ANALISIS DEL RIESGO Y EL ESTUDIO DE SEGURIDAD Traducción del libro “Risk Analysis and the Security Survey” escrito por James F. Broder, CPP Security y publicado por Butterworth-Heinemann en 1984 Traducido por encargo del Capítulo Español de la American Society for Industrial Security en Mayo 1998 por Eileen Gardner y Leandro Fernández (Tel/Fax (91) 630 0740, e-mail: lfsainzrecol.es) ÍNDICE GENERAL Prefacio iv Agradecimientos vi Introducción vii 1. Análisis del Riesgo ¿Qué es riesgo? ¿Qué es el Análisis del Riesgo? ¿Qué es Análisis de la Evaluación del Riesgo? ¿Qué puede hacer el Análisis del Riesgo para la Dirección El papel de la Dirección en el Análisis del Riesgo. Evaluación de Exposición al Riesgo 1 1 1 2 2 2 3 2. Identificación de Vulnerabilidades y Amenazas Identificación de Riesgo Ejemplos de Problemas de Identificación Lista de Control de Seguridad 3. Medida del Riesgo y Cuantificación Evaluación del Coste y la Frecuencia de Sucesos Principios de Probabilidad Probabilidad, Riesgo y Seguridad Estimación de la Frecuencia de Probabilidad de Ocurrencia 5 5 6 7 14 14 16 17 18 4. Como cuantificar y priorizar el potencial de pérdida Valoración de Criticalidad o Severidad La Matriz de Decisión 19 20 20 5. Realizando un Análisis del Ratio Costo/ Beneficio Ingeniería de Diseño de Sistemas Costo Fiabilidad Retraso Incorporando Redundancia en los Sistemas Un Plan de Contramedidas de Seguridad 23 23 24 24 24 25 26 6. El Estudio de Seguridad ¿Por qué son necesarios los Estudios de Seguridad? ¿Quién necesita un Estudio de Seguridad? La Actitud de la Empresa hacía Seguridad ¿Qué Puede Lograr un Estudio de la Seguridad? ¿Por Que la Necesidad de un Profesional de Seguridad? ¿Como se Vende Seguridad a la Dirección? 28 28 29 30 31 32 32 7. Técnicas de Auditoría de Gestión y el Estudio Preliminar Ayudas de Auditoría para Estudios Trabajo de Campo Seis Formas del Trabajo de Campo 34 34 35 El Estudio Preliminar Definición y Propósito 36 37 37 ii La Entrevista Inicial Obteniendo Información Que información a obtener Fuentes de Información Observaciones Físicas Diagramas de Flujo Resumen 39 40 40 40 41 41 41 8. El Informe del Estudio “Tengo que Escribir, Por Tanto lo Haré” Para Llamar la Atención de la Dirección Cuatro Criterios de un Buen Informe Exactitud Claridad Concisión Oportunidad Tendencia o Tono Formato La Carta Adjunta/de transmisión Cuerpo del Informe Declaración de Opinión (Conclusiones) Resumen 47 47 49 49 49 50 50 50 51 51 52 52 53 53 9. Determinando los Requisitos de Seguros La Gestión del Riesgo Definido Seguro contra Crimen Cobertura contra Secuestro y Rescate 55 55 56 57 10. Estableciendo un Plan de Recuperación de Desastres Introducción ¿Está Preparado para un Desastre? Desastres Naturales Desastres Provocados por el Hombre Utilizando Recursos Internos El Coordinador de Emergencias El Comité Asesor de Emergencias Entrenamiento para Gestión de Emergencias Servicio de Guardias y Policías Servicio Médico y de Sanidad Industrial Servicio de Bienestar del Empleado Servicio de Ingeniería Equipos de Rescate Dotación de la Organización de Emergencias Planificación de las Operaciones de Emergencia Necesidad de Coordinación Como Desarrollar el Plan Básico de la Planta Información de Apoyo Centro de Control de Emergencias Ubicación del Centro de Control de la Planta Uso de Comunicaciones Disponibles Sistemas de Aviso Interno y de Comunicación Procedimiento de Cierre de Emergencia Traslado a Refugios Mantener Informados del Plan a los Empleados Reevaluar el Sistema Actual Ayuda del Supervisor Informar a Nuevos Empleados Mantenga Actualizada la Lista de Entrenamiento de Personal Literatura Disponible Una Lista de Control para la Mayoría de las Emergencias 61 61 61 62 62 62 63 63 iii 63 63 63 64 64 65 65 66 66 67 67 68 68 68 68 69 70 70 70 71 71 71 72 73 Acciones a tomar por el Director de la Planta Acciones del Centro de Control Actuaciones para Proveer Información 11. Planificación de Emergencias Introducción Definición de la Planificación de Emergencias Evitando Problemas Evaluando Pérdidas Críticas Controles Efectivos en Costo Ensayo, Auditoría y Revisión 73 73 74 75 75 75 76 78 78 78 12. Planificación de la Gestión de Crisis Planificación de la Amenaza de Secuestro de Ejecutivos y Extorsión contra Corporaciones Principios de Gestión de Crisis Manejo del Contacto Inicial Consideraciones de Rescate Seguridad Preventiva Sugerencias para Individuos Secuestrados Conclusión 79 13. Monitorización de la Protección Monitorización o Prueba del Sistema Existente El Método Científico Cinco Tipos Básicos de Ensayo Evitar Fallos Previsibles Algunas Directrices de Auditoria Desarrollar un Plan de Acción 85 85 85 86 87 87 88 14. El Consultor de Seguridad Asesoría Interna frente a Externa ¿Por qué utilizar Consultores de Seguridad Externos? ¿Por qué Necesito Asesoría Externa? ¿Como Puedo Justificar el Costo de un Consultor con un Presupuesto Limitado? ¿Puede un Consultor Externo proveer Asistencia para poner en marcha el Programa Recomendado? Propuestas de Seguridad (Redacción y Valoración del Costo) La Introducción La Propuesta La Gestión Costo Resumen Evaluación de Propuestas e Informes 90 90 Apéndice A: Apéndice B: Apéndice C: Estudio de la Seguridad - Hojas de Trabajo Estudio de Prevención de Incendios Plan de Gestión de Emergencias en Edificios iv 79 79 81 82 83 83 84 92 92 92 93 93 94 94 95 95 96 96 98 113 118 Apéndice D: Apéndice E: Apéndice F: Apéndice G: Signos de Peligro de Fraude, Desfalco y Hurto Especificaciones de los Sistemas de Seguridad Electrónicas, 2 de febrero de 1981 Propuesta de Póliza de Seguro contra Crimen de Cobertura General Muestra de un Plan de Contingencia de Secuestro y Rescate Junio de 1983 Indice 135 139 143 148 164 v PREFACIO Este libro ofrece una contribución teórica, conceptual y práctica que ayudará al practicante de seguridad en ejercicio y al estudiante en la tarea de llevar a cabo estudios de seguridad y auditorías. También servirá como una guía útil para consultores en seguridad que deseen llegar a ser más capaces al efectuar evaluaciones y análisis de los muchos problemas que confrontan la industria de la seguridad. El texto que sigue se ha dividido en cuatro categorías generales: Conceptos Analíticos (Capítulos 1 a 5) Técnicas del Estudio (Capítulos 6 a 8) Necesidades de Seguros (Capítulo 9) Desarrollo del Programa y Actividades Operacionales (Capítulos 10 a 14) El libro ofrece una buena introducción al estudio de los conceptos de análisis del riesgo y el papel que el trabajo al hacer el estudio puede jugar en las técnicas de control de pérdidas. Traza el proceso de desarrollo que uno debe saber para entender a conciencia como se emplea el trabajo de hacer un estudio - en este caso un estudio del seguridad - como una base sólida sobre la que construir un programa eficaz para la protección de los bienes corporativos. Debido a que los requisitos de seguridad varían de una organización a otra, de un local a otro, y de un tiempo a otro, no existe un conjunto de reglas o procedimientos únicos que garanticen la seguridad de todas las personas, en todos los sitios y en todo momento. No es el propósito de este libro servir de receta para una instalación segura sino como recordatorio de algunos de los factores que deberían considerarsea la hora de contemplar o diseñar un sistema de seguridad. Por ejemplo, he intentado presentar el análisis del riesgo en su totalidad como una herramienta de gestión y no meramente como un apéndice a la planificación de seguridad física. Aunque se ha intentado que el texto sea comprehensivo, de ninguna forma es exhaustivo. Podrían ser deseables otros procedimientos y aplicaciones en ambientes muy sensibles. No obstante, el texto sí brinda pautas que el autor ha encontrado que funcionan a la hora de evaluar o diseñar programas de seguridad, y presenta métodos que puedan ser útiles para resaltar aquellas áreas de vulnerabilidad sobre las que habría que llamar la atención de la dirección. Se incluyen aquí dos capítulos, “Determinación de las Necesidades de Seguros” (Capítulo 9), y “Planificación de Emergencias” (Capítulo 11) debido a la cada vez mayor necesidad de los profesionales de la seguridad de entender la relación entre seguridad y gestión del riesgo y el papel que cada uno juega en la protección de los bienes. La necesidad de planificación de emergencias sigue creciendo enimportancia y los que trabajamos en seguridad hemos aprendido que no es suficiente desarrollar programas de prevención meramente. Es preciso tener un plan realista para manejar las mayores incidencias cuando los planes preventivos se muestran inadecuados o simplemente fallan debido a una variedad de razones prácticas. El libro también trata con considerable extensión la organización de la planificación de recuperación de desastres (Capítulo 10) y la necesidad de otorgar responsabilidad en este proceso. He intentado analizar el proceso de recuperación de desastres para que los responsables de la planificación pueden proceder lógica y sistemáticamente para lograr su propósito. Se han listado los requisitos de datos básicos para planificar la recuperación de desastres en un ambiente industrial, y al final del capítulo hay una lista de control de las emergencias principales que será útil al lector al que le hayan asignado esta tarea. Parte de la materia que aquí se presenta ha sido considerada anteriormente, enteramente o en parte, por otros autores en este campo. He hecho un intento serio por evitar duplicar aquellos trabajos al desarrollar vi un enfoque diferente y un método unificado de hacer estudios y auditorías de seguridad. Dejo a mis lectores juzgar la medida en que he cumplido con mi misión. Mis críticos, Dios les bendiga, sin duda me proveerán con los necesarios comentarios para asistirme en la revisión y posterior puesta al día de los futuros ediciones de este libro. James F. Broder, CPP Consultor de Seguridad San Francisco, California vii AGRADECIMIENTOS El autor agradece profundamente la ayuda y asistencia de todos aquellos que le han ofrecido sus consejos, experiencia y apoyo profesional, incluyendo profesionales compañeros como Phillip L. Schiedermayer, Consultor Principal, Profitec Incorporated; Charles E. Hayden, Asistente Vicepresidente y Consultor de Seguridad Senior, M & M Protection Consultants; y Charles A. Sennewald, Consultor, autor y profesor. Cada uno ha ayudado no solamente con su apoyo pero también con sus esfuerzos para que el autor se desarrollase en un profesional de la seguridad más experimentado y polifacético. Estoy humildemente agradecido por toda su ayuda. Quisiera destacar la importancia de la ayuda y asistencia brindada por Donald J. Broder, mi amigo y hermano. La tarea de escribir, reescribir y editar hubiera sido mucho más difícil y me hubiera llevado mucho más tiempo sin su ayuda. También quisiera dar las gracias a Robert J. Sommers, un amigo que me ha apoyado mucho y un profesional. Por último, quisiera agradecer a mi empresa, M & M Protection Consultants, un servicio técnico de Marsh & McLenna, Incorporated, Agentes de Seguros, el privilegio de exponerme a los problemas de seguridad de los clientes distinguidos de Marsh, que me ha brindado muchos años de crecimiento profesional por cada año de empleo. viii INTRODUCCION Según los estudios de la National Science Foundation y empresas de seguros independientes, los daños anuales estimados en bienes inmuebles en los Estados Unidos debido a sucesos de riesgos naturales exceden de $6.2 billones. En cambio, las perdidas anuales debidas a la delincuencia de cuello blanco se estima varían en el rango de $40 a $60 billones, según la fuente de la información. Estas estadísticas no intentan evaluar pérdidas de vidas humanas o sufrimiento, ni evalúan el precio económico pagado por la sociedad debido a dichos delitos. Simplemente intentan cifrar en dólares las perdidas incurridas con el propósito de fijar las tarifas futuras de los seguros. Es esencial que supervisores de seguridad, gerentes de riesgos, agentes de seguridad, ingenieros de diseño, consultores y otros que necesitan poder evaluar adecuadamente el riesgo inherente en estos incidentes, tengan conocimiento de y sobre riesgos, naturales y provocados por el hombre, para asegurar la vitalidad económica de cualquier empresa. Una encuesta reciente de Risk Management Journal reflejó que un 85 por ciento de los encuestados indicaron que la identificación y evaluación del riesgo es su prioridad número uno. Para cumplir con esta tarea y tratar la prioridad adecuadamente es primordial la recopilación de información fidedigna ydetallada. Tanto la gestión de seguridad y la gestión de riesgos tienen que ver con la protección y conservación de bienes y recursos corporativos. En estos momentos cuando la tecnología está creando nuevos productos,y así nuevos riesgos, a un paso explosivo, la tarea de protección se ha vuelto cada vez más compleja. Si añadimos a esto la tasa de delitos - alimentada por una sociedad inquieta y protegida por una legislación restrictiva - y el coste de hacer negocio que está incrementándose debido a la inflación, es evidente la importancia del análisis y la evaluación de riesgos para poder diseñar una protección adecuada. La seguridad, en su forma genérica, y la auditoría del estudio de seguridad en su aplicación específica, son elementos esenciales de la función total de gestión de riesgo. El papel preciso que juega la seguridad dependerá del negocio bajo estudio. Un negocio que está plagado por problemas continuos de robos internos, por ejemplo, los comercios, puede mejorar substancialmente sus ganancias si establece un programa de seguridad eficaz. En un banco u otra institución financiera, la seguridad normalmente forma una parte continua y vital del negocio. Por ejemplo, en un casino de juego la seguridad no está solamente presente sino que, en algunos casos, es agobiante. Y la seguridad que se aprecia superficialmente es solamente la punta del iceberg. La mayoría de la seguridad en tales establecimientos existe de manera encubierta. Uno tiene la sospecha que sería incomprensible manejar el producto tratado por bancos y casinos, es decir, dinero en efectivo, sin un programa continuo, funcional y totalmente efectivo de seguridad. En otros negocios donde la necesidad de seguridad es menos obvia, el papel jugado por el departamento de seguridad depende mayormente de la percepción de la dirección de la necesidad e importancia de la seguridad dentro del marco de sus objetivos globales. Muchas veces encontramos una gran diferencia entre lo que la dirección percibe como un problema de seguridad (o control de pérdidas) y lo que demuestra un análisis e identificación de riesgo comprehensivo. Esta diferencia puede determinar el futuro de la empresa - o bien seguir de forma competitiva en el mercado o ir a la bancarrota. No existe una fuente única que ofrezca todos los recursos esenciales para un análisis riguroso de los problemas inherentes de esta sociedad nuestra, llena de criminalidad. Una multitud de campos - for ejemplo, la seguridad privada, la justicia criminal, el derecho, la sociología, la economía, los negocios, la contabilidad, y la ciencia informática, editan literatura sobre el crimen económico. Desgraciadamente, la verdad es que cada campo ataca el problema dentro del marco de su propia referencia, la cual es limitada. Por ejemplo, la literatura contiene muchas referencias al costo estimado “directo” de delitos a empresas de $40 a 60 billón. Pongo énfasis en la palabra “directo” porque esta cifra, por muy suave que sea, no tiene en cuenta factores interrelacionados tales como la interrupción del negocio, un costo que muchas veces excede con creces el precio inicial del acto delictivo. No es necesario citar más que un caso para hacer el punto. Un grupo de extorsionistas, utilizando una bomba con detonador, que no se podría ni tocar ni quitar, intentaron obtener $3 millones en efectivo de un casino en Lake Tahoe, Nevada. El plan falló cuando no se logró pagar el rescate debido al mal tiempo reinante y la necesidad de utilizar un helicóptero durante la noche en un terreno cercano montañoso. ix Se llamó a un equipo de desactivación de explosivos para evaluar la situación y posiblemente desactivar el dispositivo, que inicialmente decidió apilar sacos de arena alrededor del objeto sospechoso. Pronto se vio, especialmente después de leer las instrucciones de los extorsionistas, que no se podía ni mover ni desactivar el dispositivo, y cualquier intento causaría una explosión antes de la hora fijada. El equipo decidió que el mejor procedimiento sería intentar controlar la dirección de la detonación, y así minimizar los efectos de la destrucción. A falta de información de los extorsionistas sobre como desactivar la bomba, el dispositivo explotó según el horario previsto, causando daños estructurales al interior del casino valorados en $18 millones. Los medios de comunicación informaron ampliamente en aquel momento sobre las dos cifras - de la demanda de $3 millones y de los $18 millones en daños estructurales. De lo que no se informó fue la cuantía de las pérdidas sufridas por el casino por la interrupción del negocio antes, durante y después de la explosión de la bomba. El hotel y el casino, por supuesto, fueron desalojados y quedaron vacíos durante un periodo considerable de tiempo pendientes de una determinación por las autoridades de que la estructura estaba otra vez apta para alojarse. Durante este periodo, el negocio perdió ingresos estimados en más de $1 millón por día. Los daños estructurales, combinados con la pérdida de ingresos debido a la interrupción del negocio, arrojaron un gran total que excedió la demanda inicial de los extorsionistas de $3 millones en razón de 10 a 1. Por medio de este ejemplo, es obvio que una vez que se identifican los riesgos, para el propósito de planificación de la seguridad, debemos evaluar y programar medidas de control de pérdidas en tres dimensiones, como sigue: 1. Implementar procedimientos de seguridad fiables para minimizar la probabilidad de que ocurra una incidencia. 2. Diseñar planes que minimicen las pérdidas o los daños si, a pesar del procedimiento anterior, la incidencia llegar a ocurrir. 3. Desarrollar y mantener los planes de recuperación de desastres y los procedimientos para asegurarse de que la instalación pueda recuperarse lo bastante rápidamente de los efectos de la pérdida o desastre como para seguir operando. Los profesionales de la seguridad responsables del diseño o implementación de programas de prevención y control de pérdidas nunca deben permitirse suponer que los procedimientos preventivos y las contramedidas funcionarán siempre. Además, no se debe permitir que la dirección se encapricha tanto con su programa de seguridad que no presten la atención suficiente al plan de recuperación. La premisa primordial de este libro descansa sobre un principio, que es: La filosofía más fundamental del control, diseño e implementación del riesgo tiene como principio básico hacer al programa o al cliente tan autosuficiente como sea posible en todos los aspectos relacionados con la seguridad. Eso incluye la moneda de dos caras del control de riesgos: (1) la protección de bienes por medio de identificar y analizar el riesgo, y (2) la recuperación del desastre. Espero sinceramente que el material contenido en este libro servirá de ayuda al lector en lograr estos objetivos. x 1 ANALISIS DEL RIESGO Los riesgos no son aberraciones sino elementos esenciales de nuestra cultura que no se pueden descartar como meras incidencias de la casualidad. Hay que considerar a un riesgo como una realidad aunque no como una inevitabilidad Fred A. Manuele Vicepresidente y Director M & M Protection Consultants ¿QUE ES RIESGO? Virtualmente cada actividad que uno puede imaginar conlleva algún riesgo, pero para el propósito de este libro, limitaré el sentido de la palabra riesgo a la incertidumbre de pérdida financiera, a la diferencia entre resultados actuales y esperados, o a la probabilidad que una pérdida ha ocurrido o ocurrirá. En la industria de los seguros, el término riesgo también se emplea para decir “el artículo asegurado”, por ejemplo la Compañía XYZ es el riesgo. También riesgo es la posible ocurrencia de un suceso no deseado. No hay que confundir riesgos con riesgos medioambientales, que son las causas de los riesgos y son cosas como por ejemplo incendios, inundaciones y terremotos. Tampoco se debe de confundir riesgo con peligro, que es un factor contribuyente a riesgos naturales. Casi cualquier cosa puede ser un peligro - por ejemplo un arma cargado, una botella de ácido cáustico, un manojo de trapos llenos de aceite, o un almacén utilizado para almacenar productos de papel. El resultado final de riesgo es una pérdida o reducción de valor. Generalmente se clasifican riesgos como “especulativos” (la diferencia entre pérdidas o ganancias, por ejemplo, el riesgo de apostar), y “riesgo puro”, una situación de pérdida o no-pérdida que se aplica generalmente al seguro. Para el propósito de este libro, se limiten a tres categorías comunes las divisiones del riesgo: Personal (perteneciente a bienes que son personas ) Propiedad (perteneciente a bienes materiales) Responsabilidad (perteneciente a legalidades que pueden afectar a ambas de las mencionadas arriba como por ejemplo responsabilidad por errores u omisiones). ¿QUE ES EL ANALISIS DEL RIESGO? El análisis del riesgo es una herramienta de gestión cuyos patrones para medir están determinados por lo que la dirección estima aceptable con respeto a pérdidas incurridas. Para proceder de forma lógica para realizar un análisis del riesgo, es necesario llevar a cabo de antemano algunas tareas básicas: Identificar los bienes que necesitan protección (dinero, productos manufacturados y procesos industriales por nombrar unos pocos) Identificar los tipos de riesgos que pueden afectar los bienes involucrados (robo interno, robo externo, encendio, o terremoto). Determinar la probabilidad de incidencia del riesgo. Hay que tener en cuenta aquí que dicha determinación no es una ciencia sino un arte - el arte de proyectar la probabilidad. 1 Determinar el impacto o el efecto si ocurriera una pérdida determinada, en dólares a ser posible. Discutiré estos temas con más detalle más adelante en este capítulo en la sección titulada “Evaluación de la Exposición al Riesgo”. ¿QUE ES ANALISIS DE LA EVALUACIÓN DEL RIESGO? El análisis de la evaluación del riesgo es una técnica racional y ordenada y una solución comprehensiva a la identificación del problema y a la determinación de la probabilidad. También es un método para estimar las pérdidas anticipadas o esperadas como resultado de la ocurrencia de un suceso adverso. La palabra clave aquí es estimación debido a que el análisis del riesgo no será nunca una ciencia exacta. No obstante, la respuesta a la mayoría, sino a todas, las preguntas sobre las debilidades en la seguridad de cualquiera puede lograrse por medio de un análisis detallado de la evaluación del riesgo. ¿QUE PUEDE HACER EL ANALISIS DEL RIESGO PARA LA DIRECCION? El análisis del riesgo provee a la dirección con información sobre la que basar sus decisiones, tal como :¿Es siempre mejor prevenir la ocurrencia de una situación? La política: ¿debería ser la de contener el efecto que pudiera tener una situación peligrosa? ¿Es suficiente meramente reconocer que existe una potencial adverso y de momento no hacer nada más que ser consciente del peligro? El objetivo final del análisis del riesgo es lograr el equilibrio económico entre el impacto de riesgo sobre el negocio y el coste de las medidas de protección. Un análisis del riesgo llevado a cabo correctamente tiene muchos beneficios, entre los cuales hay: El análisis mostrara la postura (perfil) actual de seguridad de la organización. Destacará aquellas áreas donde se necesita más (o menos) seguridad. Ayudará a reunir algunos de los hechos necesarios para desarrollar y justificar contramedidas (preventivas) rentables. Servirá para incrementar la necesidad de seguridad a través de valorar los puntos fuertes y débiles en la seguridad en todos los niveles de la organización desde la dirección hasta lo operacional. El analizar el riesgo no es una tarea que se haga de una vez para siempre. Hay que repetirlo periódicamente para mantenerse al día de los cambios en la misión, instalaciones y equipo. También, debido a que se ha probado que las medidas de seguridad que han sido diseñadas al principio de un sistema son generalmente más eficaces que las que se sobreponen después, debería haber un lugar para el análisis del riesgo en cada fase de diseño de cada sistema. Desafortunadamente, rara vez esto es así. El recurso mayor que se requiere para hacer un análisis del riesgo es la mano de obra. Por esta razón, el primer análisis será el más costoso debido a que los análisis siguientes pueden apoyarse en parte sobre el trabajo anterior y el tiempo empleado será menor debido a la experiencia adquirida. El tiempo disponible para llevar a cabo el análisis del riesgo debe ser compatible con sus objetivos. Las instalaciones grandes que tienen operaciones complejas, con muchos turnos y muchos archivos con datos, va a requerir más tiempo que otras con un turno y una producción limitada. La dirección debería estar dispuesta a comprometer los recursos necesarios para lograr el propósito requerido si se desean resultados significativos. EL PAPEL DE LA DIRECCION EN EL ANALISIS DEL RIESGO El éxito de cualquier análisis del riesgo acometido dependerá mucho del papel jugado en el proyecto por la dirección. La dirección debe apoyar el proyecto y expresar este apoyo a todos los niveles de la organización. La dirección debe delinear el propósito y el alcance del análisis del riesgo. Debería seleccionar un equipo cualificado y delegar formalmente la autoridad. La dirección debe también revisar los resultados del equipo. El personal que no está implicado directamente en el proceso del análisis debe estar dispuesto a proveer información y ayuda a los que llevan a cabo el análisis y además, de obrar en su actividad de acuerdo a 2 cualquier procedimiento y limitación que pudiera resultar. La dirección no debe dejar ninguna duda de que es su intención fiarse del producto final y que basará sus decisiones sobre seguridad en los resultados del equipo de análisis del riesgo. Hay que definir el alcance del proyecto y la declaración del alcance debería específicamente explicar en detalle los parámetros (limitaciones) del análisis. Muchas veces es igualmente importante especificar lo que no debe cubrir el análisis. Esto servirá para eliminar cualquier malentendido al principio en vez de a la conclusión del ejercicio. En este momento quizá sería conveniente definir y explicar dos otros términos que a veces se intercambian con él de riesgo. Estos son: amenazas - cualquier cosa que podría afectar negativamente al negocio o a los bienes, y vulnerabilidad - debilidades, fallos, agujeros o cualquier cosa que concebiblemente podría ser explotada por una amenaza. Las amenazas se identifican más fácilmente al situarlas en una de tres clasificaciones o categorías: peligros naturales, accidentes o actos intencionales. Las vulnerabilidades se identifiquen más fácilmente por medio de recopilar información de las entrevistascon personas que trabajan en la instalación, por observación y inspección en situ, por revisión dedocumentos y, en el caso de hardware o electrónica, por medio de llevar a cabo pruebas que han sido diseñadas para destacar la vulnerabilidad y descubrir debilidades o fallos en el diseño o en el sistema. Los índices de frecuencia/probabilidad se desarrollan mejor por medio de los informes de ocurrencia o los informes de incidencias, caso que existen estos datos históricos. Caso de no existir los datos, podría ser necesario reconstruirlos por medio de entrevistas con personas entendidas. EVALUACIÓN DE EXPOSICIÓN DE RIESGO Antes que se pueda considerar cualquier acción correctiva, es necesario hacer una evaluación exhaustiva de la exposición al riesgo identificable de cada uno. Para lograrlo es esencial que tres factores sean identificados y evaluados en términos cuantitativos. El primero es determinar los tipos de pérdida o riesgo que pueden afectar los bienes en cuestión. Aquí ejemplos serían fuego, hurto, robo o secuestro. Si cualquiera de estos fuera a ocurrir (por claridad de esta parte del texto consideraremos que ocurren uno a la vez, no al mismo tiempo) ¿que efecto tendría la disrupción de operaciones sobre la compañía? Por ejemplo, si archivos vitales fueran destruidos por fuego o inundación ¿cual sería el efecto sobre la capacidad de la compañía para continuar en operación? Hay un dicho común de los profesionales de protección “Uno puede sobrevivir un hurto, pero un buen fuego podría dejarle sin negocio para siempre”. (Para un ejemplo de una Lista de Control de Prevención de Incendios, vea el Anexo). Si el Jefe Ejecutivo, en un viaje al extranjero, fuera secuestrado por un grupo terrorista (o sufrir un ataque alcorazón serio), ¿quién tomaría las decisiones día a día en su ausencia? ¿Y acerca de la revelación no autorizada de secretos comerciales y otros datos en propiedad? Después de que todos (o tantos como sea posible) las potenciales exposiciones al riesgo se identifiquen, uno debe entonces proceder a evaluar aquellas amenazas que en caso de que ocurrieran, producirían pérdidas en términos cuantitativos - fuego, cortes de luz, inundación, terremoto, y empleados deshonestos o no éticos - por nombrar unos pocos factores que valen la pena considerar. Para hacer esto procederemos con el segundo factor: estimar la probabilidad de que ocurra. ¿Cuales son las probabilidades de que los riesgos identificados puedan llegar a ser realidad? En algunos riesgos, estimar las probabilidades puede ser relativamente sencillo. Esto es especialmente verdad cuando tenemos datos históricos documentados con problemas identificables. Por ejemplo, ¿cuantos casos de hurtos internos y externos han sido investigados en el último año? Otros riesgos son más difíciles de predecir. Sabotaje, espionaje industrial, secuestro, y manifestaciones civiles puede que nunca ocurran o puede que sucedan solamente uno a la vez. El tercer factor es cuantificar (prioritizar) el potencial de pérdida. Esto es medir el impacto o severidad del riesgo, si de hecho una pérdida ocurre o el riesgo llega a ser un hecho real. Este ejercicio no llega a ser final hasta que uno desarrolla valores en dólares por los bienes previamente identificados. Esta parte de la inspección es necesaria para montar el escenario para la evaluación de clasificación y análisis de las comparaciones necesarias para el establecimiento de las prioridades de contramedidas. Algunos sucesos o clases de riesgos con los que los negocios y la industria están más comúnmente interesados son como sigue: Ataque nuclear o accidente (Three Mile Island). Catástrofes naturales (tornado, huracán, terremoto, erupción volcánica e inundación). 3 Desastre industrial (explosión, derrame químico, colapso estructural, y fuego). Desorden Civil (sabotaje, violencia laboral y amenaza de bomba). Criminalidad (robo, hurto, ratería, desfalco, malversación, fraude, espionaje industrial, hurto interno y secuestro). Conflicto de interés (sobornos, información privilegiada y prácticas de negocio no éticos). Riesgos misceláneos, amenazas y factores de pérdida (errores de contabilidad, pérdidas de inventario no contabilizadas, accidentes de tráfico, alcohol y abuso de drogas, absentismo, apuestas y permisos o fichajes indebidos). El autor reconoce que algunos de los hechos (riesgos) son improbables que ocurran. También, algunos son menos críticos para una empresa que para otras si ocurren (fuego contra hurto). Sin embargo, todos son posibles y son así merecedores de consideración. El próximo capítulo discute la evaluación del riesgo que puede provocar pérdidas. 4 2 IDENTIFICACION DE VULNERABILIDADES Y AMENAZAS Antes de que las cuestiones de seguridad puedan tratarse, es necesario primeramente identificar aquellos sucesos dañinos que puede sufrir cualquier empresa. Charles A. Sennewald, CPP Consultor de Seguridad, Autor y Conferenciantes IDENTIFICACION DE RIESGO En seguridad de sistemas, el propósito principal de identificación de la vulnerabilidad o determinación de amenaza (exposición) es hacer la tarea de análisis de riesgo más manejable estableciendo una base desde la cual proceder. Cuando los riesgos asociados con los varios sistemas y subsistemas dentro de una determinada empresa son conocidos, entonces el despliegue de contramedidas (recursos) puede planificarse más cuidadosamente. La necesidad de tal planificación descansa en la premisa de que los recursos de seguridad, al igual que con cualquier otro recurso, son limitados y por tanto deben desplegarse sabiamente. El control de riesgo comienza, lógicamente, con la identificación y posterior clasificación del riesgo. Para lograr esta tarea se necesita examinar o estudiar todas las actividades y relaciones de la empresa en cuestión y desarrollar respuestas a estas consideraciones básicas: Activos - ¿Que posee, opera, presta, controla, tiene custodia de o es responsable por, compra, vende, repara, diseña, produce, fabrica, ensaya, analiza o mantiene, la empresa? Exposición - ¿A qué está expuesta la compañía que puede causar o contribuir a dañar, a robar, o a pérdida de propiedad u otros activos de la compañía, o que puedan causar o contribuir a daños físicos de los empleados de la empresa u otros? Pérdidas - ¿Con qué conocimiento empírico se dispone para identificar la frecuencia, magnitud y alcance de pérdidas sufridas en el pasado por esta y por compañías semejantemente localizadas realizando un servicio similar o fabricando el mismo o productos semejantes? Obviamente, las respuestas a esta preguntas y cualquier otra pregunta adicional que pueden hacerse cuando se realizan cuestionarios iniciales serán las bases de la identificación del riesgo y finalmente su evaluación en la medida que se aplica específicamente a la empresa en cuestión. Los profesionales de seguridad usan muchas técnicas para desarrollar datos para la identificación del riesgo. Ellos pueden revisar las políticas de la compañía, procedimientos (o su ausencia), organización y actividades para asegurarse que han sido identificados los riesgos y como son percibidos como responsabilidades de la dirección. Ellos pueden revisar los archivos relacionados con seguro y riesgo, incluyendo los registros de reclamación y pérdida. Entrevistas con los Jefes de departamentos que han sufrido exposición a pérdidas de información ayudan a desarrollar información sobre la organización y funcionamiento de los procedimientos de control de pérdidas, en caso de que existiese alguno. Llevar a cabo inspecciones y entrevistas con la dirección y con otro personal en bastantes lugares y actividades, desarrolla una imagen completa de la exposición al riesgo de la compañía como una base para su posterior evaluación de los procedimientos de control de pérdidas y de su efectividad. Las herramientas necesarias para lograr lo anterior son la habilidad de dirigir entrevistas comprehensivas; la habilidad de conducir las inspecciones y las observaciones de campo de las operaciones, 5 procedimientos, recursos humanos y electrónica aplicada en sistemas de seguridad; y la habilidad para identificar, obtener y analizar los registros pertinentes. Otra técnica es desarrollar datos de activos. Para hacer esto uno identifica completamente todos los activos de la compañía, tangibles e intangibles, en términos de cantidad y calidad. Entonces uno identifica la ubicación de todos los activos de la compañía así como las exposiciones obvias que puedan existir en estas localizaciones. A continuación uno debe determinar el valor de estos activos en términos de dólares corrientes. Esto debe desglosarse en las tres categorías siguientes: Activos propios Activos alquilados Pérdidas de Instalaciones Total activos tangibles $ Total activos intangibles Suma Total $ $ $ $ $ La identificación de todos los activos de la compañía, conjuntamente con un historial de exposición a pérdida para esta compañía y compañías semejantemente localizadas y comprometidas, será normalmente suficiente para identificar la mayor parte de los riesgos que se corren. Después de este procedimiento de identificación, el estudio o inspección puede limitarse a aquellos riesgos o exposiciones que específicamente se relacionan a la empresa en cuestión. Estos riesgos incluirán normalmente la mayor parte, si no todos, de los siguientes: Pérdida por crimen, tal como robo con allanamiento, robo (interno o externo), fraude, desfalco, vandalismo, delito por incendio, abuso de ordenador, amenaza de bomba, robo de secretos comerciales y espionaje industrial, falsificación, falsificación de productos y violación de marca, atraco, extorsión y secuestro, por nombrar los riesgos de crimen más comunes que se plantean en la industria y los negocios. Ratería de cargo, robo y daño. Emergencia y planificación del desastre. Responsabilidad (subsidiaria) de cargos y directores. Control de ambiente según los códigos de sanidad y salud industrial. Daño a la propiedad por fuego, inundación, terremoto, rachas de viento, explosión, colapso de edificio, caída de avión y procesos arriesgados. Responsabilidad general subsidiaria como resultado del daño causado por cualquier actividad por la que la entidad puede ser legalmente responsable. Interrupción del negocio y gasto extra. Una evaluación de este tipo de riesgo requiere un estudio detallado de interdependencias que conectan varios segmentos de la entidad y proveedores de mercancías y servicios externos. Puede indicar la necesidad de planificación de desastre extensivo para reducir el riesgo. Responsabilidad de errores y omisiones. Responsabilidad profesional. Responsabilidad por productos y por operaciones terminadas. Como puede verse incluso desde una lectura rápida de los riesgos listados anteriormente, solamente el alcance de identificación del riesgo, aparte de la evaluación del riesgo y del control del riesgo, presupone un grado de estudios y práctica de conocimientos no frecuentemente poseídos por el directivo de la seguridad individual. Este conocimiento propuesto implica que la persona encargada con esta responsabilidad tiene la educación, entrenamiento y experiencia práctica necesaria para averiguar, reconocer y así identificar no solamente el riesgo que lleva consigo, sino que también su aplicabilidad a la empresa en cuestión. Casi se escapa sin decir que el proceso de identificación del riesgo, evaluación y control en cualquier organización dinámica, pública o privada, requiere una atención constante por parte de los profesionales quienes poseen el necesario conocimiento y herramientas para lograr la tarea. EJEMPLOS DE PROBLEMAS DE IDENTIFICACIÓN Al autor se le dio el encargo de llevar a cabo una inspección de seguridad de una cadena de restaurantes de comida rápida. En la reunión inicial con los gestores de la cadena, informes de la división de auditoría interna de la compañía fueron entregados para su revisión. Estos informes mostraban todas las pérdidas 6 relacionadas con delito durante un periodo de doce meses. Estos informes contenían estadísticas que mostraban una inquietante alta tasa de incidencias de atracos. Uno de los altos ejecutivos de la compañía señaló que tenía una preocupación creciente que alguno de los cajeros escolares que trabajaba a tiempo parcial en sus restaurantes pudiera ser disparado en el curso de un atraco a causa de la ausencia de procedimientos que instruyeran a los cajeros de como manejarse en esta situación. Unas inspecciones de campo a un número representativo de estos restaurantes produjo la evidencia que su principal problema era robo, seguido de cerca por hurto interno. “Atraco a mano armada” o simplemente atraco, no era tan frecuente o tan serio como el directivo había sido inducido a creer por las estadísticas de los informes de auditoría. Pesquisas posteriores relevaron que los términos atraco y robo fueron usados indiscriminadamente y, en muchos casos, sinónimamente. Fue después de identificar propiamente el problema real que se pudo entonces proceder a desarrollar los procedimientos necesarios y asignar los recursos necesarios para tratar y después solucionar la preocupación de la dirección. En otro caso, el autor se reunió con la dirección de una corporación nacional que, entre otras cosas, imprimía instrumentos negociables. El propósito de la reunión era desarrollar un acuerdo mutuo que considerara el alcance de un estudio de seguridad que se llevaría a cabo en una de sus plantas de la Costa Oeste. En el comienzo, uno de los representantes de la dirección hizo la pregunta: ¿Ha llevado a cabo Ud. un estudio de seguridad en una planta que imprima instrumentos negociables? El hecho era entonces que yo no lo había hecho. Sin embargo, la respuesta que di fue “No, no lo he hecho, pero ello no importa realmente. Me es inmaterial si su planta fabrica churros o imprime instrumentos negociables. Ud. tendrá un programa de seguridad o no lo tendrá. Si lo tiene será o bien funcional o no. En cualquier caso, puede evaluarse y podemos determinar si el estado de la seguridad existente en la planta es adecuado, dado los requisitos de protección únicos que este tipo de producción requiere. Si opinamos que este sistema no funciona, haremos recomendaciones para actualizar la calidad y cantidad de protección de seguridad necesaria para lograr el objetivo. Si no tienen un programa de seguridad, diseñaremos uno para consideración suya al objeto de cumplir los requisitos anteriores”. En seguridad, como con otras muchas disciplinas, tratamos con estándares y principios. Estos permanecen relativamente constantes, independientemente del producto en cuestión. El resultado final es el control de la pérdida. Esto quiere decir que uno o bien tiene o no tiene un sistema de seguridad adecuado. Una forma de averiguarlo es llevar a cabo una inspección e identificar aquellos sucesos dañinos que pueden interferir con los objetivos últimos, como pudieran definirse por la empresa en consideración. LISTA DE CONTROL DE SEGURIDAD Hasta ahora he discutido las técnicas y herramientas que el profesional de la seguridad necesita al objeto de desarrollar datos para la identificación del riesgo. Pero frecuentemente, se emplean listas de control de seguridad para facilitar la recopilación de información pertinente. Estas listas de control toman muchas formas. Pueden ser simples listas de preguntas que requieren solamente como respuesta un si o un no, o pueden plantear preguntas abiertas que requieren respuestas narrativas. Ellas pueden ser breves y estrechamente enfocadas en las operaciones o actividades específicas en cuestión, o pueden ser más amplias en alcance y cubrir aspectos de seguridad comunes a todas las operaciones de la compañía. No importa lo que parezca, el propósito de una lista de control de seguridad es proveer un registro lógico de información y asegurar que ninguna cuestión importante se queda sin respuesta. La lista de control es normalmente la piedra angular de la inspección de seguridad o auditoría. Este tema se trata extensivamente comenzando con el Capítulo 6. Lo que sigue es una lista de control de seguridad general diseñado para compañías en sentido amplio; por tanto puede que incluya muchos temas que son apropiadas en algunas situaciones pero no en otras. Cuestionarios adicionales pueden encontrarse en los apéndices al final del libro. I. Política y Programa 1. ¿Establece la alta dirección una política de seguridad? a. ¿Se publica la política? 7 2. 3. 4. 5. b. ¿Forma parte de las responsabilidades de todos los directivos? c. ¿Hay designado una persona para establecer y supervisar el programa de seguridad? ¿Es el Presidente accesible al Supervisor de Seguridad? ¿Se publican algunas normas? (adjuntar copia) ¿Procedimientos disciplinarios? a. ¿Por escrito? b. Especificar ofensas y castigos c. ¿Se mantiene un registro de los incidentes? d. ¿Revisión por la Dirección? e. ¿Aplicados uniformemente? ¿Alguna norma sobre procesamiento criminal? a. ¿Número de procesamientos intentados en los últimos cinco años? b. ¿Número de condenas? II. Organización 1. ¿Supervisores de seguridad a tiempo completo? a. Si a tiempo parcial, ¿que porcentaje del tiempo se emplea en seguridad? b. Describe la cadena de mando desde el supervisor de seguridad a director de la planta. 2. ¿Número de personas de seguridad a tiempo completo? 3. ¿Número de personas realizando deberes de seguridad en cada turno? 4. ¿Han recibido las personas de seguridad entrenamiento en seguridad? 5. ¿Se hacen informes por escrito de los incidentes? 6. ¿Hay investigación posterior de los incidentes? 7. ¿Se investiga el pasado del personal de seguridad? 8. Guardias a. ¿Número? b. ¿Empleados o servicio contratado? c. Si el servicio es contratado ¿entrevista y selecciona el supervisor de seguridad de la planta? d. ¿Hay contrato escrito con el servicio de vigilancia? i. ¿Se incluyen cláusulas y condiciones de la dirección? a. ¿Ordenes de vigilancia escritas? b. ¿Dotados de armas? (listar tipos, por ejemplo, pistolas, porras, etc.) i. En caso afirmativo, ¿quien inspecciona? ii. ¿Proveídos por la compañía? g. ¿Hacen rondas de vigilancia con relojes? h. ¿Vigilantes o supervisores cambian los discos/cintas del reloj? i. ¿Frecuencia de las rondas? j. ¿Se varían los tipos de ronda ? k. ¿Número de puestos de reloj? l. ¿Someten los vigilantes informes por escrito en cada turno? (Incluir copia del impreso) m. ¿Han recibido los vigilantes algún entrenamiento formal? (Describa en el reverso) n. ¿Qué aspecto tienen los vigilantes? 9. Procedimientos. a. ¿Se han publicado los procedimientos de seguridad? b. ¿Se les han distribuido a todos los afectados? c. ¿Se revisen cuando cambian las condiciones? d. ¿Se usan para hacer auditorías periódicas? 10. El supervisor de seguridad ¿Se mantiene en contacto con las agencias locales de policía para mantenerse al día sobre actividades criminales y desorden potencial en la comunidad? III. Control de Accesos y Movimientos 1. 2. 3. 4. ¿Se precisa la identificación de todas las personas que entran? ¿Hacen un chequeo periódico del 100 por ciento de las identidades? ¿Con qué frecuencia? ¿Por quién? ¿Se registran todas las visitas? 8 5. ¿Como se distinguen los empleados de las visitas? (Explicar al dorso) 6. ¿Se acompañan a las visitas en cada momento? 7. ¿Se controlan los movimientos de los empleados entre áreas dentro de la planta?(Describir al dorso) 8. ¿Están instruidos los supervisores a abordar a los extraños que encuentren en su área de trabajo? a. ¿Lo hacen? ¿Casi siempre? ¿A veces? ¿Nunca? 9. ¿Se cuenta el tráfico periódicamente en todos los puntos de entrada como forma de detectar la necesidad de cambiar el programa? 10. ¿Se emiten chapas de identificación a todos los empleados? ¿Se hace cumplir su uso? IV. Barreras (Vallas, Entradas, Paredes, etc.) 1. ¿Hay una barrera continua alrededor de toda la propiedad de la planta? a. ¿La mayor parte? b. ¿Areas por fuera de la barrera? (Listar) 2. Vallas a. ¿Altura de ocho píes? b. ¿Malla de dos pulgadas cuadradas? c. ¿Calibre once o alambre más pesado? d. ¿Tres hilos de alambre de espino por encima o orillo? e. ¿Está en buen estado? f. ¿Está a dos pulgadas o menos del suelo en todos puntos? g. ¿Está fijada fuertemente a postes rígidos? h. ¿Postes metálicos metidos en hormigón? i. Donde se fija a edificios ¿los espacios no tienen más de cuatro pulgadas? j. ¿Están las puertas en buen estado? (¿Cuántas hay?) i. ¿Las puertas tienen la misma altura y construcción que la valla? ii. ¿Se abren solamente cuando necesario para operaciones? iii. ¿Se cierren con llave en otras ocasiones? iv. ¿Equipadas con alarma? (Cuántas?) v. ¿Están guardadas cuando estén abiertas? vi. ¿Están bajo vigilancia cuando estén abiertas? k. ¿Hay por lo menos 10 pies de espacio abierto a ambos lados? l. A lo largo de terraplenes, ¿la valla está arriba o a veinte pies del fondo? 