez, proporcione la rápida actualización de la información.
42
Soluciones proyectadas
Capítulo III Soluciones proyectadas
Este capítulo tiene como objetivo diseñar y validar una metodología para la evaluación
de la protección de las instalaciones portuarias con un enfoque basado en procesos.
3.1. Concepción teórica de la metodología
La metodología para la evaluación de la protección de instalaciones portuarias está
concebida sobre las bases teóricas siguientes:
• Un resultado deseado se alcanza más eficientemente cuando las actividades y los
recursos relacionados se gestionan como un proceso – enfoque basado en
procesos (NC ISO 9000:2005) y “…Una ventaja del enfoque basado en procesos es
el control continuo que proporciona sobre los puntos de unión entre los procesos
individuales dentro del propio sistema de proceso, así como sobre su combinación e
interacción” (NC ISO 9001:2008).
• La identificación de los bienes e infraestructuras importantes a proteger y su
ordenamiento, por su importancia relativa para la instalación portuaria, proporciona
una base para la asignación de los limitados recursos destinados a la protección
• La evaluación de la protección de las instalaciones portuarias es un análisis basado
en los riesgos de seguridad relacionados con las amenazas a la instalación
portuaria (ASB Consulting, 2003).
• El riesgo es función de la amenaza, las vulnerabilidades y las consecuencias
(Código PBIP, 2004), (OMI/OIT, 2003).
• La toma de decisiones basada en riesgos es una de las mejores herramientas para
ejecutar una evaluación de la protección y para determinar las medidas de
protección más adecuadas en una instalación portuaria. Es un proceso sistemático y
analítico que permite considerar la probabilidad de que una violación de la
seguridad pondrá en peligro un bien, infraestructura, e identificar las acciones que
reducirán la vulnerabilidad y, así, mitigar las consecuencias de dicha violación
(NVIC 9-02, 2002).
43
Soluciones proyectadas
• Un escenario de la amenaza consiste en una amenaza potencial, creíble sobre un
bien o infraestructura importante a proteger en determinadas circunstancias (NVIC
9-02, 2002), es decir lugar y misión, motivaciones, tácticas, capacidad del posible
comisora.
• La Matriz de Análisis de la Amenaza y Riesgos (MAAR), método basado en el
cálculo de riesgo (OMI/OIT, 2003).
• Cada etapa y paso de la evaluación de la protección deberá documentarse de tal
manera que se demuestre que el proceso fue conducido apropiadamente. Debe
proveer evidencia de un enfoque sistemático de identificar y analizar riesgos,
proveer un registro de riesgo, y desarrollar una base de datos de conocimientos de
la organización, proveer un mecanismo y herramienta de responsabilidad, facilitar el
continuo seguimiento y revisión, proveer una pista de auditoría y compartir y
comunicar información (Pulido, 2005).
3.2. Requisito para la aplicación de la metodología para la evaluación de la protección de las instalaciones portuarias
La aplicación de la metodología es una necesidad y un medio para aplicar las
disposiciones recogidas en el Código PBIP obligatorias para todos los países
Contratantes del Convenio SOLAS por lo que es interés de las direcciones de las
instalaciones portuarias, las empresas a las que pertenecen, y sus Organismos.
3.3. Propuesta de una metodología para la evaluación de la protección de las
instalaciones portuarias
3.3.1 Pasos para el diseño y validación de una metodología para la evaluación de
la protección
a (The Tenth International Training Course “Physical Protection of Nuclear Facilities and Materials, United State of America, October 27 – November 14, 1991(1))
44
Soluciones proyectadas
Con el objetivo de diseñar y validar la metodología para la evaluación de la
protección de las instalaciones portuarias con enfoque basado en proceso se aplicaron
los pasos que se muestran en la figura 5.
1. Diagnóstico inicial de la evaluación de la protección
11. Validación económica de la metodología
9. Documentación del proceso
10. Validación de la metodología
4. Identificación de las salidas del proceso
7. Determinación del propietario del proceso
6. Definición de los Indicadores
5. Definición de los Recursos
3. Identificación de las entradas del proceso
8. Identificación de los procesos de apoyos
2. Diseño del proceso de evaluación de la protección
Figura 5 Pasos para el diseño y validación de la metodología de evaluación de la protección de instalaciones portuarias. 3.3.1.1. Paso 1 Diagnóstico inicial de la evaluación de la protección.
Los objetivos de este paso fueron identificar los documentos obligatorios para la
evaluación de la protección, identificar y caracterizar las instalaciones portuarias sujetas
al cumplimiento del Código PBIP y las necesidades de la dirección de estas
45
Soluciones proyectadas
instalaciones (clientes de la evaluación de la protección). Este paso se llevó a cabo
durante el diagnóstico inicial recogido en el capítulo II.
3.3.1.2. Pasos 2-4 Diseño del proceso de evaluación de la protección.
Identificación de las entradas del proceso. Identificación de las salidas del
proceso.
A partir de los resultados del diagnóstico de diseñó el proceso de evaluación de la
protección de instalaciones portuarias, el cual se estructura en cuatro etapas y once
pasos. Se tuvieron en cuenta todas las necesidades expresadas por las instalaciones
portuarias (cliente) excepto la referida a la del programa informático para la evaluación
por cuanto no estaba en el alcance de este estudio. Se identificaron las entradas y
salidas del proceso (pasos 3 y 4) que se muestran en la figura 6.
Como parte de los elementos de entradas y salidas del proceso se diseñaron listas
de chequeo, instrumentos para la recolección de datos, tablas de trabajo y matriz de
riesgos y bienes e infraestructuras importantes a proteger. Además, se adoptó la Matriz
de Análisis de Amenazas y Riesgos (MAAR) (OMI/OIT, 2003), recomendada por la
Organización Marítima Internacional OMIb y la Organización Internacional del Trabajo
OITc, que reúne las mejores prácticas internacionales para el cálculo de los riesgos, la
cual fue modificada por el autor.
Una de las modificaciones efectuadas consiste en no definir situaciones de la
amenaza como se plantea en la Matriz original, sino evaluar cada bien o infraestructura
importante a proteger, con sus riesgos y amenazas asociados; los datos del adversario
y los antecedentes delictivos; considerando estas combinaciones como escenarios de
amenaza.
Otros dos cambios realizados a la Matriz original consisten en:
b OMI: Organización Marítima Internacional c OIT: Organización Internacional del Trabajo
46
Soluciones proyectadas
a) agregar dos columnas, una para incluir las medidas de protección actuales y otra
para recoger las categorías de decisión con relación al riesgo calculado; es decir,
disminuirlo o aceptarlo.
b) recoger en cada columna no solamente la puntuación dada a cada factor de riesgo,
sino recoger la información recolectada sobre la amenaza, las vulnerabilidades, las
consecuencias, las medidas actuales de protección y las medidas propuestas, de tal
forma que en una sola Matriz se pueda visualizar la situación, casi completa, que
presenta el bien o infraestructura analizado. De esta forma se facilita la combinación
del análisis semi-cuantitativo con el análisis cualitativo.
A través de esta Matriz se realiza el cálculo del riesgo a partir de la situación que
presentó la instalación en el momento de la evaluación y posterior a la propuesta de
medidas para disminuir los riesgos al nivel aceptado para la instalación. Los análisis y
cálculos de riesgos se realizan de acuerdo a las escalas y criterios recomendados para
la Matriz original que se muestra en las tablas 2-4.
Tabla 2 Clasificación de la amenaza
Categoría Descripción 3 Alto 2 Mediano 1 Bajo
Tabla 3 Puntuación de la vulnerabilidad
Categoría Descripción 4 Las medidas de protección son inexistentes o ineficaces. 3 Las medidas de protección son mínimas. 2 Las medidas de protección son satisfactorias. 1 Las medidas de protección son totalmente eficaces.
47
Soluciones proyectadas
Tabla 4 Puntuación de las consecuencias
Categoría Descripción
5 Dañino para la protección y la seguridad. (Probabilidad de que se cause muertes y lesiones graves y/o se cree un peligro general para la seguridad y la salud pública).
4 Dañino para la seguridad pública y/o el prestigio nacional. (Probabilidad de grandes daños para el medio ambiente y/o ciertos elementos de la seguridad y la salud pública).
3 Dañino para el medio ambiente y/o para el funcionamiento de la instalación portuaria. (Probabilidad de una intervención duradera de las actividades de toda la instalación portuaria y/o grandes pérdidas económicas y de una merma del prestigio nacional).
2 Dañino para los bienes e infraestructuras. (Probabilidad de paralización de un determinado bien, infraestructura u organización).
1 Dañino, al menoscabar la confianza de los clientes y de los usuarios de la instalación portuaria.
El riesgo es evaluado en función de la amenaza, las vulnerabilidades y las
consecuencias sobre la base de los escenarios de la amenaza definidos. La ecuación
para el cálculo del riesgo que se emplea es la siguiente:
Riesgo = Amenaza x Vulnerabilidad x Consecuencia (Código PBIP, 2004),
(OMI/OIT, 2003), (Mitchell, Decker, 2004).
La puntuación del riesgo se podrá encontrar en el rango de 1 a 60, siendo 1 el
resultado más bajo y 60 es el más elevado.
Además, se diseño un formato y contenido para el informe de la evaluación, el cual
incluye todos los instrumentos, tablas de trabajo y matrices que se utilizan durante la
evaluación. Estos instrumentos y herramientas se describen en la documentación del
proceso de evaluación de la protección desarrollado en el paso 9 del procedimiento
para el diseño y validación de la metodología para la evaluación de la protección.
48
Soluciones proyectadas
Figura 6 Metodología para la evaluación de la protección de instalaciones portuarias
(1) CARACTERIZACIÓN DE LA INSTALACIÓN
(2) ANÁLISIS Y
EVALUACIÓN DE RIESGOS Y AMENAZAS
(3) PUNTOS
VULNERABLES
(4) DOCUMENTACIÓN DE LA EVALUACIÓN DE
LA PROTECCIÓN
• Listas de Chequeo
• Instrumentos • Métodos • Tablas de
trabajo
ESCENARIOS DE LA AMENAZA: • BeI imp. a prot. • Antecedentes
delictivos • Adversarios • Riesgos y
amenazas
1. RECOLECCIÓN Y ANÁLISIS DE LA INFORMACIÓN
ETAPAS PASOS Y ACTIVIDADESENTRADAS SALIDAS
• Bienes e Infraestructuras
instalaciónACTIVIDADES: • Presentación Equipo Evaluador • Análisis y aprobación del plan de
trabajo • Recolección y análisis de la
información de la instalación • Identificación Bienes e
Infraestructuras (BeI) de la instalación
• Determinación de BeI importantes a proteger (BeI imp. a prot.)
• Análisis y aprobación BeI importantes a proteger
2. IDENTIFICACIÓN RIESGOS Y AMENAZAS PARA LOS BeI Imp. a
Prot.
3. ANÁLISIS DEL ADVERSARIO
4. ANÁLISIS DE LAS CONSECUENCIAS
5. ANÁLISIS DE LA EFICACIA DE LAS MEDIDAS DE PROTECCIÓN
6. IDENTIFICACIÓN DE LAS VULNERABILIDADES
7. IDENTIFICACIÓN DE LA AMENAZA
8. ANÁLISIS Y EVALUACIÓN DE LOS RIESGOS Y AMENAZAS
9. IDENTIFICACIÓN DE MEDIDAS CORRECTIVAS
10. IDENTIFICACIÓN DE PUNTOS VULNERABLES
11. ELABORACIÓN Y PRESENTACIÓN INFORME
• Matriz de Riesgos y Amenazas
• Matriz Análisis Amenazas y Riesgos
• Listado Puntos Vulnerables, vulnerabilidades y medidas correctivas
• Informe Evaluación de la Protección
• Bienes e Infraestructuras
importantes a proteger
• Caracterización Adversario
• Antecedentes Delictivos
• Información MININT
Todas las salidas anteriores y posteriores se convierten en entrada en todos los siguientes pasos.
49
Soluciones proyectadas
Etapas y pasos de la metodología para la evaluación de la protección de las
instalaciones portuarias
Etapa 1 Caracterización de la instalación
Objetivo: Definir los bienes e infraestructuras importantes a proteger, (ordenados por
su importancia relativa para la instalación), y conocer los antecedentes delictivos en la
instalación, y el sector portuario, tanto nacional como internacionalmente.
Resultado: Relación de los bienes e infraestructuras importantes a proteger, por orden
de importancia para la instalación.
Aplicación: Sobre la base de esta relación se determinan las amenazas inherentes a
los bienes e infraestructuras, se configuran los escenarios de la amenaza, se identifican
las vulnerabilidades y consecuencias en caso de producirse una amenaza y se lleva a
cabo el cálculo de los riesgos para determinar la necesidad de aplicar medidas
correctivas.
Etapa 2 Análisis y evaluación de riesgos y amenazas
Objetivo: Identificar las amenazas para cada uno de los bienes e infraestructuras
importantes a proteger; caracterizar al adversario; conocer las medidas de protección
aplicadas; definir los escenarios de la amenaza más pertinentes; identificar y evaluar las
vulnerabilidades y consecuencias sobre la base de las amenazas identificadas; calcular
el riesgo y definir las medidas correctivas para disminuir los riesgos, de ser necesario.
Resultado: Matriz de riesgos, relación de la caracterización del adversario, matriz de
análisis de la amenaza y riesgos.
Aplicación: Para decidir si es necesario disminuir los riesgos a un nivel aceptable y
proponer las medidas correctivas correspondientes.
Etapa 3 Identificación de Puntos Vulnerables
Objetivo: Identificar problemas que podrían necesitar mejoras.
Resultado: Relación de los puntos vulnerables y la propuesta de medidas correctivas.
50
Soluciones proyectadas
Aplicación: Los problemas que necesitan mejoras pasan a formar parte, junto con las
vulnerabilidades, de los bienes e infraestructuras importantes a proteger para la toma
de decisiones.
Etapa 4 Documentación de la evaluación de la protección
Objetivo: Elaborar un informe de la evaluación de la protección de la instalación, una
vez finalizada ésta.
Resultado: Informe de la evaluación de la protección.
3.3.1.3. Pasos 5-8 Definición de los Recursos. Definición de los Indicadores.
Determinación del propietario del proceso. Identificación de los procesos de
apoyos.
Se definieron los recursos necesarios (paso 5), se determinaron los indicadores de
eficacia del proceso (paso 6), se determinó el propietario del proceso (paso 7), se
identificaron los procesos de apoyo (paso 8). Esta información se recogió en la ficha de
proceso (anexo 11) de acuerdo al formato establecido en el sistema de gestión de la
calidad de SEPSA.
3.3.1.4. Paso 9 Documentación del proceso.
El objetivo de documentar la metodología es contar con una herramienta que pueda
se utilizada por SEPSA, a nivel nacional, de forma homogénea, y sirva de base para
incluir en el futuro este servicio en el alcance de la certificación del sistema de gestión
de la calidad de SEPSA tal y como se exige por el Organismo Marítimo Internacional.