3. Paredes como barreras del perímetro a. ¿De una altura de por lo menos ocho pies? b. ¿Están todas las puertas equipadas con un dispositivo de alarma o bajo vigilancia? c. ¿Forma de vigilancia? d. Ventanas i. ¿Cerradas permanentemente? ii. Accesibles para trasladar material? iii. ¿Se pueden utilizar para entrar o salir? iv. ¿Protegidas por rejas o malla fuerte? v. ¿Equipadas con alarma? e. Puertas de salida final (perímetro) i. ¿Guardadas? ii. ¿Equipadas con alarma? ¿Qué tipo? iii. ¿Controladas por personal de seguridad? ¿Controladas por dispositivos? iv. ¿Suficientemente fuertes para aguantar un impacto fuerte? v. ¿Bisagras escondidas desde fuera o del tipo de seguridad? V. Alumbrado 1. 2. 3. 4. 5. 6. ¿Está alumbrado todo el perímetro? ¿Banda de luz en ambos lados de la valla? ¿Alumbrado suficiente para detectar fácilmente el movimiento de un hombre a 100 metros? ¿Se comprueba el funcionamiento de los focos a diario antes de anochecer? ¿Alumbrado adicional en puntos de entrada y puntos de posible intrusión? ¿Las reparaciones al alumbrado se hacen rápidamente? 9 7. ¿Está fácilmente accesible el suministro de energía para el alumbrado (para manipular)? 8. ¿Están disponibles los dibujos del circuito del alumbrado para facilitar reparaciones rápidas? 9. Llaves y controles a. ¿Protegidos? b. ¿Impermeables y a prueba de manipulación? c. ¿Accesibles al personal de seguridad? d. ¿Inaccesibles desde fuera de la barrera del perímetro? e. ¿Llave(s) maestro(s) céntrica localización? 10. ¿Buena iluminación para los guardias en todas las rutas dentro del perímetro? 11. ¿Están adecuadamente alumbrados los materiales y equipo en las áreas de recepción, transporte y almacén? 12. ¿Zonas de agua en el perímetro adecuadamente alumbradas? 13. ¿Fuente auxiliar de energía para alumbrado de protección? VI. Cerraduras y Llaves ¿Responsabilidad para el control de cerraduras y llaves asignada al supervisor de seguridad? ¿Controla él las cerraduras y llaves de todos los edificios? ¿Tiene autoridad global y responsabilidad para entregas, cambios y recambios? ¿El gerente de la planta aprueba la forma de entrega de llaves? ¿Los gerentes aprueban la entrega de llaves de su zona? ¿Se entreguen llaves a no empleados? ¿Se recipiente firma un recibo para la llave? a. ¿Se muestra en el recibo el edificio y número de habitación, fecha y nombre del gerente que lo autorice? b. ¿El recipiente reconoce la obligación de devolver, informar de su pérdida y no duplicar? 8. ¿Se entrega la llave debido solamente a la necesidad operacional del recipiente de poseer la llave? 9. ¿Están por escrito los procedimientos y normas de cerraduras y llaves? 10. ¿Se recuperen las llaves de empleados que terminen su empleo? 11. ¿Las llaves maestras no están señaladas como tales? 12. ¿Se guardan las llaves de reserva bajo cerradura doble o en armarios de cerradura de combinación, ignifugos? 13. ¿Está restringido el acceso a llaves de reserva al supervisor de seguridad o a un gerente solamente? 14. ¿Se cambian las cerraduras inmediatamente después de un robo o pérdida de llaves? 15. ¿Se cambian las cerraduras de las puertas y entradas del perímetro cada año? 16. ¿Se cambian los candados o los rotan una vez al año? 17. ¿Se ha borrado el número de serie del fabricante de los candados y se les ha puesto un número de código de la planta? 18. ¿Está enganchado el candado al picaporte o a la puerta cuando la puerta o entrada está abierta? (Para evitar su sustitución). 19. ¿Se comprueba regularmente las cerraduras de puertas y entradas sin actividad por si las han manipulado? 20. ¿Se han instalado las cerraduras de puertas de tal manera que el perno se introduce media pulgada en la jamba? 21. Cerraduras de combinación: a. Se cambia la combinación i. ¿Anualmente? ii. ¿Al ser conocida por personas no autorizadas? iii. ¿Cuando alguien que la sabía se marcha o está trasladado? b. ¿Está memorizada la combinación? (¡No escrita!) c. ¿Los números de la combinación: uno impar, uno par, uno divisible por 5? (Cualquier secuencia está bien) d. ¿Se revela la combinación según necesidad operacional (y no por conveniencia)? 22. Las puertas del perímetro a. ¿La cerradura instalada no tiene boca para la llave en el lado exterior? b. ¿Se han instalado cerraduras con cerrojo pasante en puertas que de abren desde fuera? 1. 2. 3. 4. 5. 6. 7. 10 23. Cajas fuertes a. ¿Suficientemente fuertes? b. ¿Indice de resistencia (etiquetados) al fuego? c. ¿Indice de resistencia (etiquetados) contra robos) d. ¿Iluminada por la noche? e. ¿Cubierto por alarmas de proximidad o detección de movimiento? VII. Alarmas iii. g. 1. Alarmas contra incendios a. ¿Flujo de agua? b. ¿Condición de las válvulas? c. ¿Temperatura del agua? d. ¿Detección de partículas de combustión? e. ¿Sensores de calor o de humo? f. Monitorizados continuamente por: i. ¿Control central contratado? ii. ¿Control de la empresa? ¿Conexión directa a la policía o bomberos? ¿Comprobado regularmente y resultados anotados? h. Funciones adicionales del sistema de alarma (por ejemplo, apaga la energía a los ordenadores) 2. Alarmas contra intrusión a. ¿Protegen todo el perímetro de la planta? b. ¿Protegen áreas de almacenaje de productos de alto valor? c. ¿Protegen otras áreas internas? (Por favor, listar) d. ¿Tipos de sensores? (Por favor, listar) e. ¿Supervisión por la empresa o un control central? f. ¿Comprobaciones regulares y anotados? ¿Con qué frecuencia? 3. TV de Circuito Cerrado a. ¿Se emplea para vigilancia solamente? b. ¿Se emplea para control de accesos? c. ¿Se monitoriza continuamente? VIII. Comunicaciones 1. Comunicaciones separadas para seguridad y emergencias? a. ¿Teléfono? b. ¿Radio? 2. ¿Si se comparte la radio con otros usuarios, puede tener prioridad la seguridad? 3. ¿Se puede contactar la guardia patrullando inmediatamente? ¿Como? 4. ¿Procedimiento para contar la policía local y bomberos? 5. ¿Manera de alertar a los empleados a una emergencia? ¿Como? IX. Control de Propiedad (Equipo, Material, Herramientas, Propiedad Personal) 1. ¿Incluida en procedimientos escritos? 2. ¿Forma especificada? a. ¿Números de serie? b. ¿De partes múltiples para facilitar caminos separados de auditoria? 3. ¿Se requiere autorización por escrito? ¿Aprobados por un nivel más alto que él del beneficiario? 4. ¿Se vigilan todas las transacciones a la salida? 5. ¿Se controlan todas las salidas? 6. ¿Comprobación por un tercero de todas las transacciones (que no sea de seguridad)? 7. ¿Se persigue las devoluciones tardías (de artículos prestados)? 8. ¿Puntos de control entre el área de trabajo y el aparcamiento? 9. ¿Controles al azar de camiones y otros vehículos? 10. ¿Están marcadas todas las herramientas de la empresa (salvo las pequeñas) con una identificación permanente de la empresa? 11. ¿Se hacen firmar a los empleados un recibo de entrega de herramientas y equipo? 11 12. ¿ Las herramientas y artículos tentadores se guardan bajo llave en jaulas o cuartos? ¿Se hace con frecuencia un inventario? 13. ¿Se informa de todas las pérdidas? a. ¿Se investiga a continuación? b. ¿Informe escrito? c. ¿Se hace estadísticas? ¿Se informa a alta dirección? 14. Envío, recepción y almacenaje a. ¿Bajo guardia o dentro de zonas protegidas? b. ¿Bajo vigilancia de seguridad o del supervisor? c. ¿Controles continuos de envíos y entregas contra documentación por otros que no sean los administrativos de envíos y entregas? d. ¿Se permite la entrada a la planta a conductores ajenos? e. ¿Se anotan los vehículos? f. ¿Comprobación de las puertas traseras de vehículos existentes? g. ¿Areas de almacenes bajo control de cerradura distinta cuando no hay nadie? h. ¿Se anota todo el stock retirado? ¿Los registros forman camino separado de auditoría? i. ¿Controles continuos de contenedores de basura? 15. Chatarra y material de derribo a. ¿Procedimiento escrito para recolección y traslado de chatarra y material de derribo? b. ¿Se requiere ofertas selladas? c. ¿Manera de traslado documentada? d. ¿La dirección selecciona el comprador (y no el empleado administrativo)? e. ¿ Ventas anuales estimadas de chatarra y material de derribo? f. ¿Se vende o se regala a los empleados? (Explique al dorso o adjuntar procedimiento) g. ¿Guardado en una área segura bajo llave? h. ¿Se chequea el punto de desperdicios para chatarra y material de derribo que se podría vender? i. ¿Se clasifica y se separa según valor? j. ¿Controles al azar de “grado alto”? k. Traslado del edificio bajo i. ¿Permiso firmado en un formulario específico? ii. ¿Vigilancia por un empleado tercero, por ejemplo, de contabilidad o seguridad? iii. ¿Se verifica la clase y cantidad? iv. ¿Se compara con el recibo del comprador? l. ¿El auditor revisa todas las transacciones? m. ¿Están las cantidades dentro de límites normales para este tipo de operación? X. Planificación para Emergencias h. 2. 1. Planes para reaccionar a un inminente o actual: a. ¿Incendio? b. ¿Explosión? c. ¿Inundación o maremoto? d. ¿Huracán? e. ¿Terremoto? f. ¿Desorden? g. ¿Accidente aéreo? ¿Amenaza de bomba y bombas? ¿Están delineadas las responsabilidades? 3. ¿Individuos responsables designados? 4. ¿Tienen suficiente personal la(s) organización(es)? 5. Simulacros periódicos por: a. ¿Todo el personal? b. ¿Personal clave? 6. Se han identificado todas las características críticas de planta y equipo? ¿Actualmente protegidos por barreras, control de acceso y iluminación? 7. ¿Coordinados con organizaciones locales de seguridad pública y de desastres? 8. ¿Incluye planes para recuperación después del desastre? 12 9. ¿Identifica recursos disponibles y necesarios? XI. Investigación de Antecedentes del Personal 3. 1. ¿Se requiere solicitudes de empleo por escrito y firmados? ¿Se toleran omisiones? 2. ¿Se entrevistan a todos los candidatos? ¿Se investiga para verificar: a. Empleos anteriores i. ¿Empresa? ii. ¿Fechas? iii. ¿Cargo y responsabilidades? iv. ¿Sueldo? v. ¿Actuación? b. ¿Estudios? c. ¿Historial criminal? d. ¿Reputación? e. Informe Médico i. ¿Enfermedades? ii. ¿Impedimentos físicos y limitaciones? iii. ¿Enfermedades en el trabajo? iv. ¿Enfermedades ocupacionales? 4. ¿Investigación especial de candidatos a puestos fiduciarios? Describe. XII. Comentarios Añade cualquier información que considere de utilidad para llevar a cabo un asesoramiento realístico de la seguridad en su planta. Después de identificar todos los potenciales significativos de pérdidas, el siguiente paso es el de evaluar las amenazas identificadas o las vulnerabilidades que pudieran afectar al negocio y por tanto producir pérdidas. 13 3 MEDIDA DEL RIESGO Y CUANTIFICACIÓN La pregunta, ¿Es seguro el sistema? es esencialmente sin sentido. La pregunta significativa es, ¿Está el sistema protegido contra los sucesos considerados dañinos? Alan Krull IBM Information Systems Management Institute, Chicago, Ill. Los elementos necesarios de cuantificación del riesgo son una valoración del costo de un suceso desfavorable y una estimación de la frecuencia con que el suceso puede ocurrir en un periodo determinado de tiempo. La suma de ambos será una expresión del costo total esperado de estos sucesos. Para realizar la cuantificación del riesgo son necesarios un medio cuantitativo de expresar el costo potencial y una expresión lógica de la frecuencia de ocurrencia. Ambas deben tanto admitir la frecuencia baja como también la frecuencia alta de sucesos. No hay mejor forma de exponer el impacto de una circunstancia adversa - tanto como si el daño o costo es actual o abstracto o la víctima una persona, una pieza imaginaria o una compañía - que un valor monetario. Determinar el costo de cualquier suceso adverso es la forma lógica de igualar el valor en nuestra sociedad. Para una compañía que se preocupa del costo (¿y cual no lo hace?), aquella es la única forma. Como los presupuestos y otros asuntos financieros se organizan normalmente por años, el año es obviamente el tiempo más adecuado para usarse al expresar la frecuencia de ocurrencia de las amenazas. Naturalmente, algunas amenazas puedan ocurrir solamente una vez en un periodo de años mientras otras pueden ocurrir diariamente o muchas veces al día. EVALUACIÓN DEL COSTE Y LA FRECUENCIA Es demasiado difícil decir que algo sucede cada 1/73 de un año en lugar de decir cinco veces al día. Es inconveniente trabajar con tales fracciones. Por esta razón se ha transmutado un millar de días a tres años, como se muestra abajo. Ello evitará el uso de fracciones difíciles de manejar al mismo tiempo de mantener la flexibilidad de trabajar con incidencias de probabilidad alta en días, e incidencias de baja probabilidad en años. En un análisis de riesgo, no es necesario ni deseable hacer afirmaciones precisas de impacto y probabilidad. El tiempo necesario para el análisis será considerablemente reducido, y su utilidad no será disminuido, si las correlaciones de impacto (i) y frecuencia (f) son dadas en factores de 10. No hay diferencia significativa en la estimación global de amenazas si la amenaza es valorada en $110.000 o $130.000 o si la frecuencia anticipada es ocho o doce veces al año. Si al tiempo de levantar salvaguardias llega a ser necesario redefinir apartados específicos, entonces hágalo. Lo que si es necesario es la simplificación del proceso de cuantificación por razones de eficiencia y rapidez. Esto simplificará el análisis y disminuirá el tiempo empleado en ello. Si la valoración del costo (impacto) del suceso es: $10, haga i = 1 $100, haga i = 2 $1.000, haga i = 3 $10.000, haga i = 4 $100.000, haga i = 5 $1.000.000, haga i = 6 $10.000.000, haga i = 7 $100.000.000, haga i = 8 Si la frecuencia de ocurrencia estimada es: 14 Una vez en 300 años, haga f = 1Una vez en 30 años, haga f = 2 Una vez en 3 años haga f = 3 Una vez en 100 días haga f = 4 Una vez en 10 días haga f = 5 Una vez por día haga f = 6 10 veces por día haga f = 7 100 veces por día haga f = 8 La esperanza de pérdida anual (ALE) es el producto del impacto y frecuencia. Usando los valores de f y i derivados de las tablas de conversión, el valor de ALE puede aproximarse por la fórmula: ALE = 10 (f + i - 3) 3 No se han introducidos factores de ponderación en la fórmula; el cambio es solamente con el propósito de hacer uso de los valores convertidos. Una forma más rápida aún de determinar el ALE es haciendo uso de la matriz que se muestra en la Tabla 3-1. Sería imposible listar todos los sucesos indeseables que podrían perturbar cualquier proyecto de seguridad dado. La mayor parte de los proyectos de plantas, sean de alta tecnología, refinerías, fabricación o servicios, tienen más cosas en común que uno sospecharía a primera vista. Este origen común de los problemas tiene que ser encajado en la matriz junto con aquellos eventos o sucesos peculiares al análisis particular que se tiene entre manos. Un entendimiento detallado de los elementos que pueden afectar la estimación de la frecuencia es la clave para la cuantificación del riesgo. Los elementos son como sigue: Acceso - ¿Es el acceso difícil, limitado o abierto? ¿Puede un intruso ganar acceso fácilmente o le es difícil? ¿Puede cualquier empleado hacer lo mismo? ¿Cuales son los criterios de acceso? Desastres naturales - ¿Qué clase de desastres naturales pueden ocurrir en realidad? ¿Hasta qué extremo ocurriría el daño? ¿Como afectaría al proceso, almacenes, stock? ¿Como la pérdida de potencia u otras utilidades afectaría la entidad? Riesgos medioambientales - ¿Qué riesgos especiales son inherentes a la operación? ¿Qué está cerca? ¿Hay explosivos, gasolina u objetos inflamables en la zona? ¿Edificios sin uso contiguos? ¿Cual puede ser la consecuencia de un fuego? ¿Daño de agua? ¿Pérdida de existencias, material? ¿Proximidad de estación de bomberos o policía? Tabla 3-1. Determinación de la esperanza de pérdidas anuales = ALE Valores de f Valores de i 1 2 3 4 5 6 7 1 $300 3K 30K 2 $300 3K 30K 300K 3 4 5 $300 3K 30K 300K 3M $300 3K 30K 300K 3M 30M $ 300 3K 30K 300K 3M 30M 300M 15 6 $ 3K 30K 300K 3M 30M 300M 7 $ 30K 300K 3M 30M 300M 8 $300K 3M 30M 300M Edificios de la Instalación - ¿Que dispositivos de protección están instalados? ¿Pueden ser instalados? ¿Sistema de alarma de robo, sistemas de control de acceso? ¿Como está construido? ¿Tipo de tejado? ¿Sprinklers? ¿Que tipo de suelos? ¿Qué es inflamable? Ambiente de trabajo - ¿Cual es la relación entre el personal y la dirección? ¿Leal? ¿Sospechosa? ¿Cuales son las exasperaciones de los empleados? ¿Historia laboral pasado? ¿Como de bien los supervisores conocen a los empleados? ¿Cual es la actitud de la dirección hacía la deshonestidad de los empleados? ¿La aprueba? ¿Con limitaciones? ¿Despiden? ¿Como son las canales de comunicación entre empleados y supervisores? ¿Entre supervisores y alta dirección? Valor - ¿Cuanto puede un intruso llevarse? ¿Cuanto daño podría resultar en total? ¿Cuanto puede un empleado llevarse? ¿Cuanto tiempo antes de ser detectado? PRINCIPIOS DE PROBABILIDAD En este momento algunos afirmaciones sobre la naturaleza del riesgo deben exponerse. Lo que yo he afirmado hasta aquí es una aproximación al control del riesgo. Riesgo es la posible ocurrencia de un suceso no deseado. Un suceso es algo que puede ocurrir, un acontecimiento que se puede definir.Cuando un suceso ocurra se le puede describir. La protección se diseña para proteger contra sucesos dañinos. Por esta razón, como Allan Krull ha señalado, la cuestión ¿es el sistema seguro? es sin sentido. La que se debe preguntar es ¿está el sistema protegido contra sucesos que serán dañinos? Cualquier suceso puede describirse de dos formas. Puede describirse en términos de daño que representará si ocurre. Puede considerarse en términos de la probabilidad de que ocurra. Un riesgo debe describirse en términos de ocurrencia potencial y su capacidad de pérdida potencial. El estudio de probabilidades de ocurrencia se conoce como probabilidad, y los principios que siguen están basados en pruebas filosóficas en vez de matemáticas, como escribió en 1796 el Marqués De Laplace en su obra “Teoría Analítica de las Probabilidades”. Laplace estableció diez principios de probabilidad, como se resumen a continuación: 1. La probabilidad se define como la razón entre el número favorable de casos a todos los casos posibles. 2. Si los casos no son igualmente posibles, entonces la probabilidad es la suma de las posibilidades de cada caso favorable. 3. Cuando los sucesos son independientes uno de otro, la probabilidad de su ocurrencia simultánea es el producto de sus probabilidades separadas. 4. Si dos sucesos son dependientes uno del otro, entonces la probabilidad de su ocurrencia simultánea es el producto de la probabilidad de ocurrencia del primer suceso y de la probabilidad que el segundo suceso ocurra dada la ocurrencia del primer suceso. 5. Si la probabilidad de la fase primera de un suceso combinado está determinada y aquel de la segunda fase está determinada, entonces la segunda probabilidad dividida por la primera es la probabilidad del suceso esperado sacada del suceso observado. 6. Cuando un suceso observado está relacionado a una causa, la probabilidad de la existencia de la causa es la probabilidad del suceso resultante de la causa dividido por la suma de probabilidades de todas las causas. 7. La probabilidad de que la posibilidad de un suceso caiga entre los limites es la suma de las fracciones (Nº 6 arriba)que caigan dentro de estos límites. 8. La definición de esperanza matemática es un producto de la ganancia potencial ganada y la probabilidad de obtenerla. 9. En un conjunto de sucesos probables, de los cuales unos producen un beneficio y los otros una pérdida, tendremos la ventaja que resulte haciendo una suma de los productos de la probabilidad de cada suceso favorable por el beneficio que produce, y substrayéndole la suma de los productos de la probabilidad de cada suceso desfavorable por la pérdida que lleva consigo. Si la segunda suma es mayor que la primera, el beneficio llega a ser pérdida, y la esperanza se cambia a miedo. 10. Esperanza moral se define como la relación entre su valor absoluto dividido por los fondos totales de la entidad involucrada. Este principio trata de la relación de ganancia potencial a pérdida potencial y describe las bases por no exponer todos los fondos al mismo riesgo. PROBABILIDAD, RIESGO Y SEGURIDAD 16 Cuando seguridad se define como la implementación de un conjunto de procedimientos y procesos que cuando se toman conjuntamente, tienen el efecto de alterar la razón de sucesos indeseables a sucesos globales, entonces el primer principio y la importancia de la teoría de probabilidad se hace evidente. El problema total que la seguridad trata es aquel de que todos los sucesos indeseables son rupturas de la seguridad. El objetivo del diseño de seguridad es disminuir la razón de sucesos indeseables al número total de sucesos. Algunos sucesos son más probables que otros en la misma área. El riesgo de una inundación liquidando un negocio parece menos probable que un fallo de potencia pasajero. Ambos son indeseables. Ambos afectan la operación del negocio. Aunque la probabilidad de cada caso es diferente, la razón de los casos favorables son sumados. Dos sucesos que no tienen relación uno con otro se consideran ser independientes. Si ellos no están relacionados de ninguna forma, entonces la probabilidad de su ocurrencia simultánea es el producto de sus respectivas probabilidades. En seguridad, la penetración de un sistema y el fallo simultáneo del sistema de seguridad por otras causas que penetración, puede expresarse como el producto de las probabilidades de los sucesos independientes. Esto cumple la condición del principio 3. Muchos sistemas de seguridad, tal como aquellos empleados en instalaciones nucleares, están basados sobre la adopción de proceses redundantes donde puedan ocurrir fallos múltiples, y los sistemas redundantes no llegan a ser operacionales hasta que el sistema precedente ha fallado. Principio 4 expresa la relación entre sucesos dependientes. La probabilidad del primer suceso se multiplica por la probabilidad del segundo suceso cuando el segundo solamente puede suceder después que el primero haya ocurrido. La probabilidad de fallo del sistema de seguridad puede expresarse en términos del riesgo múltiple más bajo, o sistemas de reserva. Cuando dos sucesos se combinan, el principio 5 expresa la idea de que cuando se trata de sucesos, el pasado no afecta al futuro. Si se supone que el riesgo de una ruptura de seguridad es un valor dado y que ha ocurrido, no podemos suponer que no ocurrirá de nuevo. Probabilidades de sucesos no son garantías. Si un suceso tiene una probabilidad de una centésima, entonces la probabilidad de que ese suceso suceda de nuevo es todavía de una centésima. Por ejemplo, el acto de lanzar una moneda por caras o cruces es 50/50. Esto es, una vez de cada dos debería ser caras. Una moneda tirada puede ser caras diez veces sucesivamente. Sin embargo, como el pasado no puede afectar el presente o el futuro, la oportunidad de caras la próxima vez sigue siendo 50/50 y permanecerá así cada vez que se tire. El principio 6 trata de las atribuciones de las causas a los efectos. Describe la relación entre todas las causas y causas probables. Esto es efectivamente la expresión de la evidencia circunstancial. El principio 7 se refiera a las bases de los límites de confidencia. Para ilustrarlo, si se toma una muestra al azar de cien variantes y se encuentra que tiene una media de cuarenta y una desviación estándar de once, no será posible determinar una media precisa. Lo mejor que puede establecerse son los límites entre los cuales la media caerá con una probabilidad especificada o con confianza, normalmente tomada como el 95 por ciento. La definición de esperanza matemática es esencial para el diseño de un sistema seguro. Este concepto relaciona la ganancia potencial a la probabilidad de obtener la ganancia. El principio 8 permite la utilidad de un procedimiento que puede expresarse bien en términos monetarios o en términos de probabilidad. Si la ganancia potencial de un sistema de seguridad fue $1.000 y la probabilidad de alcanzar esta ganancia fue uno en quinientos, entonces un valor de dos (en unidades arbitrarias) puede asignarse. Valores equivalentes puede asignarse a otras combinaciones que permiten comparación entre alternativas. El principio 9 permite el hecho de que cualquier solución a un problema introduce riesgo. Soluciones de gestión del riesgo pueden fallar y esto debe considerarse en la etapa del diseño. Un sistema de reserva se debe ciertamente considerar, así como la razón costo/beneficio. La condición a considerarse por último es aquella de que una alternativa a la acción positiva es no hacer nada. En algunos casos los riesgos, después del análisis, llegan a ser insignificantes y la decisión podría ser aceptar la posibilidad de pérdida puesto que la perdida potencial no afectaría substancialmente a los activos. El principio 10 relaciona la cantidad y potencial de riesgo a la riqueza de la entidad protegida. Una compañía con muchos beneficios puede bien soportar el riesgo de activos para maximizar ganancias. Las pérdidas potenciales pueden ser demasiado grandes, sin embargo, para una compañía menos 17 próspera, una que puede estar en mayor necesidad de aliviarse de tales sucesos. En algunos casos, entonces, la seguridad de mayor efectividad en costo es simplemente no aplicar un plan o solución. Para resumir, el riesgo puede expresarse en términos de probabilidad del suceso (de ocurrencia). El objetivo del diseño de un sistema de seguridad es mejorar la razón de sucesos favorables a sucesostotales, o reducir la razón de sucesos desfavorables. La técnica básica usada es priorizar los riesgos sobre su probabilidad de ocurrencia y establecer valores económicos para los riesgos potenciales y soluciones potenciales. Cuando sea posible se especificarán sistemas de apoyo o redundantes para proveer el grado necesario de seguridad. La probabilidad de riesgo no es una garantía de que el hecho de que un suceso tenga una baja probabilidad y haya ocurrido una vez, no ocurrirá de nuevo. El análisis estadístico como se utiliza en muchos campos - astronomía, agricultura, ingeniería o seguros se plantea utilizando básicamente los mismos procedimientos que se enumeraron anteriormente. Una palabra de precaución - ningún procedimiento estadístico puede, en si mismo, asegurarnos contra errores, inexactitudes, razonamiento defectuoso o conclusiones incorrectas. Los datos deben ser exactos, el método aplicado correctamente y los resultados interpretados por uno que tiene un conocimiento exhaustivo del campo en el cual son aplicados. ESTIMACIÓN DE LA FRECUENCIA DE PROBABILIDAD DE OCURRENCIA Cuando la experiencia ha provisto una base de datos adecuada, expectativa de pérdida puede proyectarse con un grado satisfactorio de confianza. Si uno deja las llaves en el arranque de un coche abierto en una calle del centro de la ciudad, es solamente cuestión de tiempo que el coche sea robado. En nuevas situaciones, sin embargo, o en situaciones donde no hay datos o no se han podido recopilar, tenemos insuficiente conocimiento sobre el cual basar nuestras proyecciones. Un ejemplo sería elsecuestro de un hombre de negocios de alto riesgo en ausencia de alguna amenaza anterior o indicaciones de que ha sido designado como blanco para secuestro. En estos casos, la cuantificación del riesgo no es otra cosa que conjeturas. Es en los últimos casos donde se necesita el servicio de un profesional de seguridad experimentado para reducir la subjetividad a un mínimo absoluto y manejar los datos disponibles, aunque sean limitados, de una forma tranquila y objetiva. 18 4 COMO CUANTIFICAR Y PRIORIZAR EL POTENCIAL DE PERDIDA Para ser efectivo, los programas de seguridad deben ser diseñados con las necesidades del cliente en mente. No hay tal cosa como una solución de receta de “libro de cocina”. El programa debe estar hecho a medida. John J. Janson, Jr., CPP Consultor de Seguridad Autor y Conferenciante Como en cualquier cadena compleja de temas interrelacionados, la fuerza resultante se mide por el eslabón más débil. Seguridad muy fuerte en un área no compensa la seguridad muy débil en otra. Al objeto de llegar a conclusiones correctas y así a recomendaciones de acción correctiva, es necesario cuantificar o priorizar el potencial de pérdida. Para el profesional, aquí yace la tarea más difícil del proceso de inspección - la tarea de medir o cuantificar la exposición. Dado los datos históricos o empíricos adecuados, la expectativa de pérdida puede proyectarse con un grado de confianza satisfactorio. Por otra parte, cuando los datos son insuficientes para pronosticas fiables porque los datos o bien no se tienen o no se pueden recopilar, uno se queda con la impresión persistente de que las conclusiones no serán más que un ejercicio de conjeturas. Muchos riesgos se clasifican como cosas que pueden suceder pero que no han sucedido todavía. Tales riesgos pueden, bien ser aceptados, o pueden ser minimizados por medio de tomar medidas preventivas. La aceptación supone que el riesgo no es suficientemente serio para justificar el costo de reducirlo, o que las medidas de recuperación asegurarán supervivencia, o que la cesión de operaciones es una alternativa aceptable si el riesgo ocurriera en su forma más seria. Minimizar el riesgo presupone que es o puede ser bastante serio para justificar el costo de eliminar o reducir la posibilidad de que ocurra y que las medidas de recuperación por si solas no siempre serán efectivas para asegurar la supervivencia. También que la alternativa restante - cesión de operación - es inaceptable. Es en esta conjuntura que cuantificar o priorizar el potencial de pérdida llega a ser el sello del verdadero profesional. He contado frecuentemente a clientes que no lleva mucho talento prescribir un 85 por ciento de soluciones para un 15 por ciento de problemas. El talento real entra en juego cuando uno es capaz de diagnosticar problemas de clientes correctamente y recomendar las contramedidas necesarias para resolver estos problemas sin pasarse. Concedido, que cuando nos equivocamos debe ser del lado de prescribir más seguridad en vez de menos, pero no al nivel que transforme el campus de una universidad, hospital o hotel en un campo de concentración. Hay siempre varias soluciones de compromiso cuando uno considera la implementación de un programa de seguridad nuevo o mejorado. El costo es el más obvio. Menos obvia, y frecuentemente pasada por alto, es la inconveniencia que los nuevos sistemas de seguridad causan al personal. El impacto probable en la moral de los empleados, especialmente si los empleados perciben (correctamente o equivocadamente) que la inconveniencia que se les causa es mayor que la amenaza, puede frecuentemente causar más daño que si la dirección no hubiera hecho nada en absoluto. VALORACIÓN DE CRITICALIDAD O SEVERIDAD 19 Algunos autores refieren a esta etapa del estudio como valoración de criticalidad o severidad del suceso1 Independientemente de lo que uno llame al proceso, es vital que uno busque y localice los patrones apropiados para aproximar adecuadamente los valores en dólares para los potenciales de pérdida previamente identificados. Una vez que se hace esto, la tarea de comparar la cura y la enfermedad se simplifica. Uno puede entonces diseñar una lista de prioridades significativas basada en un denominador común - el dólar. Una técnica en uso es la aproximación en tres etapas que implican prevención, control y recuperación. Prevención intenta parar incidentes de seguridad antes de que comiencen. Control busca impedir que los incidentes de seguridad impacten sobre los activos y/o si el impacto ocurre, minimizar la pérdida. Recuperación restablece la operación después de que los activos hayan sido afectados adversamente. Muchos profesionales toman la actitud de que la prevención es suficiente, y aún así optan por lainstalación de varias medidas de control. Una cosa es instalar alarmas contra fuego que actúan para señalar una situación seria, y otra es controlar y después recuperar de los efectos del fuego. Semejantemente, una corporación no solamente debería tener seguridad adecuada en el lugar para prevenir los intentos de secuestro, también debería diseñar un plan de emergencia para manejar el suceso del secuestro en caso de que las medidas de prevención fallen y que llegue a ser realidad. Además, nada de lo mencionado antes prevención, detección, control o planes de emergencia - excluye la necesidad de tener un seguro adecuado para ayudar a recuperarse de un caso de fuego serio, secuestro exitoso,extorsión o rescate. Otra técnica para valorar seguridad es preparar un calendario desglosado de los costos indirectos, de instalación y de operación para el proyecto de seguridad. Todos los costos identificados deben entonces ser directamente atribuibles a los beneficios que se esperan. En este proceso es crucial mostrar que los beneficios (prevención o reducción del riesgo) compensarán los costos. Esto se refiere como un resumen de costo/beneficio y es útil tanto para programas de seguridad y proyectos existentes como para los que se proponen. (Esto será tratado más ampliamente en el Capítulo 5). LA MATRIZ DE DECISION Otra técnica simple de priorizar el potencial de pérdida es el uso de una matriz de decisión como una ayuda para tomar decisiones sobre manejo del riesgo. Tabla 4-1 usa los adjetivos alta, media y baja como factores para medir tanto la frecuencia como la severidad de la pérdida. La cuantificación o priorización del potencial de pérdida tendrá en cuenta el hecho que hay tantoconceptos de control de seguridad “intuitivos”, tal como la instalación de un alarma de robo en un almacén, como conceptos de control de seguridad basados en análisis detallados de costo/beneficio. Un ejemplo de lo último es un sistema de control de acceso de tarjeta electrónica de etapas múltiples para el laboratorio de investigación y desarrollo de un fabricante de ordenadores. Tabla 4-1 Matriz de Decisión: Ayuda para Tomar Decisiones sobre Manejo del Riesgo Frecuencia de Pérdida 1 Walsh, T.J. y R.J. Healy, The Protection of Assets Manual, (Santa Monica, California: The Merrit Company, 1974) 20 Severidad de Pérdida Alta Alta Evitar Media Evitar y Prevención de Pérdida Baja Prevención de Perdida Media Prevención de Pérdida y evitar Prevención de Pérdida y Transferencia por medio de seguro Prevención de Pérdida y Asunción Baja Transferencia por medio de seguro Asunción y repartir Asunción Los procedimientos para ambos tendrán completa consideración de lo siguiente: Recursos de información disponibles. Correlaciones de probabilidad fiables. Tiempo y requisitos de recursos mínimos y disponibilidad. Máximos incentivos para la cooperación de la dirección. Una evaluación realista de la eficacia del control de seguridad existente o planeado. Los medios de protección diseñados deben siempre ajustarse al riesgo específico como se ve en el ambiento real de trabajo del día a día de la corporación específica que se estudia. La aplicación de controles simplemente porque son recomendados por un estándar o práctica sin consideración al riesgo en el ambiente del mundo real, frecuentemente resulta en controles que son inapropiados, ineficaces y costosos. Peor, como se ve tan frecuentemente en casos con inadecuadamente planificados TV de circuito cerrado (CCTV), los controles pueden generar una sensación falsa de seguridad por parte de la dirección. Por ejemplo, el autor fue una vez solicitado para revisar la instalación de un sistema de seguridad CCTV en una planta de periódicos de nueva construcción en California. El sistema CCTV había sido diseñado para la corporación por un ingeniero de edificios e instalaciones. La planta estaba localizada en una área de parque industrial recientemente desarrollada. El sistema CCTV fue planeado sin tener en cuenta consideraciones ambientales. Después de la revisión, se determinó que el sistema CCTV, completo con lentes de zoom, inclinación y panorámicas, y funciones de capacidad de cámara así como de grabación de un cassette de vídeo, todo muy costoso de instalar y mantener, estaría operando en un área que estaba anegada por niebla espesa cerca de 6 meses al año durante las horas nocturnas. Más aún, ¡la línea de la valla, en su punto más cercano a los edificios fue situada a 1350 yardas de distancia de la lente de la cámara más cercana! En respuesta a la pregunta ¿Por que instalar CCTV en esta localización?, la contestación fue “Hemos usados CCTV con éxito en todas nuestras plantas y parecía la cosa más natural hacer lo mismo aquí” El hecho del asunto fue que tenían CCTV en sus otras plantas y en aquellas otras plantas inspeccionadas por el autor, los sistemas CCTV fueron, en su mayoría, no operativos, debido a la permanente reparación de cámaras, monitores y unidades de grabación de vídeo. Como tal, los sistemas de CCTV en estas instancias fueron considerados por el personal de operaciones como juguetes caros y añadían poco a la seguridad de la instalación. La dirección, sin embargo, estaba orgullosa de su programa de seguridad, confiando demasiado en la seguridad por la presencia de las cámaras. La valoración del riesgo, empleando métodos estadísticos que conllevan gran número de sucesos o situaciones, será examinada con más detalle en el capítulo siguiente. Esta técnica a llegado a ser generalmente fiable. Sin embargo, en mi experiencia, el ejercicio entero de estimar riesgos para una instalación específica o compleja es en el mejor de los casos una medida imprecisa. La determinación de los riesgos cuando se usa números altamente específicos no ha sido validada por la experiencia. Varias, bien conocidas, autoridades han concluido que expresiones de orden de magnitud tales como bajo, moderado y alto, para indicar grados relativos de riesgo, son más adecuadas para la mayor parte de estudios de control de riesgo. El uso de los términos bajo, moderado y alto se equipara aproximadamente con los rangos de probabilidad de 1-3, 4-6 y 7-10, respectivamente. Se advierte que uno debe recordar que incluso un riesgo bajo debería tomarse en serio cuando el potencial de daño (o peligro) se valora como moderado o alto. 21 5 REALIZANDO UN ANALISIS DEL RATIO COSTO/BENEFICIO La reducción óptima de riesgo ocurre en el punto en el cual la reducción posterior costaría más que el beneficio que se gana. Charles E. Hayden Consultor de Seguridad Senior M&M Protection Consultants Cuando usamos la técnica de sistemas al realizar los estudios de seguridad, los problemas son adecuadamente identificados, analizados y cuantificados en términos de la gravedad de su impacto sobre la operación o instalación. Una solución a estos problemas debería considerarse solamente cuando se está respondiendo específicamente a una necesidad o requerimiento demostrado. Solamente aquellas técnicas o herramientas mejor cualificadas para realizar más eficazmente la tarea necesaria con el costo más bajo posible son diseñadas e introducidas en el sistema. Eficiencia frente a costo es entonces la primera fase de equilibrio del ratio costo/beneficio que es esencial para el desarrollo adecuado y diseño de lascontramedidas de seguridad efectivas. Las siguientes técnicas se usan cada vez más frecuentemente para analizar, desarrollar y diseñar seguridad efectiva en costo. Esto incluye procedimientos, hardware (electrónica) y programas de utilización de mano de obra. INGENIERIA DE DISEÑO DE SISTEMAS Si una instalación tiene un programa de seguridad, un buen ingeniero de sistemas puede revisarlo y hacer recomendaciones para consolidar, coordinar, actualizar y mejorar la protección existente. Si no existe el programa, el ingeniero de sistemas diseñará uno que en una operación de seguridad completa y efectiva en costo case adecuadamente lo mejor de lo siguiente: Procedimientos (procedimientos escritos) Hardware (controles de cierre y llaves, acceso por tarjeta, alarmas contra intrusos) Mano de obra (servicio de guardia o personal de seguridad) Esto puede hacerse simplemente usando una de las muchas técnicas de revisión general, tal como la que se presenta en Apéndice A al final del libro titulado “Hojas de Trabajo del Estudio de Seguridad”. Por medio de preguntas y observando físicamente ciertas operaciones, tales como la idoneidad de luces por la noche en un aparcamiento de empleados adyacente a una planta, se pueden sacar ciertas conclusiones definitivas. Elementos de los programas de seguridad (luces, cerraduras, alarmas, alcance de la guardia, etc.) serán uno u otro adecuado, inadecuado o no existente. Obviamente, las dos situaciones primeras son un asunto subjetivo, mientras el último no se puede discutir. Otros programas más sofisticados usan técnicas electrónicas avanzadas. Un ejemplo es filtrado electrónico cuando se aplica a programas de seguridad de control de acceso para entornos altamente sensibles, tales como instalaciones de desarrollo e investigación. Como un ejemplo de una Especificación de Sistema de Seguridad Electrónica, véase Apéndice E al final del libro). Adicionalmente, estamos viendo un uso cada vez más creciente del ordenador como la herramienta para realizar los análisis de diseño y los ratios de costo/beneficio. Cualquiera que sea la técnica que se usa para determinar el ratio costo/beneficio, tres criterios básicos deben considerarse antes de que el procedimiento adecuado o contramedidas sea seleccionado. Ellos son costo, fiabilidad y retraso. Costo 22 Inicialmente nos preocupa el costo de adquisición, pero tenemos también que considerar los factores de duración y de costo de reposición. Por ejemplo, inicialmente puede costar $15.000 precio base, más 10 por ciento por año por inflación, o $22.500, por cambiar los bombines y las llaves a una instalación entera después de un lapso de cinco años. Con el establecimiento de un sistema de llaves y cerraduras que incluya bombines cambiables y una capacidad interna para hacer llaves, el desembolso inicial de $15.000 bien puede amortizarse sobre quince o veinte años en lugar de los cinco años originales. Aquí hemos considerado juntos los tres factores: costo de adquisición, la vida del sistema y el costo de reposición. El mismo ejercicio puede lograrse para cualquier tipo de hardware o equipo electrónico solamente con una ligera variación en el cálculo. Fiabilidad Fiabilidad es especialmente crítica con hardware y aparatos electrónicos, tales como sistemas de acceso por tarjeta computerizado y contra-intrusos. El estado del arte en sistemas electrónicos está avanzando más rápidamente que mucha gente puede imaginarse, mucho menos seguirle la pista. Consecuentemente, se están fabricando unidades, distribuyéndose e instalándose antes que sean propiamente probadas en campo. Esto inevitablemente conduce a ciertas dificultades - dificultades que a menos que sean aliviadas inmediatamente, se traducen en sistemas electrónicos caros diseñados para resolver problemas que, a causa de la no fiabilidad, crean nuevos problemas que son a veces peor que los originales. Conozco una sola solución para controlar esta situación. Introducir dos requisitos por escrito en el contracto de la propuesta o compra. Primero, requiere al contratista ganador que muestre una unidad parecida que está instalada en una propiedad con la misma o parecida seguridad o problemas de controlde acceso. Debería ser una que ha estado funcionando por lo menos seis meses libre de problemas. Permitir una inspección y demostración. Segundo, incluir una cláusula en el contrato de compra reteniendo el último pago (un tercio a la firma, un tercio después de instalación y un tercio después de la aceptación final del sistema) hasta que el sistema ha estado funcionando durante un periodo de prueba suficiente, digamos noventa días, para asegurar que el producto está libre de problemas y todas las dificultades han sido localizadas y eliminadas. Tal cláusula asegurará que es en el mejor interés del proveedor obtener una unidad completamente operacional en el periodo de tiempo más corto posible. Una palabra de advertencia. Ningún proveedor electrónico legítimo pondrá objeción a la inclusión de la cláusula de salvaguardia anterior. En caso de que el proveedor se opone a una o ambas de las cláusulas, entonces el comprador debe estar avisado del hecho que el proveedor no puede o no quiere garantizar los resultados satisfactorios de este sistema. Si este es el caso, sería en el mejor interés del comprador buscar un proveedor que sí pueda. Nada es más triste de contemplar que un bien intencionado director de seguridad quien ha convencido finalmente a la dirección de la necesidad de un sistema electrónico caro, que después de la adquisición, funciona mal continuamente. Y aunque el costo, como el estado del arte, está bajando continuamente, estos sistemas sofisticados, mini-computerizados, pueden todavía ser extremadamente caros. Retraso Tiempo es el tercer factor a considerar. ¿Cuanto tiempo ha pasado antes de que el sistema recomendado pueda estar plenamente operacional en relación con otras contramedidas que puedan usarse? Aquí puede que tengamos que considerar la posibilidad de más de una contramedida al mismo tiempo en operación antes que el sistema primario hace que el sistema secundario resulte obsoleto o menos crítico. Un ejemplo es la introducción de un sistema de acceso por tarjeta y contra intrusos electrónico multinivel en una instalación que contiene funciones separadas bajo el mismo techo. Algunas de estas funciones, tales como laboratorios de investigación y desarrollo y un área de almacenaje en un almacén que podría contener un inventario de $6 millones de piezas fáciles de esconder y de vender, pueden requerir niveles diferentes de protección en tiempos diferentes. Probablemente será necesario incurrir en costo de mano de obra para una fuerza de vigilancia para asegurar el local las 24 horas al día, siete días a la semana, hasta que el nuevo sistema electrónica llega a estar totalmente operacional. Esto resulta en 168 horas de cobertura de servicio de guardia. Si cada guardia trabaja un turno de 40 horas, llevará 4.2 guardias (teniendo en cuenta el tiempo de descanso, 23 enfermedad, vacaciones, etc.) para lograr esta tarea. El costo para este servicio, a $6,50 por hora, es como sigue: 168 horas x $6,50 por hora = $1.092,00 por semana ($156,00 por día) o $4.695,60 por mes o $56.940,00 por año (365 días) Costo mensual medio = $4.705,002 No es necesario decir que un director de seguridad prudente, consciente del costo, hará cualquier esfuerzo para introducir el sistema de acceso por tarjeta contra intrusos y eliminar o reducir los requerimientos de mano de obra tan pronto como sea posible. INCORPORANDO REDUNDANCIA EN LOS SISTEMAS Para alcanzar niveles muy altos de fiabilidad en programas de seguridad, uno debería considerar la incorporación de redundancia en el sistema. Un ejemplo es el uso de múltiples detectores de humos en una instalación de ordenadores para prevenir en las etapas incipientes de un fuego, de otra forma, desastroso. El viejo dicho “Uno puede sobrevivir bien un hurto, pero un buen fuego le puede cerrar el negocio para siempre” tiene mucho significado para una biblioteca de cintas de ordenador. Si se instala un detector de humos de uso múltiple, uno que usa todas las tres técnicas de detección - ionización, infrarrojo y la célula fotoeléctrica - la casualidad de que todas las tres técnicas de detección fallen al mismo tiempo puede calcularse estadísticamente como siendo 10.000 a 1. Aún así, en términos de costo, estas unidades pueden comercialmente obtenerse por menos de $75 cada una - pequeño gasto comparado con el costo de incluso el menos caro de los equipos de ordenador, sin mencionar la catástrofe potencialde perder los materiales almacenados en la biblioteca de cintas, debido a un fuego detectable por otra parte. Redundancia puede lograrse también diseñando un sistema de alarma propietario, que por unos pocos dólares más, puede controlarse desde un puesto central de alarmas como un apoyo añadido en el caso de suceder un fallo humano o de potencia en la consola de alarma de la instalación. El costo de ambos, una línea alquilada dedicada y una cuota de alquiler (monitor) nominal, es relativamente barato. Sistemas redundantes múltiples son una técnica común usada en asegurar museos. Las piezas que se exhiben en un museo deben estar disponibles para verse por el público visitante. Muchas de estas mismaspiezas son obras de arte únicas y por tanto tienen un precio inestimable. La seguridad durante el día, funcional aunque mínimo, puede incluir guardias de seguridad uniformados, televisión de circuito cerrado, alarmas de armario contra penetración (local, audible y remota), e interruptores de contraintromisión o contra retirada detrás de los cuadros de pintura o monturas en la pared. Por la seguridad nocturna, sensores contra intrusos y detectores de movimiento pueden activarse para asegurar que si cualquier persona logra penetrar las barreras perimetrales (como el ladrón que se quede después de cerrar) sus movimientos y presencia dentro del museo se detectará a través de los dispositivos de sensores múltiples, uno cualquiera de los cuales puede ser sorteado o puede que no esté totalmente operacional. Sin embargo, la posibilidad de que fallen todos los dispositivos de detección de intrusos a la misma vez está estadísticamente en las milésimas. La selección de las contramedidas correctas para controlar o minimizar los riesgos identificados previamente tendrá en consideración que procedimientos escritos son menos caros que el equipo. Y equipo (electrónica incluida) es menos costoso que mano de obra. Así cuando se busca la “dosis” adecuada, es mejor comenzar con lo básico y a continuación expandirse hasta lo más complejo. Para calcular el costo mensual medio se dividen los dólares anuales por 12 meses. Para calcular el costo más específica y detalladamente, se puede emplear la tasa diaria multiplicada por el número de días en un mes dado. Así $156,00 x 30 = $4.680,00 y 156 x 31 = $4.836,00. Para el propósito de contabilidad, se puede emplear la misma formula para calcular el costo de cualquier contrato de servicio de guardia. 