La metodología se documentó en el procedimiento PN-P-1205 (anexo 12) del
sistema de gestión de la calidad de SEPSA, donde quedan detalladas todas las
actividades que se deben realizar, paso a paso, los documentos de referencia que se
deben consultar, los instrumentos, tablas de trabajo y matrices, con las instrucciones
para su llenado y utilización.
51
Soluciones proyectadas
3.3.1.5. Paso 10 Validación de la metodología para la evaluación de la protección
de las instalaciones portuarias
Con el fin de validar la propuesta de metodología elaborada, ésta se aplicó en una
de las instalaciones portuarias sujetas al cumplimiento de los requisitos internacionales
del Código PBIP, cuyo nombre no se específica por razones de seguridad.
Para llevar a cabo la validación, primeramente se conformó un equipo de trabajo
compuesto por: especialistas de SEPSA de diferentes especialidades y con demostrada
experiencia en la especialidad de seguridad (anexo 13); las especialidades
denominadas de apoyo a este proceso; y el Jefe de Seguridad de la instalación
portuaria. Posteriormente, de conjunto con la dirección de la instalación seleccionada,
se dio a conocer, y se sometió a análisis, la metodología para la evaluación de la
protección propuesta; se analizó y aprobó el presupuesto en CUC (anexo 14) y CUP
(anexo 15) para llevar a cabo la evaluación. Este presupuesto fue elaborado por tareas,
pasos, etapas, y en general, acorde a los recursos utilizados. Debido al volumen de
trabajo a ejecutar y a la necesidad de la participación y cooperación de las
especialidades de apoyo al proceso, de dirigentes, especialistas y trabajadores de la
instalación se acordó un plan de trabajo (anexo 16) que fue controlado tanto por
SEPSA como por la instalación portuaria. Finalmente, se entregó por la instalación
portuaria, la documentación necesaria para su caracterización (anexo 17).
La metodología se aplicó como estaba establecida en la ficha de proceso (anexo 11) y el procedimiento PN-P-1205 (anexo 12) del sistema de gestión de la calidad de
SEPSA y se cumplieron los objetivos establecidos.
El informe de la evaluación de la protección elaborado fue clasificado de
“confidencial”. Por tal motivo no se expone en la presente tesis una información
detallada, sino los resultados obtenidos en cifras que, a nuestro juicio, son suficientes
para comprender los resultados obtenidos de la validación de la metodología.
52
Conclusiones
Conclusiones 1. Se elaboró y aplicó en una instalación portuaria, una metodología para la evaluación
de las instalaciones portuarias que integra los requisitos nacionales e
internacionales obligatorios y tiene en cuenta las necesidades de las instalaciones
portuarias (clientes). El enfoque de procesos empleado en el diseño de la
metodología constituye una herramienta eficaz y novedosa, en Cuba, para la
gestión de riesgos de seguridad y protección física y constituye una oportunidad de
mejora de la seguridad de las instalaciones portuarias.
2. La metodología para la evaluación de la protección de instalaciones portuarias se
documentó en el procedimiento PN-P-1205 de acuerdo a las exigencias del sistema
de gestión de la calidad de la empresa servicios especializados de protección, S. A.,
SEPSA.
3. Los resultados obtenidos con la validación de la metodología en una instalación
portuaria permitieron:
obtener información internacional y nacional sobre antecedentes delictivos en el
sector portuario,
identificar y caracterizar todos los bienes e infraestructuras de la instalación y
establecer su ordenamiento de acuerdo con su importancia relativa.
contar con una matriz de riesgos que relaciona éstos con los bienes e
infraestructuras importantes a proteger,
emplear un método para el cálculo de los riesgos que facilita la visualización y el
análisis de la situación que presenta la instalación con respecto a su seguridad
antes y después de aplicadas las medidas de protección en orden de prioridad.
describir, en un informe, la evaluación de la protección realizada como base para
la toma de decisiones basada en riesgos,
definir la prioridad de las medidas de protección para garantizar los recursos
destinados a la seguridad y protección, y
servir de referencia para las próximas evaluaciones de la protección de las
instalaciones portuarias.
53
Recomendaciones
Recomendaciones 1. Desarrollar un programa para automatizar las evaluaciones de la protección, de
acuerdo a la presente metodología.
54
Bibliografía
Bibliografía 1. 33 CFR Part 101, Subpart 105: 2002 – Definitions. Code of Federal Regulations,
US. Consultado en octubre 2007. Disponible en
edocket.access.gpo.gov/cfr_2004/julqtr/pdf/33cfr105.105.pdf.
2. ASB Consulting. Guide for Port Security, Consultado en octubre 2007. Disponible
en www.eqe.com/resources/Port_Security_Guide.pdf.
3. Cigarruista, RF. Manual de Protección empresarial, portuaria y marítima, Colección
Seguridad y Defensa, 13. 2004.
4. Código internacional para la protección de los buques y de las instalaciones
portuarias. Consultado en septiembre 2004. Disponible en
www.prefecturanaval.gov.ar/pbip/cod_pbip.pdf.
5. Cuatrecasas, Ll. Gestión integral de la calidad, Ediciones Gestión 2000, ISBN: 84-
8088-282-4, Barcelona, 1999.
6. Decreto Ley No. 186 sobre el Sistema de Seguridad y Protección Física, Gaceta
Oficial de la República de Cuba, La Habana, 1998.
7. Decreto Ley No. 230 de Puertos, 2002.
8. Decreto No. 274 Reglamento del Decreto ley de Puertos, 2002.
9. Disposición (SSP y CN) 67. Procedimiento para la implementación del Código
internacional de protección de buques e instalaciones portuarias, Subsecretaría de
Puertos y Vías Navegables. Argentina, 2003. Consultado en Septiembre 2004.
Disponible en
www.oas.org/CIP/docs/areas_tecnicas/4_proteccion_portuaria/3_guia_conoc_imple
m.pdf.
10. Evans James, R., Lindsay, W. Administración y control de la calidad. 4ta edición.
Edición Internacional Thomson Editores. 1999.
11. Galloway, D. Mejora Continua de procesos. Cómo rediseñar los procesos con
diagrama de flujo y análisis de las tareas. Gestión 2000, S.A. 1998.
12. Gestión Integral de Servicios Protección. España: E.T. Estudios Técnicos, S.A.
1996.
13. Grima, P. y Tort-Martorell, J. Técnicas para la gestión de la calidad, Ediciones Díaz
de Santos, S.A., ISBN: 84-7978-224-2, Madrid, 1995.
55
Bibliografía
14. Harrngton, J. Mejoramiento de los procesos de la empresa. Colombia. 1993.
15. Havnen, C. Column: Security Plans Here to Stay, Juli23, 2003. Consultado en
noviembre 2007. Disponible en
http://marinelink.com/enUS/news/Article/307019.aspx.
16. ISO 20858:2007 – Ships and marine technology – Maritime port facility security
assessments and security plan development.
17. ISO/PAS 28001:2006 – Specification for implementing suplí Caín security
management, assessment and plans – Requirements and Guidance.
18. Magaz J. Gestión de la Calidad de los Procesos. Material del Diplomado Gestión
Estratégica de la Calidad Total. ESIB – EOI. Mayo 2000. La Habana. Cuba. 2000.
19. Manual del Director de Seguridad. España: E.T. Estudios Técnicos, S.A. 1997.
20. Manual para el Director de Seguridad. España: E.T. Estudios Técnicos, S.A. 1996.
21. Matriz normalizada de amenaza y riesgos. Proyecto sobre Narcotráfico. OEA, 2004.
Consultado en julio 2007. Disponible en
www.cicad.oas.org/ES/Asambleas/CICAD36/04NarcotraficoMaritimo.pdf.