2 24 Como un ejemplo, puede que no haya un substituto adecuado al uso de equipos mecánicos, vallas, puertas, cerraduras, cajas caudales y cámaras acorazadas. Pero en algunos emplazamientos, puedeprohibirse por códigos inmobiliarios locales, convenios y restricciones (CCRs) la instalación de vallas de cadenas de siete pies de altura, dobladas en la parte de arriba en voladizo con las usuales tres líneas de cables con espinos. En estos casos, normal en parques industriales, uno debe retranquearse a la pared exterior del edificio(s) para comenzar la seguridad del perímetro. Puede que entonces llegue a ser necesario la electrónica, alarmas, una consola computerizada, TV de circuito cerrado, y a guardias de seguridad, exterior e interior, y una patrulla de vigilancia controlada por reloj para lograr el objetivo de proveer seguridad adecuada. UN PLAN DE CONTRAMEDIDAS DE SEGURIDAD Si se encontrara el problema anterior, una solución posible es preparar su plan de medidas de seguridad por etapas o incrementos, como por ejemplo etapas 1, 2 y 3 o incrementos A, B y C. Al usar esta técnica, costeamos el uso de cada uno de los sistemas de seguridad necesarios en términos del nivel mínimo de seguridad que uno o más de los sistemas anteriores proveerá. Entonces, ir subiendo a las etapas 2 y 3 añadiendo más medidas de seguridad a los edificios o complejos, añadiendo el siempre creciente costo al plan de contramedidas del proyecto. Este tipo de programa es relativamente fácil de explicar a la dirección y por tanto su venta. La filosofía subyacente es “Probamos la etapa 1 o incremento A primero con un costo de X dólares. En caso de quela etapa 1 (incremento A) no provee el nivel necesario de seguridad, entonces nos movemos a la etapa 2 (incremento B), y así continuando hasta que resolvamos el problema”. Esta situación prevendrá la situación comúnmente encontrada de demasiada capacidad de seguridad. Un riesgo de seguridad estimado adecuadamente como dentro del margen del 15 por ciento, no necesita, ni puede costear por la dirección, una solución del 85 por ciento. Y aún así, dado un ambiente completamente nuevo, tal como un parque industrial de reciente desarrollo en las afueras, ¿quién puede decir exactamente que nivel de seguridad será necesario? Por el contrario, en ausencia de conocimiento empírico, nuestra técnica de diseño de contramedidas es tan eficiente como efectivo en costo. Lo que dice a la alta dirección es, podemos comenzar con lo básico, lo cual es lo más efectivo por el menor dinero, y entonces añadir al sistema (a costo mayor), según vayamos desarrollando los datos históricos necesarios para justificar el gasto de más dinero. La mayor parte de los sistemas de seguridad eficientes usan la combinación de mano de obra y equipo (electrónica) para alcanzar la resolución de contramedidas adecuada. En la próxima década veremos más uso de sistemas de seguridad que integran muchas funciones separadas, sistemas que son desarrollados, fabricados, vendidos, instalados y mantenidos por una compañía solamente. Estos sistemas integrarán seguridad, comunicaciones, seguridad contraincendios y de vidas, gestión de edificios y control deenergía desde una consola central o centro de control de mando. Los usuarios más grandes serán edificiosde oficinas de grandes alturas, almacenes de distribución y centros comerciales. Unidades especializadas se desarrollarán para uso en aeropuertos, refinerías de petróleo y plantas de fabricación de electrónica, por nombrar unos pocos. En conclusión, incluso los sistemas de contramedidas mejor diseñados deben demostrarse ser efectivos en costo antes de que pueden venderse a la dirección. Solamente reduciendo o integrando el factor de costo más grande, el de mano de obra, y remplazándolo cuando sea práctico con software, equipo y electrónica podemos alcanzar más seguridad efectiva a menor costo. Esta es una técnica probada. Finalmente, cuando se trate con una empresa contratista de seguridad, sea para mano de obra, hardware o electrónica, consiga un mínimo de tres ofertas basadas en un una especificación de requisitos por escrito. Las ofertas competitivas son no solamente una técnica efectiva en coste probada, sino que tenderán a mantener honesto a todo el mundo. Los contratistas deben estar avisados de la competición, aunque no necesariamente de los competidores. La compra desde una sola fuente es raramente efectiva en costo y muchas veces provee una fuente fértil de manipulación financiera que raramente es en el mejor interés del cliente. 25 6 EL ESTUDIO DE SEGURIDAD La exposición de pérdida más significante de una compañía bien puede ser su susceptibilidad al crimen. Charles E. Hayden Consultor de Seguridad Senior M & M Protection Consultants El objetivo de la gestión del riesgo - gestionar efectivamente el riesgo al costo más bajo posible - no puede alcanzarse sin reducir, por medio de un compromiso total de la dirección, el número de incidentes que llevan a pérdidas.3 Antes de que cualquier riesgo puede eliminarse (o reducirse), debe ser identificado. Un método probado de lograr esta tarea es el estudio de seguridad. R.M. Momboisse ha definido el estudio de seguridad como: “Un examen y análisis crítico, en situ, de una planta industrial, negocio, hogar, institución pública o privada para determinar el estado actual de seguridad, identificar deficiencias o excesos, determinar la necesidad de protección y hacer recomendaciones para mejorar la seguridad de conjunto”.4 ¿POR QUE SON NECESARIOS LOS ESTUDIOS DE SEGURIDAD? Los últimos informes disponibles estiman que el costo del crimen a los negocios norteamericanos está por encima de $40 billones por año, y en aumento. Quizás el problema más grande sea que la mayor parte de los gestores no saben incluso si tienen un problema. No saben como averiguar si tienen un problema o incluso si quieren saber si tienen o no un problema. Algunos gestores parecen preferir mantener las cosas como están y ven cualquier sugerencia de aumentar la seguridad como una crítica directa o indirecta de su habilidad para gestionar bien la operación. Sin embargo, la mayor parte de los estudios de seguridad de negocios en general concluye que la pérdida debida al crimen de cualquier negocio dado está entre el 3 por ciento y el 4,5 por ciento de las ventas totales. Algunas veces los estudios concluyen que las pérdidas atribuibles al hurto son iguales a o exceden a los beneficios. Esto es especialmente verdad en operaciones de cadenas de almacenes donde cada almacén individual se trata como un centro de beneficio separado y se mantiene un registro de faltas de inventario para cada localidad. Las pérdidas de los negocios por crimen exceden ampliamente las pérdidas causadas por fuego y accidentes industriales. Un experto de seguridad calcula que ¡la pérdida anual a los negocios por crimen es dos veces mayor que el total de todas las pérdidas de negocio debidas a fuego y accidentes juntas.! ¿Está Ud. realmente preocupado de como el crimen puede afectar su negocio? pregunta la Asociación de Gestión Americana. Entonces tómese un momento para leer los hechos documentados siguientes: El crimen de cuello blanco se ha duplicado desde los comienzos de 1970 y actualmente se estima que excede $44 billones anualmente. (La palabra clave es “estima”) Ratería de empleados - $5 a $10 billones por año. Malversación y fraude de ordenadores - $4 billones por año. Soborno comercial y comisiones ilegales - $3.5 a $10 billones por año. Hurto en seguridad y fraude - $5 billones por año. El campo de gestión del riesgo comprende más que la seguridad y seguridad laboral. Estos dos temas, sin embargo, forman la piedra angular de los programas de gestión de riesgo más efectivos. 4 R.M. Momboisse, Industrial Security for Strikes, Riots and Disasters (Springfield, Ill.: Chas. C. Thomas, 1968), pág. 13. 3 26 Adicionalmente, la Cámara de Comercio de USA estima que los empleados podrían estar involucrados en hasta el 40 por ciento de todos los hurtos en negocios. En algunas industrias (transporte de cargas, transporte), el 85 por ciento de las pérdidas son debidas a hurto atribuible a los empleados. 5 6 7 ¿QUIEN NECESITA UN ESTUDIO DE SEGURIDAD? Un informe del Stanford Research Institute titulado “Seguridad de la Propiedad de los Negocios” dice, cuando se discute la vulnerabilidad de los negocios a pérdidas debidas a crimen, “Víctimas probables son negocios en crecimiento cuando éstos se expansionan más rápidamente que la instalación de los sistemas de control y en grandes compañías cuando control de cerca de sucursales y divisiones no es factible.” Y aún cuando este hecho ha sido experimentado por muchos consultores profesionales de seguridad con quienes el autor ha discutido este asunto, cada entidad de negocio, no importa como de grande o de pequeña, puede beneficiarse de tener un estudio objetivo de la cobertura de su seguridad. La mayor parte de los estudios muestran que la mayoría de la seguridad de los negocios está dirigida hacia los problemas de hurto externo - hurto y robo - como una primera y más inmediata prioridad. Esta situación refleja el desarrollo y crecimiento de seguridad desde una perspectiva histórica. Una vez se pensó que la mayor parte, si no todas, de los problemas de hurto en una compañía fueran externas en naturaleza. Antes de aquel periodo, durante y justo después de la segunda guerra mundial, antes de la expansión a gran escala de las industrias de USA y de Canadá y del desarrollo de la corporación multinacional, muchas compañías localizadas en Norteamérica estuvieron en la etapa de desarrollo que ahora consideramos como industria y negocios relativamente pequeños a medios. Muchas empresas comerciales fueron de la variedad de “Mamá y Papá”. A causa de una supervisión cercana y de identificación personal existente entre gestores y trabajadores en estas compañías, el hurto interno por empleados “fiables” fue considerado raro, mucho menos planificado. De aquí el desarrollo y proliferación de los negocios de alarmas contra robos para proteger estas empresas y combatir el hurto externo. Con el crecimiento de las corporaciones nacionales y multinacionales y la casi total desaparición de las tiendas de comercio y de variedades tipo “Mamá y Papá”, vimos un cambio paralelo en estándares y ética en los negocios. Estos cambios afectaron también a la sociedad en su conjunto. Como un ejemplo, en los así llamados “turbulentos 60s” un nuevo término fue creado: “El Establecimiento”. Crímenes contra El Establecimiento fueron entonces, y todavía son, percibidos por muchos como permisibles, de hecho, no crímenes en absoluto. La falta de identificación personal de los empleados con la compañía y la diluición dramática de los estándares éticos y morales por parte de los negocios, se combinaron para hacer del robo interno por los empleados un simple proceso de racionalización. Después de todo, ¿quién es Standard Oil, ITT, Safeway? “Ellos” hacen beneficios gigantescos por medio de “pelar” la población en general (leer “nosotros” ). “Ellos no echaran en falta un pequeño destornillador que yo necesito para mi trabajo en casa”. Así el hurto de una pequeña pieza, multiplicada 10.000 veces cada año en grandes compañías por muchos semejantemente motivados empleados, se suma hasta ¡una pérdida anual total que puede con mucho exceder a la pérdida total por una compañía dada por hurto externo durante el periodo completo de su existencia corporativa! Estudiantes de criminología entendidos entienden ahora que el más predominante y ciertamente la más prevalente forma de crimen en los negocios es el hurto por los empleados en sus varias formas. Tan extendido está el problema de crimen en los negocios que un estudio8 del Gobierno del USA estima que el 25 por ciento de los fracasos de negocios son atribuibles a deshonestidad de los empleados. De acuerdo a la misma fuente del Gobierno, cuanto más pequeño sea el negocio, más probable es que sea víctima de crimen. Negocios que registran $1 millón de ingresos por año son golpeados particularmente fuerte por pérdidas por crimen. Esto es especialmente verdad para una empresa de venta al por menor “Background, Findings and Recommendations”, Crimes Against Business Project, American Management Association, 1977. 6 “The Cost of Crimes Against Business”, Washington, D.C.: U.S: Department of Commerce, 1976. 7 “White Collar Crime: Everyone’s Problem, Everyone’s Loss”, Washington, D.C.: U.S. Department of Commerce, 1974. 8 “Crimes Against Small Business”. Small Business Administration, 1969 5 27 que opera sobre un 2 por ciento de margen de beneficio o a una tienda de ultramarinos que tiene un margen de 1 por ciento. Como estudiantes serios de ese problema han llegado a darse cuenta, pérdidas debidas a crimen pueden y tienen un impacto dramático sobre los beneficios netos. Hurto por compradores en tiendas, hurto por empleados y vandalismo, todos cuestan a los negocios americanos billones de dólares anualmente. Basados sobre el porcentaje propio de beneficio neto de la compañía, Tabla 6-1 ilustra cuanto más una compañía necesita vender para compensar pérdidas por mercancía, equipo y suministros robados. El robo de una máquina de escribir de $500 de las instalaciones significa que la compañía debe vender $25.000 de valor de mercancías para equilibrarlo incluso si la compañía u organización está en la categoría del 2 por ciento de beneficio neto, $8.333 si se está en la categoría del 6 por ciento. Peor aún, está todavía sin una máquina de escribir eléctrica. Para ver un ejemplo del impacto de pérdida comparado con el beneficio neto, véase Fig. 6-1 Tabla 6-1 Comparación de Pérdidas a Ventas (Beneficios) Si la compañía operara con un Beneficio Neto de: Pérdida de hecho de: 2% 3% 4% 5% $ 50 100 200 250 300 350 400 450 500 $ 2.500 5.000 10.000 12.500 15.000 17.500 20.000 22.500 25.000 $ 1.666 3.333 6.666 8.333 10.000 11.666 13.333 15.000 16.666 $ 1.250 2.500 5,000 6.250 7.500 8.750 10.000 11.250 12.500 $ 1.000 2.000 4.000 5.000 6.000 7.000 8.000 9.000 10.000 6% $ 833 1.666 3.333 4.166 5.000 5.833 6.666 7.500 8.333 LA ACTITUD DE LA EMPRESA HACIA SEGURIDAD En general, encontramos que la mayor parte de los negocios se protegen ellos mismos contra la entrada de ladrones en sus instalaciones. La mayor parte también da protección a áreas de alto valor, tal como los centros de ordenadores, cajas fuertes, áreas de almacén de metales preciosos y cualquier localización donde dinero es el producto principal, tales como en bancos y casinos. La mayor parte de los negocios, sin embargo, no se involucran ellos mismos con la protección contra personal no autorizados y visitas.Sin embargo, del 75 por ciento al 85 por ciento del hurto externo se atribuye directamente a esta fuente. De la misma forma, si la protección de seguridad de una instalación se paga como un gasto de capital o desembolso anual y donde se considera que reduce la línea de beneficio de aquella unidad particular o entidad, podemos esperarnos que la persona al cargo de la instalación autorice solamente el mínimo y la protección de seguridad menos cara con la que puede ir tirando. Si, por otra parte, la seguridad se requiere por la dirección corporativa o mandada por el cliente de uno o por varias agencias gubernamentales en el caso de industrias ocupadas en contratos sensibles del gobierno, vemos a los gestores de planta instalando protección de seguridad sin miramiento al costo. Esta última proposición presupone otro problema. La mayor parte de los gestores no tienen la más remota idea de que clase de seguridad ellos deben tener para protección adecuada. Por sentado, con relación a trabajo sensible por contrata con el gobierno, las normas de seguridad están disponibles. Sin embargo, muchos son los gestores que han caído pasto de los vendedores de mano de obra y equipo de seguridad, cada uno de los cuales propone un paquete para la protección de seguridad para resolver todos los problemas y cada uno de los cuales opera por exclusión mutua del servicio del otro. Como resultado, encontramos constantemente programas de seguridad que ponen demasiado énfasis en la mano de obra (guardias) o el equipo (alarmas y electrónica), cuando la solución más adecuada al problema es 28 normalmente una mezcla efectiva de los dos, enlazados con procedimientos escritos adecuados para tratar las más comunes ocurrencias o eventualidades encontrados en el mundo real de hoy día. ¿QUE PUEDE LOGRAR UN ESTUDIO DE SEGURIDAD? Una forma de determinar si hay necesidad de un estudio de seguridad es primeramente examinar que servicios puede proveer un experimentado experto en seguridad, y entonces buscar información sobre pérdidas causadas a un negocio o empresa en particular que son relacionadas con la seguridad (crimen). El experto en seguridad puede estar o bien en el lugar, es decir, un miembro del personal de la empresa, o un consultor externo, o ambos. Los problemas relacionados con la seguridad incluyen cualquiera o todos de los siguientes: hurto, fraude, falsificación, fuego, robo con allanamiento de morada, robo, daño intencionado, selección de personal e investigación, robo de secretos comerciales, espionaje industrial, protección de ejecutivos, secuestro, extorsión, amenaza de bomba y explosión, y planificación de emergencia y desastre, por nombrar solamente unos pocos de los problemas más comunes que se pueden encontrar. Si la compañía o instalación bajo consideración tiene un plan de seguridad, el estudio puede establecer si el plan está al día y funciona en cada uno de sus aspectos. La experiencia ha demostrado que muchos planes de seguridad se establecieron obligados por la necesidad, sin consideración hacia la centralización y coordinación. Después de un estudio, muchos de esos planes parecen edredones de parches. Frecuentemente estos planes necesitan que se combinen de tal manera que las partes componentes se complementen en lugar de que se contradigan uno a otro. Si la instalación no tiene un plan de seguridad, entonces el estudio puede establecer la necesidad de uno y desarrollar alguno o todos los servicios de seguridad siguientes, la mayor parte de los cuales son encontrados comúnmente en un entorno industrial. Por medio de llevar a cabo un estudio completo de la instalación entera - sus operaciones y procedimientos - uno puede identificar factores críticos que afectan la seguridad de las instalaciones o de la operación. El paso siguiente es analizar las vulnerabilidades y recomendar la protección efectiva en costo. Esto asistirá al cliente en desarrollar políticas y procedimientos para hacer lo siguiente: Protegerse de hurto externo e interno, incluyendo desfalco, fraude, hurto, robo con allanamiento de morada, espionaje industrial y el hurto de secretos comerciales. Desarrollar procedimientos de control de acceso diseñados para proteger el perímetro de las instalaciones además de las instalaciones informáticas localizadas en el interior. Establecer procedimientos de control de llaves y cerraduras. Diseñar, supervisar y revisar la instalación de los sistemas de detección contra intrusos. Establecer un programa de protección de ejecutivos para el personal corporativo aquí y en el extranjero que trate los problemas de secuestro y extorsión. Proveer control de los movimientos e identificación de empleados, clientes y visitantes en la propiedad de la compañía. Revisar la selección, entrenamiento y despliegue del personal de seguridad, propio o contratado. Asistir en la preparación de los planes y directrices de emergencia y desastres. Identificar los recursos internos tanto disponibles como necesarios para el establecimiento de un programa de seguridad efectivo. Desarrollar y presentar seminarios de instrucción para la dirección en todas las áreas anteriores. La lista anterior no contiene todo lo que hay, por supuesto. Presenta algunos de los más frecuentes programas encontrados y sistemas revisados o desarrollados como resultado de un estudio de seguridad. ¿POR QUE LA NECESIDAD DE UN PROFESIONAL DE SEGURIDAD? Las pérdidas debidas a todos los factores continúan siendo los problemas de mayores proporciones para los negocios y la industria. Hasta el extremo que los servicios de un profesional de la seguridad pueden ayudar a eliminar, prevenir y controlar las pérdidas de la compañía, ¿es él necesario? En respuesta a esta pregunta, Charles Sennewald señala en el “Security World” Expo 82 Conferencia sobre Gestión de Seguridad, que 29 La prevención del crimen, la esencia misma de la existencia del profesional de seguridad, es otro de los radios de la rueda del control total de pérdidas. Es la identificación previsible y ordenada, la supresión y la respuesta a la oportunidad criminal. Es un proceso gestionado que engendra la eliminación de una respuesta por una crisis emocional a pérdidas criminales y promueve la identificación a tiempo de exposiciones a criminalidad antes de que estas exposiciones fructifican en un proceso de confrontación. La aplicación apropiada de las técnicas de protección para minimizar las oportunidades de pérdida no solamente promete la capacidad de mejorar los beneficios netos de los negocios sino que trabaja para reducir a niveles aceptables los actos más perjudiciales, las consecuencias de los cuales superan frecuentemente los frutos del crimen. ¿COMO SE VENDE SEGURIDAD A LA DIRECCIÓN? Como he mencionado anteriormente en este capítulo, por una variedad de razones, algunos directores son remisos incluso a discutir el tema de seguridad. Tras un intento frustrado de robo a la cámara acorazada de un banco, el director de operaciones del banco supo que el sistema contra intrusos tenía diez años y estaba algo anticuado. “¿Por qué la compañía de alarmas no me tuvo informado de la necesidad de actualizar mi sistema a medida que el estado del arte mejoraba?” preguntó. La contestación que recibió fue “El sistema de alarma funcionó adecuadamente durante diez años, sin problemas. ¿ Ud. o el banco hubiera autorizado un gasto de $5.000 para actualizar el sistema de alarma antes de que Ud. tuviera este intento de robo?”. El representante del banco admitió a regañadientes que no lo habría autorizado. El caso es típico de lo que llamamos “la reacción a postori” a la seguridad. Un consultor de seguridad con quien el autor es familiar lo describe como cerrar la caballeriza después de que el caballo ha sido robado. Todos sabemos que lo único que esto protege es lo que el caballo dejó detrás. Sin embargo, no es infrecuente encontrar que la atención de la dirección se gana solamente después de que se les trae a su atención un problema serio que señala la falta de protección adecuada. La primera reacción es frecuentemente una de exceso. La respuesta cambia como el péndulo desde la complacencia a la paranoia cuando los hechos indican que la respuesta adecuada debería estar en algún punto entremedio. Dada esta situación, un vendedor de alarmas sin escrúpulos prescribiría un sistema electrónico merecedor de la consideración del director de la caja de lingotes de Fort Knox. Hay algunas cosas que un director de seguridad o consultar sí puede hacer para convencer a la alta dirección de la corporación de que para obtener seguridad, vale la pena gastar algún dinero. Algunos métodos que han demostrado tener éxito se listan a continuación: 1. Establecer un dialogo serio con los que toman decisiones en la jerarquía de dirección. Intente primero a descubrir su opinión hacía seguridad. ¿Que es lo que realmente quieren que un programa de seguridad logre para ellos, en el caso que quieran algo? No se sorprenda de saber que algún miembro de la dirección mire a la seguridad como un demonio necesario yasí merecedor de poca atención (esto es, dinero y mano de obra). Organice los hechos. Investiga el historial de pérdidas de seguridad en la compañía y usa esta información para desarrollar proyecciones de tendencias. 2. Al recopilar datos en apoyo de su opinión, trate de principios y no de personalidades.Emplee la técnica de no atribuir sus fuentes de información a datos no publicados. Con fuentes publicadas, tales como memos internos de la oficina, presente el dato pertinente si es posible. Evite luchas de poderes internos por todos los medios. Mantenga una posición de neutralidad objetiva. 3. Sea tan profesional sobre seguridad como pueda. Cuanto mejor sea en su trabajo, mayor atención llamará de sus superiores. Hay muchas vías que se puede explorar para desarrollar la información que se necesita, tal como desarrollar contactos con otros profesionales quienes comparten problemas semejantes. No invente de nuevo la rueda. Asista a seminarios de seguridad, compre libros relevantes y haga investigación. 4. Al hacer una propuesta a la dirección, mencione los puntos más importantes y haga su propuesta tan breve como sea posible. Guarde los detalles para mas tarde. En cualquier 30 propuesta que cuesta dinero, asegúrese que ha hecho las cifras de costo tan exactas como sea posible. Si las cifras son estimadas, señálelo como tales y redondéelos por arriba. 5. Es un hombre sabio quien sabe sus propias limitaciones. Si necesita ayuda exterior (y quién no de vez en cuando), no sea tímido en admitirlo. Tales áreas como electrónica, ordenadores y sistemas de alarma contra intrusos sofisticados están con frecuencia más allá de las capacidades del profesional de seguridad normal. Estudie un poco. Sepa a donde acudir paraobtener la ayuda que necesita. 6. Sugiera que la dirección contrate un consultor externo. Los profesionales competentes de seguridad no tienen nade que temer al obtener una “segunda opinión”. Frecuentemente el consultor reforzará su opinión al llegar a las mismas conclusiones y sugerir las mismas o semejantes recomendaciones. 7. Aproveche el momento adecuado para presentar su posición. Reconozca que la prioridad de la dirección es primero y ante todo la generación de beneficios. Al objeto de captar la atención de la dirección, se debería esperar el momento y las circunstancias oportunas para presentar la propuesta. Es difícil predecir cuando esto puede ocurrir. Por tanto tenga sus datos desarrollados y esté preparado para hacer la presentación en cualquier momento. Si le llamen sin aviso ante la junta directiva, será demasiado tarde para hacer investigaciones para explicar precisamente como pudo haber ocurrido un fallo de seguridad y lo que proponehacer para resolver el problema en el futuro. 8. Desarrolle un programa de relaciones públicas. La seguridad representa inconveniencia incluso bajo la mejor de las circunstancias. Una vez que tiene a la dirección pensando favorablemente sobre su propuesta, necesitará venderlo a cada uno en la organización con el objeto de que implementada con éxito. La mayor parte de los empleados disfrutan de trabajar en un ambiente seguro. Emplee esta técnica para convencer a los empleados que el programa fue diseñado tanto para su seguridad como para la protección de los bienes de la corporación. Haga sus deberes de forma concienzuda y no puede sino impresionar la dirección de sus capacidades como un profesional de la seguridad. Recuerde, sea paciente. Pocos son los que han sido capaces de vender el 100 por ciento de su programa de seguridad a la dirección en la primera ocasión. 31 7 TÉCNICAS DE AUDITORÍA DE GESTION Y EL ESTUDIO PRELIMINAR El objetivo de un estudio preliminar es determinar rápida y económicamente si un estudio (auditoría) [de seguridad] parece deseable y es técnicamente factible y económico. Government Accounting Office (GAO) Audit Guide and Procedures AYUDAS DE AUDITORÍA PARA ESTUDIOS La mayor parte de mis compañeros entró al campo de la seguridad desde las actividades de seguridad ciudadana, policía militar o inteligencia. Muchos oficiales de las fuerzas de seguridad han recibido adiestramiento como investigadores, pero pocos han recibido adiestramiento como auditores internos. Hay muchas semejanzas entre la auditoría y la investigación, pero hay una diferencia que es muy importante: la técnica de auditoría de analizar hechos, sacar conclusiones y hacer recomendaciones está ausente en la experiencia y adiestramiento del investigador. Los investigadores están entrenados para obtener evidencia, informar objetivamente y evitar escrupulosamente sacar conclusiones o hacer recomendaciones. Estos se los deja a su público. El Sr. J. Edgar Hoover, q.e.p.d., Director del Bureau Federal de Investigaciones, fue frecuentemente citado por decir “Un investigador puede equivocarse en su opinión, pero no debe estar nunca equivocado al informar de los hechos de una investigación, dejando que otros tomen medidas respecto a las opiniones encontradas”. Esto no sugiere que investigadores no tengan opiniones o saquen conclusiones de los resultados de sus esfuerzos. Ellos las tienen y las hacen, pero uno buscará en vano a esos pensamientos en los informes de los investigadores. Los investigadores están enseñados para no editoralizar nunca y dejar las opiniones para “el testigo experto”. Tal entrenamiento, naturalmente, tiene un propósito real, pues es una técnica probada de asegurar objetividad y evitar la trampa de parcialidad en la búsqueda difícil de la verdad. El auditor, sin embargo, está entrenado para ser capaz de apreciar la verdad o falsedad de una proposición y no dar las cosas por sentadas, sacar conclusiones o aceptar la apariencia plausible como hechos concretos. El entrenamiento de auditoría sugiere que aceptar apariencias como substancia es la forma más segura para llegar a conclusiones impropias. Ser capaz de diferenciar apariencia y substancia y sacar las conclusiones adecuadas es el núcleo y la esencia de la tarea del auditor. Ambas disciplinas, desde luego, persiguen los hechos - un hecho es algo que tiene existencia real, algo que puede deducirse con seguridad, una proposición que es verificable. La conjetura, por otra parte, sugiere una proposición que lleva insuficiente evidencia para considerarse como un hecho. El auditor está entrenado no solamente para presentar hechos, sino para apreciar, sacar conclusiones y hacer recomendaciones de ellas. Esta última técnica es la que el investigador está entrenado para evitarla. Al realizar un estudio de seguridad, uno puede y debe tomar prestado algunas de las mismas técnicas que usan los auditores internos. A este respecto, puede decirse que la mayor parte de los informes son, en el sentido más verdadero, auditorías internas especializadas. En este contexto, defino auditoría (de gestión) interna como: “una revisión completa, verificación, análisis y valoración de las diversas funciones (operaciones) de una organización, como un servicio a la dirección”. El auditor trabaja con gente en primer lugar, y con cosas en segundo, como hace el investigador. Tanto la auditoría y la investigación presuponen un grado de cooperación de la gente que uno se encuentra en el camino al objetivo, el cual es normalmente la obtención de información completa y datos exactos, en propia perspectiva. Profesionales que tienen éxito frecuentemente obtienen esta cooperación por medio 32 de la fuerza de sus personalidades individuales y una actitud empática que invariablemente hace más comunicativa a otras personas. Estos individuos por entrenamiento o por instinto, entienden el arte y la ciencia de la comunicación - qué abre canales y qué los cierra. Pues para no dejar malentendidos: muchas veces tanto el auditor como el investigador son temidos. Ambos representan una fuerza y autoridad que puede ser una amenaza a la libertad y la seguridad, un factor desconocido que afecta adversamente al estatus y bienestar de uno mismo, e incluso al trabajo y sustento de uno. La primera tarea del profesional, entonces, es aliviar aquel miedo, puesto que el miedo es un impedimento muy real para la comunicación. Una comunicación abierta está en el núcleo de tanto una investigación y una auditoría exitosa. Hay muchas técnicas que pueden usarse para aliviar el miedo, quizás la más rápida sea usar la franqueza - hacerles saber desde el principio que esperar. Se ha dicho que frecuentemente tememos más aquello de lo que sabemos menos. Por tanto, en ausencia de justificación sólida en contra, no debería haber razón por la que no podamos ser completamente cándidos e informar desde el comienzo del estudio o auditoría hasta su conclusión. Esto nos lleva a los métodos que se usan por los auditores al realizar los estudios con éxito. TRABAJO DE CAMPO La gran mayoría del trabajo del estudio se hace en el campo, quizás tanto como el 50 por ciento. El otro 50 por ciento está normalmente dividido entre planificar el estudio (25 por ciento) y escribir el informe final (25 por ciento). Sin embargo, algunos consultores de seguridad señalan que ellos pueden gastar tanto o más tiempo escribiendo el informe del estudio como lo hicieron al realizar la porción del estudio de trabajo de campo, especialmente en revisiones complicadas. El trabajo de campo, como se considera aquí, consiste en recopilar, ordenar y analizar los datos, registros y procedimientos dondequiera que se encuentren, que puedan tener un efecto sobre la operación y así sobre los resultados deseados del estudio. Resumiendo a sus términos más sencillos, trabajo de campo es mayormente la medida y evaluación de la efectividad del programa de seguridad bajo revisión. Para tener sentido, la medida debe basarse en un estándar por él que las cosas puedan calibrarse. Por estándar entiendo aquella cualidad de aceptabilidad con la que las cosas medidas pueden compararse. Cada parte del estudio debe emprenderse con el pensamiento de que solamente puede lograrse efectivamente determinado su cualidad en términos que puedan ser objetivamente medidos, y comparando los resultados de aquella medida con un estándar de seguridad aceptable. Solamente empleando estos criterios puede uno medir inteligentemente y con objetividad. Donde el investigador no pueda medir, debe emplear precaución extrema, puesto que él puede entonces producir solamente observaciones subjetivas, no una opinión objetiva basada en estándares reconocidos de aceptación. Donde no existe estándares, obviamente, el investigador debe construirlas. De la misma forma, donde solamente existen estándares técnicos, las medidas obtenidas deben convalidarse por alguien que está cualificado técnicamente para hacer el juicio. Y a medida que el investigador aplica estándares reconocidos, no debe dudar en convalidar los estándares mismos para asegurarse que no están obsoletos o pasados de tiempo. No es un eufemismo decir que sin estándares, no existe medida con sentido. Y, sin medida, el trabajo de campo es solo conjetura y no un hecho. Hay muchos métodos y aproximaciones para el trabajo de campo, y el que se selecciona frecuentemente depende de la aproximación individual de la persona que hace el estudio. Sin embargo, la forma de trabajo de campo normalmente lleva consigo observar, preguntar, analizar, verificar, investigar y evaluar, aunque no necesariamente en ese orden. Las mediciones afectarán normalmente al menos tres aspectos de la operación de seguridad: (1) calidad, (2) fiabilidad y (3) costo. (Obviamente más de tres aspectos pueden programarse en el estudio, dependiendo de los resultados deseados). Independientemente de cuantos aspectos de la operación están revisándose, las preguntas más importantes son: (1) ¿Es efectivo el procedimiento, técnica, equipo o mecanismo electrónico que se usa? (2) ¿Plantea y resuelve el problema con un grado de fiabilidad conocido? (3) Actúa a menor costo que otros factores que puedan ser tan (o más) efectivos a la vista de los problema(s) encontrados y los objetivos globales o resultados deseados? SEIS FORMAS DEL TRABAJO DE CAMPO 33 El objetivo de medir es valorar la idoneidad, efectividad y eficiencia de un sistema existente o propuesto. Esto se logra aplicando seis formas básicas o métodos de trabajo de campo. 1. Observar. Observar es mirar, no simplemente o meramente ver. Como a Sherlock Holmes le gustaba decir: “Ves, Watson, pero no observas”. Observar implica una mirada inteligente y cuidadosa a la gente, las cosas y como se relacionan una a otra. Es un examen visual con un propósito, una comparación mental con estándares y mirada evaluativa. Cuanto más extensa es la experiencia de uno, mejor uno observa y más alerta está para las desviaciones de la norma. 2. Preguntar. El hacer preguntas durante un estudio es un proceso continuo y ocurre en cada etapa del procedimiento. Puede ser en forma oral o escrita. Preguntas orales, naturalmente, son las más comunes y a veces las más difíciles de hacer. Para obtener la verdad sin molestar a la gente con quien uno habla durante el curso de un estudio no es una tarea fácil. Si el sujeto detecta una actitud de interrogación o un tono inquisitorio, puede rápidamente levantar sus defensas, las cuales entonces llegan a ser una barrera para la comunicación. Los resultados pueden ser contestaciones incompletas o equivocadas, o lo que es peor, no contestaciones en absoluto. Los practicantes que tienen más éxito han desarrollado la técnica de la entrevista a un arte. La emplean, quizás la herramienta más común de su oficio, con un alto grado de efectividad. 3. Analizar. Analizar no es nada más que un examen detallado de una entidad compleja para determinar la verdadera naturaleza de sus partes individuales. Sugiere la intención de descubrir las cualidades ocultas, causas, motivos y otras posibilidades. Brevemente, cuando una operación se examina como un todo, uno puede percibir la relación intrincada de los diversos y variados elementos que hacen una función compleja o una actividad inusualmente larga. Cualquier compuesto se puede analizar por partes, desglosándolas en elementos separados y entonces observando tendencias, haciendo comparaciones y aislando las desviaciones de las transacciones y condiciones de negocio. 4. Verificar. Uno verifica por confirmación de la verdad, exactitud, autenticidad o validez del asunto objeto bajo escrutinio o cuestión. Esto implica un esfuerzo deliberado para establecer la exactitud y la verdad de alguna afirmación, sometiéndola a prueba. Un ejemplo es una comparación con otros hechos identificables, con un original, o quizás con otro estándar aceptable. La verificación puede también incluir corroboración - la afirmación de otra persona o una confirmación que implica la disolución de dudas por medio de convalidación independiente con un estándar objetivo, normalmente de otra fuente. 5. Investigar. Una investigación es una pesquisa que tiene como objetivo el descubrir hechos y el obtener evidencia para establecer la verdad. Una investigación puede ocurrir como una parte o como el resultado de un estudio, pero no está necesariamente restringida a una impropiedad. De hecho, cuando se debe restringir a una impropiedad, debe divorciarse inmediatamente del estudio y ser remitida a la propia autoridad dentro de la entidad que se investiga para manejarse por separado. No es infrecuente, en el curso de un estudio de seguridad, descubrir la sospecha de un fraude. Cuando se descubre, el fraude debe tratarse fuera del alcance del estudio (Ver Apéndice D, “Signos de Peligro de Fraude, Desfalco y Hurto”). 6. Evaluación. Evaluar es estimar el valor por medio de llegar a un juicio. Es ponderar lo que ha sido analizado y determinar su adecuación, su efectividad y su eficacia. Es un paso más allá que la opinión ya que representa las conclusiones sacadas de los hechos acumulados. La evaluación, por necesidad, implica juicio profesional. El juicio profesional es un hilo que va a través del tejido completo del estudio de seguridad. La evaluación en un estudio de seguridad es un proceso continuo, uno que ocurre constantemente a través de la duración del proyecto. Al comienzo, uno debe determinar que programas y procedimientos se revisarán, que procesos y procedimientos serán ensayados, y como de grande debe ser la muestra que se obtiene para el ensayo, así como el grado de fiabilidad necesario de la muestra. Finalmente, cuando los resultados del estudio se resumen, uno debe evaluar que son sus implicaciones, pues encontrar hechos sin evaluarlos es la función de un oficinista, no de un profesional. 34 Obviamente, la evaluación pide un juicio y quizás esto es la prueba verdadera de un buen profesional. Habrán cuestiones e imponderables. Cuando no hay ninguno, puede ser el momento de dejarlo todo y salirse del juego. El verdadero arte del profesional está en reconocer donde yacen las preguntas. Pues una vez que él identifica el problema, está en el buen camino hacia la solución. Como un médico que hace un diagnóstico, solamente a través de la identificación adecuada del problema puede el profesional de seguridad recetar la solución adecuada. El profesional maduro evalúa sus resultados casi intuitivamente y la mayor parte de las veces está en lo cierto. Nosotros de menor experiencia podemos beneficiarnos de un método más estructurado, formal y organizado en la evaluación de los resultados obtenidos. Por ejemplo, en la evaluación del incumplimiento de estándares específicos uno podría hacer las siguientes preguntas: ¿Como son de significativas estas desviaciones? ¿Han impedido o impedirán la operación alcanzar su objetivo o misión? ¿Quién o qué puede dañarse o resultar herido? ¿Puede el perjuicio quizás ser fatal para la empresa? Si no se toma acción correctiva, ¿volvería a ocurrir la desviación? ¿Como se descubrió el problema en primer lugar? ¿Cual es la causa o causas? ¿Qué suceso o combinación de ellos provocó que el fallo ocurriera? ¿Causará el suceso o combinación de ellos los resultados o fallo cada vez que ocurra? Obviamente, para recomendar la acción correctiva, estas preguntas básicas deben responderse. Al seguir estos procedimientos el investigador se encuentra a sí mismo en una posición constante de evaluador. Uno debe cuestionar constantemente todo bajo revisión con preguntas como: ¿Cual es el problema real? (No necesariamente lo que la dirección crea que es, sino lo que realmente es). ¿Cuales son los hechos relevantes? ¿Cuales son los procesos, sistemas, procedimientos, políticas, estructura organizativa, gente? ¿Cuales fueron en el pasado? ¿Cuales serán en el futuro? ¿Qué se está haciendo actualmente sobre este problema en otras localidades dentro de la empresa? ¿Cuáles son las causas? ¿El número y variedad de causas? ¿La raíz de la causa y también la causa superficial? ¿Cuándo y cómo estas causas afectan al problema en su conjunto? ¿Cuáles son las soluciones posibles, las alternativas, el costo y las respuestas al problema? ¿Cuáles son los posibles efectos colaterales, ventajas, o desventajas de la solución propuesta? Solamente mediante indagar, interrogar, analizar y evaluar constantemente descubre el investigador los defectos del sistema y de actuación, establece la fiabilidad y desarrolla soluciones efectivas en costo a los problemas de sus clientes. EL ESTUDIO PRELIMINAR Definición y Propósito El propósito básico de un estudio preliminar es él de familiarización basado en más que una mera observación de las tareas que han de revisarse. Ello presupone una habilidad para percibir los verdaderos objetivos de la operación, y localizar y evaluar los puntos de control claves, si existen. También, uno debe entender los conceptos de dirección que se usan y las cualificaciones y habilidades de los empleados responsables del éxito de la operación. (Ver Tabla 7-1 para una declaración de propósito). El estudio preliminar propiamente planificado e implementado permitirá a uno desarrollar un programa planificado cuidadosamente, para desplegar sus esfuerzos eficaz y económicamente, y formar una base sólida para el examen detallado que sigue. Tabla 7.1. Estudio Preliminar - Declaración de Propósito 35 Atención: Nombre del cliente Referencia: Universidad de El estudio preliminar será una perspectiva general preliminar de la Universidad para identificar dentro del sistema áreas de problemas mayores que afectan a la seguridad. Aquello llegará a ser la base para definir los parámetros del estudio final. Incluye: Entrevista con los oficiales encargados de la administración de los programas de producción de ingresos y de contabilidad para identificar completamente la exposición a y experiencia de pérdidas. Una visita física a los lugares del campus para familiarizarse el consultor con la Universidad. Entrevistas preliminares con personal de operaciones del lugar seleccionado para obtener una orientación básica sobre los métodos de manejo de dinero y procedimientos de control. El alcance acordado del estudio final pondrá énfasis en los procedimientos de control interno, con la seguridad física y la planificación de emergencia en segundo lugar. Una evaluación completa incluirá recomendaciones específicas para los controles administrativos apropiados, aplicaciones de equipo y personal para complementar el sistema ya en uso para alcanzar una seguridad efectiva de control de costos. Se proveerá también posterior inspección para asegurarse que las recomendaciones acordadas se están implementando adecuadamente. Saludos, James F. Broder, CPP Consultor de Seguridad PMG Mientras que un estudio preliminar pobre (o ninguno en absoluto) puede resultar en una auditoría pobre, un buen estudio preliminar puede asegurar un examen inteligente y puede también ser suficiente para substituir a muchas partes del examen final. Es el procedimiento más simple para cortar a través de la masa de detalles que oscurecen frecuentemente el objetivo y comenzar el trabajo rápidamente y desde el comienzo en la dirección correcta. Muchas operaciones de seguridad y protección en grandes compañías son extremadamente complejas. La tarea inmediata es una no solamente de identificar y entender estas operaciones sino también de analizar y evaluarlas y recomendar mejoras diseñadas para lograr el trabajo con mayor eficacia y menor costo. Sin duda esto no es tarea fácil en un ambiente industrial grande y complejo. Esto es así especialmente cuando uno añade a la complejidad de operación interna ya identificada, otros factores tales como el entorno externo (comunidad); restricciones legales; procedimientos de protección ambientales; relación públicas; relaciones con los empleados; actividades de los sindicatos; regulaciones y restricciones del gobierno (OSHA); e intereses de los accionistas. Por complicada que la tarea pueda parecer inicialmente, debe recordarse bien que todavía no hay una masa de datos acumulada y ninguna operación tan compleja que no puede darse una semblanza de orden y luego dispuesta, evaluada y resumida de una manera metódica, organizada y lógica. Un estudio preliminar debe contestar al menos a las preguntas siguientes: ¿Cuál es la operación? ¿Quién o qué hace la operación? ¿Por qué se hace (dónde y cuando)? ¿Como se logra la operación? 