22. Mitchell, C., Decaer, C. Applyying Risk-based Decisión-marking. Methods/Tools to
US Navy Antiterrorism Capabilities, 2004. Consultado en octubre 2007. Disponible
en www.dtic.mil/ndia/2004homeland/Mitchell_Navy_AT_RBDM.pdf.
23. NC ISO 9000:2005 - Sistemas de Gestión de la Calidad – Fundamentos y
Vocabulario.
24. NC ISO 9001:2008 - Sistema de Gestión de la Calidad – Requisitos.
25. NVIC 11-02 Recommended Securty Guidelines for Facilities, January 2003.
Consultado en octubre 2007. Disponible en www.uscg.mil/hq/cg5/NVCI/pdf/2002/11-
02.pdf.
26. NVVIC 9-02. Guidance for Port Security Comités and Port Security Plans Required
for U.S. Port, september 2002. Consultado en octubre 2007. Disponible en
www.mxak.org/regulations/homeland/nvic0902b.pdf.
27. OEA/MARAD, Guía para el conocimiento y la implementación del Código
internacional para la protección de los buques y las instalaciones portuarias, 2004
Consultado en julio 2007. Disponible en
56
Bibliografía
www.oas.org/CIP/docs/areas_tecnicas/4_proteccion_portuaria/3_guia_conoc_imple
m.pdf.
28. OMI/OIT. Repertorio de recomendaciones prácticas sobre protección en los puertos.
Ginebra, 2003. Consultado en septiembre 2005. Disponible en
www.imo.org/includes/blastData.asp/doc_id=3602/ILOIMOCODEDRAFTmesshp-cp-
aSpanish.pdf.
29. Ordenanza No. 06-03. Normas para la obtención de la declaración de cumplimiento
de instalación portuaria del Código internacional de protección de los buques y las
instalaciones portuarias. Prefectura Naval. Argentina. 2003(8). Consultado en
septiembre 2007. disponible
enhttp://www.prefecturanaval.gov.ar/ordenanzas/ordn_swf/8-2003-6.swf.
30. Proyecto de informe final. Grupo de expertos sobre narcotráfico marítimo.
Consultado en junio 2007. Disponible en
http://www.cicad.oas.org/ES/Asambleas/C/CAD36/04NercotraficoMaritimo.pdf.
31. Pulido Pulido, JI. Gestión de riesgos. [Trabajo de curso]. IV Curso de directivos
públicos locales. Instituto nacional de administración pública (I.N.A.P). Noviembre
de 2005. Consultado en julio 2007. Disponible en
www.uv.es/poleco/revista/num7/pulido7.pdf.
32. Raygada J, La seguridad portuaria y la disminución de riesgos. El control en los
puertos, las mercancías peligrosas, y el tráfico ilícito de drogas, 7 de septiembre de
2000. Consultado en septiembre 2007. Disponible en
www.comunidadandina.org/prensa/discursos/raygada7-9-00.htm.
33. Resolución No. 2 del Ministro del Interior que pone en vigor el Reglamento sobre el
sistema de seguridad y protección física, 2001.
34. Silvestre, A. El despliegue de la función calidad en empresas de servicio. Edita:
Club Gestión de Calidad, ISBN: 84-921023-3-0, Madrid, 1997.
35. Trischier, W. E. Mejora del Valor Añadido en los Procesos. Ediciones. Gestión 2000,
S.A. 1998.
36. Uberti WJ, Port Security Assessments. Presentación power point, Puerto Rico 2004
Consultado en octubre 2007. Disponible en http://www.
regulations.vlex.com/vid/ports-waterways-croix-virgin-islands-22728805-
57
Anexo 1 Documentos nacionales e internacionales en materia de evaluación de la protección y del sistema de gestión de la calidad a tener en cuenta en el diseño de la metodología de la evaluación de la protección. Legislaciones internacionales en materia de protección marítima. 1. El Código Internacional para la Protección de los Buques y las Instalaciones
Portuarias (PBIP). 2. El Convenio para la Seguridad de la Vida Humana en el Mar, (SOLAS 1974). 3. OMI. Informes sobre actos de piratería y robo a mano armada perpetrados contra
buques. MSC 4/Circ.13-70. 4. Organización Marítima Internacional (OMI) / Organización Internacional del Trabajo
(OIT). Repertorio de recomendaciones prácticas sobre protección en los puertos. MESSHP/2003/14, Ginebra, 2003
5. Organización Marítima Internacional (OMI). Directrices provisionales para la autorización de organizaciones de protección reconocidas que actúan en nombre de la administración y/o autoridad designada de un gobierno contratante, MSC/Circ.1074, 10 junio 2003.
Legislaciones Nacionales en materia de seguridad y protección. 1. Decreto Ley 230/2002 de Puertos, 2002.
2. Decreto Ley 274, Reglamento del Decreto Ley de Puertos. 3. Decreto Ley No. 186 de 17 de junio de 1998, sobre el Sistema de Seguridad y
Protección Física. Extraído de la GACETA OFICIAL (ISSN 0864-0792) DE LA República de Cuba. Edición Ordinaria. Expedida en La Habana, el lunes 6 de julio de 1998. Número 35, página 597.
4. Decreto Ley No. 199/1999 sobre la Seguridad y Protección de la Información Oficial. 5. Decreto Ley No. 225/2001 de los Explosivos industriales, medios de iniciación, sus
precursores químicos y productos químicos tóxicos. 6. Decreto Ley No.162/96 “De Aduana”. 7. Instrucción No. 1 del Jefe de la Dirección de Tropas Guardafronteras sobre los
procedimientos para la tramitación, expedición y control de los pases que autorizan el acceso a los buques surtos en los puertos civiles de la República de Cuba.
8. Metodología para el diseño de un sistema de seguridad informática. Dirección de Protección, MININT.
9. Metodología para la elaboración del plan de seguridad informática. 10. Normas y procedimientos para el registro, tramitación y control de la información
oficial clasificada. 11. Reglamentaciones Técnicas aplicables a la Transportación de Sustancias
Peligrosas, así como las Condiciones Técnicas de Seguridad y Medidas de
Transportación, Consultado en septiembre 2007. disponible en
www.medioambiente.cu/legislacionE/resconjuntas/RC-1-96-MITRANS-MININT.htm.
1
12. Reglamento Sobre la Protección a las Sustancias Peligrosas. 2004. 13. Resolución 204/1996 sobre Seguridad informática. 14. Resolución Conjunta No.1/99, MINCEX-SIME, Reglamento de seguridad
informática. 15. Resolución No 7/96 del Ministro del Interior, que Regula el Acceso y Permanencia a
los Puertos Civiles de la República de Cuba". 16. Resolución No. 2/2001 del Ministro del Interior que pone en vigor el Reglamento
sobre el Sistema de Seguridad y Protección Física. 17. Resolución No. 6/1996 del Ministro del Interior que pone en vigor el Reglamento
sobre seguridad informática. 18. Decreto Ley No. 162/1996 de Aduanas. Documentos del sistema de gestión de la Calidad. 1. Manual de calidad, rev. 03. 2. QG-P-0001, rev. 01 Control de documentos y de los registros. 3. QG-P-0002, rev. 02 Auditoría interna de calidad. 4. QG-P-0003, rev. 02 Control de no conformidades. Acciones correctivas. 5. QG-P-0008, rev. 01 Elaboración de la documentación.
2
ANEXO 2 Variables, dimensiones, indicadores e ítems del estudio.
VARIABLES DEFINICIÓN OPERACIONAL INDICADORES DIMENSIONES ITEMS
1. EQUIPO EVALUADOR (Parte B 15.4, Código PBIP)
1. Para la realización de la evaluación de la protección en la instalación, ¿ha recabado asistencia de especialistas y/o expertos de todas las especialidades? de algunas especialidades? de ninguna?