36 En resumen, consiga lo que es importante y obténgalo con un retraso mínimo. Enfoque a los titulares y olvídese, de momento, de los detalles. Estos llegarán más tarde. Sin embargo, no deje que las prisas interfieran con el orden y la metodología. Entrar en la operación inicial del programa sin un programa bien preparado puede dejar en el cliente la impresión de desorganización, exactamente lo contrario de lo que uno esperaría lograr en esta etapa (o cualquier otra) de la revisión de seguridad. La entrevista inicial En la entrevista inicial (o “conferencia de apertura” en términos de auditoría), la naturaleza de las cuestiones preguntadas variarían dependiendo de si el estudio es organizacional, funcional u operacional. Si es de organización, preguntas orientadas hacía gente serán la regla general. Los estudios funcionales están más interesados en el flujo de trabajo en si mismo, los cuales mayormente cruzan las líneas organizacionales. En estudios operacionales se está interesado principalmente en equipos y, en un menor grado, en software o procedimientos relacionados con el uso efectivo del equipo que se está utilizando. Independientemente del tipo de estudio, la entrevista inicial debe solicitar la opinión de la dirección con relación a los siguientes temas: (1) ¿Qué áreas de mayores problemas percibe la dirección?; y (2) ¿Qué espera la dirección que el estudio logrará en solucionar aquellos problemas? En la entrevista inicial es bueno tener un documento, preparado de forma final, llamado el memorándum de la dirección. Este memorándum, firmado por la autoridad más alta posible, introduce al equipo del estudio, describe los objetivos del estudio y solicita la ayuda y cooperación de todos los empleados de la compañía, así como la autorización para el acceso a todos los documentos e información que pueda requerirse en el curso del estudio. Copias de este memorándum firmado, cuando sea posible, deberían enviarse a los jefes de los departamentos afectados antes de la llegada de la(s) persona(s) que hacen el estudio. A este respecto, puede ser bueno para la gente que hacen el estudio ser presentados en una reunión con todos los jefes de departamento. En esta reunión, el memorándum de dirección puede leerse y distribuirse, y cualquier pregunta con relación a la autoridad operacional puede contestarse antes de llevar a cabo el estudio. Como mínimo, alguien debe asignársele el deber de acompañar y introducir a los miembros del equipo de estudio a aquellos jefes de departamento y empleados con quienes ellos estarán trabajando. Preferimos, sin embargo, la reunión de jefes de departamento porque tal reunión puede lograr mucha armonía y cooperación desde el comienzo. También brinda a aquellos jefes de departamento involucrados directamente, una oportunidad de hacer preguntas y recibir contestaciones que con suerte aliviarán cualquier temor o aprehensiones que puedan traer consigo a la reunión. En el peor de los casos, sirve como un vehículo para involucrarles en el programa del estudio desde el comienzo. Después de completar el estudio preliminar, es buena idea tener una segunda reunión con el cliente. El propósito de esta segunda reunión es cuádruple: 1. Dar al cliente un informe breve de las impresiones iniciales obtenidas. 2. Explicar como los investigadores perciben los objetivos, actividades o funciones bajo revisión. 3. Establecer un punto de encuentro de las mentes de lo que se va a lograr precisamente. 4. Señalar brevemente al cliente el plan general de ataque. Es esencial que ambas partes del estudio en este momento estuvieran de total acuerdo referente al objetivo del proyecto. De esta forma, cualquier malentendido puede resolverse y alcanzado un acuerdo para que el trabajo principal pueda avanzarse rápida y sistemáticamente. OBTENIENDO INFORMACION Que información a Obtener El estudio preliminar y, de hecho, el estudio primario, avanzará eficientemente y sistemáticamente solamente si uno tiene una idea clara de que datos se necesitan y donde encontrarlos. Algunas, pero no todas, de las fuentes básicas que uno debe considerar son como sigue: Los Estatutos de la Operación. Se necesitarán copias de las declaraciones de política, directivas, declaraciones de funciones, responsabilidades, metas, y delegación de autoridad. Además, uno necesitará 37 las descripciones de los puestos de trabajo del personal directamente involucrado en la actividad, si disponible. Más allá de la palabra escrita, es esencial enfocar en los objetivos de la operación - lo que sea su misión real, no necesariamente lo que la declaración oficial diga que es. No es infrecuente encontrar que descripciones de puestos de trabajo oficiales son meramente de apariencia. O puede que no se hayan mantenido al día según se han ido cambiando los tiempos y los propósitos. La organización de la operación puede incluir: 1. 2. 3. 4. Esquemas de Organización Descripciones de posiciones de la operación en la estructura total de la compañía. La naturaleza, tamaño y localización de actividades auxiliares o satélites. Operaciones de interfaz y su relación con las actividades bajo revisión (seguridad pública, por ejemplo, cuando la revisión principal es de seguridad). Información Financiera. Uno querrá obtener para revisión todos los datos financieros que tengan relación con el sujeto bajo escrutinio, bien directa o indirectamente. Instrucciones de Operación. Es esencial obtener una imagen exacta del flujo de registros y otros datos. Una de las formas más simples es hacer el diagrama de flujo de la actividad. Diagramas de flujo pueden proveer una imagen útil de la operación y al mismo tiempo resaltar las faltas y duplicidades en los procedimientos así como también apuntar las áreas de riesgo para posterior escrutinio. Areas de Problemas. Durante el estudio entero uno debería tener presente el problema mencionado por la dirección en la conferencia preliminar, así como también las deficiencias encontradas en los estudios preliminares, auditorías o revisiones. También, enfoque la atención en los procedimientos o controles que han supuestamente sido diseñados para aliviar las dificultades y los problemas y al mismo tiempo reducir los riesgos. Asuntos de Interés Especial. Uno estará especialmente interesado en explorar cualquier nueva área mencionada durante la discusión con la dirección que fue de interés para ellos durante la conferencia preliminar. Fuentes de Información Algunas, pero desde luego no todas, de las posibles fuentes de información disponibles durante el estudio son: 1. Discusiones con los supervisores y empleados directamente encargados de la actividad bajo revisión. Uno no puede menos que resaltar la importancia de esta gente porque a. No solamente están normalmente al corriente de los problemas, sino que muchas veces han elaborado las soluciones también. b. Es esencial obtener su cooperación, porque en el análisis final, estos son la misma gente quienes serán los responsables de poner en marcha muchas de las recomendaciones hechas como resultado del estudio. c. Y, si sienten que han jugado un papel real en el desarrollo de las soluciones a los problemas, estarán más inclinados a trabajar por el éxito de las recomendaciones. Lo inverso no es, desgraciadamente, cierto. 2. Discusiones con supervisores por abajo y por arriba de la(s) operación(es) bajo revisión. 3. Archivo de correspondencia. 4. Informes de estudio previo, auditoría o inspección. 5. Datos del presupuesto. 6. Declaraciones y/o informes de misión u objetivos. 7. Manuales de procedimientos (operacional) 8. Informes por o a las agencias del gobierno, estatales o federales (OSHA, por ejemplo). Observaciones Físicas Observaciones o inspecciones deberían llevarse a cabo en dos fases. La primera es una visita para familiarizarse con toda la instalación para obtener una “vista global”. En este momento los diferentes 38 departamentos se identifican y los directores o supervisores previamente presentados se les ve en sus ambientes normales de trabajo. Se toman notas, pero se hacen pocas preguntas en este momento. En una operación pequeña, una visita puede ser suficiente para lograr el objetivo deseado. En una operación compleja, grande, puede ser necesario hacer una segunda o incluso una tercera vuelta antes de encontrarse familiarizado con la instalación y su entorno. También la segunda (o subsecuentes) visitas pueden hacerse en relación con las varias partes del diagrama de flujo de la actividad u operación. Diagramas de Flujo Un diagrama de flujo es un arte que con práctica puede llegar a ser una herramienta del estudio de mucho valor. Un diagrama de flujo es la forma más fácil de obtener una comprehensión visual de un sistema o procedimiento y un medio dispuesto de analizar operaciones complejas que no pueden fácilmente reducirse a una descripción narrativa con sentido. La Tabla 7-2 muestra algunos símbolos de diagramas de flujos estándar y una leyenda que describe cada símbolo usado. A veces un bosquejo simple puede ser suficiente. Otras veces, puede ser necesario usar diagramas de flujo con una hoja de plástico encima para describir operaciones detalladas o complejas. Tabla 7-3 es un ejemplo de un diagrama de flujo formal que describe una operación compleja. Los diagramas de flujo, sin embargo, no necesitan ser formales o contener demasiados detalles para lograr la tarea. Tabla 7-4 es un ejemplo de un diagrama de flujo simple e informal. RESUMEN El trabajo de campo es medir. Es medir lo que es comparado con lo que debería ser. Esto requiere ambos métodos de medida y la existencia de estándares aceptables. Los tipos de estudios de seguridad generalmente encontrados tienen normalmente que ver con medir al menos tres factores básicos: calidad, fiabilidad y costo. Para medir, uno debe ir al campo y realizar estudios y/o ensayos si el programa que se está revisando existe. Trabajo de campo se realiza usando las técnicas de observar, preguntar, analizar, verificar, investigar y evaluar. La parte más grande del trabajo es reunir los datos y evidencia acumulada, los cuales deben entonces ser analizados y evaluados antes de que las recomendaciones se puedan desarrollar. Es en la evaluación correcta de los datos obtenidos cuando se demuestra el verdadero profesional. Los estudios preliminares trazan el camino del viaje principal. Frecuentemente provee una visión clara de algunas actividades para eliminar revisiones posteriores de estas operaciones. El tiempo empleado en los estudios preliminares está bien recompensado por proveer una revisión primaria más eficiente y económica. En los estudios preliminares, uno llega a conocer gente, entender opiniones y enfocar objetivos, controles y riesgos. Así, uno está en una mejor posición de realizar el estudio principal de una manera inteligente, efectiva y eficiente. El estudio principal debe considerarse el mapa de carreteras que es esencial para un viaje largo y difícil. 39 Tabla 7-2 Símbolos Estándar de Diagrama de Flujo Símbolo Explicación Punto de arranque en el flujo de documentos Documento Dirección de flujo de un documento Punto de Control Dirección de flujo de la información Archivo permanente de documentos, alfabéticamente, numéricamente, y por fecha Archivo temporal de documentos Operación o acción Documento destruido Documento firmado Documento inicialado Ficha Informe o listado de ordenador Libro o Libro de Contabilidad Fuente del registro en libro de contabilidad 40 Página 44 corresponde a Tabla 7-3, Diagrama de Flujo Formal Debido a que ésta y la página 45, que es la continuación de la Tabla 7-3, son gráficos que ocupan mucha memoria (1.381 KB), están disponibles en un disquette aparte. 41 Página 45 es la continuación de la Tabla 7-3 (ver nota en la página anterior) Diagrama de Flujo Formal 42 Tabla 7-4. Diagrama de Flujo Informal - Compra de Materiales Deptº. de Recepción Deptº de Compras Ordenes de Compras y cambios se preparan y se envían a: de Oficina El OC maestro se Se reciben los guarda en carpetas materiales y el temporales hasta aviso de envío. recibir materiales de 1. 2. 3. 4. 5. Muelle Area de Espera Deptº Pagos Inspección Se guardan los maPrueba de recibo Se inspecciona teriales hasta que se se comprueba el material. prepara la Nota de con copia del OC. Recepción Suministrador y aviso de envío. Aviso de envío factura. Deptº Pagos Al recibir aviso de se envía a OficinaDespués se envía los Deptº Recepción envío, la info. de de Recepción materiales a Inspección Comprador recepción se añade a Archivos de Materiales enviados la copia maestro del compra OC para crear la al área de espera Nota de Recepción OC = Orden de Compra 43 No se requiere Material no Almacén Materiales guardados a la espera ser pedido satisfactorio departamentos se envía a que los usan Si comprobación Area de Espera. satisfactoria, Material satismaterial enviado a almacén factoria se envía al almacén 8 EL INFORME DEL ESTUDIO ¿Alguna vez te has parado a pensar que singular es que tengas que aprender a escribir tu propio idioma? ¿Por qué? ¿Qué hay que aprender? Rudolph Flesch y A.H. Lass, The Way to Write (New York: Harper, Row, 1963) p. 77 Hay poca probabilidad que el profesional medio de la seguridad nació con la maestría de escribir de Ernest Hemingway. Escribir es un arte, y como la mayor parte de las artes, debe practicarse para que llegue a ser una herramienta útil y natural. Mientras pocos de nosotros pueden aprender a escribir con la fluidez y estilo de un gran maestro, podemos, con un poco de esfuerzo, mejorar considerablemente nuestra habilidad para comunicar por medio del uso de la palabra escrita. Muchos de nosotros encontramos que el trabajo de campo es la parte más excitante y retante de nuestra asignación diaria. Todos conocemos a muchas personas que son investigadores extremadamente competentes, y a auditores que tienen un alto grado de éxito con su habilidad para trabajar en el campo. Pero, cuando se refiere a escribir informes, éstas mismas personas dejan mucho que desear. Saber escribir requiere saber pensar. Si los conceptos de uno son confusos y enredados, el informe de uno reflejará los mismos problemas. Si los pensamientos de uno son fangosos y no parecen establecer un puente entre causa y efecto, entonces el informe resultante está destinado a ser igualmente inútil. Desafortunadamente, muchos de nosotros seremos juzgados más frecuentemente por nuestra habilidad de escribir un buen informe que por nuestra habilidad para hacer trabajo de campo. Nuestra habilidad profesional y eficacia será demostrada antes los ojos de muchos a través de informes claros, concisos, completos y exactos. “TENGO QUE ESCRIBIR, POR TANTO LO HARÉ” Al analizar lo que es la buena escritura, la respuesta parece yacer en un buen trabajo de campo, un esquema bien estructurado, notas copiosas o documentos de trabajo y una persistencia tenaz. Si uno ha hecho un trabajo adecuado en el campo, las notas de uno y documentos de trabajo estarán llenos de hechos y figuras. Solamente entonces puede uno estar seguro de que tenemos el material necesario para un buen informe. El paso siguiente es sentarse y comenzar a escribir. Primero es necesario preparar el esquema. Un ejemplo del esquema de un informe efectivo puede encontrarse en la Tabla 8-1. En este punto también conviene recordar el proverbio Chino “Un viaje de un millar de millas debe comenzar con el primer paso”. Tabla 8-1. Informe del Estudio de Seguridad I. Propósito. Señala la razón por la que se hace el estudio. Puede comprender todos los temas en este esquema o estar restringido a una parte específica o un problema en concreto. Puede comprender una localidad o toda una gran corporación. II. Alcance. Describe brevemente el alcance que motiva el estudio. A. Personas entrevistadas B. Instalaciones visitadas, tiempos, etc. C. Categorías de documentos revisados. III. Hallazgos. Esta sección incluye hallazgos apropiados al propósito del estudio. Por ejemplo, un informe del estudio solamente sobre seguridad física no contendrá hallazgos relativos a compras, 47 inventarios o conflictos de interés a menos que tengan un impacto directo sobre la situación de seguridad física. A. General: Descripción breve de las instalaciones, ambiente, operaciones, productos o servicios y calendarios. B. Organización: Descripción breve de la estructura de organización y número de empleados. Detalles en consideración del número y categorías de personal que realizan los deberes con relación a la seguridad. C. Rasgos de Seguridad Física: Describa controles de cerraduras y llaves, material de cerrojos, puertas de salida/entrada, puertas, vallas, entradas y otras barreras naturales y estructurales de entrada no autorizada. Describa los controles de acceso incluyendo sistemas deidentificación y control de los medios de identificación. Efecto sobre seguridad de alumbrado. Localización, tipo, clase, instalación y manejo del sistema de vigilancia y alarma de intrusos. Las operaciones de guardia, etc. D. Controles internos: Describa métodos y procedimientos que gobiernan el control de inventario, disminución, y ajustes; identificación y control de los fondos de capital; recepción y envío; cuentas a cobrar; compras y cuentas a pagar; selección de personal; nóminas; control de caja y protección; ventas a empleados; frecuencia y alcance de las auditorías; división de responsabilidades que conllevan acciones fiduciarias; política y prácticas con relación a conflictos de interés; y etc. E. Sistemas de Datos y Grabaciones: Describa los rasgos físicos y procedimientos para proteger los centros de datos, acceso a los equipos de EDP, los medios y los datos; tipos de sistemas de utilización en uso; dependencia; medios de apoyo y capacidad del ordenador; ycapacidad de auditoría por medio del ordenador. Identifica grabaciones esenciales y como deben de protegerse. F. Planificación de Emergencia: Estado y extensión de planificación, organización y entrenamiento para reaccionar a emergencias accidentales, emergencias causadas por desastres naturales, bombas y amenazas de bombas, situaciones de secuestros y rehenes y desordenes o motines. Considerados en tres fases: preparaciones de antemano para emergencias; acciones durante las emergencias; y acciones de recuperación o post- emergencia. Trata de la coordinación y utilización de recursos externos, por ejemplo, otras empresas o agencias del gobierno. G. Información en propiedad y secretos comerciales: Discute hasta que punto se reconoce estas categorías de información y como se clasifican; medios de protección, por ejemplo, autorización, contabilidad, almacén, declasificación, destrucción; acuerdos de secreto con los empleados, proveedores, y etc. IV. Conclusiones: Evaluación de las medidas de protección discutidas en III. Hallazgos. Identifica vulnerabilidades específicas y las clasifica con relación a su seriedad, por ejemplo “ligera”, “moderada”, “seria” o términos semejantes de comparación. V. Recomendaciones: Empleando las técnicas de diseño de sistemas, el consultor desarrolla las recomendaciones específicas para la utilización adecuada de los equipos, controles administrativos y personal que complementará las medidas de protección en uso ya existentes para proveer control efectivo de las vulnerabilidades identificadas en IV. Conclusiones. Consideraciones de costo/beneficio se aplican a cada recomendación y a la estructura en conjunto. Nota: La experiencia del cliente se refleja en las secciones adecuadas en este informe. Fuente: Charles E. Hayden, Asistente Vicepresidente y Consultor de Seguridad Senior, M & M Protection Consultants, San Francisco, California. Si se sienta y espera que la inspiración divina le dé el comienzo perfecto, puede que espere para siempre. Tiene que ser capaz de desarrollar la disciplina que diga “Tengo que escribir, por tanto lo haré”, y comenzar inmediatamente a tomar papel y lápiz. Importa poco que las primeras frases estén pobremente articuladas o puedan mejorarse sus palabras. Sin duda, ellas serán raramente encontradas en el informe 48 final sin que hayan sido reformadas y revisadas varias veces. Por que no existe tal cosa como escribir bien, existe solamente escribir de nuevo. Es solamente después de escribir laboriosamente docenas y docenas de informes que uno mejora su redacción. Solamente entonces el trabajo se vuelve menos penoso y el producto más profesional. Finalmente, cuando el escribir llegue a ser un placer, el autor habrá llegado y está en camino de tener la maestría de su lenguaje. Pocos de nosotros llegará alguna vez a alcanzar este nivel de exaltación y no es el propósito de este texto seguir tal camino. Sí que es el propósito, sin embargo, describir algunos de los métodos probados por el paso del tiempo, para escribir mejores informes y así mejorar la habilidad para servir a los clientes y a la dirección. PARA LLAMAR LA ATENCION DE LA DIRECCION El informe del estudio es la mejor oportunidad de llamar la atención de la dirección. Pocos clientes tendrán una oportunidad de vernos en acción cuando vamos haciendo nuestras actividades diarias, pero muchos verán los resultados de nuestro trabajo en la forma de informes escritos. Muchos más, que pueden no tener la oportunidad de conocernos en persona, nos juzgarán en base a como de bien, o como de pobre, presentemos nuestro caso por medio del informe escrito. Los informes del estudio generalmente tienen dos funciones: primero, para comunicar, y segundo para persuadir. Los hallazgos, conclusiones y recomendaciones en el informe son de vital importancia para la dirección. Para que el informe comunique efectivamente, los canales deben estar claros, los medios deben ser incisivos y los detalles deben ser fácilmente entendibles. La historia debe también ser digna del material. Con demasiado frecuencia la habilidad y esfuerzo gastado durante la parte del trabajo en campo del estudio se pierde en las aguas tenebrosas de un informe pobremente escrito. Un informe pobremente escrito o aburrido no penetrará los círculos donde la historia debe contarse y donde la persuasión ocurre. LOS CUATRO CRITERIOS DE UN BUEN INFORME La habilidad para escribir informes puede desarrollarse. Mucho puede lograrse con el propio deseo, el esfuerzo adecuado, los estándares correctos y las técnicas convenientes. Se señaló antes en el texto que el trabajo de campo es sobre todo medir, que implica la existencia de estándares (criterios). Los informes también pueden medirse con criterios establecidos. Un buen informe debe comenzar por tener los cuatro criterios siguientes: Exactitud, claridad, concisión y oportunidad. Con el objeto de mejorar la habilidad de escribir informes, consideraré cada uno de estos criterios brevemente: Exactitud Un lector debe ser capaz de confiar en el informe del estudio por sus hechos documentados y lógica irrefutable. Adicionalmente, el informe debe ser completa y escrupulosamente basado enteramente en hechos y evidencia concluyente. De la misma forma, el informe debe hablar con autoridad. Debe escribirse y documentarse para exigir credibilidad y denotar confiabilidad. Los hechos y figuras, así como frases y recomendaciones, deben estar soportados y soportables. Declaraciones de hechos deben llevar la confianza de que la persona que hace el estudio observó personalmente o de otra forma validó el asunto tratado. Cuando sea necesario informar sobre asuntos no observados personalmente, de los cuales la dirección debería ser consciente, el informe debe identificar claramente la fuente. Uno debe ser cuidadoso para evitar el uso de atribución personal a menos que, naturalmente, uno pueda certificar la existencia o extensión de la condición informada. Otra faceta importante de exactitud - y frecuentemente olvidada - es la perspectiva o el informar de los hechos correctamente. Como ejemplo, sería informar fuera de perspectiva el mostrar una, de una docena de actividades relacionadas, que puede ser deficiente sin mostrar como todas las actividades se relacionan una con otra en orden de importancia. Por tanto, para que un informe sea exacto, debe comprender el trío de verdad, relevancia y perspectiva. Claridad Uno no puede escribir claramente sobre lo que uno no entiende claramente. Claridad implica comunicación de una mente a otra con pocos obstáculos entremedios. Al objeto de lograr esto, el escritor debe primeramente tener un entendimiento firme del asunto de que se trata. Hasta que el escritor mismo alcance este nivel de conocimiento, no puede tomar la pluma en la mano y comenzar a escribir su 49 informe. En su lugar, estaría mejor volviendo al trabajo y continuar sus actividades allí hasta que se sienta totalmente a gusto con el material bajo revisión. Informes pobremente estructurados son un impedimento a la claridad. Una progresión ordenada de las ideas tiende a la claridad y así a hacerse entender. Por tanto, se ha encontrado por la mayor parte de los escritores profesionales que una de las mejores ayudas para que la comunicación escrita sea efectiva es el esquema preparado, como se muestra en Tabla 8-1. Acrónimos y terminología técnica debería evitarse cuando sea posible. Si no es posible evitar su uso, entonces dé al menos al lector al comienzo el beneficio de una explicación de los términos o del uso de las iniciales. Por ejemplo: “Departamento de Defensa (DOD) Boletín Nº 12 señala….” y no “DOD Boletín Nº 12 señala …”. No suponga que cualquiera que esté leyendo el informe está familiarizado con un término o acrónimo (iniciales) o la terminología técnica o argot usado. Al contrario, el buen escritor supone que su audiencia no está familiarizado con estas rarezas y toma el tiempo para explicarlas al objeto de mejorar la claridad y comprehensión en su informe. De la misma forma, informar un hallazgo sin presentar adecuadamente el escenario puede conducir a malentendidos. Solamente dando información relevante y trasfondo puede el autor esperar del lector entender el proceso o condición y así apreciar el significado del hallazgo. Si uno está recomendando un nuevo procedimiento, debería explicar primeramente el procedimiento, si alguno, que existe ahora, y por qué no está funcionando. Esto hace al cliente conocedor completamente de los procedimientos en cuestión y en una mucho mejor posición para considerar el cambio propuesto favorablemente. Largas discusiones de procedimientos técnicos enturbian las aguas. Aquí el uso liberal de mapas de flujo, calendarios y gráficos pueden ser una ayuda real para clarificar y facilitar el entendimiento. Acuérdese del viejo proverbio chino “Una imagen vale más que mil palabras”. Cuando sea posible, el uso de tales ayudas beneficiará a ambos el lector y al escritor del informe. Si es axiomático que uno de los propósitos del informe del estudio es estimular la toma de decisiones de cambio, entonces el informe debe ser efectivo. Para ser efectivo ¡antes debe ser claro! Concisión Ser conciso significa eliminar todo lo que no sea esencial. Concisión, sin embargo, no necesariamente significa brevedad. El objeto que importa puede pedir alcance más amplio. Concisión significa la eliminación de lo que es superfluo, redundante e innecesario. En breve, es la eliminación de todas las palabras, frases y párrafos que no se relación directamente con el asunto objeto en cuestión. Esto no es sugerir un estilo de escribir arbitrariamente telegráfico, aunque en algunas situaciones se puede utilizar este estilo. Se sugiere que el flujo fácil y continuidad de pensamiento no depende de verborrea excesiva. Frases cortas, simples y fáciles de entender es la regla general que debe aplicarse. Cuando uno se enfrenta a frases complicadas y largas, la continuidad de pensamiento del lector sufre generalmente confusión. Frases largas deben partirse en trozos o reescribirse a un término medio confortable. Sin embargo, no confunda concisión con falta de datos. Debe haber detalle suficiente en el informe para hacerlo significativo a todos los niveles de la audiencia. Aquellas personas involucradas en las operaciones íntimas del día a día así como también el Presidente del Consejo de Directores deben tener información suficiente para comprender el problema sobre que se informa. Oportunidad Frecuentemente lleva un tiempo conseguir de la Dirección que apruebe un estudio de seguridad comprehensivo o que sea iniciada una auditoría. Una vez que la decisión se hace y el proyecto comienza, entonces la dirección espera impacientemente los resultados del estudio, el informe escrito. El informe, se espera, contestará a todas las necesidades de la dirección de información actual. Por tanto, el informe debe entregarse a tiempo. Sin embargo, uno debe ser cuidadoso y no estar en tal prisa en comunicar sus propios hallazgos que el informe sea inaceptable. El informe del estudio debe tener todos los otros criterios de escribir bien. Entonces ¿como hacemos para cumplir ambos objetivos, a tiempo y minucioso? Una solución puede ser el informe interino/preliminar o de progreso. Cuando, durante el curso de un estudio, nos encontramos con un hallazgo de tal importancia o magnitud que los detalles deben informarse a la dirección sin retraso, 50 podemos usar el informe interino. Un ejemplo puede ser una deficiencia de seguridad que, si no se corrige inmediatamente, puede conducir a heridas serias, o peor, muerte. Otro ejemplo es cuando uno descubre signos sin equivocación posible, de peligro de fraude, robo, malversación o espionaje industrial (Véase Apéndice D). Informes preliminares comunican la necesidad de atención inmediata y, uno esperaría, acción correctiva inmediata. A este respecto, uno podría probablemente comunicar oralmente primero la deficiencia a la alta dirección y entonces seguir inmediatamente con el informe preliminar escrito. Informes preliminares se diseñan para que sean cortos y precisos. Deben dirigirse a uno o, a lo sumo, dos temas. Estos informes deben ser claramente identificados como “Preliminar” y deben contener, usualmente al final de la página, una negación por escrito contra la aceptación de este informe como final en el tema de que se trata, “En ausencia de una investigación completa”, o palabras en este sentido. Su propósito es dar a la dirección una oportunidad de enfocar inmediatamente sobre la condición informaday comenzar la acción correctiva sin retrasarlo más. Informes preliminares aparte, el informe final del estudio debe someterse a tiempo. Está bien establecer, al comienzo del proyecto, objetivos y calendarios que incluyan las fechas de publicación de los informes. Se ha encontrado que calendarios son necesarios al objeto de mantener el proyecto bajo control. Cuanto más largo y más complejo el proyecto, más necesarias llegan a ser el esquema de tiempo y el calendario. Esto es especialmente verdad para aquellas partes del estudio que son menos deseables, y desafortunadamente escribir informes cae dentro de esta categoría para mucha gente. He encontrado que una vez se ha terminado el trabajo de campo, hay una tendencia por retrasar aquella parte del trabajo escribir el informe - que alguno de nosotros encuentra una tarea incómoda que debe retrasarse tanto como se pueda. Sin embargo, el resultado final de la tarea es el informe escrito, y la dirección tiene todo el derecho que los informes sean entregados con oportunidad. TENDENCIA O TONO Finalmente, el escritor deben considerar la tendencia o tono del informe. Obviamente, el informe debe ser cortés. Debe considerar también el efecto que pueda tener sobre el personal de operaciones. Debe esforzarse por impersonalidad y así no identificar o resaltar las equivocaciones de los individuos, unidades pequeñas o departamentos fácilmente identificables. El informe no debe tratar sobremanera con detalles o trivialidades. Debe evitar parecer estrecho de mente, concentrándose por el contrario en lo que tiene significado real y substancia. El informe debe claramente identificarse con las necesidades, deseos y objetivos de dirección con sentido. La mezquindad debe evitarse por todos los medios. FORMATO Un informe se divide en dos partes. La primera se trata del fondo, el corazón y el alma del informe. El segundo es el formato, y el formato normalmente está dictado por el tipo de informe que se estápreparando, si es formal o informal, final o preliminar, escrito o oral. El formato del informe que se usa puede también depender de aquellos a quienes el informe se dirige. ¿Qué espera la audiencia? ¿Cuanto tiempo pueden ellos dedicar a leer el informe? La contestación a estas preguntas frecuentemente llega a ser el factor decisivo al considerar el formato que se usa en el informe. También, escritores diferentes emplean formatos diferentes. No hay un estilo o formato universal que se pueda recomendar para satisfacer todas las necesidades. El novicio normalmente comenzará experimentando hasta que encuentre un formato que mejor se ajusta a su estilo de comunicar. Entonces, cuando se encuentra un formato efectivo, puede modificarlo para cumplir los requisitos específicos de la tarea en mano. Los elementos siguientes de escribir informes de estudios son comunes y encontrados usualmente en todos los informes. La carta adjunta/de transmisión La carta de acompañamiento puede servir muchos propósitos, de los cuales el menor no es la transmisión del informe. El autor puede desear incluir en la carta adjunta un breve sinopsis de sus hallazgos. Esto sería especialmente útil para aquellos miembros de la dirección que están interesados solamente por una visión general del proyecto. El escritor debe cuidar de asegurarse que los detalles que se contienen en el 51 sinopsis son extracciones de los hechos del cuerpo del informe. La tendencia de hacer licencia poética y “resumir los detalles” debe cuidadosamente evitarse o su significado pudiera distorsionarse. Cuando sea posible, cartas de transmisión deben limitarse a una página en beneficio del ejecutivo ocupado. También, cualquier cosa más allá de una página comienza a invadir el contenido del informe adjunto, que puede ser redundante. Cuerpo del Informe Título. El título debe identificar totalmente el nombre, la dirección y código postal de la entidad que se estudia. Debe también incluir la(s) fecha(s) en que se realizó el estudio, no la fecha en que el informe se entrega a la dirección. También, el título debe claramente señalar que esto es un “Estudio (Auditoría) de Seguridad”, en el centro de la parte más alta de la primera página, en letras mayúsculas. Introducción o Prólogo. La introducción debe señalarse brevemente y claramente y de una manera que invita la atención posterior del lector. Su propósito es proveer todos los datos necesarios para familiarizar al lector con la materia que se revisa. En este momento el escritor puede también identificar los lugares o departamentos que se han visitado, las personas entrevistadas, y los documentos examinados. Un punto de información que es esencial aquí es la autoridad para hacer el estudio, y esto está señalado normalmente en la frase de comienzo. Por ejemplo: “Este estudio se hizo por dirección de la XYZ dirección corporativa, especialmente para identificar y evaluar… ” Propósito. El propósito es una descripción breve de los objetivos del estudio. Debe ser suficiente en detalle para dar al lector un entendimiento de lo que puede esperar como resultado del estudio. El propósito debe ser señalado precisamente ahora, y cuando los hallazgos que siguen se informan, pueden identificarse que se ajustan a la afirmación que se contiene en el propósito. Esta técnica hace más fácil que el lector encuentre su camino a la sustancia de cualquier asunto particular sin revisar el informe completo. Como un ejemplo, la afirmación del propósito puede listar los objetivos en orden numérico o alfabético y los hallazgos pueden listarse correlativamente, para facilitar la comparación entre los dos temas. Alcance. La afirmación de alcance debe ser una delineación clara de que áreas exactamente se están revisando y en que extensión se están examinando. A veces ayuda a clarificar el asunto en este momento por medio de señalar específicamente áreas que no son y no serán cubiertas durante este estudio en particular. Esto es especialmente útil cuando el título del informe es tan amplio o tan general que puede conducir al lector a esperar mucho más que lo que el informe ofrece realmente. En un informe breve, puede ser ventajoso combinar el alcance y el propósito por razones de brevedad. Un ejemplo de alcance es: “Limitamos nuestro examen del departamento de compras a aquellas actividades relacionadas directamente a compras de un solo proveedor. Durante el curso de la investigación, no se revisaron las actividades de ofertas competitivas.” Hallazgos. Hallazgos son el producto del trabajo de campo. Son los hechos producidos por las revistas, examinaciones, observaciones, análisis e investigaciones. Son el corazón y la médula del proyecto del estudio. Hallazgos pueden ser positivos (favorable) o negativos (desfavorables). Hallazgos pueden representar una condición satisfactoria que no necesita atención o una condición no satisfactoria que merece corrección inmediata. Hallazgos positivos requieren menos espacio en un informe que los negativos. Sin embargo, representan una determinación del estudio, y es esencial que se incluyan. Algunos escritores no informan sobre hallazgos positivos, teniendo la impresión de ¿por qué cargar a la dirección con asuntos que no requieren atención? Otros informan sobre hallazgos favorables para mostrar objetividad y dar equilibrio al informe. El autor favorece informar sobre hallazgos positivos y negativos de tal forma que la dirección pueda ver la operación bajo revisión en su perspectiva total. La sección de hallazgos encontrados incluye un resumen de los hallazgos, el criterio o estándares de medida, la situación encontrada, el significado de la deficiencia, la causa y el efecto, y la(s) recomendación(es) de acciones correctivas. Cuando se prepara la presentación de un hallazgo, uno debe primeramente contestar las preguntas siguientes: 52 ¿Cuál es el problema? ¿Qué se supone que deben estar haciendo las personas (procedimientos) sobre este problema? ¿Qué están haciendo realmente, si algo? ¿Cómo fue permitido que esta situación sucediera? ¿Qué debe hacerse? ¿Quién es el responsable para asegurar que acciones correctivas se tomarán? ¿Qué acción correctiva es necesario para quitar la deficiencia? Usando esta lista de preguntas como criterios, uno puede ser capaz de asegurarse que ha hecho un trabajo adecuado de una manera imparcial y justa. Solamente entonces puede uno avanzar los hallazgos en un esfuerzo para satisfacer al cliente de que la recomendación tiene mérito y significado. Declaración de Opinión (Conclusiones) No todos los informes contienen las opiniones o conclusiones alcanzadas por los miembros del equipo del estudio. Aquellos que lo hacen normalmente proveen un comentario de resumen que refleja la opinión profesional y juicio del investigador con respecto a aquellas actividades que él ha revisado. Cuando se informan, los comentarios deben ser positivos y negativos. Opiniones no son más que el juicio profesional de las personas que hacen el informe. Algunos profesionales piensan que la dirección está capacitada para recibir y revisar sus opiniones y conclusiones. Otros piensan contrariamente, y eliminan las conclusiones completamente del informe y pasando en su lugar directamente a los hallazgos y las recomendaciones. Independientemente de la técnica de escribir el informe que se use, cuando uno avanza una conclusión o una opinión, debe soportarse por hechos y ser completamente justificada. También la opinión debe ser sensible al propósito de la revisión, como se avanza en aquella parte del informe, o bien puede ser superflua. Aunque va sin decirse que opinar frecuentemente es criticar, uno no debe dudar de expresar opiniones positivas cuando cumplidos son merecidos. Esto debe hacerse no solamente en el interés de ser justo, sino también para dar equilibrio al informe. Un ejemplo de una opinión (conclusión) es como sigue: “En nuestra opinión los procedimientos diseñados para asegurar una evacuación ordenada de los pacientes postrados en cama en la eventualidad de incendio o desastre natural, fueron encontrados ser adecuados, dadas las limitaciones obvias del entorno de un edificio de pisos de este hospital”. RESUMEN Los informes serán evaluados de acuerdo a su exactitud, claridad, concisión y oportunidad. Cualquier formato que se use (y formatos vienen en muchos estilos) incluirán uno o más de estos elementos comunes: una carta de transmisión y el cuerpo del informe, incluyendo un título, un prólogo o introducción, un propósito, un alcance, hallazgos y opiniones y conclusiones. La buena redacción conlleva una práctica constante y esfuerzo. Pero cualquier redacción puede mejorarse por medio del uso de ciertas técnicas y adheriéndose a criterios establecidos o estándares. Comience por preparar un esquema lógico como esqueleto al que el músculo puede añadírsele después.El uso liberal de cuadros, calendarios y gráficos puede ser una ayuda real a la clarificación y comprehensión. 53 9 DETERMINANDO LOS REQUISITOS DEL SEGURO El incremento de personal para manejar reclamaciones falsas y el costo de seguridad se suman con estos dólares de reclamaciones fraudulentas para incrementar la primas medias de un seguro un estimado 15 a 20 por ciento. James F. Ahern Director Insurance Crime Prevention Institute Ser empleado por lo que The Wall Street Journal describe como “la agencia de seguros más grande del mundo” hace al autor consciente de lo poco que se conoce acerca del complejo negocio de los seguros. Sin embargo, trabajar con algunos de los agentes más sobresalientes de la industria y gestores del riesgo de un cierto número de compañías de Fortune 500, le ha dado a uno una capacidad de apreciación por, y alguna introspección en, el papel vital que el seguro juega en el control del riesgo. LA GESTION DEL RIESGO DEFINIDO La gestión del riesgo puede definirse como el proceso por el que una entidad identifica sus pérdidas potenciales, y luego selecciona el tratamiento de estas pérdidas potenciales. Una vez que el riesgo es identificado, analizado y evaluado, el método optimo de tratamiento del riesgo puede entonces escogerse y efectuarse. Las perdidas pueden ser debidas a una variedad de factores, tales como robo, crimen interno o vandalismo. También las pérdidas por incendio, por problemas de seguridad y responsabilidad por el producto o terceras partes están entre los intereses principales de la mayor parte de gestores del riesgo. Un análisis del riesgo realizado adecuadamente puede usarse para muchas cosas, pero su resultado final es una definición de los efectos que los riesgos tienen en una compañía en particular en términos de potencial de pérdida. El análisis debe contar dónde, cuándo y cómo es probable que el riesgo suceda. Debe también decir la extensión del daño o la obligación si se incurre en el riesgo y cuanto la compañía sería dañada si la pérdida u obligación es, de hecho, incurrida. El gestor del riesgo debe entonces diseñar un programa para cubrir las pérdidas de la compañía, exposición y responsabilidades. Cuando el programa esté diseñado, la compañía se enfrenta a tres opciones básicas al tratar con la mayor parte de riesgos. El riesgo puede evitarse, eliminarse o reducirse a unas proporciones manejables. El riesgo puede asumirse o retenerse El riesgo puede transferirse a un tercero. La transferencia a un tercero implica generalmente transferencia de obligación a un portador de seguros. El proceso de eliminar o reducir el riesgo a proporciones manejables es de alguna formo autoexplicativo. Esto es generalmente hecho programando procedimientos de seguridad de vidas y materiales y equipos que quiten el problema o lo reducen a un nivel de severidad manejable o aceptable. Esto se refiere también a Control de Riego o Control de Pérdida. Al asumir el riesgo, la compañía se obliga a la pérdida que se incurra, si alguna. Si la pérdida potencial se juzga estar entre los límites que se espera y por otra parte pérdida aceptable, el riesgo puede reconocerse por lo que es y dejarlo así. No se hace ningún esfuerzo para controlar, eliminar o minimizar el riesgo. Ninguna acción se toma para corregir la situación y ningún seguro se toma para cubrir el riesgo. En algunos casos, una compañía puede desarrollar alguna forma de autoseguro cuando la exposición u obligación se asume por la compañía misma. Generalmente, en la mayor parte de los casos de asunción o retención de riesgo, el riesgo se percibe ser suficientemente pequeño que la dirección está dispuesta a 54 asumir responsabilidad, absorbiendo cualquier pérdida que pueda ocurrir, incluyéndola en los gastos de operación. Cuando una compañía transfiere un riesgo, el gestor del riesgo, quien usualmente trabaja junto con un agente de seguros, se esfuerza en encontrar el mejor programa de seguros disponible entre aquellas empresas en el mercado que proveen cobertura de seguro del tipo que se necesita. Esta no es tarea simple, e incluye, entre otras cosas, determinar las primas mejores y más deducibles disponibles, que en el caso de compañías grandes, frecuentemente alcanzan los cientos de miles de dólares por año. Gestión del riesgo está constantemente confrontado con el problema de la selección del mejor método (o si fuera necesario, una combinación de métodos), de manejar cada riesgo puro. Independientemente del método o combinación de métodos que se usen, algunas consideraciones básicas afectan la mayor parte de los programas de seguro. Para ser asegurable, los riesgos deben cumplir substancialmente los requisitos siguientes: El riesgo debe valer el costo y el esfuerzo de asegurarse. Los riesgos son calculables por medio de números grandes de riesgos similares. Las pérdidas pueden establecerse claramente tanto de frecuencias como en cantidades. Las pérdidas deben ser accidentales en naturaleza, inesperadas y no intencionadas por parte del asegurado. SEGURO CONTRA CRIMEN El seguro contra crimen se toma normalmente para complementar el programa de seguridad de la compañía. Aunque la tenencia o ausencia de seguro no tiene un efecto deterrente sobre el crimen, reembolsa a la compañía en su totalidad o en parte, por las pérdidas producidas por un hurto, robo o por hurto interno. El seguro contra crimen debe, como otras coberturas, ajustarse para cubrir las necesidades específicas del cliente. Como aconseja un agente de seguros: “Si quieres saber lo que cubre el seguro contra crimen, pregunta lo que no cubre”. Como mínimo, la mayor parte de los programas de seguro contra crimen comienzan con “3D”, o una póliza comprehensiva que cubre deshonestidad, desaparición, y destrucción, que es una póliza general contra crimen. Esta cobertura reintegra normalmente a una compañía de las pérdidas debidas a la deshonestidad de los empleados o moneda falsificada así como también pérdida de dinero, valores, documentos comerciales o mercancías por medio de robo, allanamiento de morada o desaparición misteriosa. Estas pólizas también cubren generalmente ciertos tipos de falsificación de talones y daño a las instalaciones o equipos resultantes de entradas forzadas. Algunas formas especializadas de cobertura de seguro contra crimen para necesidades específicas, incluyen: Póliza de Robo de Caja Mercantil. Esta cubre las pérdidas de dinero, valores y artículos de valor de una caja fuerte o cámara acorazada y también paga por daños a la caja misma y otros daños a la propiedad como resultado del robo por allanamiento de morada. Póliza de Mercancías expuestas en Almacenes Mercantiles. Se usa mayormente por compañías de venta al detalle como cobertura contra robo o allanamiento de morada de mercancías, muebles, piezas fijas y equipos en las instalaciones y pagará por daños a la propiedad que resultan de allanamiento de morada. Fianzas de Fidelidad. Esta cobertura de seguro reintegra a la empresa las pérdidas debidas a malversación o robo de dinero, valores u otra propiedad por los empleados. Las fianzas cubran ciertos puestos; empleados que manejan dinero, recibos de caja y mercancía. Fianzas de Falsificaciones. Este programa reintegra a comerciantes y bancos de cualquier pérdida sufrida por falsificación de talones de empresas. Las primas de seguro de estos programas varían de acuerdo con el tipo de negocio, localización de la tienda, número de empleados, valores máximos de caja, cantidad de equipo de seguridad instalado en el local (alarmas), y pérdidas anteriores. Comerciantes que operan en algunas áreas de alto riesgo de crimen y más necesitado de seguro son frecuentemente los menos capaces de soportar las primas. Más aún, es difícil encontrar compañías de seguros dispuestos a ofrecer cobertura contra crimen en algunas áreas de 55 alto riesgo. Las compañías que experimentan un número de robos o robos con allanamiento de morada normalmente afrontan primas crecientes, o peor, pólizas canceladas. Para muchos negocios pequeños y empresas comerciales, un seguro y un alarma contra intrusos anticuado pueden ser la única forma de protección soportable. Para grandes compañías y corporaciones, lo contrario es verdad. Es creencia generalizada entre gestores corporativos con experiencia, especialmente gestores de riesgo, que el seguro debe usarse solamente para protección contra riesgo que no puede evitarse o controlarse por medio del uso eficaz de técnicas de propiedad, heridos y seguridad. (En la industria de seguridad, la protección de la propiedad es sinónimo con incendio y heridos es sinónimo con seguridad). Este cambio de filosofía se ha puesto de moda porque cada vez más gestores entienden que la prevención, por medio de evitar el riesgo, eliminación o control es la mejor solución para la preservación de los activos corporativos. Se reconoce también que la mayor parte de los programas de seguridad no compensan completamente a compañías por pérdidas independientemente de la cobertura. Un Vicepresidente de una gran compañía de construcción de California protestaba amargamente porque la policía no fue capaz de enviar un detective a uno de sus solares en construcción - un parque industrial recientemente desarrollado - para hacer un informe y llevar a cabo una investigación del robo en el solar de un compresor de $15.000 que había sido entregado al lugar el día antes del robo. El oficial de policía le explicó que tendría que hacer la denuncia por teléfono. Una conversación posterior con el oficial reveló que poca investigación activa se llevaría a cabo en un caso de esta naturaleza. Se consideraba, dijo el oficial, como “un problema entre Ud. y su compañía de seguros”. De lo que el oficial no era consciente y lo que el Vicepresidente pronto averiguó fue que la póliza “3D” de cobertura de seguro de la compañía de construcción tenía una cláusula de franquicia de $100.000 y que por tanto el robo del compresor de $15.000 no se cubriría. El gran problema, se lamentaba el Vicepresidente, no era el gasto de los $15.000 en dinero para comprar un nuevo compresor, sino el retraso en la entrega, que iba a causarle mayores dificultados para cumplir la fecha de terminación del edificio. Lo que este ejemplo ilustra es que la dirección debe interesarse más en evitar pérdidas que en descansar confortablemente pensando que están asegurados contra cualquier y todas las eventualidades. No conozco a ninguna compañía de seguros que aseguraría a este Vicepresidente contra la agonía mental por la que pasó en el incidente anterior. Sin embargo él es ahora un creyente en procedimientos de control de pérdida como una solución a problemas parecidos. Algo sobre franquicias, o deducciones. Cláusulas de franquicia tienen la intención de reducir el costo de las primas de seguro porque ellas intencionadamente excluyen pérdidas frecuentes y pequeñas, mientras que cubren pérdidas serias y grandes. Las primas son menos costosas por dos razones: (1) Pequeñas reclamaciones están excluidas si caen por debajo de la cantidad en dólares de la franquicia, y (2) el costo administrativo de la compañía de seguro al pagar las reclamaciones también se reduce. No es la intención de este libro ni el propósito de este capítulo el hacer más que explicar algunas consideraciones básicas sobre seguros que la mayor parte de los profesionales de seguridad deberían entender para hacer su trabajo adecuadamente. Se puede obtener más información con relación a gestión del riesgo y seguros si se pone en contacto con la Sociedad de Gestión del Seguro del Riesgo (The Risk Insurance Management Society Incorporated), 205 East 42 nd St., New York, NY 10017 o con la sección de negocios de la biblioteca pública. Hay, sin embargo, una forma altamente especializada de cobertura de seguro que, debido a desarrollos recientes, debería cubrirse - el seguro contra secuestro, rescate y extorsión. COBERTURA CONTRA SECUESTRO Y RESCATE Esta forma de seguro ha sido ofrecida por Lloyds Underwriters por más de cuarenta años. Sin embargo, durante los años de la década de 1970, a medida que el riesgo y la demanda de cobertura aumentaba, otros aseguradoras entraron en el mercado. Generalmente, hay poco de que preocuparse sobre la seguridad financiera de compañías tales como el American International Group, Insurance Company of North America, Federal Insurance Company, Professional Indemnity Agency Inc., y Lloyds Underwriters. Generalmente, las bases para decidir con qué compañía se coloca el seguro son los costos de la prima y el alcance de la cobertura que se puede pagar bajo la póliza de cada una de las compañías. 56 Tal análisis se hace normalmente cuando el director de riesgo decide explorar un seguro contra este riesgo. Puesto que hay hoy día mucha competencia por este seguro - no solamente desde el punto de vista de la prima sino también con relación al contenido - cualquier comparación de cobertura no serviría en este momento. Generalmente, la cobertura básica provee el reembolso por pérdida de dinero entregado como pago de rescate por secuestro alegado o actual o a continuación de recibir la amenaza de herir o secuestrar a una persona asegurada. Además, algunas de las diferentes características que se incorporan en el contrato de la póliza se listan a continuación: 1. Extensión a Locales de Negocios reintegra cualquier cantidad que debe traerse desde fuera por cualquier situación de secuestro y se pierde mientras está en el local. 2. Extensión de Transito reintegra cualquier cantidad que se roba durante el trayecto entre el local y enlazar con los secuestradores. 3. Extensión de Recompensas incluye cobertura por dineros pagados a informantes cuya información conduce a arrestos y convicciones de individuos responsables de secuestros. 4. Extensión de Activos Personales reembolsa a personas aseguradas de sus activos personales que se usan como pagos de rescate si la demanda se hace a la persona asegurada y no a la corporación. 5. Negociaciones, honorarios y gastos reembolsados por honorarios razonables y gastos incurridos para asegurar la puesta en libertad del rehén, incluyendo intereses de préstamos bancarios para pagar el rescate. 6. Extensión de cobertura de daños a la propiedad provee cobertura por amenazas de causar daños físicos a la propiedad. 7. Costos de defensa, honorarios y para cubrir litigio que resulten de cualquier demanda por daños por cualquier persona asegurada. (Se destaca la importancia de esta extensión por la ocasión cuando un ejecutivo secuestrado demandó a su empresa por $185.000.000 por daños, alegando que la empresa no había realizado esfuerzo suficiente para liberarle y que tomó las medidas para protegerle de que ocurriera tal suceso después de que la compañía había sido prevenido de que su ejecutivo podía ser blanco de ser raptado por terroristas. Hay algunos requisitos generales, la mayor parte pertenecientes al secreto y al hecho de que la compañía tiene un seguro de cobertura de Secuestro y Rescate, de los cuales el profesional de seguridad debe tener conocimiento. Advierto aquí que los detalles específicos de cada póliza deben estudiarse y adherirse en el caso de un secuestro, pues de otra forma, puede que el incidente no sea asegurable. Algunas de estas consideraciones son como sigue: El rescate o demanda de extorsión se hace específicamente contra los asegurados nombrados. La demanda extorsionista se hace durante el calendario de cobertura como se menciona en la póliza. La compañía tomará toda precaución razonable para asegurar que el conocimiento de la existencia de cobertura no se revele a nadie excepto a oficiales senior de la corporación. Si ocurre un secuestro, todo esfuerzo razonable debe hacerse para determinar: 1. Que una persona asegurada ha sido raptada (Nota: no todas las pólizas cubren a todos los empleados) 2. Que se ha notificado a la policía y/o al Bureau Federal de Investigación antes de efectuar el pago. Más aún, las instrucciones y recomendaciones de la policía y FBI que son en el mejor interés de la víctima, se cumplen en la medida de lo posible. 3. Que la compañía de seguro se notifica tan pronto como se pueda. 4. Que se apuntan los números de serie del pago del rescate. Algunos aseguradores (compañías de seguros) requieren que inmediatamente después de obtener la cobertura, se establecen unas guías escritas de la póliza y los procedimientos a seguir para eliminar la posibilidad de confusión con respecto al manejo de estos asuntos. Tabla 9-1 demuestra un número de temas que pueden considerarse al establecer directrices para proceder. Como se discutirá con más detalle en el Capítulo 12, un curso de acción más prudente es desarrollar un programa de gestión de crisis específicamente ajustado a los requisitos de la corporación asegurada. Uno de los beneficios de la planificación de emergencia es eliminar la confusión antes de que la crisis ocurra, puesto que una vez que ocurra, reina normalmente la confusión suprema en ausencia de un plan bien pensado y ensayado. 57 Tabla 9-1. Esquema del Programa de Protección Ejecutiva I. Domicilio y Familia A. Información general B. Teléfonos C. Fiestas D. El ejecutivo E. La esposa del ejecutivo F. Hijos 1. Información general 2. Niñeras 3. Colegio(s) G. La residencia en general - lista de comprobación de la casa H. Formación - Consciencia de la Seguridad I. Puertas y cerrojos J. Sistemas de alarma K. Iluminación 1. Exterior 2. Interior L. Vallas y barreras M. Rejas N. Perros O. Cuarto seguro II. Oficina y Trabajo A. Local - general B. Control de accesos C. El ejecutivo D. Perfil del ejecutivo E. Empleados - asociados 1. Normas de la oficina y procedimientos de trabajo 2. Reuniones F. Guardias de Seguridad G. Bombas 1. Estudios 2. Identificación de blancos 3. La incidencia de bomba 4. Bombas en cartas y paquetes 5. Cortinas contra bombas H. Amenazas 1. Por teléfono 2. Por escrito I. Rehenes J. Llamadas de rehenes II. Viajes A. B. C. D. E. F. G. H. I. En automóvil Conductores Conducir defensivamente Paseos 1. Footing, golf y tenis Ascensores Taxis Aviones 1. De la empresa 2. Comerciales Viajes al extranjero o de larga distancia Reservas 58 IV. Protección de Personal A. Armas de fuego - defensa 1. Normativa B. Elección de una arma de defensa C. Competencia con armas de fuego D. Armas - método de llevar E. Guardaespaldas 1. Elección 2. Cualificaciones personales 3. Cualificaciones profesionales 4. Protección - localmente 5. Protección - de viaje 6. Protección de visitantes 7. Desfile de vehículos 8. Apariencias en público F. Ropa protectora V. Equipo de Gestión de Crisis A. Definido 1. Propósito 2. Composición 3. Alcance B. Organización y planificación 1. Plan de Preparación (prevención) 2. Plan de Emergencias 3. Formación del equipo C. Recopilación de información de inteligencia D. Cooperación con las fuerzas de seguridad E. Consideraciones sobre relaciones públicas F. Rescate 1. Póliza y procedimientos 2. Limitaciones 3. Negociaciones G. Consideraciones sobre responsabilidad civil 1. Daños a empleado(s) 2. Reclamación por fallecimiento injusto 3. Demandas por accionistas 59 10 ESTABLECIENDO UN PLAN DE RECUPERACION DE DESASTRE Nada hay más difícil y más peligroso para un líder que iniciar un nuevo orden de cosas, pues el reformador tiene enemigos en todos aquellos que se beneficiaban del viejo orden y solamente defensores tibios en todos aquellos que se beneficiarían por el nuevo orden. Niccolo Machiavelli “The Prince” INTRODUCCION La industria y el Gobierno comparten la responsabilidad de proteger vidas y propiedad. La preparación ayuda o minimiza la pérdida de vidas y propiedad. Puede también ayudar a asegurar la continuidad de producción, que es tan importante para la recuperación de una corporación después de que un desastre haya ocurrido. Cada instalación industrial y sede corporativa debe prepararse para hacer frente a los peligros y desastres que suceden en el mundo complejo de hoy. Tormentas, fuegos, explosiones, derrames químicos, terremotos, sabotaje, disturbios civiles y la posibilidad de accidente nuclear, todos representan una amenaza continua. Anteriormente, muchos planificadores confiaban, y con razón, en la comunidad tradicional y los recursos de protección públicos para que les ayudaran en el caso de un desastre. Los recortes del presupuesto por el Gobierno a todos los niveles - federal, estado y local - han obligado a los planificadores a ver esto bajo una nueva perspectiva. Esa perspectiva nos muestra que si tenemos alguna cosa que proteger, personal o de negocios, debemos ser responsables por nosotros mismos para protegernos a y planificar por consiguiente. Esto no quiere decir que muchas de esas agencias de seguridad públicas no ayudarán más en coordinar planes, entrenamientos y simulacros. Ellas podrán y lo harán. Lo que se está diciendo es que en el caso de una emergencia que puede afectar a la comunidad entera, tales como vendavales, grandes fuegos, explosiones y terremotos, cualquier recurso comunitario disponible se diluirá tanto que será virtualmente inútil. Como predice un experto en terremotos: “La cuidad de San Francisco y sus habitantes deben ser capaces de sobrevivir por ellos mismos por setenta y dos horas por lo menos antes de que una cantidad adecuada de ayuda pueda llegar para darles asistencia que valga la pena”. La preparación industrial individual es la clave para sobrevivir y recuperarse. Es también esencial para la seguridad de las corporación, su personal y sus propiedades, si las instalaciones han de continuar funcionando y llevar a cabo su objetivo prioritario. ¿ESTA PREPARADO PARA UN DESASTRE? ¿Está su planta preparada para un desastre? ¿Cómo debe prepararse? ¿Qué clase de desastres naturales podrían ocurrir? ¿Inundaciones¿ ¿Huracanes? ¿Desastres provocados por el hombre? ¿Explosiones? ¿Accidente nuclear? Estos son solamente algunas de las preguntas que deben contestarse al objeto de desarrollar e implementar un plan de recuperación de desastre eficaz. Cada planta industrial, banco, edificio de oficinas, institución u otras instalaciones grandes, deben evaluarse en términos de los desastres más probables de ocurrir, los efectos del desastre en la instalación, la capacidad de la instalación para minimizar y luchar contra los efectos, y los efectos en instalaciones dependientes dondequiera que ellas pueden estar localizadas. 60 Al analizar y valorar la vulnerabilidad de las plantas individuales y otras instalaciones, uno debe considerar los factores ambientales, innatos y económicos. Son las bases para calcular la probabilidad de daño, bien por efectos directos o indirectos, resultantes de la dependencia de una planta siniestrada en otro lugar, y hacer planes de medidas protectoras dentro de plantas individuales o complejos de plantas para minimizar el daño y las víctimas. Un ejemplo de un factor ambiental al determinar la vulnerabilidad sería una planta puesta en peligro por la proximidad a otras plantas o instalaciones portuarias localizadas dentro o cerca de centros de población grandes, y por tanto estando en una posible lluvia radioactiva de alta densidad en el caso de un accidente nuclear. Las instalaciones también pueden ser vulnerables debido a factores innatos, tales como construcción ligera; uso de procesos o materiales que por ellos mismos son peligrosos, o pueden generar productos derivados peligrosos; almacenaje de combustibles, tales como madera; distribución en planta y disposiciones, tales como amontonar equipos; uso de equipo altamente crítico, tales como maquinaria herramienta; las habilidades críticas de los empleados; salidas inadecuadas para desalojo rápido de edificios; falta de áreas de refugio; y rutas de evacuación limitadas. Los factores económicos incluyen la criticalidad de los productos, exclusividad de los productos (esto es cuando la instalación es única); o materiales almacenados o de reserva. Cualquier planta o facilidad es vulnerable de alguna forma. Un análisis de la vulnerabilidad de una planta a desastres puede proveer las bases para desarrollar un plan de emergencias para la planta que sea práctico y efectivo. Pueden ocurrir varios tipos de desastre, tanto natural como provocados por el hombre. DESASTRES NATURALES Con el propósito de planificación, debe suponerse que la mayor parte de los desastres considerados probables llegarán con poco aviso, tendrán un desarrollo rápido y tendrán un potencial de destrucción substancial. La probabilidad de que cualquier desastre natural citado en este capítulo golpee a una compañía dada alguna vez puede ser pequeña; pero cada uno debe planear para luchar contra todos los siguientes: incendios forestales, huracanes, inundaciones, tornados, tormentas de invierno y terremotos. DESASTRES PROVOCADOS POR EL HOMBRE Todos los empresarios progresivos y empleados piensan en términos de seguridad en el puesto de trabajo, y la mayor parte de los directores de planta han de tomar medidas para asegurar algún grado de seguridad en la planta. Sin embargo, un sistema a prueba de fallos de seguridad está todavía por idearse. Es responsabilidad de la dirección incluir en su planificación las posibles averías en sus sistemas. Los siguientes desastres potenciales causados por el hombre deben incluirse cuando se desarrolla un plan de emergencia de la compañía: fuego en la planta, accidentes y derrames químicos, accidentes de transporte, demostraciones públicas/disturbios civiles, amenaza de bomba y explosión, sabotaje, accidentes radiológicos y accidentes nucleares. UTILIZANDO RECURSOS INTERNOS Cada compañía industrial, independientemente del tamaño, debe establecer una organización interna que será capaz de actuar para proteger la vida y propiedad en caso de emergencia. Muchos de los servicios de emergencia que serán necesarios, tales como aviso, comunicación, policía, incendio, rescate, salud e ingeniería, con toda probabilidad ya existen en la organización normal de una planta. Ciertos otros servicios, tales como monitorización radiológica, servicio de vigilancia, continuidad de dirección, sede de emergencia alternativa y protección de los registros, tienen pocas contrapartidas en la estructura industrial normal y por tanto deben añadirse para enfrentarse al reto de la edad nuclear. Los servicios de emergencia deberían instrumentarse con el tamaño y la complejidad de la instalación involucrada y con los problemas que probablemente se encuentren. En la mayor parte de los casos, las tareas pueden asignarse a la organización normal de la compañía. Esto no solamente minimiza el costo, sino que contribuye a la eficiencia de operación porque los empleados tienen un conocimiento práctico de la instalación. EL COORDINADOR DE EMERGENCIAS 61 Como primer paso para establecer una capacidad de emergencia en una instalación, se debe nombrar un coordinador de emergencia a nivel corporativo. Su responsabilidad es desarrollar una organización de emergencia, desarrollar planes de emergencia, tomar medidas de preparación y supervisar el reclutamiento y entrenamiento del personal. En organizaciones grandes con problemas complejos, puede necesitarse un coordinador de emergencia a tiempo completo. En instalaciones más pequeñas, estas tareas pueden asignarse como una responsabilidad adicional. El coordinador debe mantener un enlace próximo con oficiales de seguridad pública locales y, a través de ellos, con departamentos apropiados del Gobierno local y con coordinadores de emergencia de otras plantas en la comunidad. Específicamente, él debe cuidar que el plan de emergencia de la compañía se pone por escrito de tal forma que cada uno conoce exactamente lo que tiene que hacer en varios tipos de emergencia y que recursos hay disponibles. La planta debe mantenerse al día. El coordinador debe también establecer medidas cooperativas con otras compañías, el gobierno local e con instalaciones similares cercanas, como sea adecuado, para apoyar y asistirse mutuamente en casos de emergencia. Además, el coordinador organizará que todas las personas que tienen asignadas responsabilidades de emergencia en la compañía obtengan entrenamiento especial. EL COMITÉ ASESOR DE EMERGENCIA Los esfuerzos del coordinador de emergencia de la compañía serán reforzados si un comité asesor se nombra para guiarle y asistirle. Los miembros del comité deben representar departamentos claves y sindicatos. La compañía debe animar los esfuerzos cooperativos entre los ejecutivos de la compañía y entre dirección y empleados. ENTRENAMIENTO PARA GESTION DE EMERGENCIAS Al organizar auto ayuda en emergencias, es vital que el coordinador de emergencias y el comité asesor estén concienzudamente informados y entrenados en que hacer y como hacerlo, en qué están haciendo otras compañías, y en los procedimientos de emergencia de la comunidad. Muchos profesionales de seguridad tienen, en algún grado, experiencia y entrenamiento de como manejar emergencias. Parece entonces natural asignar gran parte de la responsabilidad a estos individuos. Ellos pueden también normalmente inventariar, coordinar y controlar recursos internos, tales como los siguientes: Servicio de Policía y Guardias El jefe, o capitán de guardia de la planta debe familiarizarse con todas las partes de la planta, todos los peligros conocidos y la organización de la auto ayuda de la planta. El jefe de los servicios de seguridad debe responder directamente al director de la planta o alguien designado por él. Si la planta es grande, probablemente tiene asignada un cuerpo de guardia permanente. En una planta más pequeña, sin embargo, el cuerpo de guardia puede componerse de empleados seleccionados que han sido entrenados para actuar como guardias durante casos de emergencia. Cuando sea necesario establecer un cuerpo de guardia auxiliar, el grupo debe formar una parte integral del grupo matriz. Los guardias auxiliares deben recibir instrucciones del personal de guardia regular y, por norma general, deberían recibir el entrenamiento necesario. Servicio Médico y de Sanidad Industrial Se anticipa que un desastre sobrecargaría las facilidades que se usan normalmente, tales como dispensarios de plantas, o los destruiría completamente. Por esta razón, los centros de emergencias de heridos debe seleccionarse y ser establecidos de antemano. Se debe dar consideración al posible uso de laboratorios, vestuarios, cantinas, almacenes y otras áreas que puedan ser adecuadas. Al menos uno de estos centros debe seleccionarse en cada área de la planta, con localizaciones alternativas especificadas. Las funciones realizadas incluirían el chequeo de víctimas, a medida que se les traiga (para determinar la prioridad de la atención), tratamiento de choque, controles de hemorragias, alivio de dolores, cura de heridas, entabillamiento, iniciación de registros de identificación y de heridos, y preparación de transporte a otras facilidades. Los casos graves, después de recibir primeras ayudas, deben transportarse tan rápidamente como sea posible al centro médico disponible más próximo dotado de médicos y enfermeras. 62 El servicio médico de emergencia debe construirse alrededor del médico o enfermera de la instalación. Se debe asignar personal adicional al servicio médico como sea necesario. El servicio médico debe encargarse de que haya suministros suficientes de material médico, los cuales deben entonces comprobarse periódicamente. Pueden iniciarse programas de información para asegurar buena salud bajo condiciones de refugio y para recordarles a los empleados mantener disponible cualquier medicación especial que podrían necesitar. El Servicio de Salud Pública de EE.UU., en cooperación con la Asociación Médica Americana ha desarrollado un “Programa de Entrenamiento de Auto Ayuda Médica”. Está diseñado para preparar a la gente para sobrevivir cuando no está disponible el personal de salud profesional. Este entrenamiento es una necesidad para todos los empleados asignados al servicio médico de la compañía. Para más información, diríganse a la oficina local del Servicio de Salud Pública de EE.UU. Servicio de Bienestar del Empleado Los directores de planta deben asegurarse de que en la preparación de todos los planes de emergencia se da adecuada consideración al bienestar de los empleados y del público. En el caso de un desastre mayor (por ejemplo, inundación, huracán o tornado), los problemas de alimentos, agua potable, sanidad y refugio de emergencia requerirán una atención inmediata. Al menos un individuo en el grupo de control de emergencia de la compañía debe hacerse responsable de cada uno de los siguientes: 1. Todos los servicios de bienestar de emergencia. 2. Establecer enlace con agencias apropiadas, tales como la Cruz Roja. 3. Utilizar las facilidades disponibles para aliviar los apuros de la emergencia. Entre los servicios de bienestar de emergencia figuran: alimentación, ropa, alojamiento, identificación e información y ayuda financiera. Puesto que las plantas y las instalaciones de almacén puede que se usan como centros de bienestar de la comunidad durante desastres mayores, los planes para servicios de bienestar de emergencia industrial deben coordinarse con aquellos de la comunidad. Las agencias locales de asistencia proveen entrenamiento. Servicio de Ingeniería Un servicio de ingeniería debe establecerse para desarrollar y mantener las facilidades de emergencia, establecer y probar los procedimientos de parada, preparar informes de valoración de daños y realizar reparaciones y restauración después del desastre. El personal del servicio de ingeniería puede también llamarse para diseñar, construir, equipar y mantener refugios de emergencia en un lugar de la planta, un sistema de aviso de planta, el centro de control de la planta y el sistema de comunicaciones de emergencia. Estas facilidades pueden tener requisitos de emergencia especial de agua, luz, calor, ventilación y energía eléctrica. El servicio de ingeniería debe también colaborar con el personal médico sobre la ingeniería sanitaria de todas las instalaciones de emergencia; por ejemplo, la inspección y propio control de los lavabos, recogida de basuras y deshechos y procedimientos higiénicos. El personal del servicio de ingeniería debe estudiar las operaciones para determinar si se necesita tomar precauciones para proteger los equipos durante la parada y preservarlos durante un periodo largo sin uso. El personal de cada departamento debe entrenarse en los procedimientos de parada. Cada plan de desastre de la compañía debe considerar todas las Servicios Públicos tales como agua, gas, vapor, energía, ventilación o mecanismos de refrigeración. Deben estar accesibles durante una emergencia los planos que demuestran la localización de válvulas claves, interruptores y líneas de alimentación. Consideración debería darse para mantener un suministro de agua después de la parada. Debe hacerse un estudio de todas las unidades de recogida de agua (por ejemplo, líneas de sprinklers, tanques de agua de proceso, grifos que se usan en operaciones de humidificación). En muchos casos, se puede emplear este agua para luchar contra fuegos, procedimientos de decontaminación y sanidad 63 general, incluso aunque no sea potable. El uso de agua de ríos cercanos, lagos o pozos también debe considerarse. Equipos de Rescate La misión de los equipos de rescate durante un desastre natural o accidente industrial es: Localizar y liberar a personas atrapadas en edificios dañados, refugios, vehículos y otros cavidades o de áreas contaminadas. Prestar primeros auxilios esenciales durante la liberación de víctimas y su retirada al local seguro o central de ayuda más cercana o hasta la llegada de los equipos de primeros auxilios. Retirar los cuerpos de las víctimas. Recuperar las provisiones críticas, equipos y materiales necesarios para sobrevivir, tales como artículos de valor, ropas, alimentos y suministros médicos. Asistir en hacer reparaciones de emergencia. Asistir en limpiar escombros. Las operaciones de rescate deben llevarse a cabo en dos fases: Fase una: Retirada de personas atrapadas ligeramente, bien en el suelo o bien entre estructuras ligeramente dañadas. Estas retiradas pueden efectuarse por gente con entrenamiento de rescate básico. Fase dos: Retirada de personas atrapadas fuertemente, bien en el suelo o bien entre estructuras fuertemente dañadas. Estas operaciones de rescate dependerán de los servicios de equipos de rescate altamente entrenados y equipados. La escuadra o equipo es la unidad básica de la organización de rescate. Los equipos de rescate deben componerse de cuatro a diez personas por turno, por área. Un jefe de equipo y su asistente deben seleccionarse. Cuando sea posible, los miembros del equipo deben tener formación del oficio de mantenimiento y construcción. Ellos deben ser capaces físicamente de soportar trabajos arduos durante largos periodos de tiempo. Todos deben estar entrenados en primeros auxilios. DOTACION DE LA ORGANIZACIÓN DE EMERGENCIA Frecuentemente se hace la pregunta “¿Cómo encuentro empleados capaces y dedicados para dotar los varios servicios de emergencia? ¿Tengo que seleccionar arbitrariamente empleados y darles esta tarea añadida, o pido voluntarios? En muchas compañías, hay empleados que están entrenados y experimentados en actividades y habilidades de salvación de vidas y protección de propiedades. Un miembro antiguo de un departamento de bomberos voluntario de la comunidad es un candidato obvio para la brigada de bomberos de la planta. Un estudio puede revelar que muchos empleados están ya entrenados en primeros auxilios, técnicas de rescate o funciones de guardia y policía. Un método simple de obtener información cualificada es un cuestionario que se le pide a todo empleado que lo rellene. Las preguntas deben pedir información en relación a formación y habilidades que pueden utilizarse efectivamente en la organización de la auto ayuda de una compañía. Muchas compañías han informado del interés y cooperación de todos sus empleados en semejante inventario. Debe aclararse a cada empleado que la información ofrecida es voluntaria. El propósito debe ser claramente explicado. Desde el punto de vista de los empleados, la información que divulgan puede ayudarle en obtener una clasificación de trabajo más alta. La información obtenida familiarizará a la dirección con las hasta entonces desconocidas habilidades o intereses que pueden ponerse a buen uso en el trabajo de la compañía. La preparación para un desastre o una emergencia industrial no es costosa, aunque lleva tiempo. No espere lograrla de un día para otro. Pero al establecer la organización de auto ayuda de la planta de acuerdo con los pasos esquematizados, recuerde que la las empresas no solamente sirven sus propios intereses de negocio, sino también el bienestar de sus empleados y sus familiares. 64 PLANIFICACIONES DE LAS OPERACIONES DE EMERGENCIA Estar preparado para las emergencias significa estar preparado para reaccionar rápidamente para salvar vidas y proteger la propiedad si la planta está amenazada o es golpeada por una emergencia o desastre mayor de cualquier tipo. Si amenaza un huracán o inundación, cientos de empleados pueden necesitar ser evacuados desde áreas bajas y entonces alimentados y cobijados hasta que el peligro haya pasado. Un esfuerzo masivo puede necesitarse para reforzar los diques o malecones cuando el río está subiendo hasta desbordarse. Si sucede un tornado o terremoto, el área dañada debe ser peinada en busca de gente herida y debe dárseles primeros auxilios y atención médica tan pronto como se pueda. También, la gente sin hogar debe ser alimentada y cobijada. Si un avión se estrella, normalmente hay problemas masivos para llevar a las unidades contra incendios y de médicos hasta la zona del accidente y mantener alejados a los curiosos. Las fuerzas de ingeniería, seguridad, contraincendios y personal sanitario (más médicos y otros profesionales médicos) son las fuerzas de primera línea que toman la iniciativa en llevar a cabo las operación de salvación de vidas y preservación de la propiedad que requiere una emergencia o desastre mayor. Frecuentemente ellos estarán reforzados y asistidos por la policía, bomberos y otros servicios de emergencia de las áreas o comunidades vecinas. Se usará frecuentemente a empleados voluntarios, por ejemplo, personas para llenar los sacos de arena y reforzar malecones o ayudar a las fuerzas de seguridad y bomberos en la búsqueda en un área dañada por terremoto para rescatar supervivientes heridos. NECESIDAD DE COORDINACION Hay una cosa que distingue desastres o emergencias mayores de las emergencias tratados cada día por personal de la planta. Esto es la necesidad de operaciones de emergencias coordinadas. Las operaciones malamente coordinadas pueden conducir a pérdidas de vida que podrían haber sido evitadas o a la destrucción innecesaria de propiedad. El concepto de preparación para emergencias puede resumirse diciendo que las fuerzas de industria deben ser capaces de “hacer las cosas adecuadas en el momento adecuado” cuando llega el momento. Esto incluye los medios para coordinar todas las operaciones de emergencia - aquellas de las fuerzas de seguridad y de la policía regular, ambulancias, hospitales y personal médico - y toda aquella gente y unidades capacitadas para prestar ayuda en condiciones de desastre. El paso primero esencial al prepararse para operaciones de desastre es el establecimiento de un plan corporativo global de desastre que cuenta con la aprobación de la dirección así como de la de los oficiales apropiados del gobierno. COMO DESARROLLAR EL PLAN BASICO DE LA PLANTA Al preparar el plan de emergencia de la planta, los elementos resaltados a continuación deben incluirse en el plan básico: Autoridad. Esta sección debe incluir la referencia a directivas de la compañía que autorizan un plan de emergencia, organización de las fuerzas que operan la emergencia, y la designación de un coordinador de emergencia. Tipos de Emergencias. Esta sección debe enumerar los tipos de emergencia que más probablemente afectarán a la planta, basada en su ubicación, terreno, tipo de industria e historia. No obstante, la lista no debería estar limitada a tipos de emergencia previamente experimentados por la compañía. Ejecución del Plan. El plan básico debería proveer la coordinación de las acciones de la compañía antes y durante un desastre. En presencia de una emergencia extendida, un oficial autorizado del gobierno local (por ejemplo el alcalde, el jefe de bomberos o el jefe de policía) tomará a su cargo la situación completa. 65 Dentro de la planta, el oficial responsable forma parte de la dirección. Si la situación lo justifica, él pone en marcha el plan de operación de emergencia. Información de apoyo El plan básico de emergencias debe ser apoyado por suplementos apropiados que podrían necesitarse durante una emergencia. Se recomiendan cinco suplementos específicos. Mapas. Mapas de la instalación y de las calles (así como otros mapas) pueden colgarse de las paredes. Se pueden emplear lápices de cera y chinchetas de color sobre hojas de plástico transparente sobrepuestos para demostrar situaciones de emergencia e indicar la ubicación de la mano de obra y el equipo disponible. El uso de una hoja sobrepuesta para visualizar la situación ha tenido éxito no solamente para ilustrar lo que está ocurriendo, pero también para ayudar a tomar decisiones sobre que actuaciones de emergencia a llevar a cabo. La información debe mantenerse simple, empleado códigos de colores cuando sea posible. Tabla de Procedimientos. Las tablas de procedimientos simples pueden ser útiles antes y durante las operaciones de emergencia. Las tablas más efectivas son las que no se llenan con detalles y anotaciones. Normalmente los nombres, títulos, direcciones y números de teléfono de personal clave de emergencias serán suficiente. Adicionalmente, las tablas deben indicar que miembro de equipo de centro de control de emergencias tiene responsabilidad para ciertas acciones, tales como tratos con otras industrias o contratistas que tienen disponibilidad de equipo o suministros de emergencia. Listas de Contacto. Las listas de contacto de personal clave serán útiles al activar el plan básico. Éstas deben incluir los nombres, direcciones, números de teléfono y responsabilidades organizacionales para operaciones de emergencia. Se sugiere que también se incluya una lista de alternativas por si acaso el personal primario no esté disponible. Adicionalmente, los oficiales de seguridad de la planta deberían llevar tarjetas con los nombres, teléfonos y ubicación del personal del servicio de emergencia de la planta. Lista de Recursos Locales. Se debe considerar fuentes importantes de mano de obra, equipo y suministro adicionales al preparar el “Libro de Datos sobre Recursos” de la planta. La guía telefónica de la comunidad, junto a una lista de mano de obra cualificada, equipo y suministros disponibles, puede emplearse a este fin. El “Libro de Datos sobre Recursos” no debería contener detalles como las especificaciones de los recursos en sí, porque éstas se cambian con frecuencia. La lista de recursos debe actualizarse por lo menos una vez al año. Acuerdos de Ayuda Mutua. Existen acuerdos de ayuda mutua entre muchas empresas. La dirección puede acordar ayudarse el uno al otro en caso de emergencia mayor dentro de unos límites definidos. Las provisiones de estos acuerdos deben ser conocidos por el coordinador de emergencias y el personal del centro de control. CENTRO DE CONTROL DE EMERGENCIAS Un centro efectivo de operaciones de emergencias requiere mucho esfuerzo de coordinación y la cooperación de muchos de los elementos de apoyo involucrados en el plan. El coordinador de emergencias es la clave para la preparación interna adecuada. Debe coordinar la planificación del empleo de todos los recursos que le están disponibles durante una emergencia. Su centro de control, ubicado dentro o cerca de la instalación, debe ser capaz de funcionar como un Centro de Operaciones de Emergencia. Un centro de operaciones de emergencia de la comunidad efectivo requiere la cooperación del gobierno local, de las instalaciones locales y de la organización. El director de protección civil local es la clave de la preparación de la comunidad. Debe coordinar la planificación del empleo de recursos locales durante una emergencia mayor. Durante una emergencia, su centro de control sería el Centro de Operaciones de Emergencia del gobierno local. Se debe establecer un centro de control similar en cada instalación industrial. El centro debe ofrecer por lo menos algo de protección de los efectos de desastres naturales y otros cuanta más protección mejor. Cualquier centro de operaciones de emergencias debe también ser un centro de comunicaciones, para que los oficiales responsables que allí se juntan se puedan mantener 66 informados del desarrollo de la situación y basar sus decisiones de control sobre información correcta. Debería haber buenos enlaces de comunicaciones entre los centros de control de emergencias de las plantas y él del gobierno local y a los centros de control de instalaciones con los cuales se han hecho acuerdos de ayuda mutua. Ubicación del Centro de Control de la Planta Aunque se ha descrito anteriormente, la ubicación ideal de un local protegido para un centro de control, durante la mayor parte de las emergencias el coordinador de emergencias de la planta puede operar desde cualquier sitio que le ofrezca cobijo de los elementos y unas comunicaciones adecuadas. Debería haber mesas y sillas y algo de espacio en las paredes para mapas y notas del personal. Es mejor ubicar un buen centro de control primario de la planta donde sea fácilmente accesible por la dirección de la planta. Para instalaciones extensivos, se debe designar uno o más alternativas para los centros de control por si un desastre impide la utilización del primero. Más importante aún, debería haber coordinación centralizada de todas las actuaciones de emergencia de la planta. Uso de Comunicaciones Disponibles No hay ningún sistema de comunicación capaz en sí mismo de cubrir a todos los desastres. Es más práctico hacer un inventario de todos los sistemas de comunicación existentes en la planta y determinar como se les pueden enlazar entre si y con los sistemas de comunicación de la comunidad para utilizarlos durante una emergencia. Este inventario debe incluirse a las centralitas de teléfonos, estaciones emisoras base de radio, unidades móviles (de una y dos direcciones) y portátiles - tanto si son la propiedad de la empresa, de empleados o de otros ciudadanos. Sistemas de Aviso Interno y de Comunicación La advertencia adecuada y a tiempo de la proximidad de un desastre natural es la clave para la supervivencia. Los sistemas de aviso deben emplear dispositivos de alarma interiores y exteriores. Estos pueden incluir: Sirenas de aviso exteriores Silbatos, cláxones Sistema megafónico Llamadas de emergencia directas por teléfono Sistemas de hilo musical Sirenas de incendios y campanas Luces de destellos Televisión y radio, incluyendo banda oficial para radioaficionados de dos direcciones Sistemas de radio y línea terrestre industriales Una empresa describe como se usan el sistema de megafonía de su planta para dar avisos, como sigue: “Cada planta grande tiene un sistema de megafonía que se usa normalmente para llamar por megafonía a alguien y anuncios. El guardia, simplemente dándole al interruptor, puede conseguir el control completo del sistema de megafonía para anuncios de emergencia. Los empleados reciben la notificación general por medio de un anuncio previamente grabado, emitido por el sistema de megafonía. La empresa cree que es mejor emitir una grabación para que el mensaje se transmite de la forma más clara y concisa posible.” Los empleados deben ser informados de como son los señales de advertencia, lo que quieren decir y que acción hay que tomar. PROCEDIMIENTO DE CIERRE DE EMERGENCIA La primera prioridad es la protección de la gente. También es importante la protección de las instalaciones de la planta, el equipo y los suministros. Ambos pueden ser esenciales para la reanudación rápida de las operaciones después de un desastre. Es posible que hubiera que emplear procedimientos de cierre de emergencia como parte de las operaciones en un desastre. Estos deben estar bien establecidos, 67 listos para implementarse en caso de emergencias específicas. Daños y pérdidas podrían evitarse o reducidos por medio de la valoración y control continuo de daños y por medio de medidas de protección de emergencia. Si hay tiempo suficiente después de recibir el aviso, será la responsabilidad de todos los empleados contribuir a la protección de los bienes de la empresa antes de irse de sus puestos. La planificación de preparación para emergencias debe prestar atención a lo siguiente: Formular una lista de control completa para el control de un cierre de emergencia y desastre. Formar e instruir al personal sobre como implementar los procedimientos de cierre de emergencia. Establecer técnicas de valoración de daños y control para minimizar la pérdida de bienes durante un desastre. Las áreas más obvias a considerarse al desarrollar procedimientos de cierre de emergencia son como siguen: 1. Los procedimientos de cierre de emergencia para los servicios y equipo de Servicios Públicos de la planta deben de desarrollarse y comprobarse por los directores de departamento implicados. Hay que preparar instrucciones y exponerlos sobre o cerca a los paneles de control, válvulas, interruptores y mecanismos operativos de cada pieza de equipo grande. En caso de un cierre de emergencia, deben asignarse responsabilidades específicas a los empleados de mantenimiento de cada turno. Se debería guardar etiquetas rojas de cierre de emergencia con o cerca de cada pieza grande de equipo que se atarán a éstos cuando hay que llevar a cabo el procedimiento de cierre de emergencia. 2. Se debe de hacer previsiones para proteger herramientas de valor y sensibles, instrumentos maquinaria y materiales. Se debe hacer planes para guardar metales preciosos y dibujos y grabaciones originales bajo llave o trasladarlos a ubicaciones más seguras, dependiendo del tiempo disponible y la naturaleza del desastre esperado. 3. Se debe designar personal de cada turno a cerrar puertas y ventanas, asegurar equipo suelto, trasladar equipo y suministros a las áreas de refugio y a cerrar con barricadas las ventanas y puertas. Se puede asignar otro personal para esperar junto a mangueras y equipo de contraincendios. Las designaciones de seguridad física de la planta deben incluir a zonas o áreas edificadas establecidas. Los jefes de sección y jefes tienen responsabilidad para completar las listas de comprobación de cierre y para supervisar los procedimientos de cierre en su respectivas áreas. 