2. ¿Cómo usted organiza la evaluación y quienes participan?
2. ANTECEDENTES DELICTIVOS (Parte B 15.4, Código PBIP)
3. ¿Tiene en cuenta la información publicada por el Organismo Marítimo Internacional sobre actividades delictivas en sector portuario? 4. ¿Cuenta usted con información sobre antecedentes delictivos de la instalación, el sector portuario e internacional? 5. ¿Se mantiene actualizada?
3. IDENTIFICACIÓN Y EVALUACIÓN DE LOS BIENES E INFRAESTRUCTU-RAS IMPORTANTES A PROTEGER (Parte A 15.1; Parte B 15.5-15.6, Código PBIP)
6. Durante la ejecución de la evaluación de la protección de la instalación, ¿fueron identificados todos los bienes e infraestructuras de la misma? 7. ¿Fueron definidos los bienes e infraestructuras importantes a proteger o esenciales? 8. ¿Fueron priorizados por la importancia relativa para su instalación los bienes e infraestructuras? 9. ¿Considera usted importante identificar y documentar todos los bienes e infraestructuras de la instalación y darle una prioridad por su importancia relativa para poder dirigir los escasos recursos con que se cuentan para la protección?
4. IDENTIFICACIÓN DE LOS RIESGOS Y AMENAZAS (Parte A 15.2; Parte B 15.9, Código PBIP)
10. Durante la ejecución de la evaluación de la protección de su instalación, ¿fueron identificadas las posibles amenazas para los bienes e infraestructuras? 11. ¿Se relacionaron cada una de las amenazas identificadas con cada uno de los bienes e infraestructuras importantes a proteger o vitales para determinar su incidencia en los mismos (escenario o situación de la amenaza)? 12. Los riegos y amenazas identificados por usted en la instalación portuaria hasta la fecha, ¿han incluido todas las amenazas propuestas en la Parte B, 15.11, de Código PBIP?
5. ANALISIS DEL ADVERSARIO (Parte B 15.9, Código PBIP)
13. ¿Se analizan los objetivos, métodos, táctica y capacidad (armas, herramientas, conocimiento, habilidad, destreza, motivación) de los posibles actos que puedan suponer una amenaza para la protección de los bienes e infraestructuras?
REQUISITOS INTERNACIONA-
LES PARA LA EVALUACIÓN DE LA PROTECCIÓN
DISPOSICIONES OBLIGATORIAS Y RECOMENTATO- RIAS A TENER
EN CUENTA EN LA EVALUACIÓN
DE LA PROTECCIÓN
PARA LA TOMA DE DECISIONES
BASADA EN RIESGOS
CUMPLIMIENTO DE LOS
REQUISITOS
6. IDENTIFICACIÓN Y EVALUACIÓN DE LAS VULNERABILIDADES (Parte B 15.9, Código PBIP)
14. ¿Se identifica y evalúa la vulnerabilidad de cada uno de los bienes e infraestructuras (tecnologías, sustancias y recursos) importantes a proteger o vitales con relación a sus amenazas potenciales? 15. ¿Qué métodos ha utilizado usted para la evaluación de las vulnerabilidades? 16. ¿Qué opinión tiene usted sobre la aplicación métodos con criterios y categoría para evaluar las vulnerabilidades?
1
(Continuación) VARIABLES DEFINICIÓN
OPERACIONAL INDICADORES DIMENSIONES ITEMS
7. IDENTIFICACIÓN Y EVALUACIÓN DE LAS CONSECUENCIA (Parte B 1.17, Código PBIP)
17. ¿Se identifican y analizan las consecuencias probables de producirse una amenaza? 18. ¿Qué métodos ha utilizado usted para la evaluación de las consecuencias? 19. ¿Qué opinión tiene usted sobre la aplicación de métodos con criterios y categoría para evaluar las consecuencias?
8. CALCULO DE LOS RIESGOS (Parte B 1.17, Código PBIP)
20. En los análisis de riesgos (R) efectuados en la instalación, ¿el riesgo ha sido analizado en función de la probabilidad que se produzca una
amenaza (A), unida a la vulnerabilidad del blanco (V) y a las consecuencias de producirse tal amenaza? (C). R = A x V x C de la vulnerabilidad del blanco y las
consecuencias de tal amenaza? R = V x C de otros factores?
21. ¿En función de cuáles factores ó variables evalúa o calcula usted el nivel de riesgo? 22. ¿Qué métodos ha utilizado usted para el cálculo del riesgo? 23. ¿Qué importancia tiene para usted la aplicación de métodos para el cálculo del riesgo?
9. PUNTOS VULNERABLES (Parte A 15.5.4; Parte B 15.15, Código PBIP)
24. Durante la ejecución de la evaluación de la protección de la instalación, ¿fueron Identificados los puntos vulnerables de las estructuras físicas, los sistemas de protección del personal, los procesos u otras esferas que puedan dar lugar a sucesos que afecten a la protección de la instalación portuaria que sirven para determinar las opciones posibles para eliminar o atenuar el riesgo que entrañan?
10. IDENTIFICACIÓN, SELECCIÓN DE LAS MEDIDAS DE PROTECCIÓN (Parte A 15.5.3; Parte B 15.13, Código PBIP)
25. Durante la ejecución la evaluación de la protección de su instalación, ¿fueron Identificadas y seleccionadas las medidas de protección propuestas para disminuir o eliminar los riesgos? 26. ¿Las medidas de protección se clasificaron por orden de prioridad? 27. Las medidas propuestas para disminuir los riesgos, ¿han sido priorizadas por su importancia?
REQUISITOS INTERNACIO- NALES PARA
LA EVALUACIÓN
DE LA PROTECCIÓN
DISPOSICIONES OBLIGATORIAS Y RECOMENTATO- RIAS A TENER
EN CUENTA EN LA
EVALUACIÓN DE LA
PROTECCIÓN PARA LA TOMA DE
DECISIONES BASADA EN
RIESGOS
CUMPLIMIENTO DE LOS
REQUISITOS
11. INFORME SOBRE LA EVALUACIÓN DE LA PROTECCIÓN (Parte A 15.7, Código PBIP)
28. ¿Se elabora un informe de la evaluación de la protección de su instalación? 29. ¿Considera usted que la información de la evaluación de la protección de su instalación incluye todos los datos e información para la toma de decisiones para la asignación de los limitados recursos para la protección y para su posterior utilización como referencia para futuras evaluaciones? 30. ¿Cuáles aspectos incluye la información sobre la evaluación de la protección que se elabora en las instalaciones portuarias? ¿y cuales debería incluir o mejorar? 31. ¿Se cuenta con un formato y contenido para la elaboración de la información de la evaluación de la protección en la instalación?
2
(Continuación) VARIABLES DEFINICIÓN
OPERACIONAL INDICADORES DIMENSIONES ITEMS
CUMPLIMIENTO DE LOS
REQUISITOS
12. REVISIÓN Y ACTUALIZACIÓN DE LA EVALUACIÓN DE LA PROTECCIÓN (Parte A 15.4, Código PBIP)
32. ¿Realizan y actualizan periódicamente las evaluaciones de la protección de la instalación, teniendo en cuenta los posibles cambios de las amenazas y/o los cambios menores en la instalación portuaria? 33. ¿Realizan y actualizan periódicamente las evaluaciones de la protección de la instalación cuando se registran cambios importantes en la instalación?
CONOCIMIENTO
13. CONOCIMIEN- TO DEL CODIGO PBIP
33. ¿Conoce usted los requisitos para la evaluación de la protección de instalaciones portuarias (EPIP) del Código de protección de los puertos y las instalaciones portuarias (Código PBIP)?