4. Los equipos y materiales que se guardan en el exterior deben protegerse por medio de la aplicación de bandas, ataduras, traslado de artículos críticos o de valor al interior, o el traslado de equipo móvil a tierra alta o lados protegidos de los edificios, según el tiempo disponible y la condición del desastre esperado. TRASLADO A REFUGIOS El traslado de los empleados a refugios antes de un desastre natural es una acción muy importante que requiere planificación y coordinación anterior, tanto con la organización de emergencia de la planta como con las autoridades civiles locales. Para traslados desde dentro de la planta al refugio, hay que trazar un plan general de tráfico, imprimir señales de dirección e instrucciones y avisar a cada empleado de la ubicación de su área de refugio. El coordinador de planta debe asignar oficiales de pasillos, plantas y edificios para ayudar en el traslado ordenado de los empleados. Si el traslado al refugio implica que los empleados deben salir de la planta, la dirección tendría responsabilidad para la evacuación ordenada de los empleados. Hay que establecer planes con las autoridades civiles del gobierno local para este tipo de traslado a un refugio. Si en una planta hay más sitio para refugios que empleados, y se le designa recibir más personas de áreas cercanas, los planes para su traslado y recepción deben establecerse con las autoridades locales. El traslado ordenado de estas 68 personas a áreas de refugio dentro de la planta debe estar bajo la supervisión de oficiales de la planta y otros empleados designados. MANTENER INFORMADOS DEL PLAN A LOS EMPLEADOS El plan de desastres más altamente organizado e implementado está destinado a fallar a menos que las personas a quienes está diseñado a servir, lo comprendan y tomen un interés en ello. Cualquier plan de desastres eficaz depende de personal clave para hacerlo funcionar. Hay muchos tareas que hacer, desde la planificación inicial del programa hasta seguir las instrucciones del oficial durante el traslado al área de refugio. Para que cada persona cumpla su tarea correctamente y sin pensárselo, es esencial que todo la gente implicada reconozca la importancia del programa. La disposición de las personas a reconocer la necesidad de estar preparada para un desastre varia según el tipo de trabajo que hace, la industria en la cual trabaja y su localización geográfica. Las personas que viven en “La Calle de los Tornados” reconocen rápidamente los daños a los que se enfrentan cada primavera. Los residentes de la Costa del Golfo y del Atlántico son más que conscientes de la amenaza de un huracán. Al hablar con los empleados, es importante describir la amenaza prioritaria a la operación mientras se destaca el valor de un buen plan de emergencias. La elección del medio adecuado para informar a los empleados requiere una planificación cuidadosa. La mejor literatura sobre preparación del mundo tiene poco valor si no se lee y digiere. Existen muchas métodos para informar a los empleados (y a otros) de los planes de emergencia de la compañía. Naturalmente, algunos se pueden adaptar más fácilmente que otros a un plan en particular, pero algunos han sido empleados con éxito durante décadas por vendedores empeñados en vender sus productos. Eligen los medios de comunicación que les parecen que van a ser más eficaces con el grupo al que quiere llegar. El asesor de publicidad y relaciones públicas de la empresa podría ayudarle considerablemente a preparar un texto eficaz y a seleccionar el mejor medio, que normalmente incluirá la revista de la empresa y los tableros de anuncios. REEVALUAR EL SISTEMA ACTUAL Muchas empresas tienen establecido un comité de seguridad. Probablemente los miembros de este comité han jugado un gran papel en el desarrollo del plan de emergencias. Anuncios, como boletines y posters sobre seguridad son “viejos trucos” para este grupo, y debe emplearlos para dar consejos sobre preparación para desastres. Emplea este medio como un procedimiento estándar. Se debe evaluar a las hojas informativas a diario, a los anuncios en el tablón de anuncios, revistas sobre ventas y cualquier otra publicación regular como canales para la difusión de información sobre la planificación de un desastre. Al examinar éstos, considere el público al que van dirigidos. Para ser efectivos, estos medios deben transmitir el mensaje adecuado a su grupo específico de lectores: por ejemplo, la información que aparece en boletines que se dirige normalmente a directivos se prepara de forma diferente a la que aparece en un anuncio a los empleados en general. AYUDA DEL SUPERVISOR Debido a sus deberes normales, al personal de supervisión se le considera como portavoz de la empresa, y los empleados se dirigen naturalmente a estos individuos para información. Es vital que todos los ejecutivos, supervisores, gerentes, capataces, representantes de sindicatos y jefes de sección estén completamente familiarizados con el plan de emergencia y que lo apoyen completamente. Casi todas las empresas celebran reuniones y seminarios habitualmente para sus supervisores. Los directores o coordinadores del plan de emergencia deben tener la oportunidad de hablar con estos grupos durante una de sus sesiones regulares, y explicar y venderles el plan de desastres. Es esencial trabajar y ganar el apoyo de estas personas antes de intentar educar al empleado en general. Al hablar con este personal, hay que hacer hincapié en que será ventajoso para todo el mundo si celebran reuniones regulares con su gente para hablarles del plan. Los supervisores y capataces deberían estar preparados para proveer instrucciones generales sobre que hacer en caso de emergencia y deberían asegurarse de que sus empleados conocen la ubicación de y la ruta a su área de refugio/evacuación y al centro control de desastres. 69 INFORMAR A NUEVOS EMPLEADOS Se debe de informar a los nuevos empleados de la existencia de un plan de desastres tan pronto como empiezan a trabajar con la empresa. Cuanto antes se familiariza el individuo con el programa, más importante le parece y más disposición tiene de tomar un interés activo. Puesto que un desastre puede ocurrir en cualquier momento, es necesario que el empleado nuevo sepa que se espera de él durante una emergencia. El entrevistador debe mencionar el programa durante las entrevistas de empleo. Mientras se está evaluando la formación y estudios del futuro empleado, el entrevistador debe esforzarse para determinar como encajaría mejor en el programa. Los antiguamente militares han recibido enseñanza en lucha contra incendios, trabajos de rescate y primeros auxilios. Semejante experiencia es bienvenida para cualquier plan de desastres. El incluirle pronto en el programa no solamente implementa el plan de emergencias sino también brinda al nuevo empleado el sentimiento de formar parte de la empresa y suavizará su incorporación en la nueva empresa. El supervisor inmediato debe explicarle el plan de emergencia al nuevo empleado. También se le debe de presentar al oficial del área para que reconozca inmediatamente a la persona a quien le daría instrucciones durante una emergencia. Después de tomar estos pasos iniciales, se puede empezar su entrenamiento para desastres. Esto podría tomar la forma de una estudio a fondo de todos los detalles del plan de desastres o, debido a su experiencia o aptitudes, se le puede dar instrucción intensiva en primeros auxilios, resucitación cardiopulmonar o trabajos de rescate. MANTENGA ACTUALIZADA LA LISTA DE ENTRENAMIENTO DE PERSONAL Según el empleado va completando cada fase de entrenamiento, se debe de informar al departamento de recursos humanos. Se puede mantener una lista de trabajadores con este origen en caso de desastre, que ayudará al coordinador o director del plan a determinar rápidamente la situación actual de la mano de obra y a hacer sus planes. Además, esta lista informa al departamento de recursos humanos del interés del empleado en su compañía y en sus compañeros - factores que se evalúan normalmente a la hora de considerarle para un ascenso. Después de hacer los planes para utilizar las líneas existentes de comunicación, eche un vistazo a las oportunidades que han sido creadas por el establecimiento del programa de preparación en sí mismo. Se podría considerar oportuno preparar un boletín informativo especial sobre el plan de emergencias. Este se podría publicar mensualmente o cada trimestre y contendría información sobre todas las fases del plan de emergencias. Algunos ejemplos de su contenido son las actividades especiales de trabajadores en caso de desastre, asuntos recientes en el plan de emergencia o fotos de nuevo equipo. Los graduados de todos los cursos de entrenamiento en desastres deben estar no solamente completamente familiarizados con la materia del curso sino tener un total conocimiento del plan de emergencias completo y como ellos mismos y sus nuevas habilidades encajan en él. Para lograr esto, los instructores deberían siempre intentar asociar el curso con el plan global. Organice que el coordinador del plan u otra persona clave se dirige al grupo durante la última reunión. En esta ocasión, él puede contestar cualquier pregunta que surja y resaltar la importancia del curso. Otro modo efectivo de estimular y retener el interés en los planes de emergencia de la empresa es organizar para que se enseñe películas sobre desastres. Normalmente las autoridades civiles locales disponen o pueden conseguir buenas películas que tratan de la planificación y operaciones para emergencias. Estas películas pueden mostrarse durante los descansos para el almuerzo, durante los descansos generales, durante reuniones del comité o de los supervisores, después del horario de trabajo o en cualquier momento que sea adecuado. La Cruz Roja Americana también dispone de películas sobre primeros auxilios que pueden pedirse prestados para estudiantes de primeros auxilios. LITERATURA DISPONIBLE Existen docenas de panfletos que tratan de las diferentes fases de preparación para emergencias que están disponibles de la Cruz Roja o las autoridades locales de policía y bomberos. A cada empleado se debe de facilitar una copia de esta literatura. Su distribución con el sobre del sueldo, colocados en estantes, o 70 distribuidos en la cafetería son varios modos de conseguir que esta información llega a manos de los empleados. Una forma adicional de generar interés en el programa es poner una exhibición de equipo para desastres en la sala de descanso de la planta. Se puede estimular el interés continuo en la preparación para desastres por medio de animar y reconocer las actividades de preparación para desastres por los empleados. Dar publicidad a logros exteriores en las revistas y hojas informativos de su empresa. Ayudar a los empleados a “poner su casa en orden”. Reunirse con representantes de los sindicatos para hablar de la planificación para emergencias de su empresa y de la comunidad con el fin de conseguir su ayuda y apoyo. Sobre todo, asegúrese que la alta dirección de la empresa respalda el programa de emergencias activamente y sin reservas. Hay muchas formas de informar a sus compañeros sobre el plan de emergencias de la compañía. Debido a diferencias organizacionales y físicas, puede que métodos que funcionan bien en algunas empresas no son adecuadas en otras. Es importante reconocer que se necesita un plan definitivo para que el trabajo de venderlo sea efectivo. Idear una campaña publicitaria específica que sea lo suficiente flexible como para incluir circunstancias inusuales o no previstas pero que a la vez sea suficientemente firme para evitar cualquier apariencia de ser sin orden ni concierto. Aproveche líneas de comunicación ya existentes, cuidando de que el mensaje enviado esté redactado de tal forma que las personas que lo van a recibir lo entienden claramente. La preparación para una emergencia de una industria es y seguirá siendo mayormente una proposición de auto ayuda. Para que cualquier complejo industrial se puede ayudar a sí mismo, a todos los individuos que lo componen hay que darles información acertada sobre la naturaleza de la amenaza que se presenta y sobre lo que hay que hacer. UNA LISTA DE CONTROL PARA LA MAYORIA DE LAS EMERGENCIAS El liderazgo básico de una planta para todas las grandes emergencias engloba el tema de acciones que la industria debe seguir para manejar varias emergencias durante tiempos de paz. Las pautas que siguen son de naturaleza general y han sido desarrolladas apoyándose en experiencia con desastres de varios años. Estos pasos son solamente sugerencias - cada planta o grupo debe desarrollar su propia lista de control basado en su propia situación particular. Así mismo, la lista de control es básica a todas las emergencias. Hay que desarrollar pasos específicos para manejar desastres específicos según surge la necesidad. (Ver también Apéndice C “Plan de Gestión de Emergencia de Edificios” para edificios rascacielos ubicados en una área metropolitana). Acciones a tomar por el Director de la Planta Las acciones prioritarias del director de la planta u otro oficial autorizado incluyen: 1. Activar el Centro de Control de la Planta - Llamar al personal clave y organice turnos de 24 horas de trabajo, si es necesario. 2. Alertar (y si requerido, movilizar) los servicios de seguridad, incendios y otros servicios de emergencia de la planta según las listas de control de Acciones por los Servicios de Emergencias de la planta aplicable al tipo particular de emergencia, por ejemplo incendio, inundación o accidente químico. 3. Alertar e informar a las autoridades gubernamentales locales (bomberos y policía) de la amenaza de desastre o situación en la planta y pedir el apoyo local como sea necesario. 4. Informar al personal del Centro de Control de la Planta de la situación de emergencia; revisar las listas de control de las Actuaciones por los Servicios de Emergencia de la planta. 5. Conseguir informes previos sobre situaciones amenazantes o actuales. 6. Si necesario, avisar e instruir a los empleados. 7. Ordenar al jefe de campo de la planta a encargarse de todas las operaciones en el lugar del desastre, si así no lo establecen ya los procedimientos estándares de operaciones. 8. Movilizar a los empleados y otros recursos hasta el extremo que sea necesario. 71 9. Asegurarse de que el personal del Centro de Control establezca y mantenga registros de actividades así como de los recursos utilizados y de las peticiones de ayuda o asistencia mutua hechas y/o provistas (incluyendo registros de gastos económicos). 10. Si fuera necesario, pedir al gobierno local la declaración de situación de emergencia. 11. Coordinar todas las actividades con el Centro de Operaciones de Emergencia del gobierno local. Mantener informado a este Centro sobre: a. Tipo de desastre b. A que hora ocurrió o amenaza con ocurrir c. Acciones tomadas d. Areas de la planta y número de personas involucradas. e. Estimación de heridos y alcance de los daños f. Tipo y cantidad de ayuda requerida. 12. Proveer dirección y coordinación continua: a. Vigilar la situación de desastre de cerca. b. Fiarse de que el Centro de Control y personal de campo clave llevarán a cabo las operaciones de emergencia. c. Convocar reuniones del personal, como sea necesario, para coordinar información y tomar decisiones sobre la situación. d. Continuar el enlace y la coordinación de ayuda mutua con otras plantas involucradas. Acciones del Centro de Control Las actuaciones prioritarias del personal de operaciones del servicio de emergencia del Centro de Control de la Planta incluyen: 1. Asegurarse de la presencia de empleados esenciales: director de planta, coordinador de emergencias, jefes de seguridad, incendios, médicos y información de emergencia. 2. Comprobar las comunicaciones de emergencia al Centro de Operaciones de Emergencia del gobierno local, a los servicios de voluntarios, a seguridad, incendios, y médicos de la planta, a otras plantas de ayuda mutua y a otros como sea necesario. 3. Conseguir informes periódicos sobre la situación del desastre según la situación vaya desarrollándose. 4. Evaluar los informes de situación. 5. Determinar las áreas críticas de problemas. 6. Decidir sobre las tácticas a emplearse, según las listas de control apropiadas de acciones de los servicios de planta de emergencia e instrucciones a los empleados. Por ejemplo: instrucciones sobre control de empleados, evacuación, y auto ayuda de empleados, cierre de la planta, y otras. 7. Determinar los recursos necesarios y su disponibilidad. 8. Determinar si se necesita ayuda exterior. Según la necesidad, pedir ayuda mutua, ayuda del gobierno o apoyo militar, siguiendo los procedimientos establecidos. 9. Mantener asientos exactos de los siguientes: actividades del servicio de emergencias, estimaciones de daños, utilización de mano de obra y equipo, ayuda mutua o asistencia pedido/provisto, gastos económicos, informes suministrados y otros. 10. Mantener los asientos de actividades hasta que la emergencia está oficialmente terminada. Actuaciones para proveer información Las actuaciones del jefe de información de emergencia de planta incluyen: 1. Mantener informados a los empleados de la situación y las acciones tomadas. Aconsejar a los empleados sobre lo que deben y no deben hacer. Dar instrucciones claras y simples, como por ejemplo: a. Mantenerse alejado del área de desastre b. Evitar el uso del teléfono, salvo para peticiones de emergencia e informes. c. Monitorizar la radio y televisión local para información actualizada e instrucciones. 2. Verificar datos con los servicios pertinentes, por ejemplo, comprobar restricciones sobre movimientos de empleados con los oficiales de seguridad. 72 3. Donde sea practicable y apropiado, coordinar informes de prensa y su emisión a través de las autoridades del gobierno local. 4. Contestar las solicitudes de información del público. 5. Evitar solicitudes generalizadas de voluntarios para ayudar: la experiencia demuestra que semejantes solicitudes normalmente no son deseables. 73 11 PLANIFICACION DE EMERGENCIAS Los planes de emergencia que omiten los principios de las estrategias de negocio de una compañía hacen más daño que beneficio. Ellos pueden incluso proveer a la dirección de la compañía con una falsa sensación de seguridad, que es peor que no tener seguridad en absoluto. Guía de Planificación de Desastre para los Negocios y la Industria Defense Civil Preparedness Agency INTRODUCCION Como se señala en el capítulo anterior, hay una consciencia cada vez mayor por parte de la dirección acerca de planificar contra emergencias y desastres. La prevención es, naturalmente, la piedra angular para la mayor parte de los programas de control de pérdida. Si no se emplean medidas preventivas o no se pueden emplear para resolver el problema, entonces uno debe tener un plan de emergencia para tomar medidas respeto a sucesos mayores, tales como desastres naturales, caso de que sucedan. DEFINICIÓN DE LA PLANIFICACIÓN DE EMERGENCIAS La planificación de emergencia es un plan escrito, sistemático, para reducir el impacto de sucesos que tienen el potencial de grandes pérdidas (tales como incendio, explosión, inundación, terremoto o tornado) sobre el personal de la compañía y sus recursos de propiedades, incluyendo edificios, equipo e ingresos, y sobre terceros y sus propiedades en sucesos que pueden causarse por las operaciones de la compañía. La principal razón del interés renovado y subsecuente involucración de la dirección en la planificación de emergencias en algunas compañías previsoras es financiera. Dicho simplemente, el impacto de la inflación en los rápidamente crecientes costos de reposición ha acaparado la atención de la dirección como nada conocido anteriormente. Pérdidas que bien podrán haber sido absorbidas en pasados años no son ya absorbibles. Los aumentos repentinos en los costos de reposición de activos han despertado en la dirección la necesidad de planes para reducir, a través de acciones de respuesta rápida, el costo de asegurar por uno mismo un desastre. Paradójicamente, aunque las compañías están dedicando más energía y dinero corporativo a la planificación de emergencia, la experiencia sugiere que no están aprovechando al máximo sus gastos de planificación. De hecho, muchas compañías no están mejor ahora que cuando no existía el plan. Lo que se desarrolló en algunas compañías fue un plan seriamente defectuoso, muy superficial, y poco práctico, que fue encuadernado y puesto en un estante para coger polvo y ser olvidado. Todo lo que se logró fue crear la paradoja de un falso sentido de seguridad entre la alta dirección, lo cual es peor que no tener ningún plan en absoluto. Esta paradoja de planificación de emergencia presenta dos preguntas obvias: ¿Cuales son las razones principales de esta paradoja? ¿Como puede una compañía con éxito evitar la paradoja, o que planteamientos deben seguirse para organizar efectivamente, gestionar y controlar el proceso de la planificación de emergencia? Para comenzar, un plan de emergencia exitoso debe ser racional, concienzudo y preciso. Debe plantearse a la vista de la estructura de la organización que se intenta servir. Cada entidad, división y departamento debería jugar una parte importante en el plan general. El plan debe eliminar duplicidad, ineficacia, y confusión. Todo esto requiere diseño sistemático, puesta en marcha sistemática, y ejecución sistemática. 74 Además, el plan debe englobar un programa de revisión y ensayo continua para controlar los cambios y progresos. Ninguna otra clase de plan será manejable. La descripción anterior de un plan exitoso señala un factor clave en el fallo de la mayor parte de los planes de emergencia. Raramente son los planes desarrollados sistemáticamente antes de ser puestos en operación. La mayor parte de los planes se desarrollan a base de dejar mucho al azar. Probablemente la más grande equivocación singular en el diseño inicial de un plan de emergencia sea copiar un texto preparado y entonces, sin ajustarlo a las necesidades específicas de la organización, adoptar sus estipulaciones generales. Algunas organizaciones incorporan fallos al requerir que cada subsidiaria (o internamente, cada departamento o división) desarrolla su propio plan sin el beneficio de un formato consistente o incluso una dirección consistente. El resultado es la duplicidad del esfuerzo y agujeros en el plan que no llegan a ser aparentes hasta que después de ocurrir el desastre. Una organización que el autor conoce incurrió en una pérdida catastrófica por interrupción del negocio como consecuencia de un incendio serio en el centro de ordenadores. Los problemas resultantes fueron tan severos que parecía que reanudar las operaciones normales llevaría de cuarenta y cinco a sesenta días. La reacción entendible de la alta dirección fue “Pensé que estabamos preparados para este tipo de emergencia. ¡Me aseguraron que teníamos un plan de emergencias funcional para enfrentarnos con los problemas de esta naturaleza! ¿Ensayó alguien el diseño original del plan para ver si la condenada cosa funcionaba?” La contestación a estas y todas las otras preguntas que la alta dirección se hicieron fue obvia: Fallos existen en cada plan. La solución consiste en reconocerlo y entonces hacer algo para rectificar la situación antes, y no después, de que el desastre golpee. No es infrecuente encontrar algunos departamentos internos o subsidiarios que cuando se les ha mandado desarrollar planes de emergencia, no lo han hecho. En tales casos, la ausencia de planificación solamente se evidencia en inspecciones o revisiones o, peor aún, después de que el desastre haya ocurrido y la pérdida resultante es irreversible. Aunque no hay garantía que la inspección o revisión descubrirá cada deficiencia, la probabilidad de que una revisión concienzuda de una subsidiaria u operación de un departamento no encuentre la falta de una planificación adecuada, es pequeña. Normalmente se presentan tres grandes áreas de problemas que causan la paradoja en la planificación de Emergencias: Los planes son desarrollados sobre una base ad hoc que deja mucho al azar, o no se desarrollan. Cuando se adoptan, los planes reciben poco inspección, revisión o auditoría por la dirección. Los planes de emergencia no son probados en una situación “real” en un esfuerzo para detectar tantos fallos como sea posible y sacarlos del programa antes que el desastre suceda. EVITANDO PROBLEMAS Cinco elementos son básicos en la mayoría de los programas de gestión del riesgo: Organización y administración de la función de gestión de riesgo. Identificación de los recursos que son expuestos a pérdida accidental. Evaluación de los riesgos a los que los recursos están expuestos. Desarrollar programas de control del riesgo. Financiación del costo de la pérdida esperada. Muchos de los problemas conectados con la planificación de emergencia comienzan con la aplicación impropia de los primeros cuatro elementos del programa de gestión del riesgo. Para evitar estos problemas, los planes deben, como mínimo, ser revisados por todas las disciplinas funcionales en la compañía que tienen algo que ver con el éxito (o fallo) de la operación, o sea, seguridad, protección de la propiedad, gestión del riesgo, operaciones, auditoría o lo que sea. Como las compañías difieren ampliamente con relación a su estructura de control (centralizado y descentralizado son las más comunes de las formas encontradas), no se puede aplicar ninguna técnica de 75 revisión existente uniformemente. Las técnicas alternativas siguientes se presentan como opcionales para su consideración: 1. Cuando la corporación es suficiente grande para emplear un gestor de riesgo o de seguridad, esta persona debe involucrarse funcionalmente en todos los aspectos de la planificación de emergencia, especialmente en su desarrollo y revisión. Aquí es importante entender, especialmente en el caso de una corporación multinacional compuesta de otras compañías subsidiarias, que los planes de emergencia deben revisarse a los más altos niveles para asegurarse que son completos y consistentes con las objetivos y estrategias globales corporativas. 2. Cuando la corporación es suficiente grande pero no existe estructura formal de gestión del riesgo o seguridad, un comité de planificación de emergencias debería formarse. Debería de componerse de ejecutivos cuyas responsabilidades incluyan o cruzan las líneas operacionales de autoridad - como por ejemplo, los vicepresidentes de operaciones, finanzas, auditoría y compras. Idóneamente, por su puesto, se logra el sistema interno mejor de revisión interfuncional de los planes de emergencia por el establecimiento de un comité de revisión en la sede central para organizar y administrar los planes de emergencia desarrollados por, o con considerable aportación de, cada división operativa, departamento o subsidiaria. Al recomendar el uso de la técnica de un comité, soy muy consciente de los problemas que representan establecer un “nuevo” u “otro” comité para la mayor parte de los ejecutivos corporativos sobrecargados. En consecuencia, prevengo contra la tendencia de establecer un comité “ad hoc” que se reunirá cuando y si los problemas salen a la superficie. Mientras que este enfoque puede funcionar en algunos ambientes, lo que sucede, mayormente, en un sentido práctico, es el mismo problema que cuando no existe ningún comité en absoluto - incumplimiento benigno. Otro problema común encontrado es que la mayor parte de las planificaciones de desastres solamente se dirigen a exposiciones directas, tales como el incendio, terremoto, huracán y explosiones. Se piensa poco en exposiciones indirectas, tales como un proveedor principal de materias primas que sufre un incendio catastrófico, virtualmente eliminando la disponibilidad de esta material necesario durante un futuro previsible. Otros factores que pueden también afectar las interdependencias de una organización son productos no procesados, parcialmente procesados y acabados que se obtienen desde otra compañía; suministros y servicios; y apagones de fuentes de energía y disputas laborales. Es común en esta época de especialización, que una compañía use equipo hecho a su medida. Un ejemplo es una máquina de prensa computerizada de impresión a alta velocidad. Si un incendio, terremoto o explosión fuera a destruir tal pieza especializada del equipo, ¿cuanto tiempo llevaría reemplazar este equipo y poner en marcha de nuevo la planta de impresión a unos niveles normales de operación? El tiempo de entrega de equipo de construcción pesada y de fabricación es frecuentemente tan largo como dieciocho meses a dos años. Algunas cuestiones obvias que el plan de emergencia debería preguntarse y contestar son: ¿Se puede acelerar la reparación o remplazo si fuera necesario? ¿Existe una lista actualizada de proveedores de servicios y equipos necesarios? ¿Es posible y efectivo en costo mantener piezas de repuesto y equipos críticos entre el inventario en un almacén localizado centralmente? ¿Existe equipo y servicios compatibles en una de las compañías subsidiarias o en una divisiones localizadas fuera de la instalación que pueden usarse en caso de emergencia? EVALUANDO PERDIDAS CRITICAS Los planes de emergencia deben desarrollarse primero para pérdidas que tendrían el impacto más crítico sobre la capacidad de la compañía para mantenerse operacional. Algunas exposiciones son tan remotas o 76 tan poco preocupantes que puede no ser esencial incluirlas en el plan. Estas pérdidas pueden bien cubrirse por un seguro o absorberse dentro de las operaciones existentes con poca dificultad. Evaluar la exposición a la pérdida no es un proceso simple. Como se explicó en el Capítulo 2, forma parte del proceso que estima las pérdidas anticipadas o esperadas de la ocurrencia de alguno suceso adverso. Sin embargo, hay algunas herramientas que pueden y deberían usarse para elevar este proceso por encima del ejercicio de un juego de adivinanzas. Es relativamente fácil para una compañía desarrollar el costo, tanto de adquisición como de repuesto, del daño a la propiedad e interrupción de negocio. En el caso de una plataforma de perforación de petróleo en una playa norteña, comprado por $10 millones, que produce ingresos de crudo de 1 millón de barriles por día, es el objeto de extorsión por un grupo de terroristas que amenazan con volar la plataforma a menos que sus condiciones se cumplan, los cálculos para determinar el costo de remplazo e interrupción del negocio se pueden hacer con poca dificultad. Con poco esfuerzo y algunas pesquisas e investigaciones, se puede disponer de datos semejantes y factores de costo para casi cada escenario de daño a la propiedad e interrupción del negocio que uno pueda desarrollar. El truco es sentarse y desarrollar el escenario por adelantado en vez de después de un desastre. Esta técnica es básica para el cumplimento adecuado de las funciones de seguridad y gestión del riesgo. Y sin ella, una corporación no puede asignar los recursos humanos y financieros necesarios para el desarrollo de un plan de emergencia efectivo. CONTROLES EFECTIVOS EN COSTO Como cualquier otro aspecto de la seguridad, la planificación para emergencias de la seguridad pública y gestión de riesgos debe probarse ser efectiva en costo. Dicho claramente, nadie en la dirección va a asignar recursos, especialmente recursos económicos, a menos que puedan estar seguros de un retorno de sus inversiones. El retorno aquí es el resultado de minimizar las pérdidas operacionales en caso de que ocurra un desastre o catástrofe. Como se muestra más arriba, esto puede y debe reducirse a una presentación en dólares y centavos para beneficio de la alta dirección. ENSAYO, AUDITORÍA Y REVISIÓN Para la planificación de emergencias efectiva en costo, es fundamental poder asegurarse razonablemente de que en caso de necesidad el/los plan(es) funcionarán. A este respecto, tres factores deben considerarse: Es obligatorio hacer ensayos periódicos del plan de emergencia. Se deben hacer ensayos tanto anunciados como, si es posible, sin anunciarse. Obviamente, uno no prende fuego a una planta para verificar si el plan funciona o no. No obstante, situaciones de ensayo de “operación real” deberían planearse y hacerse donde y cuando fuera posible. Auditorías periódicas, incluyendo una crítica del ensayo mencionado arriba, debe llevarse a cabo. Cooperación con el personal de operaciones para obtener la retroalimentación necesaria es esencial para que el proceso de auditoría/critica llegue a ser funcional. El plan debe revisarse periódicamente para asegurarse que permanece efectivo en costo y que continua cubriendo todas las exposiciones a pérdidas catastróficas en el orden correcto de importancia. Los objetivos y misiones de la corporación pueden cambiar de vez en cuando. Como tal, esta fase de la revisión o auditoría puede ser conceptual en vez de operacional. En conclusión, los problemas de planificación de emergencia pueden, con un poco de previsión, evitarse. Para hacerlo se requiere la participación activa del personal del departamento de operaciones sobre quienes el desastre tendrá el mayor impacto, revisión constante para asegurarse que los planeas son realizables y auditoría para asegurarse que los planes permanecen funcionales y efectivos en costo. 77 12 PLANIFICACION DE LA GESTION DE CRISIS La filosofía más funcional de consultoría de control del riesgo tiene como un principio básico hacer al cliente tan autosuficiente como sea posible en todos los asuntos que pertenecen a la seguridad. Esto incluye a los programas de gestión de la crisis. J.F. Broder, CPP Consultor de Seguridad PLANIFICACIÓN DE LA AMENAZA DE SECUESTRO DE EJECUTIVOS Y EXTORSIÓN CONTRA CORPORACIONES Los ejecutivos de negocios y sus familiares están llegando a ser cada vez más frecuentemente blancos atractivos de secuestradores y extorsionistas. La actividad terrorista dirigida contra ejecutivos, corporaciones y líderes políticos, principalmente en Europa y América del Sur, han hecho justificadamente aprehensiva a la comunidad empresarial. Como en el caso de la familia Hearst, las corporaciones, sus ejecutivos y miembros de las familias de los ejecutivos han sido, y se espera continúen siendo, víctimas de secuestros y extorsiones, que pueden infligir grandes pérdidas a la corporación o en la riqueza personal de la familia de la víctima. Hay dos razones básicas para el secuestro de un ejecutivo - ganancia personal y objetivos políticos. Estas víctimas de secuestros (extorsiones) generalmente poseen uno o más de los elementos comunes de dinero, poder o alta visibilidad pública. Las probabilidades de que un individuo sea secuestrado son bajas, pero las probabilidades se incrementan rápidamente si la víctima potencial es rica, controla grandes cantidades de dinero, está asociado con tales industrias con liquidez como bancos, cajas de ahorros, o la comercialización de alimentos; o trabajan para industrias como líneas aéreas o Servicios Públicos públicas. Las probabilidades de que un ejecutivo sea secuestrado se incrementan aún más si su industria es víctima frecuente de terroristas o extorsionistas. Con intención de montar una respuesta con éxito a un secuestro y otras formas de extorsión, un plan para tratar con tales crisis debe formularse de antemano. La mayor responsabilidad para adelantar la planificación cae sobre la organización. La planificación organizada es más efectiva que esfuerzos individuales y es más probable de que sea puesta en marcha. Por tanto, las organizaciones deben desarrollar habilidades de gestión de crisis que sean adaptables a todas las demandas de extorsión potenciales hechas por ellos. PRINCIPIOS DE GESTION DE CRISIS La gestión de crisis se puede dirigir más ventajosamente por un equipo de gestión de crisis (Crisis Management Team - CMT). La CMT debería consistir de un grupo de personas de dirección senior quienes tengan autoridad para tomar decisiones por toda la corporación durante una crisis. Puesto que una unidad pequeña es generalmente capaz de alcanzar decisiones más rápidamente, el CMT debería consistir del menor número posible de individuos. Puesto que el extorsionista frecuentemente tiene la capacidad de infligir grandes pérdidas sobre la organización, es imperativo que el CMT prepare un plan de preparación que minimice esas pérdidas. Este plan debe fijar los objetivos corporativos y limitaciones, y debe designarse para ser efectivo cuando el CMT esté operando bajo la tensión emocional de la responsabilidad por vidas humanas, frecuentemente con datos y tiempo limitados para tomar decisiones. El plan debe (1) resolver los elementos fijos de una crisis, así como (2) requerir del CMT tomar solamente aquellas decisiones durante la crisis que estén afectadas por variables inmediatas. Y debe (3) tener suficiente flexibilidad para capacitar el CMT a desarrollar estrategias alternativas después de reunir información y de analizar amenazas bajo condiciones de crisis rápidamente cambiantes. 78 El CMT no es un substituto de las fuerzas del orden competentes o del departamento de seguridad de la organización. Decisiones que afectan a la compañía directamente y que requieren una decisión corporativa o respuesta deben manejarse por el CMT como un socio de la autoridad competente. Por ejemplo debería designarse, un negociador de rehenes entrenado trabajando junto con el personal de las fuerzas del orden competentes para actuar como intermediario entre el extorsionista y la compañía de la víctima. El extorsionista debe entender claramente que el negociador no tiene ni la autoridad ni la capacidad para tomar decisiones o compromisos en nombre de la compañía. Usado en el contexto adecuado, el negociador entrenado provee frecuentemente de tiempo valioso para el proceso de toma de decisiones del CMT. La mayor parte de las compañías tienen empleadas personas que son capaces, cualificadas y responsables y que pueden y deben llevar todas las negociaciones en estas situaciones. Estas personas, muchas de las cuales están educadas y experimentadas en relaciones industriales y tipos semejantes de negociaciones empresariales, necesitan, para llegar a ser efectivos inmediatamente, solamente recibir entrenamiento de como negociar en situaciones criminales. El uso de recursos de consultores externos para las negociaciones no es práctico por varias razones. La mayor parte de las situaciones de extorsión se resuelven bastante rápidamente. La única excepción es el secuestro terrorista prolongado donde la publicidad es un ingrediente clave del caso. Para cuando pueda un consultor externo llegar a la escena y recibe un resumen de puesta al corriente de la situación del caso, las fuerzas del orden locales junto con ejecutivos de la compañía tendrán probablemente la situación estabilizada y en algunos casos resulta. Llegando a la escena seis o doce horas después de que la situación de secuestro/extorsión ha estado progresando, el consultor externo probablemente no tendrá impacto alguno en el asunto. Además, la filosofía más funcional de consultoría de control de riesgo tiene como un principio básico hacer al cliente tan auto suficiente como sea posible en asuntos que pertenecen a seguridad. Esto incluya los programas de gestión de crisis. Hay varias áreas básicas de importancia a las que el CMT debe dirigirse al proveer liderazgo corporativo durante una crisis. La protección de los activos, que en este caso incluye el personal, es de importancia capital. El departamento de seguridad de la organización, que puede también actuar como enlace durante la crisis con las agencias de las fuerzas del orden, debería proveer al CMT la experiencia de una técnica de sistemas para la protección de activos, así como con un conocimiento de los tipos de adversarios encontrados. El CMT requerirá la ayuda de su asesor legal para examinar temas tales como los derechos de empleados y accionistas frente al estatus legal de la compañía en cuestiones de pagos monetarios y estrategias varias a extorsionistas. Se necesita información del brazo financiero de la corporación para desarrollar la base monetaria para las operaciones del CMT y asistencia en establecer la estrategia corporativa y limitaciones en relación con rescate de algún empleado corporativo en particular. Hay que incorporar en el plan del CMT, medios para reunir datos personales, tales como bosquejos biográficos así como requisitos médicos y otros de los empleados y sus familias, junto con métodos para hacer estos datos disponibles inmediatamente durante el periodo de crisis. El CMT debe también considerar el efecto a largo plazo de sus decisiones de crisis en los empleados de la compañía. Un experto en relaciones con los medios debería estar disponible al CMT para dar una respuesta positiva controlada a las preguntas de los medios durante la crisis, puesto que una ventaja a proteger es la imagen pública de la corporación. A este respecto, es imperativo que las respuestas a los medios sean coordinadas con los oficiales de las fuerzas de seguridad para evitar la emisión prematura de información que pueda poner en peligro la vida de la víctima. Al CMT debe dársele control autónomo consistente con un avance del plan de preparación aprobado por el Consejo de Directores sobre las decisiones que la corporación debe tomar durante la crisis. Debería ensayarse cada acción que se toma por la compañía que no varíe la naturaleza de la crisis, como para un simulacro de incendio.. Entonces solamente las decisiones variables habría que tomarse. Incluso aquellas decisiones serán tomadas desde una perspectiva de objetivos prefijados, limitaciones y estrategias.. Una capacidad de gestión de crisis corporativa facilitará al personal profesional de las fuerzas de seguridad para responder a la crisis con información inicial mejor y una base nítida desde la que operar. También, esta capacidad disminuirá considerablemente la probabilidad de pérdida debida a asuntos que surgen de la crisis original, tales como demandas de accionistas, demandas de negligencia de los 79 empleados, demandas por muertes injustos, cancelación de seguros y expropiación de activos por gobiernos extranjeros que puedan haberse irritado por el método en que una corporación maneja el problema. Un CMT altamente entrenado es capaz de manejar no solo aquellas crisis de naturaleza extorsionista sino que también puede usarse en crisis generadas por desastres naturales y disturbios civiles. MANEJO DEL CONTACTO INICIAL Cuando una demanda de extorsión se recibe, el CMT, el departamento de seguridad de la organización y las fuerzas del orden público deberían avisarse inmediatamente y puesto en marcha el programa de gestión de crisis. Después que una demanda de extorsión se recibe las acciones que se toman durante los primeros momentos cruciales pueden que determinen el resultado final del asunto. Puesto que las amenazas son transmitidas por teléfono, mecanismos de grabación y capacidades de seguimiento deberían discutirse con la compañía de teléfonos local. Grabar una llamada de extorsión no solamente preservará los detalles de la llamada para posterior análisis en la toma de decisiones, sino que también proveerá a los investigadores con ruido de fondo y características del registro de voz que pueden conducir al origen de la llamada y a la identidad del extorsionista. Las personas que reciben la comunicación de extorsión inicial son, en muchos respectos, la fuente de información mas importante para el CMT. Como tal, debe desarrollarse un programa de entrenamiento para asegurar la propia implementación de los procedimientos del CMT con relación a como manejar este tipo de llamada. Individuos que manejan tales llamadas deberían instruirse para permanecer tranquilos, grabar o escribir todos los datos dados por el extorsionista, expresar cooperación y hacer preguntas para alargar el tiempo de la llamada. Un intento debería hacerse para calmar al extorsionista y conseguir una prueba de que el rehén retenido está sin daño. El que recibe la llamada debería intentar, si es posible, hablar con el rehén y darle la oportunidad de retransmitir información crítica a través de un código previamente acordado. Por encima de todo, las personas que reciben la llamada inicial deberían intentar ganar tiempo y si es posible, deberían terminar la conversación de tal manera que fueran necesarios contactos posteriores con el extorsionista antes de que se pague un rescate. Esto permite tener la oportunidad de localizar y registrar una segunda llamada del extorsionista así como dar tiempo para poner en marcha el programa de gestión de crisis y fijar el escenario para un proceso controlado de negociación. Muchas demandas de extorsión se transmiten en la forma de una amenaza escrita. La carta y su sobre deberían protegerse de manoseo innecesario y preservados para los exámenes de huellas dactilares, calígrafos y de máquina de escribir. A continuación de la recepción de una amenaza escrita, deberían tomarse medidas para identificar el origen de la carta de no ser enviada por correo. Puede ser necesario entrevistar todos los empleados inmediatamente para obtener información que conduzca a la identificación de la persona que entregó la comunicación. Durante la fase inicial de la crisis, es imperativo determinar si la demanda es un engaño. En un caso de secuestro el paradero de la supuesta víctima debe establecerse inmediatamente. Los datos biográficos del empleado y sus familiares pueden ser de importancia crítica en este momento. Varios engaños de secuestros notables han involucrado el pretexto de llamadas de teléfono a la familia del ejecutivo en las que la persona que llama pretende ser un represente de la compañía de teléfonos. La persona que llama afirma que el teléfono de la familia está siendo reparado y requiere la cooperación de no contestar al teléfono en la próxima hora cuando suene. El ejecutivo es entonces llamado en su oficina y le dicen que su familia ha sido secuestrada. Naturalmente, cuando él llama a casa y no contestan, entra en pánico y cumple con las demandas de la extorsión creyendo que su familia ha sido tomada como rehén. Una hoja con datos sobre la familia que contiene los números de teléfono de amigos y vecinos quienes pueden confirmar los paraderos de la familia puede proveer un medio de frustrar tal plan. CONSIDERACIONES DE RESCATE El pago del rescate es una decisión que debe ser tomada solamente por la corporación o la familia de la víctima; sin embargo, los oficiales de las fuerzas de seguridad pública discutirán los pros y los contras del pago del rescate con altos oficiales de la organización y con la familia de la víctima. No obstante, los oficiales de las fuerzas de seguridad pública no tomarán la decisión final de pagar o no. Las directrices y las limitaciones sobre el pago del rescate deberían desarrollarse por la corporación y aprobarse por la Junta de Directores. De esta forma, cualquier director o ejecutivo que se involucre en 80 una u otra actuación, por correcta que él crea que sea, se protegerá asimismo de responsabilidad civil. Por ejemplo, un accionista puede alegar que el ejecutivo que apruebe o paga el rescate no estaba actuando legalmente, no tenía autorización corporativa y por tanto fue personalmente responsable a la corporación por la cantidad desviada. Si el pago de rescate o cualquier otra acción tomada en respuesta a las demandas de extorsión es en sí misma una violación de la ley criminal local, la posición de responsabilidad civil puede agravarse. Finalmente, si el ejecutivo que aprueba o paga el rescate no consulta con otros ejecutivos o directores, pero fue capaz, a pesar de todo, de obtener el dinero u otros activos y completar la transacción, los accionistas podrían alegar que los otros ejecutivos y directores fueron negligentes al no considerar la posibilidad de tal extorsión y al no exigir controles adecuados. En tal caso, la responsabilidad podría alegarse contra todos ellos. La acción inadecuada o impropia por parte de la corporación que resulte en la muerte o lesión de un empleado, puede resultar en reclamaciones por daños por el empleado y su familia contra la corporación, particularmente si no hubo planes de emergencia y el empleado lesionado fue expuesto principalmente a causa de su empleo corporativo. Los ejemplos anteriores no son los únicos casos que puede haber y el asesor corporativo debería consultarse en todos estos asuntos. Esto no sugiere que no se tome acción alguna para liberar a una víctima de secuestro meramente por la posibilidad de responsabilidad civil. Sí se sugiere, que la forma de minimizar o evitar tal responsabilidad lleva consigo una preparación y autorización previa. No es posible fijar categóricamente ningún límite sobre la cantidad que debería pagarse por la puesta en libertad de una víctima del secuestro. En la mayor parte de compañías, la única valoración financiera del impacto causado por la muerte de un ejecutivo u oficial es la cantidad del seguro de vida de un “hombre clave” contratado por la compañía. Mientras que este tipo de seguro se intenta que cubra el costo a la empresa para remplazar un oficial difunto y los gastos mientras tanto o las pérdidas más probables por causa de su ausencia repentina, y mientras no se considera el área sensible de la actitud pública y de los empleados hacía la compañía, la cantidad de tal seguro es al menos una estimación basta que puede usarse como un primer paso para considerar las cantidades del pago de un rescate. Otra alternativa en esta situación es rehusar enteramente del todo pagar un rescate. Se ha sugerido que esta posición puede tomarse por que el pagar el rescate de cualquier tipo puede inducir a otros a probar de nuevo. La posible pérdida individual de vida es por tanto considerada como un costo necesario de esta opción. Ha de notarse que esta es la posición tomada por muchos gobiernos al considerar la posibilidad de secuestro y rescate de oficiales del gobierno. Se señala también que esta disposición puede ser insostenible cuando se aplica a empresas privadas. Al menos en situaciones que se presentan dentro de los Estados Unidos y Canadá, es posible que la comunidad empresarial y el público en general pueda no aceptan esta postura y el costo potencial de tomar tal postura. Si se ha de tomar la decisión de pagar un rescate, el impacto neto sobre la empresa puede últimamente ser mucho más pequeño que la cantidad pagada en rescate, por dos razones. Primero, la cooperación activa con las fuerzas de seguridad pública desde el comienzo mismo mejorará la probabilidad de capturar a los secuestradores y recuperar todo o parte del rescate. Segunda, un seguro comercial puede comprarse para cubrir una porción del pago del rescate actualmente hecho. Si se toma la decisión de cumplir las demandas de rescate, las autoridades de las fuerzas de seguridad pública ayudarán a preparar el paquete del rescate. Planes deben hacerse para la disponibilidad de fondos en denominaciones apropiadas. El registrar las cantidades de dinero usadas en pagos de rescate lleva un tiempo y un esfuerzo considerable, y este paso debería completarse tan pronto como sea posible con anterioridad al pago del rescate. Grandes cantidades de dinero en denominaciones pequeñas resultarán ser paquetes sorprendemente pesados y voluminosos. Un millón de dólares en billetes de diez dólares pesan 225 libras, por ejemplo, y esto debe tenerse presente durante las negociaciones. Cuando se hacen demandas no monetarias, tales como suministros, publicidad y aviones charter, la responsabilidad debe ser el resultado de decisión cuidadosa por parte del CMT. Al formular una póliza, la posibilidad de rescate no debe limitarse a dinero. Sin embargo, demandas políticas, tales como poner en libertad prisioneros y la provisión de armas, generalmente no pueden influenciarse por los oficiales de la empresa de las víctimas secuestradas. SEGURIDAD PREVENTIVA 81 Desafortunadamente, la experiencia ha demostrado que un grupo fanático de terroristas (extorsionistas) puede penetrar todos excepto los más sofisticados sistemas de seguridad corporativa y personales. Sin embargo, una capacidad demostrada de respuesta de crisis de la compañía y una consciencia por parte de los directores de personal y prácticas de seguridad corporativas disminuirá probablemente las oportunidades de que una corporación o sus directivos lleguen a ser víctimas de un intento de secuestro o extorsión. La clave es alertar a la corporación y a sus directivos del nivel de peligro, dependiendo de donde residen los ejecutivos en particular, la necesidad de evitar costumbres o rutinas de comportamiento personal, y la vulnerabilidad creciente de esposas y hijos. Todo lo anterior son factores importantes cuando se define un plan de seguridad preventivo apropiado. Alguna de las sugerencias más obvias incluyen tomar medidas para asegurarse de la seguridad física de residencias de directivos, instruir a niños sobre precauciones apropiadas, limitando la diseminación de información personal a solamente aquellos que se considera necesitan esa información, y haciendo más seguros sus automóviles. Las precauciones de seguridad adiciones y más detalladas pueden desarrollarse por medio de consulta y planificación interna. SUGERENCIAS PARA INDIVIDUOS SECUESTRADOS Basado en información desarrollada de casos anteriores, está claro que un individuo secuestrado debería controlar su miedo y debería darse cuenta que profesionales están trabajando por su liberación sin daño. Los problemas deben analizarse y las decisiones tomarse basándose en la condición en aquel momento del individuo. Una demostración de ansiedad puede ser contagiosa y contraproducente. En muchos instantes, las acciones de un secuestrador pueden controlarse por una víctima que domina su propia personalidad, cualidad de liderazgo y una actitud tranquila a la situación. Si la víctima es problemática o parece poner en peligro el plan de los secuestradores, el resultado puede ser que la víctima sea herida seriamente. La víctima debería intentar convencer a sus captores que el bienestar de la víctima es esencial para su éxito. Aquellos que trabajan por la liberación estarán simultáneamente haciendo todo esfuerzo para convencer a los secuestradores que sus objetivos no tendrán éxito bajo ninguna circunstancia sin que la víctima sea puesta en libertad viva y sana. Mención debe hacerse también a desarrollar una relación con los captores de tal manera como para cambiar su percepción de la víctima de aquella de un “objeto” a una de una “persona” parecida a ellos. En este respecto, se debe intentar cooperar con los secuestradores. Si se le da la oportunidad de comunicarse con las personas que están trabajando para su liberación, las víctimas deben intentar dar la máxima información a través de códigos previamente acordados, palabras, frases y manerismos verbales que han sido desarrollados por la CMT. Si la víctima reconoce a sus captores o cualquier detalles del secuestro, es imperativo que su conocimiento sea desconocido de sus captores, puesto que ello puede costarle a la víctima su vida si se le percibe como un testigo potencial. No hay casi ninguna circunstancia en la que se recomienda un intento de escape. La palabra clave, sin embargo, es “casi”. La posibilidad de escape no debería considerarse si la víctima está carcomida por la impaciencia. Los intentos de escape deberían ser vistos como el último recurso, no un mecanismo de ahorrar tiempo. Considerando el secuestro como una aventura, a largo plazo, la víctima estará menos tentada por la impaciencia. Un escape puede resultar en que la víctima se encuentre a si misma perdida en una región remota, foránea, inaccesible y desconocida y sin transporte, dinero, comida, agua, refugio y quizás incluso incapaz de hablar la lengua local. Si no le matan o le lesionan seriamente en un intento de captura, la víctima será probablemente tratado más duramente después de su captura. Por tanto, el escapar debe considerarse solamente como un esfuerzo para salvar la vida cuando la posibilidad de éxito es bastante segura y la alternativa probable es la muerte. CONCLUSION Para prevenir y reducir al mínimo el daño que pudiera resultar de los secuestros de ejecutivos y otras formas de extorsión, la comunidad empresarial debería reconocer la necesidad de y tomar las medidas necesarias para desarrollar planes de gestión de crisis. La responsabilidad para el desarrollo de tales planes yace en la corporación misma, y es solamente a través de semejante planificación, tanto interna como en consulta con expertos, que las tragedias inherentes a tales crisis puedan evitarse o reducirse al mínimo. 82 83 13 MONITORIZACIÓN DE LA PROTECCIÓN En Dios confiamos, a los demás les vigilamos Un Inspector anónimo del FBI Al profesional de la seguridad se le puede pedir, a veces, que se encargue de hacer ingeniería de diseño. Si una instalación tiene un sistema de seguridad montado, al profesional de seguridad se le podría encargar su revisión. El sistema, después de revisado, se demostrará adecuado o inadecuado para cumplir el objetivo del cliente, que es la protección de activos. MONITORIZACION, O ENSAYO, DEL SISTEMA EXISTENTE Una técnica para hacer una determinación adecuada es monitorizar o comprobar periódicamente el sistema existente para determinar si todavía cumple con la función para la cual fue diseñado e instalado. Al autor le fue recientemente asignada la tarea de evaluar el sistema de seguridad para una división de investigación y desarrollo (I+D) de una compañía fabricante de ordenadores grande. La división de I+D, que llevaba cinco años en el mismo lugar, había ocupado las instalaciones previamente ocupadas por la división de productos de consumo que fue disuelta durante una reorganización. Todos los sistemas de apoyo administrativo en la instalación habían permanecido en el lugar para servir al esfuerzo de I+D de reciente expansión, incluyendo el de seguridad y protección. De hecho, el único cambio significante en la instalación fue que en lugar de fabricar relojes de pulsera digitales y calculadoras, la instalación fue ahora dedicada a desarrollar datos de inteligencia artificial e información de diseño avanzado por ordenador. Cinco años más tarde, sin embargo, en el momento de nuestro estudio, el sistema de seguridad estaba todavía protegiendo los relojes de pulsera digitales y las calculadoras. El ensayo que fui requerido diseñar fue simplemente contestar a la pregunta: “¿Cómo de bien está la instalación de I+D protegida contra espionaje industrial?” La contestación, incluso sin hacer ninguna prueba, fue obvia, ¡los programas de I+D estaban totalmente desprotegidos!. En cinco años de existencia en este lugar, nadie se había molestado en poner a prueba los sistemas de seguridad para ver si eran todavía adecuados para cumplir los objetivos del cliente. ¡El cliente gastaba más de $0,75 millones al año para proteger un producto que se había dejado de fabricar hace más de 5 años! Uno podría preguntarse ¿por que una corporación multinacional, con todos los recursos financieros a su alcance, permitiría que una situación como la anterior existiera? La contestación, por muy triste que pudiera ser, es que la situación anterior no es considera por este profesional como una excepción, sino como la regla general. Esta situación se ve una y otra vez en muchos sitios. Desde el punto de vista de tener un sistema de seguridad que funciona totalmente, uno con el que se puede contar que funcione cuando se le necesita, la comprobación de la protección (contramedidas) es probablemente la única área crítica que es más probable se pase por alto. Esto está en contraste total con los campos de ingeniería y ciencia en los que ensayar se toma normalmente como un artículo de fe. EL MÉTODO CIENTIFICO La mayor parte de los estudiantes han tenido una introducción al “Método Científico”, la base de toda la tecnología y ciencia. El método científico es, dicho simplemente, un método de resolver problemas que usa un esquema muy básico, precisamente, recopilación de datos para usarse para confirmar o rechazar una hipótesis formulada. 84 Pocos de nosotros objetarán la afirmación “gente y procedimientos deben ensayarse en varios escenarios, y ensayar para que sea efectivo, debe ser un proceso continuo”. Este mismo principio, sin embargo, raramente se lleva a cabo en el mundo real de la seguridad. Sin embargo, de ninguna otra manera puede la integridad de un sistema o procedimiento cualquier probarse, y, a la inversa, pueden detectarse defectos del sistema antes de que la catástrofe sucede, salvo con ensayos programados periódicamente. Dependiendo del tipo de seguridad en cuestión (procedimientos, equipo, electrónica y mano de obra), los ensayos pueden tomar muchas formas y tener muchos objetivos. Aquí estoy mayormente interesado en ensayos que evalúan actuación y revelan debilidades, fallos o defectos potenciales en el diseño o sistema: ensayos que descubran problemas que de otra forma podrían permanecer sin detectarse. Estos ensayos, desde una perspectiva de seguridad, son muy valiosos y deberían incluirse en cada sistema de seguridad diseñado sin importar el tamaño, grande o pequeño. CINCO TIPOS BASICOS DE ENSAYO Hay cinco tipos básicos de ensayo, que se pueden resumir como sigue: Ensayo funcional: Un ensayo para determinar si un procedimiento, cerradura o sistema electrónico hará aquello para lo que fue diseñado para hacer. Ensayo de seguridad: Un ensayo para determinar si el objeto o procedimiento puede usarse sin que cause lesión, pérdida o daño. Ensayo de actuación: Normalmente tiene que ver con la actuación en tiempo, uso de recursos, o limitaciones de medio ambiente. Un buen ejemplo es una alarma contra intrusos. Ensayo de esfuerzo: Comprueba la tolerancia de una persona u objeto al abuso o mal uso bajo un esfuerzo introducido específicamente. Ensayo de regresión: Se aplica normalmente a un objeto, sistema o procedimiento que ha sido alterado para realizar una nueva función y debe realizar alguna de la(s) función(es) vieja(s) para las cuales fue diseñado originalmente. Es bueno recordar que los ensayos se pueden aplicar igualmente a personas, sistemas, procedimientos, metodologías y objetos. Y, sin tener en cuenta la aplicación, el ensayo debe tener un objetivo específico. Desde un interés de seguridad es prudente cuestionarse, antes de empezar, ¿cuál es el objetivo del ensayo? Y ¿por qué un ensayo en particular se considera importante?. Otras cuestiones que deben contestarse son (1) ¿Es el ensayo(s) adecuado?, (2) ¿Son los resultados válidos? y (3) ¿Puede este tipo de ensayo descubrir una debilidad o defecto que pudiera de otra forma permanecer escondido? El mejor momento para preparar un ensayo de equipo de hardware o electrónica es durante su diseño o, a lo más tarde, durante su instalación y antes de la etapa de recepción. Esto facilita los cambios, adiciones, retiradas o prioridades de localización. Se deberían hacer esfuerzos para posibilitar la facilidad del ensayo. Los circuitos electrónicos pueden diseñarse para que incluyan circuitos de auto comprobación, luces de diagnóstico, detectores de fallo y otras ayudas de ensayo o comprobación. Los ensayos pueden desglosarse por segmentos de componentes. Esto hace posible ensayar varias partes en tiempos diferentes. A veces es más deseable llevar a cabo ensayos funcionales de esta forma. Un ensayo de actuación es otra área donde puede ser deseable simplemente ensayar partes o segmentos del sistema completo. Cuanto más complejo es el sistema, más difícil y costoso es ensayar a la vez el sistema completo. La aproximación modular o por segmentos puede diseñarse para que sea fiable, llevar menos tiempo y, desde el punto de vista de la dirección, menos caro. Dependiendo de la instalación de que se trata, los ensayos pueden ser relativamente fáciles, tal como verificar y actualizar datos biográficos, o pueden extenderse hasta penetraciones de “equipo tigre” en entornes de seguridad complejos, tales como una instalación de energía nuclear. La mayor parte de los ensayos caen en algún punto entre el ensayo más simple y los esfuerzos de penetración complejos, pero cada uno es valioso y debe programarse. Los resultados deben estudiarse concienzudamente y someterse a interpretación por análisis experto. EVITAR FALLOS PREVISIBLES 85 También es deseable reducir aún más el riesgo identificado de uno, por ensayo. La ley de Murphy señala “Cualquier cosa que puede ir mal, lo hará”. Un corolario relevante puede ser: “Cualquier sistema que no se ensaya, finalmente fallará”. ¡Cualquier sistema ensayado puede también fallar ocasionalmente¡. La idea, sin embargo, es evitar el fallo previsible. El concepto de ensayo es consistente con el objetivo de reducir el riesgo mediante la disminución de incertidumbre. Y esto es, después de todo, uno de los principios fundamentales de un sistema de seguridad efectivo. Con todos los beneficios obvios a ganar por el ensayo, uno puede lógicamente preguntar, “¿Por qué los profesionales de la seguridad no los hacen más?” La respuesta es simple - ¡tiempo y dinero!. Mientras que el ensayo rutinario es tanto largo como costoso, el ensayo de sistemas complejos puede ser enormemente caro en términos de tiempo y dinero. Un ejercicio de evacuación de incendio rutinario en una planta de fabricación, por ejemplo, puede causar miles de horas/hombre de producción perdidas. ALGUNAS DIRECTRICES DE AUDITORÍA En algunos casos, los gastos de ensayo pueden reducirse mediante el uso de algunas técnicas de auditoría, tales como: Muestreo estadístico: Limitar el número de casos de ensayo a un muestreo (representativo) estadístico del universo que se ensaya. Restringir el valor de los parámetros del input o limitar el alcance o campo de investigación. Calendario de ensayos: En lugar de hacer la auditoría entera o ensayo en una sola vez, desglosarlo en mitades, cuartas partes u octavas y programar el ensayo sobre un periodo de meses o incluso años. Una palabra de advertencia. Cada atajo de ensayo tiene su precio en términos del riesgo potencial. La dirección está raramente más interesada en riesgos potenciales que en los costos actuales. Esto es particularmente verdad si el riesgo potencial está asegurado, esto es, ¡se percibe como el problema de alguien más en caso de que algo drástico suceda! Hay mucho que uno puede aprender de las técnicas de ensayo que se usan en otras disciplinas, como en protección. Como ejemplo en “Hacía Sistemas de Medida de Seguridad Más Efectivas” por Herbert H. Jacobs,a el autor lista los atributos de un sistema (ensayo) de medida efectivo como: Factible administrativamente. Adaptable al abanico de características por evaluarse. Constantes Cuantificable Sensible al cambio Válido en relación a lo que se supone representa Capaz de duplicarse con los mismos resultados de las mismas variables medidas Objetivo, eficiente y libre de error. En mi investigación fui sorprendido especialmente de la ausencia casi total de un conjunto de principios aceptados, generales, para ensayar sistemas de seguridad. Siendo este el caso, es obvio que el campo de seguridad debe selectivamente tomar prestados de disciplinas relacionadas y adaptar sus principios para resolver los problemas de seguridad. Uno de tales campos - la auditoría - avanza las directrices siguientes que pueden prestarse y usarse con poca o ninguna modificación: Una auditoria es parte del control de gestión. Gestión es la planificación, organización, dirección y control de actividades para alcanzar los objetivos deseados. En un proceso de negocio con éxito es necesario determinar el plan de acción, establecer procedimientos, asignar responsabilidades, instituir un sistema de contabilidad y medir actuación. Jacobs, H.H. “Towards More Effective Safety Measuremente Systems,” In: Measurement of Safety Performance, de. W. Tarrants. (New York: Garland Publishing Company, 1980). a 86 Excepcionalmente buenos niveles de actuación de seguridad son alcanzados cuando el control del riesgo se percibe como una parte importante e integral de planificación, organización, dirección y control. Los sistemas de gestión de control del riesgo deben integrarse en el curso de todas las funciones de gestión. Hay normalmente una diferencia importante entre el plan de acción y los procedimientos emitidos, y lo que de hecho ocurre. Raramente es una actividad tan efectivamente gestionada como afirman los responsables de gestionarlo. La auditoría de programas de control del riesgo (seguridad) puede también servir como un procedimiento de valoración de la actuación de la dirección en relación a procedimientos y normas establecidos de la compañía. El objetivo básico de la auditoría (ensayo) es, sin embargo, el análisis cualitativo del sistema(s) de seguridad existente para determinar si la actuación es efectiva y aceptable. Como afirma Fred A. Manuele, Vicepresidente y Director de M & M Protecion Consultants, “Ha sido nuestra experiencia al llevar a cabo auditorías de objetividad de los programas de control de peligro (riesgo) que hay normalmente dos de tales programas en efecto en cada localización - ¡él que la dirección piensa que tiene y él que realmente tiene! Concluye señalando que un grado de fallo está implícito si el programa de control de peligros (riesgos) que la dirección tiene realmente es mucho menor que él que la dirección cree tener. DESARROLLAR UN PLAN DE ACCION Ya no es aceptable la conducta del practicante de seguridad que se pregunta “¿Estamos ensayando el objeto correcto, o estamos ensayando correctamente el objeto?” Lo que es necesario es desarrollar un plan de acción para someterlo a la dirección. Algunas sugerencias son: Revisar los procedimientos de ensayo existentes, si existen. ¿Qué clases de ensayos se llevan a cabo, por quién, cuándo y dónde? ¿Son los costos de ensayos efectivos y prueban reducir (eliminar) riesgos? ¿Se guardan los resultados de los ensayos realizados en el pasado para uso futuro? ¿Hay mejores ensayos, menos caros, disponibles que puedan adaptarse para usarse en la planta? ¿Hay ensayos realizados que pueden eliminarse por no ser ya funcionales o efectivos? ¿Se puede identificar áreas de alto riesgo en la organización que no son ensayadas (inspeccionadas)? ¿Se puede desarrollar un programa propuesto de ensayo para la revisión y aprobación de la dirección? Para ensayos complicados (auditoría y estudios), ¿sería en el mejor interés de la compañía invitar a un experto externo o consultor a realizar una revisión? ¿Dar una segunda opinión? En aquellas áreas donde Ud. tenga responsabilidad operacional, ¿está dentro de su capacidad el desarrollar e implementar las guías y normas de un ensayo formal? Los especialista de control del riesgo deben buscar sistemas de ensayo que existan y promover el desarrollo de nuevos a través de los cuales la efectividad de los programas de seguridad puedan medirse. Un examen de actuación es un elemento necesario de la descripción del trabajo del profesional de seguridad. Uno debe siempre esforzarse para hacer el mejor trabajo posible, reconociendo que en la mejor de las circunstancias, cualquier medida o ensayo que uno pueda desarrollar, adoptar o adaptar tendrá alguna limitación. Cualquier ensayo es mejor que ninguno, y el axioma, “Ensáyelo, no confíe en ello” es un camino mucho más seguro que ignorar el programa en espera de que la catástrofe no ocurrirá. 87 14 EL CONSULTOR DE SEGURIDAD El consultor no tiene responsabilidad por prescribir el método que el cliente empleará al corregir o mejorar condiciones si, verdaderamente, el cliente elige tomar cualquier acción sea la que sea…. una vez que el consultor selecciona un método o curso en particular, él y no el cliente, será el padrino del remedio … por que la implementación es un área sobre la que el consultor tiene poco, si acaso, algún control. Esto, normalmente, es el área exclusiva del cliente. El consultor debe estar satisfecho de que se ha hecho el mejor trabajo, en la manera más profesional posible, para traer a la atención de la dirección sus conclusiones y recomendaciones para mejorar la seguridad de la instalación o la operación en cuestión. Philip L. Schiedermayer Consultor Principal Profitect, Incorporated, Lafayette, California ASESORÍA INTERNA FRENTE A EXTERNA Muchas compañías llaman a un consultor externo para realizar estudios, hacer evaluaciones y ofrecer recomendaciones para mejorar sus programas de seguridad. Algunas compañías se han beneficiado de la experiencia y conocimiento que un consultor puede aportar a los problemas encontrados durante el estudio. Otras compañías no se han beneficiado. Las decepciones son un resultado de un número de factores. Por un lado, los empleados algunas veces consideran a un extraño como un intruso, un foráneo, uno que no tiene sentimientos reales por la compañía o sus empleados. Los empleados de base, lo mismo que supervisores y directivos de línea, pueden resentirse y ser reservados, así impidiendo al “extraño” de obtener un entendimiento completo de los problemas como existen actualmente dentro de la compañía. No importa cuanta experiencia el consultor pueda tener, su primera tarea, la cual es frecuentemente difícil y laboriosa, es aprender las complejidades de la compañía, sus procesos arraigados, procedimientos y métodos de operación. También, las recomendaciones del consultor, normalmente, vistas primeramente por los directivos de línea en la forma de un informe escrito, pueden producir una reacción negativa. Algunos directivos de línea puede gastar más tiempo en defender el estatus quo que en poner en marcha lo que podrían ser recomendaciones válidas para mejorar la operación. Entre los empleados es generalmente conocido que los consultores externos cargan grandes minutas por el trabajo que podrían bien haberse hecho a un costo substancialmente menor usando los recursos internos. Finalmente, algunos de los así llamados consultores de seguridad representan a empresas de mano de obra o de equipo, y son primeramente vendedores de productos y consultores en segundo lugar. Como tales, estos vendedores corren el riesgo de ser reprimidos si sus propuestas a los clientes prospectos no maximizan el uso de los equipos de su compañía. El resultado final es que el cliente encuentra que está pagando más “seguridad” de la que necesita. Un ejemplo, encontrado por el autor durante un estudio, bastará para explicar este punto. Se encontró que una corporación financiera que trabaja en la venta al por mayor de metales preciosos - oro, plata y platino - utilizaba dieciséis cámaras de TV de circuito cerrado (CCTV) en un área de oficina de 3.000 pies cuadrados. Una cámara fija de CCTV fue montada en el techo de un pasillo interior localizado a unos 25 pies de la consola de seguridad. Esta cámara de CCTV fue presentada en el área de display de la consola, que entre otras cosas contenía dieciséis monitores de CRT. Así el oficial de seguridad en la consola estaba controlando una pantalla CCTV que le mostraba una imagen de cámara de ¡él mismo trabajando! Esto difícilmente puede considerarse como un uso efectivo en costo de CCTV para la seguridad de la oficina. Otra técnica que al autor le gusta citar es el de contratar demasiadas guardias con una empresa contratista de servicio de guardia. La recomendación de la eliminación de un puesto de guardia (cobertura de veinticuatro horas al día, siete días a la semana) puede ahorrar a un cliente alrededor de $50.000 por año - 88 más que lo que cuesta contratar al consultor. Entonces, el cliente recibe todas las conclusiones y recomendaciones del consultor virtualmente gratis. Los consultores de seguridad pueden proveer y de hecho proveen servicios valiosos a sus clientes con tal de que el cliente haga un trabajo razonablemente bueno al seleccionar al consultor adecuado en primer lugar. Como un consultor de seguridad profesional, uno que gana la vida ejerciendo su profesión, aconsejaría a usuarios futuros de los servicios de seguridad emplear los mismos sólidos juicios de negocio y estándares al seleccionar un consultor de seguridad, que emplearían al seleccionar cualquier otro tipo de consultor. Para hacerlo, quizás una breve mirada al desarrollo histórico de los consultores de seguridad valdría la pena. El campo de la consultoría de protección (seguridad) es relativamente nuevo, quizás no más de treinta años. La consultoría de protección tiene sus orígenes en la industria del seguro, principalmente con relación a la protección de propiedad (incendio). El campo entonces creció, como una extensión natural, en prevención de accidentes (heridos) o consultoría de protección. Finalmente, pero no por eso menos importante, vino la consultoría (prevención de crimen) de seguridad. La consultoría de seguridad probablemente comenzó justo antes de que los Estados Unidos entrara en la II Guerra Mundial, con el desarrollo de la industria de la defensa y sus proyectos secretos y de alta seguridad. Originalmente el énfasis fue la protección del perímetro, control de accesos y clasificación de documentos como los medios principales para proteger los secretos de defensa. Los requisitos de seguridad fueron de naturaleza contractuales; lo que es decir, seguridad adecuada fue necesaria antes de que la instalación fuera considerada segura para proyectos secretos o de alta seguridad. Fue solamente entonces, cuando se detectó un defecto obvio o agujero en la seguridad, que alguien entró y analizó la situación y hizo la recomendación para mejorar la seguridad suficientemente para que la instalación permaneciera acreditada para producción “Secreta y Altamente Secreta”. Es probablemente correcto decir que la mayor parte de los encargos de consultoría de seguridad estaban basados en problemas que ya habían ocurrido. Solamente ha sido recientemente (probablemente durante los años 70) que la consultoría de seguridad experimentó su crecimiento más grande. Fue alrededor de este tiempo que bien informados emprendedores, propietarios y directivos comenzaron a reconocer que para incrementar eficiencia y reducir costo, seguridad tenía que ser incluida en los planes de diseño de la instalación y no pagada encima como una ocurrencia. Hoy, es común que arquitectos busquen los servicios de consultores de protección cualificados para asegurarse que sus diseños finales contengan los requisitos de seguridad para el edificio o proyecto bajo consideración. Como tal, los consultores de seguridad están involucrándose cada vez más en los negocios de ingeniería de diseño. El trabajar con arquitectos e ingenieros en proyectos de construcción y diseños complejos, no es una tarea para asignarle a un consultor de seguridad aprendiz. Claramente, una combinación de educación y experiencia que conduce a madurez profesional se necesita aquí. Se dice que un hombre sabio sabe sus limitaciones. En el campo de la consultoría, equivocaciones pueden ser costosas. A veces la reputación profesional de uno puede sufrir si uno acomete un proyecto para el cual uno no está totalmente cualificado y falla. Complejos industriales muy grandes tales como instalaciones nucleares o complejos de hospitales grandes, requieran los servicios de un equipo de consultores a causa de las varias disciplinas y multidisciplinarias que se requieren para estudiar tan complicados entornos. Usando la aproximación por equipos, cada consultor se selecciona según su experiencia en el campo particular para el cual sus talentos serán utilizados, reconociendo que ningún consultor puede ser experto en todos los campos de empeño que tienen que ver con seguridad o cualquier otra disciplina. No es necesario decir, que usando el planteamiento de equipo a tareas de consultoría es tan laborioso como caro. Sin embargo, es la única forma para manejar adecuadamente a muchos proyectos grandes a causa de las muchas áreas de especialidad encontrados en estos entornos. No se debe esperar que ningún consultor de seguridad sea experto en todas las fases de procedimientos de seguridad, hardware y electrónica, aunque la mayor parte, por necesidad, tiene una idea general de la aplicación correcta de los varios sistemas de seguridad que pueden usarse bajo condiciones específicas. ¿POR QUE UTILIZAR CONSULTORES DE SEGURIDAD EXTERNOS? El autor recuerda una conversación telefónica con un profesional de seguridad que pedía se le enviara un texto o guía escrita para ayudarle a diseñar un sistema de control de acceso electrónico para una 89 instalación de ordenadores desarrollada recientemente. En aquel tiempo no conocía de semejante libro de texto (desde entonces ha habido varios excelentes libros de texto escritos sobre el tema), y se lo dije. Entonces le pregunte, “¿Por qué no contratar el trabajo externo de un consultor de seguridad cualificado?” El afirmó “¡No puedo hacer eso!” Mi corporación espera de mi ser capaz de manejar cada uno de los problemas de seguridad que ellos encuentren sin tener en cuenta como es de complicado. Pondría mi reputación profesional en entredicho si admitiera alguna vez que no tenía las habilidades necesarias para diseñar un sistema de control de acceso para el centro de cálculo.” La respuesta simple a esta situación es - ¡tontería!. Ningún profesional de cualquier disciplina se espera sea capaz de resolver cada uno de los problemas que se presenten. Esta situación sería análogo a un médico de cabecera que llama a un cirujano y le dice que tiene un paciente que necesita cirugía cerebral para extirparle un tumor, y entonces le pide al cirujano que le recomiende un libro de texto de tal forma que el médico de cabecera pudiera leer el tema antes de realizar la operación por él mismo. El ejemplo anterior no ocurre infrecuentemente. La pregunta sobre cuando emplear los servicios de un consultor externo surge frecuentemente. Algunas de las preguntas más comunes con relación al uso de recursos externos frente a internos para hacer un estudio de seguridad o trabajo de consultoría son como sigue: ¿Por qué Necesito Asesoría Externa? Un consultor independiente puede proveer opiniones objetivas sin prejuicio y sin tener en cuenta las presiones o políticas internas El consultor puede, de hecho “dejar caer las responsabilidades donde corresponden”. Mayormente, un director o gerente de seguridad competente sabe cual es el problema e incluso ha definido la solución. En estos casos, el consultor externo provee una “segunda opinión” que refuerza la opinión inicial, especialmente en aquellos casos referente a soluciones efectivas en costo a problemas complicados. Cuando uno busca asesoría y ayuda externa, uno puede seguramente buscar ayuda de un profesional con un alto grado de experiencia para tratar el asunto actualmente entre manos. Como se ha mencionado antes, la técnica de la “segunda opinión” es práctica común en otras profesiones y disciplinas. Pero todavía en el campo de la seguridad parecemos encontrar una gran reticencia por parte de ciertos profesionales a admitir sus limitaciones obvias. Al contrario de la mano de obra o los vendedores de equipo, el profesional de seguridad verdaderamente independiente tiene solamente una lealtad - el mejor interés de su cliente. La mano de obra y los consultores de equipo (léase vendedor) están limitados en su alcance y así parciales hacía su propio producto o servicio. Su primera lealtad es para la compañía que les emplea, y así debe ser. Sin embargo, los profesionales de la seguridad tienen poca reticencia en aceptar propuestas de servicios de hombres de negocio de seguridad contractual. Al mismo tiempo, el mismo profesional de seguridad dudará mucho sobre la posibilidad de contratar un consultor de seguridad que hará un estudio de seguridad general de su operación completa, incluyendo procedimientos, mano de obra y equipo. ¿Como Puedo Justificar el Costo de un Consultor con un Presupuesto Limitado? Uno no debe perder de vista el hecho de que la mayor parte de los estudios de seguridad necesita una dedicación completa. Suponiendo que el profesional de la casa está trabajando enteramente en su ocupación de día-a-día (¡y quién en nuestro negocio admitiría no estarlo!), ¿de dónde sacaría el tiempo para llevar a cabo una auditoría o estudio que valga la pena? Los consultores profesionales normalmente tienen disponible para ellos la ayuda de bibliotecas y de investigación que no está disponible para el practicante de seguridad normal. Los recursos de la biblioteca han sido recopilados, catalogados y clasificados durante el transcurso muchos años. Pocos practicantes de la seguridad han desarrollado la profundidad de conocimiento necesaria para hacer valoración de riesgo en un ambiente multidisciplinario. La mayor parte de los profesionales tiende a llegar a ser especialistas en ciertos campos - gobierno, financiero, hospital y comercio, por nombrar unos pocos. No se trata que la mayor parte de los profesionales no sean capaces de ampliar su alcance, es 90 meramente un hecho de la vida que unos pocos de nosotros preferimos el “confort” de nuestro propio campo de experiencia o práctica. Un consultor externo puede también discernir los aspectos financieros de las soluciones de equipos y mano de obra y entonces negociar estos factores de costo con la dirección. No todos los profesionales de la seguridad de la casa están adiestrados en las técnicas de negociación y financieras necesarias para vender cambios en el programa. La mayor parte de los consultores lo están. ¿Puede un Consultor Externo proveer Asistencia para Poner en Marcha el Programa Recomendado? Este es un miedo muy común. Hay miedo a que el consultor hará recomendaciones globales y entonces se desvanezca en el crepúsculo, contando su minuta excesiva, y dejando tras sí un trabajo difícil para aquellos que deben implementar sus recomendaciones. De hecho, el consultor puede continuar siendo empleado en la extensión que ambos él y la dirección juzguen conveniente para alcanzar el nivel de protección necesaria y resolver los problemas identificados durante el estudio. La valoración del riesgo es en lo mejor una cuestión de opinión, con mucha incertidumbre. La presencia continuada del consultor con aportaciones en las etapas de instalación y puesta en marcha de las recomendaciones puede aportar mucho al éxito final del proyecto. La mayoría de los consultores no proveen servicios por contrato. En su lugar, normalmente recomiendan varias compañías fiables en la vecindad geográfica inmediata que tienen la reputación de proveer servicio de calidad. El consultor entonces asiste al cliente, escribiendo las especificaciones para proveerlas a las varias compañías, solicitándolas que cada una haga una oferta. Después que las ofertas se entregan al cliente, el consultar puede asistirle en revisarlas y seleccionar el servicio que cumpla los requisitos del cliente al mejor costo (no necesariamente el más bajo). Una vez que el servicio se acepta, el consultor puede instruir, guiar, proveer supervisión administrativa y criticar la puesta en marcha o instalación del servicio. Este mismo procedimiento se aplica si el producto es mano de obra, hardware o electrónica de seguridad. Pero, como con todas las partes del estudio, el papel clave del consultor es funcionar como representante del cliente. El consultor con éxito debe actuar por el mejor interés de su cliente en todo momento. PROPUESTAS DE SEGURIDAD (REDACCIÓN Y VALORACIÓN DEL COSTO) Un estudio de seguridad puede variar desde una simple llamada por teléfono hasta una revisión in situ de un día, con conclusiones y recomendaciones verbales, o hasta hacer un estudio de campo completo. Este último conllevaría una revisión a fondo de todos los riesgos, junto con un informe completo documentado que ofrece un esquema completo de la seguridad. Encargos de consultoría pueden también incluir el desarrollo de planes y revisión de planos de construcción y especificaciones de compra de sistemas de alarma contra intrusos y control de acceso y otros equipos y material de seguridad sofisticados. Para evitar malentendidos sobre los parámetros de la tarea por hacerse, tanto el cliente como el consultor debería establecer desde el comienzo, las especificaciones de la(s) tarea(s) a hacerse. Probablemente la mejor forma de lograr esto sea con una propuesta escrita. Antes de que un cliente encargue un estudio, o que un consultor empieza a prepararlo, es importante que cada uno tenga un entendimiento básico del problema, o problemas, que necesitan resolverse. Esto puede ser conflictivo. Frecuentemente el cliente tiene solamente una idea limitada de su problema y puede o no ser capaz de articular sus necesidades. Algunos clientes no han hecho una apreciación realística de su problema y así puede que no tengan expectativas realísticas con respecto a la solución o soluciones. La única forma de asegurar que ambas partes entienden exactamente lo que se ha de lograr es por definir los temas en una propuesta escrita. Propuestas escritas pueden tener muchas formas, pero hay cinco elementos básicos que son comunes a la mayoría. Ellas son la introducción, propuesta, dirección, costo y resumen. La Introducción 91 Esta sección identifica al cliente y los problemas en términos muy amplios. También identifica al consultor(es) y la empresa que somete la propuesta. La Propuesta Esta sección debe indicar una clara comprehensión de la necesidad a satisfacerse, mayormente expresado como una definición del trabajo, o de su alcance. Presenta en términos muy específicos, tanto el problema como la revisión o estudio propuesto que será emprendido para reunir los datos necesarios para resolver los problemas y cumplir las necesidades del cliente. También servirá más tarde como un esquema al consultor que hace el trabajo. A continuación se resalta algunas de las áreas de temas básicas que pueden considerarse al desarrollar esta parte de la propuesta. Estas áreas no son completas y deben recortarse o modificarse para ajustarse a las características de la tarea que conlleva. Se presentan aquí como un ejemplo solamente. Objetivos de Seguridad. Hay cuatro objetivos primarios que se desarrollarán durante la evaluación de la instalación: valoración del riesgo, valoración de la vulnerabilidad, valoración de la criticalidad, y la función de seguridad. Pérdidas. Se hará una valoración en profundidad sobre las tendencias de pérdidas en el lugar, experiencia de crimen en el área local, investigación de limitaciones existentes y los incidentes de incendio, daños maliciosos y vandalismo. Organización de Seguridad. Se hará una revisión de la estructura de seguridad como perteneciente a la autoridad investida, policía, asignación de responsabilidad y efectividad en costo. Procedimientos y Reglas de Seguridad. Se hará una revisión completa de la seguridad del programa en marcha. Esto incluiría control de acceso, identificación del personal, inspección de paquetes, procedimientos de seguridad después de las horas de trabajo, enlace con la policía y otras agencias de la autoridad competente, y adoctrinamiento en seguridad de los empleados. Equipo de Guardia. Una revisión del equipo de guardia actual y/o de la sección de protección se hará que cubra la organización, efectividad en costo, entrenamiento, informes escritos y utilización de mano de obra disponible. Seguridad del Personal. Esta fase incluirá una revisión de los métodos en uso para la selección de empleados, uso de chapas y pases y procedimientos de terminación de empleo. Condiciones de Seguridad Física. El equipo del estudio evaluará las condiciones físicas, incluyendo todos los aspectos de la seguridad interior, periférica y seguridad de los objetos que están protegidos o pueden necesitar protección. Esta evaluación considerará la instalación presente, condiciones temporales durante la construcción y planes de expansión propuestos. Servicios Públicos. Un examen de seguridad y evaluación se hará de los puntos de instalación de servicios públicos, por ejemplo, gas, teléfono, alcantarillado, agua y electricidad. Las prácticas de almacenaje y previsiones de seguridad relacionadas serán incluidas también. Construcción de Instalaciones de Seguridad. Se proveerá al arquitecto e ingeniero con información detallada de asesoramiento con relación a los métodos de construcción y la instalación de equipos que afectan a la seguridad. Ejemplos son las casetas de control, cajas fuertes, sala de ordenadores, mecanismos contra intrusos y sistemas de acceso por tarjeta electrónica. Material de Seguridad. Un cerrajero evaluará el material de seguridad existente, tales como disuasorios físicos, cerraduras, clases de llaves, material asociado y instalaciones. Las recomendaciones incluirán la reparación y remplazo de equipos existentes y material sugerido para nueva fabricación. Sistemas de Alarmas. Se hará una evaluación de los sistemas y subsistemas existentes que incluye expansión y mejoras que pueden requerir adiciones substanciales a los sistemas o su remplazo completo. Se considerá la actuación y conformidad del sistema en el Estado del Arte. Los sistemas de detección de 92 intrusos exteriores e interiores, de extinción de fuego y de planes de evacuación del edificio también formarán parte de la tarea. Comunicaciones. Se hará una evaluación de la seguridad de las redes de comunicaciones existentes y propuestas. Estas incluirán sistemas cableados de interior, sistema de teléfonos y instalaciones de radio. Vigilancia. El control de seguridad con CCTV y fotografía por cámara móvil y fija se evaluará según se aplica y se considera para aplicaciones futuras. Material de Seguridad. Se evaluarán contenedores de seguridad, material de seguridad, cerraduras y aquellos otros productos empleados para la seguridad de vidas y control y extinción de incendios. Compras. Se proveerá la metodología de compras que incluye el proveedor, estimaciones de costo y calendario de entrega. La puesta en marcha con éxito de cualquier sistema de seguridad gira mayormente sobre un contrato de compras bien definido y ejecutado. La Gestión Esta sección de la propuesta identificará y describirá totalmente la organización de la consultoría, su experiencia, su personal y, si es necesario, una muestra de compañías clientes que pueden usarse como referencias. En cualquier caso, la dirección, administración y las capacidades deberían describirse con bastante detalle y deberían describir completamente al consultor y la compañía para la tarea a llevarse a cabo. Normalmente se incluye en esta parte de la propuesta resúmenes de la experiencia de los consultor(es) que de hecho realizarán el estudio. Costo Las cifras de costo es una estimación óptima del consultor que realizará el trabajo. Son solamente una referencia y están sujetas a cambio si el alcance de la investigación cambia cuando el trabajo está ya en marcha. Sin embargo, el cliente tiene derecho a una estimación razonablemente exacta del costo y su pronta notificación cuando el trabajo que se está realizando está en marcha y se cambia el alcance (reformado) - y el costo. Algunos clientes específicamente dan un esquema del trabajo a realizarse y envíen el esquema para que se oferte a varias compañías y entonces aceptan la oferta que tiene el menor costo. Esta técnica, que sucede más frecuentemente con entidades gubernamentales, se llama una RFP (Request for Proposal - Petición de Propuesta). Se usa también por parte de grandes multinacionales con departamentos de compras bien estructurados. La propuesta de costo incluirá generalmente los factores siguientes: 1. 2. 3. 4. 5. 6. 7. 