REQUISITOS INTERNACIO- NALES PARA
LA EVALUACIÓN
DE LA PROTECCIÓN
DISPOSICIONES OBLIGATORIAS Y RECOMENTATO- RIAS A TENER
EN CUENTA EN LA
EVALUACIÓN DE LA
PROTECCIÓN PARA LA TOMA DE
DECISIONES BASADA EN
RIESGOS
14. APLICACIÓN DEL CODIGO PBIP
34. ¿Considera imprescindible el empleo de instrumentos, métodos, técnicas para la recolección de datos e información para la evaluación de la protección? 35. ¿El empleo de instrumentos, métodos, técnicas para la recolección de datos e información para la evaluación de la protección proporciona una base robusta fundamental para los siguientes pasos de la evaluación de la protección? 36. ¿Considera que la manera como se presentan los requisitos para la evaluación de la protección en la Parte A y Parte B del Código PBIP, facilita su entendimiento e implementación directamente sin ayuda de una metodología? 37. ¿Cuenta su instalación o el sector portuario con una metodología a través de la cual se pudiera aplicar la evaluación de la protección de las instalaciones portuarias de acuerdo a los requisitos del Código PBIP? 38. ¿Qué importancia tiene para usted contar con una metodología para realizar la evaluación de la protección? 39. Independientemente que SEPSA es la responsable por el Estado para realizar la evaluación de la protección de las instalaciones portuarias, ¿considera provechoso que la metodología que elabore SEPSA para la evaluación de la protección se les facilite y les permita autoevaluarse?
REQUISITOS NACIONALES
PARA LA EVALUACIÓN
DE LA PROTECCIÓN
MÉTODOS A UTILIZAR EN
LAS EVALUACIO- NES DE L A
PROTECCIÓN
TIPO DE EVALUACIÓN
15. METODOS DE EVALUACIÓN DE LA PROTECCIÓN (ANÁLISIS DE RIESGOS). ANEXO 1 DE LA RESOLUCIÓN 2/01 DEL MININT
40. ¿La evaluación de la protección de su instalación se realiza de manera empírica? aplicando métodos y procedimientos?
matemáticos de cálculo de probabilidad otros?
3
(Continuación) VARIABLES DEFINICIÓN
OPERACIONAL INDICADORES DIMENSIONES ITEMS
PRESENTACIÓN 41. ¿Cuenta con un formato y contenido para la elaboración del punto II del Plan de Seguridad y Protección referido al análisis de riesgos?
CONTENIDO
42. La información sobre el análisis de riesgos ¿Considera usted que la información sobre el análisis de riesgos que ha incluido en el punto II del Plan de Seguridad y Protección recoge la descripción completa de cómo se realizó la evaluación de la protección de la instalación portuaria?
SUFICIENCIA
43. ¿Considera usted que la información de la evaluación de la protección de su instalación incluye todos los datos e información para la toma de decisiones para la asignación de los limitados recursos para la protección y para su posterior utilización como referencia para futuras evaluaciones?
INFORMACIÓN DE LA
EVALUACIÓN DE LA
PROTECCIÓN
INFORMACIÓNPARA LA TOMA DE
DECISIONES BASADA EN RIESGOS Y
BASE PARA LA ELABORACIÓN DEL PLAN DE SEGURIDAD
TIPO DE INFORMACIÓN
16. INFORME DE LA EVALUACIÓN
DE LA PROTECCIÓN (ANÁLISIS DE
RIESGOS). ANEXO 1 DE LA
RESOLUCIÓN 2/01 DEL MININT
44. Cuáles de los siguientes elementos incluye la información sobre la evaluación de la protección? ___descripción de la manera en que se llevó a cabo la evaluación de la protección, ___información recogida con los métodos y técnicas empleadas, ___relación y características de los bienes e infraestructuras importantes a proteger, ___relación y características de los bienes e infraestructuras importantes a proteger priorizados por su importancia relativa para la instalación, ___análisis de la amenaza: objetivo, motivación, conocimiento, modus operandis, etc. ___relación de los riesgos en general, ___matriz de riesgos (relación de los riesgos con los bienes e infraestructuras? ___relación y evaluación de las amenazas, vulnerabilidades y consecuencias ___relación y evaluación de las amenazas, vulnerabilidades y consecuencias, en base a criterios y categorías, ___resultado del cálculo de la evaluación de los riesgos ___resultado del cálculo de la evaluación de los riesgos realizados en base a criterios y categoría, ___medidas correctivas para disminuir los riesgos, ___medidas correctivas para disminuir los riesgos en orden de importancia, ___situación de los riesgos, amenazas, vulnerabilidades y consecuencias antes y después de la propuesta de las medidas para disminuir los riesgos, ___aprobación del informe de la evaluación, ____ otros.
4
(Continuación) VARIABLES DEFINICIÓN
OPERACIONAL INDICADORES DIMENSIONES ITEMS
MEJORA
45. ¿Cuáles de los elementos antes relacionados, deberían mejorarse o incluirse en la información de la evaluación de la protección de la instalación?
DESTINO
46. La información de la evaluación de la protección que se utiliza para la toma de decisiones para la asignación de los limitados recursos destinado a esta actividad, ¿se incluye completa en el plan de seguridad y protección de la instalación? Si no se incluye completa, ¿qué parte de ella forma parte del plan?
INFORMACIÓN DE LA
EVALUACIÓN DE LA
PROTECCIÓN
INFORMACIÓNPARA LA TOMA DE
DECISIONES BASADA EN RIESGOS Y
BASE PARA LA ELABORACIÓN DEL PLAN DE SEGURIDAD
OBSERVA-CIONES
16. INFORME DE LA EVALUACIÓN
DE LA PROTECCIÓN (ANÁLISIS DE
RIESGOS). ANEXO 1 DE LA
RESOLUCIÓN 2/01 DEL MININT
47. Algún comentario u observación que tenga usted con respecto a la información de la evaluación de la protección que sería útil contemplar en la investigación.
5
Anexo 11 Ficha de Proceso
Sistema de Gestión de la Calidad Ficha de Proceso
PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PH F- 0001 Rev.00 Pág.1 de 7
COPIA CONTROLADA:
Documento Obligatorio
Rev. Nombre Cargo Firma Fecha 00 Elaborado: Rolando Polo Diego Especialista A
perfeccionamiento y desarrollo
Vigente Revisado: Reinaldo Saavedra Jefe Grupo Proyectos
Aprobado: Carlos Manuel Pantaleón Villadóniga
Presidente SEPSA
Modificaciones: Sección: Epígrafe, Subepígrafe:
Rev. Nombre Cargo Firma Fecha
Elaborado: Vigente Revisado: Aprobado: Modificaciones: Sección: Epígrafe, Subepígrafe:
Rev. Nombre Cargo Firma Fecha
Elaborado: Vigente Revisado: Aprobado: Modificaciones: Sección: Epígrafe, Subepígrafe:
Nombre Cargo Firma Fecha Derogado
Sistema de Gestión de la Calidad
Ficha de Proceso PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PG F- 0001 Rev.00 Pág.2 de 7
COPIA CONTROLADA:
1. RESPONSABLE DEL PROCESO Jefe del Grupo de Proyectos
2. OBJETIVOS Evaluar la protección de las instalaciones portuarias con la calidad requerida, en el tiempo establecido y satisfaciendo las necesidades de los clientes, disminuyendo las posibilidades de riesgo de accidentes de trabajo y cuidando el medioambiente.
3. DESCRIPCIÓN DEL PROCESO El proceso de Evaluación de la Protección de Instalaciones Portuarias consiste en identificar los bienes e infraestructuras importantes a proteger, identificar y evaluar las amenazas a esos bienes, así como las escenarios de amenazas, las vulnerabilidades y consecuencias, calcular los riesgos y proponer las medidas de protección, en orden de prioridad, para mantener los riesgos en un nivel aceptable. Identificar los Puntos Vulnerables u oportunidades de mejoras del sistema de seguridad y las medidas correctivas correspondientes. El proceso de Evaluación de la Protección de Instalaciones Portuarias está compuesto de cuatro etapas: caracterización de la instalación portuaria; análisis y evaluación de los riesgos y amenazas; identificación de los puntos vulnerables; y documentación de la evaluación de la protección.
4. RECURSOS 4.1 Recursos materiales
• Computadoras. • Impresora. • Correo electrónico. • Materiales de oficina. • Locales de trabajo • Programas y aplicaciones • Comunicaciones fijas y móviles • Transporte • Literatura • Acceso a INTERNET y correo electrónico
4.2 Recursos Humanos
• Director de proyecto
Sistema de Gestión de la Calidad
Ficha de Proceso PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PG F- 0001 Rev.00 Pág.3 de 7
COPIA CONTROLADA:
• Personal calificado y con experiencia en análisis de riesgos de seguridad y protección de SEPSA Coordinador y Tecnólogo del Taller.
• Especialista de Calidad.
4.3 Recursos financieros Presupuestos de gastos aprobado para el proceso.
5. DOCUMENTOS RELACIONADOS
Legislación Nacional en materia de:
1. Protección Física,
2. Sustancias peligrosas y explosivos,
3. Seguridad Informática,
4. Protección a la Información Oficial,
5. Guarda Frontera,
6. Inmigración, y
7. Aduana y puertos.
Legislación de la Organización marítima internacional, OMI:
1. Convenio SOLAS, Capítulo XI-2,
2. Código PBIP,
3. Repertorio de recomendaciones prácticas sobre protección en los puertos,
4. Reporte de la OMI sobre actos de piratería y robos a mano armada.
Información sobre la instalación portuaria:
1. Plan de Seguridad y Protección Física,
2. Antecedentes delictivos,
3. Informes de análisis de riesgos relacionados con la seguridad industrial, seguridad y
salud del trabajo, estructura, medio ambiente, incendio,
4. Planos, esquema y organigrama,
5. Procedimientos de los procesos de la instalación, y
6. Otros que se estimen necesarios durante la evaluación.
Sistema de Gestión de la Calidad
Ficha de Proceso PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PG F- 0001 Rev.00 Pág.4 de 7
COPIA CONTROLADA:
6. PROCESOS DE APOYO
Especialidades que participan en la evaluación:
1. Capitanía del Puerto,
2. Dirección General de Contrainteligencia,
3. Departamento de sustancias peligrosas y explosivos,
4. Dirección Tropas Guarda Fronteras,
5. Aduana General de la República,
6. Dirección Nacional Antidroga,
7. Policía Nacional Revolucionaria,
8. Dirección de Criminalística,
9. Órgano especializado en la detección y desactivación de cargas explosivas
(TEDAX),
10. Dirección de Inmigración y Extranjería,
11. Dirección de Seguridad Marítima,
12. Dirección técnica de investigaciones, DTI, y
13. Dirección General de Incendios.
7. ELEMENTOS DE ENTRADA • Solicitud de Evaluación de la protección de la instalación portuaria. • Procedimiento para la evaluación de la protección de las instalaciones portuarias (PN-P-
1205. • Documentación de la instalación portuaria
8. ELEMENTOS DE SALIDA • Informe de la evaluación de la protección de la instalación portuaria después del pago
por el cliente.
Sistema de Gestión de la Calidad
Ficha de Proceso PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PG F- 0001 Rev.00 Pág.5 de 7
COPIA CONTROLADA:
9. INTERRELACIONES INICIO:
ENTRADAS PROVEEDOR CRITERIOS DE ACEPTACIÓN Solicitud de Evaluación de la protección (PH-P-1104.R01)
Firmada por el Subgerente Comercial
Modificaciones al contrato Firmada por el Gerente de Protección Notificación de las Quejas y Reclamaciones
Comercial
Firmada por Analista de Mercado
Matriz de responsabilidades para la elaboración , revisión y aprobación de un documento (QGP0001.R01)
Gestión de la Calidad
Firmada por el Vicepresidente
Programa Anual de la Auditoría Informe de Auditoría Reportes de No conformidad
Mejora Firmada por el Presidente Firmada por el auditor líder Firmada por el jefe de proceso
Acciones de Capacitación aprobadas Firmada por el Capacitador Selección del personal aprobado
Firmada por el presidente de la comisión de ingreso
Especificaciones de los puesto de trabajo (Profesiograma)
Gestión de Recursos Humanos Firmada por el Subgerente de Recursos
Humanos FINAL:
SALIDAS: CLIENTE CRITERIOS DE ACEPTACIÓN Informe de la Evaluación de la protección Requisitos Tecnológicos Diseño Firmada por el coordinador
Necesidad de personal Diagnóstico de Necesidades de Aprendizaje (DNA) Evaluación de desempeño
Firmada por el jefe del área
Notificación de los resultados de los cursos externos
Gestión de Recursos Humanos
Diplomas o Certificados debidamente foliados
Solicitud de modificación, revisión o derogación de documento (QGP0001.R02) Solicitud de Servicio para reparar los medios de medición.
Firmada por el Jefe del Proceso
Lista de documento externo
Gestión de Calidad
Firmada por el especialista de calidad del área.
Informe de Revisión del Sistema (QG-P-0004.R01)
Mejora Firmada por el jefe de proceso
Propuesta del Plan de presupuesto Firmada por el Subgerente Principal Facturación y cobro Economía Firmada por el Jefe Evaluadores Solicitud de materiales aprobada Evaluación de Proveedores
Logística Firmada por Subgerente de Aseguramiento
Informe de evaluación de la protección (producto terminado)
Grupo Evaluador
Firmada por el Jefe de Evaluadores
Sistema de Gestión de la Calidad
Ficha de Proceso PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PG F- 0001 Rev.00 Pág.6 de 7
COPIA CONTROLADA:
10. FLUJOGRAMA DEL PROCESO
(1) CARACTERIZACIÓN DE LA INSTALACIÓN
(2) ANÁLISIS Y EVALUACIÓN
DE RIESGOS Y AMENAZAS
(3) PUNTOS VULNERABLES
(4) DOCUMENTACIÓN DE LA
EVALUACIÓN DE LA PROTECCIÓN
• Listas de Chequeo • Instrumentos • Métodos • Tablas de trabajo • Documentación instalación
ESCENARIOS DE LA AMENAZA: • BeI imp. a prot. • Antecedentes
delictivos • Adversarios • Riesgos y
amenazas
1. RECOLECCIÓN Y ANÁLISIS DE LA INFORMACIÓN
ETAPAS PASOS Y ACTIVIDADES ENTRADAS SALIDAS
• Bienes e Infraestructuras
instalación ACTIVIDADES: • Presentación Equipo Evaluador • Análisis, aprobación plan de trabajo • Recolección, análisis información
instalación • Identificación Bienes e Infraestructuras
(BeI) de la instalación • Determinar BeI importantes a proteger
(BeI imp. a prot.) • Análisis, aprobación BeI imp. a prot.
2. IDENTIFICACIÓN RIESGOS Y AMENAZAS PARA LOS BeI Imp. a Prot.
3. ANÁLISIS DEL ADVERSARIO
4. ANÁLISIS DE LAS CONSECUENCIAS
5. ANÁLISIS DE LA EFICACIA DE LAS MEDIDAS DE PROTECCIÓN
6. IDENTIFICACIÓN DE LAS VULNERABILIDADES
7. IDENTIFICACIÓN DE LA AMENAZA
8. ANÁLISIS Y EVALUACIÓN DE LOS RIESGOS Y AMENAZAS
9. IDENTIFICACIÓN DE MEDIDAS CORRECTIVAS
10. IDENTIFICACIÓN DE PUNTOS VULNERABLES
11. ELABORACIÓN Y PRESENTACIÓN INFORME
• Matriz de Riesgos y Amenazas
• Matriz Análisis Amenazas y Riesgos
• Listado Puntos Vulnerables, vulnerabilidades y medidas correctivas
• Informe Evaluación de la Protección
• Bienes e Infraestructuras
importantes a proteger
• Caracterización Adversario
• Antecedentes Delictivos
• Información MININT
Todas las salidas anteriores y posteriores se convierten en entrada en todos los siguientes pasos.
Sistema de Gestión de la Calidad
Ficha de Proceso PROCESO DE EVALUACIÓN DE LA PROTECCIÓN DE INSTALACIONES
PORTUARIAS
PG F- 0001 Rev.00 Pág.7 de 7
COPIA CONTROLADA:
11. MEDICIÓN DE LA EFICACIA El Especialista de calidad evaluará la eficacia del proceso a través del registro PH-F-0001.R1 que será aprobado por el Jefe de Proceso. El comportamiento de los indicadores debe evaluarse al terminar cada evaluación. Se evaluarán también los procesos precedentes que son proveedores de sus entradas, dando el criterio de si los considera eficaces o no; en el caso de considerar ineficaz un proceso, se describirán los criterios en el escaque de Observaciones. La evaluación se entregará al Especialista Principal de Calidad y el resultado al Gerente, antes de trascurridos los siete (7) días de efectuada la misma.
Sistema de Gestión de la Calidad.
INDICADORES DE EVALUACION
PH-F- 0001.R1 Rev.00 Fecha: Pág. de
Proceso: Evaluación de la protección de las instalaciones portuarias AREA: Proyecto Criterio de Evaluación Resultados y
calificación obtenida Índice de cumplimiento del tiempo de evaluación de la protección de la instalación portuaria (ICTE) ICTE = Tiempo real Tiempo planificado
ICTE < 1 Excelente ICTE = 1 Adecuado ICTE > 1 Insuficiente
Proceso precedente Eficaz Ineficaz Observaciones Evaluación Final: Concluimos que el Sistema en este período es Eficaz.
Si ____ No___
Plan de Mejoras Se elaborará un Plan de Mejoras donde incluirán todas las medidas necesarias para la mejora del proceso, su responsable y la fecha de cumplimiento. Nota: Si el plan es extenso puede realizarse en hojas anexas. Nombre y Apellidos Firma Elaborado por Aprobado por
Criterio de Evaluación: Todos los indicadores deben recibir la evaluación de adecuados y el 70% de los procesos precedentes deben evaluar al proceso de Eficaz, para que el proceso reciba una evaluación final de Eficaz.
Id Nombre de tarea Comienzo Fin
0 METODOLOGIA EVALUACIÓN DE EVALUACIÓN INSTALACIÓN PORTUARIA mar 05/02/08 jue 27/03/08
1 ETAPA 1: CARACTERIZACIÓN DE LA INSTALACIÓN mar 05/02/08 vie 22/02/08
2 Paso 1: Recolección de información preevaluación sobre la instalació mar 05/02/08 mar 05/02/08
3 Reunion Inicial con la Dirección de la Instalación Portuaria mar 05/02/08 mar 05/02/08
4 Recepción de la Información preevaluación y definición de los Bienes mié 06/02/08 vie 22/02/08
5 Verificación y examen de la información mié 06/02/08 lun 11/02/08
6 Introducción de Información mié 06/02/08 mié 13/02/08
7 Análisis de antecedentes delictivos jue 14/02/08 jue 14/02/08
8 Definición de los Bienes e Infraestructuras importantes a proteger lun 18/02/08 jue 21/02/08
9 Inspección y Verificación en sitio lun 18/02/08 jue 21/02/08
10 Resumen de la Primera Etapa vie 22/02/08 vie 22/02/08
11 ETAPA 2: ANÁLISIS EVALUACIÓN DE RIESGOS Y AMENAZAS lun 25/02/08 vie 07/03/08
12 Paso No. 2: Identificación de Riesgos y Amenazas lun 25/02/08 mar 26/02/08
13 Determinación de los Riesgos y Amenazas lun 25/02/08 lun 25/02/08
14 Relacionar los Riesgos con los Bienes e Infraestructura lun 25/02/08 mar 26/02/08
15 Paso No. 3: Análisis del Adversario mié 27/02/08 jue 28/02/08
16 Paso No. 4: Análisis de las Consecuencias mar 26/02/08 vie 29/02/08
17 Paso No 5: Evaluación de la Eficacia de las medidas de Protección lun 03/03/08 vie 07/03/08
18 Confirmación y Evaluación de la Eficacia de las Medidas Existentes lun 03/03/08 mié 05/03/08
19 Identificación de las medidas no existentes o insificientes lun 03/03/08 vie 07/03/08
20 Paso No. 6: Evaluación de las Vulnerabilidades mar 26/02/08 lun 03/03/08
21 Paso No.7: Identificación de la Amenaza mar 26/02/08 vie 29/02/08
22 Paso No. 8: Análisis y Evaluación de los Riesgos y Amenazas vie 29/02/08 mié 05/03/08
23 Análisis y evaluación criterios de riesgos vie 29/02/08 mié 05/03/08
24 Evaluación los riesgos vie 29/02/08 mié 05/03/08
25 Paso No. 9: Identificación de las Medidas Correctivas jue 06/03/08 jue 06/03/08
26 Resumen de la Segunda Etapa jue 06/03/08 jue 06/03/08
27 ETAPA 3 IDENTIFICACIÓN DE PUNTOS VULNERABLES vie 07/03/08 vie 14/03/08
28 Paso No. 10 Identificación de Puntos Vulnerables y opurtunidades de vie 07/03/08 vie 14/03/08
29 Identificación de puntos vulnerables vie 07/03/08 mié 12/03/08
0%0%
0%0%
0%0%0%0%
0%0%
22/020%
0%0%0%0%0%
0%0%0%
0%0%
0%0%0%
06/0306/03
0%0%
0%
4/01/08/05/03/00/07/04/01/07/04/01/08/05/0brero marzo abril may
ANEXO 16 PLAN DE TRABAJOEVALUACIÓN DE LA PROTECCIÓN INSTALACIÓN PORTUARIA
Página 1
Id Nombre de tarea Comienzo Fin
30 Determinación de medidas correctivas lun 10/03/08 jue 13/03/08
31 Resumen de la Tercera Etapa vie 14/03/08 vie 14/03/08
32 ETAPA 4 DOCUMENTACIÓN DE LA EVALUACIÓN lun 17/03/08 jue 27/03/08
33 Paso No. 11 Informe Final lun 17/03/08 jue 27/03/08
34 Elaboración del informe y diapositivas lun 17/03/08 vie 21/03/08
35 Revisión del informe lun 24/03/08 mar 25/03/08
36 Presentación del informe y exposición del trabajoi mar 25/03/08 mar 25/03/08
37 Recepción de observaciones mar 25/03/08 mié 26/03/08
38 Presentación del Informe final mié 26/03/08 jue 27/03/08
0%14/03
0%0%
0%0%
25/030%0%
4/01/08/05/03/00/07/04/01/07/04/01/08/05/0brero marzo abril may
ANEXO 16 PLAN DE TRABAJOEVALUACIÓN DE LA PROTECCIÓN INSTALACIÓN PORTUARIA
Página 2