8. Costo de la mano de obra directa. Viajes y gastos Costos misceláneos, si alguno Gastos generales (Overheads), (normalmente en porcentaje) General y administración (incluye informes) Costo estimado total Beneficio Total del costo de la propuesta Un consultor prudente programará también un 10 por ciento de gastos imprevistos, sobre la cifra de costo total, para cubrirse de los problemas imprevistos tales como: Retrasos potenciales a pie de obra Reuniones antes, durante y después de que comienza la obra Responder a las preguntas de seguimiento después de que el informe final se ha entregado Otros costos en relación con el proyecto no anticipados. Resumen El resumen se usa para resaltar los detalles de la propuesta como se señala en las cuatro secciones previas. También contiene el costo total del proyecto propuesto que se ha obtenido en la sección cuatro. Esta sección debe identificar los beneficios que el estudio espera lograr en términos que incluso el más 93 recalcitrante, detallista de los ejecutivos pueda entender. Debe dejar al lector con la impresión positiva de haber terminado de leer una propuesta preparada de una manera profesional, eficiente y oportuno. Una propuesta desorganizada, pobremente preparada y fuera de tiempo es un reflejo de lo que le espera en el futuro con relación a la tarea principal. No espere más o menos de la propuesta de un consultor de lo que le esperaría recibir de la tarea principal. Un formulario (formato) de estimación del precio de una propuesta (Tabla 14-1) se incluye para asistir a ambos los consultores y los clientes al desarrollar las cifras de costo para entregarlos con las propuestas. EVALUACION DE PROPUESTAS E INFORMES El Sr. Charles Hayden de la oficina en San Francisco de Marsh & McLennan Protection Consultants desarrolló una lista de criterios para aplicarse al evaluar propuestas e informes preparados por los consultores. Los criterios siguientes fueron entregados y adoptados por el cliente. Se reproducen aquí con la aprobación y permiso del Sr. Hayden. 1. El informe (propuesta) debería satisfacer totalmente el propósito por el que se ha hecho la evaluación. 2. Los objetivos de la evaluación deberían identificarse y alcanzarse. 3. El alcance de la evaluación debe ser consistente con el propósito y objetivos. 4. La metodología que se use debe señalarse y debe asegurarse que toda la información significante se recopila, se filtra y se analiza. 5. Las calificaciones documentadas del consultor deben ser adecuadas para realizar la tarea. 6. Las conclusiones sacadas en el informe deben incluir: a. Aplicación de estándares apropiados y experiencia b. Estimaciones creíbles de riesgo comparativo (probabilidad/tiempo) y daño/pérdida potenciales. 7. Las recomendaciones para la reducción del riesgo deben ser apropiadas y efectivas con relación a: a. Prioridad b. Costo c. Reducción estimada del costo y daño potencial. La propuesta debe presentar un procedimiento de informar. ¿Será el informe periódico o final? ¿Cuando (fecha) puede el cliente esperar que el informe se le entregará? ¿cómo? ¿por quién? Y ¿de que forma? Recuerde, mantenga el lenguaje y el formato de los informes simple. 94 Tabla 14-1. Formulario de Valoración de Precio de la Oferta Nombre y Título del Contacto: NOMBRE Y DIRECCIÓN DEL PROSPECTO: Calle Ciudad y Estado: Teléfono: Código Postal: DESCRIBIR EL SERVICIO ESPECÍFICO A PROVEERSE: INSTRUCCIONES PARA LA FACTURA: Describe: Clase de Informe Deseado: Fecha Deseada del Informe: PRESUPUESTO VÁLIDO HASTA: TIEMPO DESPLAZAMIENTOS Y GASTOS (D&G) Nº de Locales involucrados: Horas en situ* (Añade 25-50% para el extranjero: Horas de desplazamientos: Costo de desplazamientos: Aéreo Taxis Tren Alquiler coche Autobús Cocha particular Alojamiento: Comida: Misceláneo: Nota: Viajes domésticos normales irán de $100 a $300/día TOTAL D&G: Horas de Preparación del Informe* Guía de relación entre Prep. Informe e In Situ Revisión simple: 1:1 Revisión Complejo: 2:1 *Horas anteriores convertidas en Costo: Apoyo (mecanógrafa, etc.) Costo: TOTAL COSTO DE TIEMPO: IMPREVISTOS Películas Revelado Proyector Películas Diapositivas Cintas TOTAL: COSTO DEL TIEMPO COSTO D&G COSTO IMPREVISTOS 10% CONTINGENCIA TOTAL COSTO FINAL: Estimado por: FECHA: APROBADO POR: 95 Encuadernación Otros APENDICE A Estudio de la Seguridad Hojas de Trabajo Esta es una guía básica que puede utilizarse por el personal que va a llevar a cabo los estudios físicos, aplicables en la mayoría de los entornos industriales. Al objeto de reducir la posibilidad de pasa, por ello, algunas áreas de importancia y para ayudar en la recopilación del materia para el estudio, se ha preparado las preguntas. También, los Anexos A y B adjuntos, son algunas preguntas específicas que perteneces a Hospitales, Universidades y Colegios. PREGUNTAS GENERALES ANTES DE COMENZAR EL ESTUDIO Fecha del estudio Entrevista con Número de copias del estudio requeridos por el cliente. A enviar a Obtener un plano de la parcela. Dibujar el flujo de producción sobre el plano de la parcela y establecer el norte. Cargo y título de la persona entrevistada Nombre y dirección correcta de la planta Clase de negocio o fabricación Pies cuadrados de espacio dedicado a producción o fabricación Local que no sea él de la instalación sobre la que se hace el estudio está ubicado en: Nombre del local: El local consta de: ¿Que actividad se lleva a cabo aquí? ¿Existe otra propiedad cercana que no se va a estudiar? ¿Porqué? Si el plano de la parcela no es completo, dibujar el resto del local que hay que estudiar. Número de Empleados Número total de administrativos en todos los turnos Cualificados y no cualificados - número total en cada turno: 1º turno 2º turno 3º turno Mantenimiento/equipo de limpieza Horario Normal de Turnos y Descansos Empleados 1º turno 2º turno 3º turno Mantenimiento/equipo de limpieza ¿En qué días de la semana hay fabricación? ¿Están autorizados los empleados a marcharse de la planta durante los descansos? Los empleados por horas, ¿pertenecen a algún sindicato? Las guardias de la empresa ¿pertenecen al comité de empresa? Cafetería 96 ¿Dónde está ubicada la cafetería? ¿Qué horario tiene? ¿Pertenece a la empresa o es un concesionario? ¿Qué seguridad hay para la recaudación? ¿Qué seguridad hay para los alimentos? ¿Qué es el método de suministro de los alimentos? ¿Cómo se traslada la basura y los desperdicios? ¿Dónde están ubicadas las máquinas dispensadoras? ¿Dónde está ubicada la máquina de cambio de monedas, si existe? Cooperativa de Créditos y Ahorros de Empleados ¿Dónde está ubicada la cooperativa? ¿Cómo se guarda el dinero? ¿Cómo se guardan los registros? ¿Como se asegura la oficina? ¿Qué horario tiene? ¿Cuánto dinero se guarda durante el día y por la noche? Servicio de Custodia ¿Es un contrato externo o empleados de la empresa? ¿A que hora de hecho empiezan y terminan de trabajar? ¿Poseen llaves? ¿Como trasladan la basura? ¿Quién, si alguien, controla el traslado? ¿Quién controla su entrada y salida? ¿Están ellos supervisados por un empleado de la empresa? Economato de la Empresa ¿Dónde está ubicado el economato de la empresa? ¿Qué horario tiene? ¿Qué métodos se emplean para controlar el stock? ¿Como se suministra el stock de la planta? ¿Número de empleados? ¿Como se maneja el dinero? ¿Cuándo se hacen y quién hace los inventarios? ¿Cómo se guarda el dinero procedente de ventas/dinero recaudado? ¿Cómo se cierra la tienda? Caja ¿En qué oficina se guardan los fondos? ¿Cuál es el montante normal? ¿Cómo se guardan estos fondos? ¿Cual es el control y seguridad de los contenedores? ¿Quién sabe la cantidad de dinero que normalmente hay disponible? Operaciones Clasificadas ¿Se ejecutan trabajos clasificados para el gobierno? ¿Qué grado de clasificación tienen? ¿Cómo están guardados los documentos clasificados? ¿Cual es la seguridad durante la fabricación? ¿Qué es la clasificación del producto terminado? ¿Hay oficiales conocedores del gobierno en el establecimiento? ¿Se llevan a cabo trabajos clasificados de investigación y desarrollo para la empresa? 97 El trabajo clasificado de la empresa ¿Es sensible a la industria? ¿Qué grado de seguridad se le da? ¿Qué grado de seguridad necesita? ¿Cuales son las localizaciones de los distintos zonas de procesos y de los contenedores? Experiencias de Robos Maquinaria de oficina o registros Incidencias en el vestuario Hurto en los automóviles de los empleados Hurto en las máquinas vendedores Hurto en las máquinas de cambio de monedas Robo de equipo de seguridad propiedad de la empresa Robo de herramientas Robo de materia prima y producto terminado Los robos ¿Son sistemáticos o casuales? ¿Se ha establecido alguna pauta? ¿Se investiguen los antecedentes de futuros empleados? ¿A qué categoría de personal se investiga? ¿Cuál es el grado de la investigación? La contestación concienzuda de las preguntas listadas arriba le ayudará a desarrollar el grado de control que se necesita en varios áreas. Este se asegura solamente por medio de la entrevista - cuanto más profunda es la entrevista, mejor. Debería tener en este momento también un buen conocimiento de como funciona el plan operativo general. Antes de empezar su investigación detallada y el estudio, debería hacer una visita guiada para orientarse en la instalación y conocer mejor el entorno físico. Haga apuntes en su Plano de Parcela y bloc de apuntes durante esta visita. 1. DESCRIPCIÓN FÍSICA DE LA INSTALACIÓN ¿Está propensa la instalación a sufrir fenómenos naturales desastrosos? Si la respuesta es sí, describa con detalle ¿Qué carreteras principales y vías de ferrocarril dan servicio a esta instalación? ¿Cuántos edificios hay con estructura de madera? Describir e identificarlos. ¿Cuántos edificios hay de ladrillo que aguantan cargas? Describir e identificarlos. ¿Cuántos edificios hay de estructura de acero ligero o pesado? Describir e identificarlos. ¿Cuántos edificios hay de hormigón armado? Describir e identificarlos. ¿Están todos los edificios dentro del mismo perímetro? Si no, describir. II. SEGURIDAD DE PERIMETROS Describir los tipos de vallas, muros, edificios y barreras físicas de los perímetros. ¿Son las vallas de una altura, diseño y construcción aceptable? ¿Cual es la condición actual de todas las vallas? ¿Se almacena el material cerca de las vallas? ¿Existen postes o arboles cerca de las vallas? Si es así, ¿se ha subido la altura de la valla? ¿Existe algún edificio pequeño cerca de las vallas? En caso afirmativo ¿se ha subido la altura de la valla? ¿Existe maleza a lo largo de las vallas? ¿Existe una zona suficientemente limpia a ambos lados de la valla? ¿Se pueden acercar los coches a la valla? ¿Están cerradas adecuadamente las ventanas de los edificios que forman parte del perímetro? La malla metálica de las ventanas ¿es adecuada para su propósito? ¿Existe algún ascensor exterior con acceso directo a la acera en la instalación ? Si es así, ¿están adecuadamente cerrados cuando no están funcionando? ¿Como están cerrados los ascensores exteriores durante su horario de funcionamiento? Las alcantarilladas para caso de tormenta o los túneles de los servicios públicos, ¿cruzan la barrera? ¿Están adecuadamente cerrados estas alcantarilladas o túneles? 98 La barrera del perímetro ¿se mantiene e inspecciona regularmente? ¿Cuantas entradas y puertas hay en el perímetro? ¿Cuantas son utilizadas por el personal (visitas, empleados)? ¿Cuantas son utilizadas por vehículos? ¿Cuantas son utilizadas por el ferrocarril? ¿Cómo se controla cada entrada? ¿Están todas las entradas aseguradas adecuadamente y funcionan correctamente? Las entradas de ferrocarril, ¿Están supervisadas por guardias durante su operación? Las entradas de ferrocarril, ¿Como están controladas? Las puertas de entrada vaivén, ¿se cierren sin dejar hueco? Las entradas que no se usan, ¿están cerradas y selladas adecuadamente? ¿Qué control de seguridad hay de las puertas abiertas? Las cadenas y cerraduras utilizadas para cerrar las entradas ¿Son de una construcción adecuada? ¿Se emplea algún dispositivo de alarma en las entradas? ¿Se emplea TV de circuito cerrado para vigilar las entradas o alguna parte del perímetro? ¿Cuantas puertas de edificios se abren en el perímetro? ¿De que tipo son - de personal o de vehículos? ¿Como se cierran cuando no están en uso? ¿Qué control de seguridad hay cuando se usan? ¿Cuantas puertas de emergencia cruzan la barrera del perímetro? ¿Como se cierran las puertas de emergencia para prevenir su uso no autorizado? ¿Existe alguna zona sin protección en el perímetro? ¿Que parte de la valla observan los guardias cuando hacen su ronda? III. SEGURIDAD DE EDIFICIOS A. Oficinas ¿Donde están ubicadas en general las diversas oficinas administrativas? ¿Cuando se cierran con llave las oficinas? ¿Quien es el responsable de comprobar la seguridad al final del día? ¿Como y donde se guardan los documentos de la empresa? ¿Como están guardados? Las cámaras acorazadas ¿están equipadas con termostatos de temperatura? (ratio de elevación: PyroLarm) ¿Están las oficinas equipadas con sprinklers? ¿Con extintores? ¿Hay instaladas alarmas de control central o local para la protección de cajas fuertes, armarios, etc.? ¿Se cierra con llave algún archivador? ¿Se cierran los despachos individuales? ¿Dispone la empresa de cuartos de ordenadores de IBM? ¿Que clase de protección contraincendios tienen? B. Planta ¿Cuando y como se cierran con llave las puertas exteriores? ¿Cuando y como se cierran con llave las puertas de los muelles de descarga? ¿Se cierran con llave los despachos individuales de la planta? ¿Se cierran adecuadamente los almacenes que están apartados de las zona de producción? ¿Están protegidas con alarmas ciertas zonas críticas y vulnerables? ¿De que tipo? ¿Qué son estas zonas? ¿Qué contienen? Las ventanas de los vestuarios ¿Están protegidas por una malla metálica? C. Cuarto de Herramientas ¿Hay establecido más de uno? ¿Es un cuarto de herramientas departamental o central? ¿Cuál es el método de control y recepción que se emplea? ¿Como se cierra adecuadamente el cuarto de herramientas? 99 D. Vestuarios ¿Cuáles son las bases de concesión a un individuo? ¿De que tipo es el armario - de pared o de cesta elevada? ¿Como están asegurados los armarios individuales? ¿Provee la empresa llaves/candados? ¿Quién o que departamento controla las llaves/candados? ¿Que métodos de control se emplean? ¿Como y cuando se emiten y devuelvan las llaves y los candados? ¿Los uniformes reglamentarios se guardan en los armarios? ¿Se llevan a cabo inspecciones sin aviso de los armarios? ¿Quien las lleva a cabo y con que frecuencia? Zonas Especiales que Pudieran Necesitar Atención Adicional Si la instalación alberga los tipos de actividades siguientes, pudieran necesitar una inspección individual especial. (Base sus recomendaciones sobre cualquiera o todas de las secciones de aplicación de la lista de control) Zonas de Investigación y Desarrollo Laboratorios Zonas de almacenaje de material de valor, críticos o sensibles. Zona de prueba del producto terminado Zona de exposición del producto terminado Aparcamiento de vehículos apartado de la instalación Desvanes o áticos vacíos o utilizados, etc. Entresuelos o semisótanos Hangares de aviones, talleres de mantenimiento y dependencias de tripulación Nota: Después de la visita de inspección inicial, Ud. diseñará una lista de control de aplicación en estas zonas especiales. IV. SEGURIDAD EN LAS ZONAS DE ENVIO Y RECEPCIÓN ¿Cuantos muelles de carga hay, de vehículos o de ferrocarril? ¿Qué horario de apertura tienen los muelles de carga? ¿Qué método de transporte se emplea? ¿Qué método de control de inventario se emplea en los muelles de carga? ¿Qué método de control se emplea para material clasificado? ¿Cuál es la seguridad de materiales clasificados o “calientes”? ¿Qué supervisión se ejerce en los muelles de carga? ¿Están precintados los camiones cuando estén cargados y descargados? ¿Quién es el responsable de precintar los vehículos? ¿Qué clases de precinto se emplean? ¿Como se controlan los conductores de camiones? ¿Existe una sala de espera diseñada para los conductores de camiones? ¿Está separada de los empleados de la empresa? ¿Están las zonas abiertas a personal que no son los de los muelles? ¿Supervisan los guardias estas zonas en la actualidad? ¿Es necesario que lo hagan? ¿Qué método contable se emplea para el material recibido? ¿Se envían paquetes por correo? ¿Cuál es el control en el puesto de embalaje? ¿Quién controla los sellos de correo o la máquina franqueo? ¿Quién transporta los paquetes a la oficina de correo? ¿Cual es el método de transporte a la oficina de correo? ¿Dónde está el punto de entrega en la instalación? ¿Que controles se ejercen sobre el vehículo de transporte? 100 ¿Se inspeccionan actualmente las operaciones? ¿Quién las lleva a cabo y con que frecuencia? ¿Existen en la instalación muelles de carga o embarcaderos para barcos? ¿Se emplean estibadores contratados? ¿Como entran y salen los estibadores de los muelles? Si pasan a través de la instalación, ¿Como están controlados? ¿Como está controlado el personal de la empresa naviera cuando se le den permisos? ¿Existen rutas específicas a través de la instalación para uso de los estibadores y del personal de los barcos? Si es así, ¿como está señalada y está usada? ¿Se les escolta a este personal? Si no están escoltados, ¿qué medidas se toman para escoltarlos? ¿Existe alguna forma por la que se podría impedir que estas personas pasan por la instalación? V. SEGURIDAD DE LA ZONA ¿Pueden los guardias observar las zonas de los alrededores durante sus rondas de patrulla? ¿Se exponen los guardias a ser atacados ? ¿Se escalonan las patrullas para que no se establezcan pautas habituales? ¿Que productos están almacenados en las zonas exteriores? ¿Se permiten aparcar dentro del perímetro? Si es así ¿se establecen controles y se les hacen cumplir? ¿Dónde aparcan los empleados, las visitas y los oficiales? ¿Qué seguridad y controles se provee? ¿Están adecuadamente asegurados los aparcamientos? ¿Existe un vertedero de basura en las instalaciones? ¿Como está asegurado del público? ¿Son de la empresa los empleados que lo manejan? ¿Tiene acceso directo desde la fábrica? ¿Presentan un problema de tráfico las carreteras de dentro del perímetro? ¿Pasan por la planta ríos, canales, carreteras o vías de tren? ¿Se dejan aparcados dentro del perímetro camiones cargados? Si es así, ¿qué protección se les dan? ¿Se crean problemas de tráfico en las calles fuera de la instalación? ¿Cuáles son estos problemas y como podrían ser resueltos? ¿Existe alguna zona deportiva dentro del perímetro, como por ejemplo béisbol? ¿Están cercadas estas zonas para separarlas del resto de la instalación? ¿Podrían lógicamente estar cercadas? VI. ALUMBRADO DE PROTECCION ¿Es suficiente el alumbrado de protección en el perímetro? ¿Qué clase de alumbrado es? ¿Es suficiente el alumbrado de las zonas abiertas dentro del perímetro? ¿Existen zonas en sombra? ¿Están las zonas exteriores de almacenaje suficientemente alumbradas? ¿Están las zonas interiores suficientemente alumbradas? La guardia, ¿está protegida o expuesta por el alumbrado? ¿Están las entradas de acceso alumbradas adecuadamente? ¿Iluminan las luces de la entrada el interior de los vehículos? ¿Están bien iluminados las zonas críticas y las zonas vulnerables? ¿ Funciona manualmente o automáticamente el alumbrado de protección? ¿Se solapan los focos de luz en el perímetro? ¿Están conectadas en serie las luces del perímetro? ¿Es adecuado el alumbrado de los muelles de transporte y de recepción y de los embarcaderos? ¿Es adecuado el alumbrado del aparcamiento? ¿Se dispone de otra fuente de energía auxiliar? 101 ¿Está alumbrado adecuadamente el interior de los edificios? ¿Están adecuadamente alumbrados las actividades secretas y de alto secreto? ¿Están provistos los guardias con linternas potentes? ¿Cuantos puntos de luz más se necesitan para disponer de un alumbrado adecuado, y de que clase? ¿En que ubicación? ¿Informan el personal de seguridad de los interrupciones en el suministro de luz? ¿Con que rapidez se reponen las bombillas fundidas? VII. CONTROL POR LLAVES, DISPOSITIVOS DE CERRADURA Y CONTENEDORES ¿Existe un sistema de gran maestro, maestro y submaestro? ¿Descríbalo? ¿Son del mismo fabricante las cerraduras utilizadas en toda la instalación? ¿Existe un registro de entrega de cerraduras? ¿Existe un registro de entrega y inspección de llaves? ¿Cuantas llaves gran maestro y maestro existen? ¿Cuál es la seguridad de llaves gran maestro y maestro? ¿Cuál es la seguridad del armario o caja de llaves? ¿Quien se responsabiliza del control de llaves? ¿Es adecuado el sistema? Describir el sistema de control. ¿Con que frecuencia se inspeccionan los registros y las llaves? ¿Se hacen las llaves en la planta? ¿Son las llaves de un diseño especial? ¿Cuál es el tipo de cerradura que se utiliza en la instalación? ¿Son todos adecuadas en su construcción? ¿Serían las llaves difícil duplicarse? ¿Se cambian periódicamente las cerraduras de sitios críticos? ¿Se usa algún candado “sésamo” para guardar el material clasificado en áreas de almacenaje o contenedores? Si se usa una máquina de hacer llaves ¿está guardada adecuadamente? ¿Están guardadas adecuadamente las llaves ciegas? ¿Se hace una investigación cuando se pierden las llaves maestros? ¿Se cambian las cerraduras inmediatamente cuando se pierdan las llaves? ¿Disponen las llaves de bombines centrales intercambiables? ¿Se guarden adecuadamente los bombines centrales de repuesto? Las cerraduras de combinación ¿son del tipo de tres posiciones? ¿Están localizadas las cajas fuertes donde se las puedan ver por los guardias cuando hacen sus rondas? ¿Cuanta gente poseen las combinaciones de las cajas fuertes y contenedores? ¿Con qué frecuencia se cambian las combinaciones? ¿Qué tipo de contenedor de seguridad se emplean para proteger: ¿Dinero? ¿Valores? ¿Metales de alto valor? ¿Documentos propietarios de la empresa? ¿Información clasificada del Gobierno? Se utiliza alguna combinación “hombre vago” ¿Se usan fechas de nacimiento, o de matrimonio, etc. como números de combinación? ¿Se anotan las combinaciones en algún lugar de la instalación al que podría tener acceso un intruso? ¿Están anotadas y guardadas las combinaciones de tal forma que el personal autorizado pueda acceder a ellas en caso de emergencia? ¿Se da las combinaciones anotadas el mismo nivel de seguridad, o incluso más, que el mismo cerrojo ofrece? En caso de información clasificada del Gobierno, ¿tiene cada persona que posee la combinación autorización de seguridad y “la necesidad de saber”? El contenedor que se cierra con una cerradura de combinación ¿se le han examinado todos los lados para comprobar si se ha anotado la combinación? Los candados que se utilizan en contenedores que contienen material clasificado ¿están encadenados a los contenedores? VII. CONTROL DE PERSONAL Y VEHICULOS ¿Se usan pases o placas? ¿Quién los usan? ¿De que tipo son? Describa con detalle. 102 ¿Se emplea un código de colores? ¿Se llevan normalmente las placas en la vestimenta exterior? ¿Se emiten pases especiales¿ ¿A quiénes? ¿Cuando? ¿Quien es el responsable de la emisión y devolución de los pases y las placas? ¿Están guardadas adecuadamente las reservas de las placas y de los pases? ¿Como están controladas las contratistas externos? ¿Como están controladas las visitas? ¿Como están controlados los vendedores? ¿Cuantas entradas de empleados hay? ¿Que tipo de control físico hay en cada entrada y salida? ¿Donde están localizados los relojes registradores? ¿Sería posible consolidar la ubicación de los relojes en un o dos pasillos principales utilizados con este fin? ¿Existe algún control en el punto de ubicación de los relojes registradores? ¿Existen entradas especiales para personas no empleados? ¿Como se controlan estas entradas especiales? ¿Se emplean los huecos de las escaleras para operaciones? ¿Utiliza la instalación ascensores a diferentes pisos? ¿Como se controla su utilización? ¿Los empleados operativos utilizan los ascensores? ¿Conectan los ascensores los pisos operativos con los pisos estrictamente de oficinas? ¿Representa esto un problema de control de personal? ¿Son automáticos o atendidos los ascensores? Si automáticos, ¿disponen de un directorio de pisos? Las avenidas entre edificios que se usan para salida de emergencia ¿representan un problema de control de personal? Examine el flujo peatonal desde la entrada al vestuario y hasta la zona de trabajo. ¿Se podrían hacer cambios para acortar las rutas o para mejorar el control del personal en tránsito? ¿Utiliza el personal entradas o salidas no autorizadas? Si se está llevando a cabo trabajos clasificados para el Gobierno, ¿los controles empleados son adecuados para cumplir con el folleto del Departamento de Defensa sobre la protección de información clasificada? ¿Están autorizadas las visitas de grupos para visitar y observar las operaciones? ¿Como se controlan estos grupos? ¿Contienen información adecuada los registros empleados para anotar visitas, vendedores, etc.? ¿Se inspeccionan regularmente estos registros? ¿Quien los inspecciona? ¿A los empleados se les provee de uniforme? ¿Se emplean colores diferentes para departamentos diferentes? ¿Que control se ejerce sobre empleados durante el almuerzo y durante los descansos? ¿Acompañan alguna vez los guardias o vigilantes a los camiones de basura o al personal de mantenimiento de las máquinas vendedoras? ¿Está autorizado el aparcamiento en locales dentro del perímetro? ¿Están separados por vallas los aparcamientos de las áreas de producción? ¿Que método de control existe sobre las salidas de los aparcamientos? ¿Se identifican los vehículos? ¿Que clase de pegatinas o identificación se emplea para los vehículos? ¿Como se controla la emisión y devolución de pegatinas? Si aparcan los ejecutivos dentro del perímetro, ¿están expuestos sus vehículos a los empleados? Si aparcan enfermeras y médicos dentro del perímetro ¿están expuestos sus vehículos a los empleados? ¿Dónde aparca el servicio de mantenimiento de las máquinas vendedoras? ¿Utilizan los de mantenimiento de las máquinas vendedoras vehículos de la planta para trasladarse cuando visiten las máquinas? ¿Hay disponibilidad de vehículos pequeños? ¿Como se controlan los vehículos de los contratistas exteriores? ¿Qué método se emplea para controlar los camiones de transporte y de entrega? ¿Es adecuado el aparcamiento en la zona de los muelles de carga? ¿Representa el aparcamiento un problema para el control de vehículos y personal? 103 ¿Qué problema se ha encontrado? ¿A qué hora se cambian de vía los trenes? ¿Pueden entrar personas a las instalaciones durante el cambio de vía? ¿Existen suficientes señales de dirección para indicar a personas el camino a actividades específicas? ¿Están señaladas suficientemente los edificios y actividades para evitar que se pierda la gente? ¿Se requieren cascos de seguridad? ¿Se requiere calzado de seguridad? ¿Se requieren guantes de seguridad? ¿Se requieren mandiles de seguridad? ¿Están disponibles enfermeras y médicos a jornada completa? ¿Hay disponible un vehículo para evacuación de emergencia? ¿De que tipo es? IX. SEGURIDAD PARA EL PERSONAL ¿Cuanto se tarda en llegar y a que distancia está el hospital más cercano? ¿Algún empleado o guardia de la empresa está entrenado en primeros auxilios? ¿Se ha nombrado un director de seguridad? ¿Existe un programa de seguridad? ¿En qué consiste? ¿Con qué frecuencia se reúne el comité de seguridad? ¿Hay disponibilidad de una enfermería o de primeros auxilios? ¿Como están cerrados los armarios de las medicinas? ¿Quién controla estas llaves? ¿Como está cerrada la sala de primeros auxilios? ¿Hay narcóticos a mano? En caso afirmativo, ¿hay establecida una seguridad para los narcóticos? ¿Lleva la gente puesto el equipo de seguridad requerido? ¿Y las visitas? ¿Que trayectoria de seguridad tiene la instalación? ¿Como es su comparación con la trayectoria nacional? ¿Están todas las áreas alrededores de la maquinaria bien vigiladas? ¿Dispone la maquinaría de dispositivos de seguridad donde precisa de ellos? ¿Se utilizan? ¿Están colocados espejos donde necesarios para que los operadores de elevadoras puedan ver en las curvas ciegas? ¿Servirían los dispositivos mecánicos de control de elevadoras para mejorar la seguridad? ¿Que tipo de dispositivo se podría emplear? ¿Sistema de alarma neumático? ¿Luz de señal? X. ORGANIZACIÓN PARA UNA EMERGENCIA ¿Hay suficiente número de puertas para evacuar rápidamente? ¿Se las mantienen libres de obstrucción y bien indicadas? ¿Los pasillos de salida se mantienen libres de obstrucción y bien indicados? ¿Se han desarrollado procedimientos de parada de emergencia y se ha escrito un plan de evacuación? ¿Los empleados entienden los planos? ¿Se llevan a cabo simulacros de evacuación de emergencia? ¿Tienen los guardias obligaciones específicas en caso de emergencia? ¿Conocen estas obligaciones? ¿Está disponible la policía local para ayudar en caso de emergencia? ¿Hay alguna área del edificio de esta instalación que ha sido designada como refugio público de Defensa Civil? En caso afirmativo ¿Que control se ha establecido para aislar esta área del resto de la instalación? ¿Prevén los planes de emergencia la designación de un equipo de reparación? ¿Está el equipo adecuadamente equipado y entrenado? ¿Hay refugios disponibles y señalados para los empleados? Si la planta es susceptible a fenómenos de desastres naturales ¿Cuáles son? ¿Inundaciones? ¿Tornados? ¿Que planes de emergencia se han formulado para hacer frente a estos peligros? ¿Cuando y como fue el incidente más reciente de un desastre natural? ¿Resultó en la pérdida de vidas y/o la pérdida de tiempo? Adjunte una copia del procedimiento en caso de emergencia. 104 XI. CONTROL DE ROBOS ¿Se llevan a cabo inspecciones de los maletines de almuerzos? ¿Se emplea un sistema de control de pases para paquetes? Descríbalo. ¿Se ha asignado un supervisor de la empresa para comprobar regularmente los pases para paquetes? ¿Asiste ocasionalmente un oficial de la empresa a la inspección de los pases para paquetes? Los pases para paquetes ¿están enumerados en serie o llevan de otra forma un número de control? ¿Es adecuada la seguridad de los pases de paquetes de reserva? ¿Se dispone de firmas de comparación para comprobación por los guardias? ¿Se mantiene al día la lista de firmas? ¿Que acciones se toman cuando se aprehenden a alguien robando? ¿Que controles se establecen sobre el préstamo de herramientas a empleados? ¿Que controles se establecen para la retirada de ropa sucia? ¿Que método se emplea para retirar la chatarra y el material de derribo? ¿Que controles se ejercen sobre la retirada de chatarra aprovechable? ¿Es adecuado el control de esta retirada? ¿Se llevan a cabo inspecciones de los vehículos del personal de máquinas vendedores y de servicio? ¿Llevan los empleados sus maletines de almuerzo a su lugar de trabajo? ¿Se inspeccionan los vagones de los trenes al entrar y al salir de la planta? ¿Están autorizados a aparcar dentro de los edificios de la planta los vehículos de la empresa que se utilizan para pasajeros o para entregas? ¿Representa este aparcamiento un posible problema de robos? ¿Comprueben los guardias la parte exterior de la zona del perímetro por si se tiran objetos por encima de la valla? ¿Inspeccionan los guardias de vez en cuando la recogida de basura? ¿Lo hace alguien? XII. FUERZAS DE GUARDIA DE SEGURIDAD ¿Qué cobertura de guardias hay actualmente? - horas por día y número total de horas por semana. Describa en detalle la organización y composición de la guardia. ¿El número y horario de turnos cada 24 horas durante la semana y durante los fines de semana? ¿Número de puestos estacionarios? ¿Cuando están cubiertos? ¿Número de rutas de patrulla? ¿Cuando y donde están y cuando se patrullan? ¿Están supervisados las rondas por estaciones de ADT o de DETEX, o por ambas? ¿Cuantas estaciones hay? Localícelos en su plano de la parcela. (Emplea colores diferentes o formas o símbolos para diferentes pisos y rutas). ¿Cuanto tiempo dura cada patrulla? ¿Hay cobertura adicional los sábados, domingos o fiestas? Tal como están establecidas actualmente ¿proveen de protección adecuada las rutas de patrulla? ¿Hay que nombrar como segundo a los guardias? ¿Se necesita guardias armados? ¿Como se comunican los guardias mientras patrullan? ¿Hay instrucciones escritas disponibles para los guardias? En caso afirmativo, conseguir una copia. Si no hay instrucciones escritas disponibles, describa de forma general las obligaciones de cada turno y de cada puesto. ¿Que equipo se entrega a los guardias? ¿Que equipo necesita? ¿Requieren autorizaciones de seguridad? ¿Hasta que grado? ¿Requieren algún entrenamiento especial? ¿Hay un programa de entrenamiento en vigencia? ¿Que forma de comunicación hay disponible a los guardias para llamar al exterior de la instalación? ¿Es adecuado el número de guardias, puestos y rutas de patrulla? ¿Se emplean dispositivos mecánicos o eléctricos conjuntamente con los guardias? ¿Saben los guardias como operarlos, volver a ponerlos y monitorizarlos correctamente? ¿Saben los guardias como tienen que responder si se activan las alarmas? ¿Están incluidos los guardias en los planes de emergencia? ¿Saben sus obligaciones los guardias? ¿Obligaciones en caso de emergencia? 105 ¿Redactan los guardias informes de incidencias por escrito? ¿Se mantienen registros de incidencias adecuados? ¿Están familiarizados los guardias con el funcionamiento del equipo contra encendios. Las recomendaciones de cambio deben indicar cada puesto, patrulla etc., el número de horas por días laborables, los días de fin de semana y las fiestas, e incluir una descripción breve de las obligaciones de la guardia. Redacte una lista de la cobertura total actual, el total después de las recomendaciones, y las diferencia en horas. Si sus recomendaciones incrementan la cobertura, debería justificar las horas y el coste. Materiales de Referencia Manual de Seguridad DOD Industrial Security Manual - Classified Information (DOD Manual de Seguridad Industrial Información Clasificada) American Standard Practices for Protection Lighting (Estándares Prácticas Americanos para el Alumbrado de Protección) General Electric Brochure - How to Select y Apply Floodlights (Catálogo de General Electric - Como Seleccionar y Aplicar Focos) Manual de Fábrica - Como Organizar su Planta para Seguridad contra Incendios Catálogo de Equipo de Seguridad Hojas de Trabajo de Presupuesto de Instalación de Alarmas NFPA - Quarterly Reports - (NFPA - Informes Trimestrales) National Safety Council - Previous and Current Reports - (Consejo Nacional de Seguridad - Informes Anteriores y Actuales) ANEXO A: ESTUDIOS DE HOSPITALES (Utilice las secciones de aplicación de la “Lista de Control para la Seguridad Industrial” A. Farmacia ¿Donde está ubicada la farmacia? ¿Que horario de operaciones tiene? ¿Está registrado y tiene licencia el farmacéutico? ¿Está expuesta la licencia en la farmacia? ¿Cuantos farmacéuticos se emplean? ¿Como se reciben y se registran los narcóticos? ¿Como se entregan y se registran los narcóticos? ¿Como se guardan los narcóticos en la farmacia? ¿Como están guardados los narcóticos por las enfermeras de sala del hospital? ¿Como se guardan los narcóticos en la sala de emergencias? ¿Se entregan las medicinas solamente bajo receta? ¿Que tipo de control de inventario se utiliza para la contabilidad? ¿Que tipo de control de personal se utiliza en la farmacia? 106 ¿Se puede entrar dentro o se utiliza una puerta de dos paneles horizontales que se pueden abrir por separado? ¿Como se guardan las llaves de la farmacia? ¿Los farmacéuticos llevan las llaves fuera del hospital? ¿Se utilizan armarios de almacenaje de dos puertas de acceso? ¿Se utilizan frigoríficos de dos puertas de acceso? Si afirmativo ¿como se cierra la puerta exterior? ¿Quién es el depositario de las llaves? B. Depósito de Cadáveres ¿Donde está localizado el depósito de cadáveres? ¿Se mantiene cerrado cuando no está en uso? ¿Quien tiene responsabilidad para la seguridad del depósito? ¿Quien hace el inventario de pertenencias encontrados en un cadáver muerto a su llegada? ¿Como se hace el inventario y como se guardan las pertenencias? ¿Quien está autorizado para entregar los cadáveres a los funerarios? ¿Se acompaña a la policía local cuando entran en el depósito? C. Departamento de Ropa Blanca ¿Donde está localizado el departamento de ropa blanca? ¿Que tipo de control de inventario se emplea? ¿La ropa blanca se lava en el edificio? ¿Donde está localizada la lavandería? ¿Como se la marca para identificarla? ¿Hay que dar cuentas de la ropa sucia al recibirla? ¿Se entrega la ropa limpia contra recibo? Están cerradas adecuadamente tanto la lavandería como el departamento de ropa blanca? D. Seguridad de Recibos E. ¿Donde se pagan y se guardan los recibos diarios? ¿Como se guardan los recibos? ¿Cuanto se recauda normalmente en un día operativo? ¿Con qué frecuencia y como se deposita? ¿Se suministran contenedores para guardar las cosas de valor de los pacientes? ¿Como se hace el inventario de estas cosas de valor y como se guardan? Sala de Emergencias ¿Están presentes guardias de seguridad? ¿Se queda la policía local con los pacientes que trae? ¿Como se controlan los pacientes que están bajo los efectos de alcohol o narcóticos? ¿Están adecuadamente guardadas las medicinas de “emergencia” y los narcóticos? ¿Quien hace el inventario de pacientes que llegan inconscientes? ¿Como se hace este inventario, y cuando? ¿Hay una enfermera femenina asignada o de guardia? ¿Está la entrada de emergencia sin obstrucciones? ¿Se mantiene despejada la entrada de emergencia para vehículos? ¿Están expuestos los teléfonos de emergencia en o cerca del teléfono? F. Seguridad brindada a las Enfermeras ¿Donde están localizadas las dependencias de las enfermeras? ¿Se acompaña a las enfermeras a sus dependencias? ¿Se acompaña a las enfermeras a la transportación local? En caso afirmativo ¿a que hora y quien las acompaña? ¿Se incluyen las dependencias de las enfermeras en el sistema de patrulla? 107 G. Seguridad de las Dependencias de los Médicos Residentes ¿Viven los médicos en el hospital? ¿Donde están localizadas sus dependencias? ¿Como se emiten las llaves de las dependencias? ¿Se permiten visitas a las dependencias? ¿Se incluyen las dependencias de los médicos en el sistema de patrulla? ¿Ha habido alguna experiencia de robo en las dependencias? ¿Se provee a los médicos de visita una sala de consulta? ¿Qué seguridad hay de la sala de consulta? ¿Los médicos suelen dejar sus maletines en el guardarropa? ¿Qué experiencia hay de robos en el guardarropa, si es que hay? ¿Que seguridad se ejerce en la zona de aparcamiento de médicos? ¿Hay advertencias expuestas recordándoles cerrar sus coches? H. Departamento Dietético (Cocina) ¿Donde está localizado el departamento dietético (cocina)? ¿Que clase de sistema de inventario se utiliza? ¿Cuando se reciben productos “secos” o enlatados? ¿Cuando reciben la carne fresca? ¿Quién hace el inventario de comestibles recibidos? ¿Como se entrega los alimentos para su preparación? ¿Cual es el horario de preparación? ¿Como se entrega los alimentos para los desayunos? ¿Cuál es el horario de la cafetería? ¿Como se identifica al personal autorizado a utilizar la cafetería? ¿Cuál es el porcentaje de rotación de empleados cuando comen? ¿Se ha investigado los antecedentes de estos empleados? ¿Qué sistema se emplea para entregar comida a pacientes en cama? ¿Hay cocinas individuales en algún piso? En caso afirmativo ¿que sistema se emplea para entregar comida de la dispensa? ¿Como se cierran los almacenes? ¿Quien tiene las llaves? ¿Quien controla las llaves? ¿Como se recolecta la basura? ¿Se inspecciona la basura alguna vez al recolectarla? ¿Como se recolecta la basura combustible? ¿Se inspecciona esta basura al recolectarla? I. Identificación y Control de Visitas ¿Cuales son las horas de visita autorizadas? ¿Cuántas y qué entradas se usan? ¿Se emiten pases a las visitas? ¿Se tienen que registrar? ¿Quién emite las pases o registra las visitas? ¿Hay que devolver los pases? ¿Están los pases codificados por color por local dentro del hospital? ¿Cuantas visitas a la vez están autorizadas por paciente? ¿Están vigiladas las visitas por el personal del hospital? ¿Que sistema se emplea para avisar a las visitas que se tienen que marchar? ¿Cuales son las zonas o áreas donde las visitas no están autorizadas a ir? J. Plan de Evacuación de Emergencia para Pacientes ¿Se han redactado planes de evacuación de emergencia? ¿Se llevan a cabo simulacros de evacuación de emergencia? ¿Están familiarizados los empleados con los planes? ¿Están expuestos los procedimientos en sitios estratégicos? 108 ¿Están señalados claramente las salidas de emergencia? ¿Como se evacuan pacientes ambulantes? ¿Como se evacuan pacientes en cama? ¿Participan los guardias en el acto de evacuar los pacientes en cama? ¿Donde se alojan los pacientes después de evacuarlos? Las enfermeras, los contratados por hora, y empleados ¿están entrenados en el traslado de emergencia de pacientes en cama? ¿Se incluyen a todos los empleados del hospital en el plan de evacuación de emergencia? ¿Se incluyen el personal de la policía local y de los bomberos en las operaciones de traslado? ¿Se incluye rutas específicas para casos específicos en el plan de evacuación de emergencia? ¿Hay conflicto entre las rutas usadas para la evacuación de pacientes en cama y las rutas usadas por pacientes ambulantes? ¿Que sistema se emplea para dar la alarma de incendio? El método empleado ¿está codificado o disfrazado para no provocar el pánico? K. Instalaciones de Aparcamiento ¿Están separados o bien señalados los aparcamientos de médicos, empleados, personal y visitas? El aparcamiento de empleados ¿está al lado del departamento de ropa blanca o de la cocina? Si afirmativo ¿se han colocado vallas para que los empleados no pueden acceder a sus coches a su libre albedrío? ¿Existe el problema de que las visitas y/o médicos aparcan en los carriles de encendios o de emergencias? ¿Hay aparcamiento de emergencia disponible para médicos? ¿Ha constituido el administrador un sistema de multas por aparcar incorrectamente? Descríbelo. ¿Se podrían canalizar las visitas entrando al hospital desde el aparcamiento de tal forma que pasen por delante de un guardia? ¿Se podría hacer lo mismo para las visitas que entren desde la calle? Examine con detalle el plano de flujo de tráfico. ¿Es posible organizar la dirección de tráfico para obtener un flujo más eficiente utilizando vías de dirección única u otros métodos? ¿Es posible cambiar el destinatario de las varias zonas de aparcamiento? Osea, poner el aparcamiento de médicos donde está ahora él de visitas, y viceversa. ANEXO B: ESTUDIOS DE UNIVERSIDADES Y COLEGIOS Cierre, Control de Llaves y Contenedores de Seguridad Nota: Todas las preguntas incluidas en la hoja de trabajo básica del estudio de seguridad industrial serán de aplicación a las universidades y colegios. Sin embargo, los problemas de cierre de tales instituciones son más complejos y requieren un examen más riguroso. ¿Se emplea un sistema de entrega de llaves de los armarios de consigna al mismo tiempo que se hace la inscripción? ¿Se cobra un depósito para la llave? ¿Cuanto es el depósito? ¿Que clase de cerradura se usa en los armarios de consigna de los estudiantes? ¿Es muy difícil cambiar la cerradura cuando un estudiante no devuelve la llave? ¿Mantiene la institución un registro de llaves de los armarios que entrega? ¿Se entregan llaves de las aulas a los estudiantes? ¿Quien mantiene el registro de dicha entrega? ¿Se cobra un depósito para estas llaves? ¿Cuanto? ¿Se cambian las cerraduras entre trimestres cuando no se devuelvan las llaves? ¿Se ha establecido algún método para prevenir la entrada a las aulas durante las horas cuando nadie está autorizado a estar en ellas? ¿Que protección se provee a las exámenes que se vayan a dar? ¿Se guarda este material en contenedores cerrados con combinación o con llave? Si se emplean cerraduras con llave ¿con que seguridad está cerrado el cuarto? 109 ¿Se cierran las ventanas a dichos cuartos con cerraduras con llave? ¿Se puede acceder a las ventanas de dichos cuartos desde la planta baja o desde una salida de encendios? ¿Se provee alguna protección por cerraduras especiales a áreas donde se podría dañar a experimentos importantes? ¿Qué clase de cerrojo se emplea para proteger áreas donde se guardan objetos: los fondos del colegio, librarías, despensa de alimentación, local de la cafetería, almacén de suministros y equipo, bibliotecas, museos, colecciones de valor, narcóticos del dispensario, armarios, etc.? ¿Son suficientes? ¿Como se cierran las puertas a los dormitorios de las señoritas, y como se controlan dichas puertas? ¿Como se protegen las ventanas a nivel de planta baja, de sótano y aquellas accesibles por medio de la salida de encendios? Iluminación de Protección ¿Están suficientemente alumbradas las zonas abiertas del recinto universitario como para disuadir actos ilegales o criminales contra peatones? ¿Existen zonas de maleza alta o de bosque donde la iluminación no es suficiente? ¿Están alumbrados los exteriores de edificios donde hay artículos o material de valor o críticos? ¿Están alumbrados los vestíbulos y las entradas cuando por la noche los edificios están abiertos? ¿Están bien iluminadas las áreas alrededor de los dormitorios de las señoritas? Los elementos de luz utilizados a ese fin ¿están orientadas de tal forma que iluminan hacía fuera del edificio y para dar en los ojos de una persona que se acerca? ¿Están bien iluminados los vestíbulos y las entradas? ¿Están los aparcamientos del recinto universitario suficientemente bien iluminados para disuadir que traten de forzar los coches aparcados u otras actividades ilegales? ¿Están bien iluminadas las áreas donde se guardan materiales de alto valor? ¿Cajas fuertes, bibliotecas, librerías, dispensas de cocinas, etc. 110 Apéndice B Estudio de Prevención de Incendios 9 La seguridad y la protección trabajan conjuntamente con la seguridad y protección contra incendios. Hubo un incendio recientemente en un almacén que causó a la empresa pérdidas económicas por un valor de 3 millones de dólares. Si el edificio hubiera sido atacado por seis ladrones, las pérdidas de la empresa no habrían alcanzado tres millones de dólares. La siguiente lista de control fue preparada por la División Contraincendios de Boston. Le será de utilidad porque detalla las vulnerabilidades de un incendio que, si están corregidas, podrían afectar a la póliza de seguros de su cliente y su seguridad global. 1. Vulnerabilidades de Incendios A. Tipo de construcción 1. Incombustible 2. Semi-incombustible 3. De madera pesada y albañilería 4. De madera ligera y albañilería 5. Forjado metálico 6. Forjado de madera B. Número de plantas C. Altura D. Anchura E. Fondo F. Número de habitaciones de huéspedes o ocupantes G. Certificado de ocupación H. Certificado de lugar para asambleas. (Detallar ubicación y capacidad aprobada) I. Licencias del Departamento de Bomberos, permisos o certificados de inflamabilidad (Detallar) 1. ¿Están al día? 2. Otros J. Contratos de mantenimiento (Nombre y dirección del contratista) 1. Para limpieza de campanas extractores, conductos, etc. 2. Para mantener el sistema de alarma contra incendios. II. Sistema de Alarma Contra Incendios A. B. C. D. E. F. G. H. Tipo (local, etc.) ¿Fue probado durante esta inspección? ¿Funcionó correctamente? ¿Existe en el local un detector del Municipio, que es automático, A.D.T. etc.? ¿Está conectado al sistema de alarmas local? ¿El sistema tiene algunos aspectos que deberían ser anotados? (Aviso previo, heridas manuales, etc.) En caso de incendio ¿Que formas están previstas para notificar a los Bomberos? ¿Hay disponible alguien responsable las 24 horas del día para dar el alarma? III. Alumbrado de Emergencia A. B. C. D. Clase de sistema ¿Están todas las unidades operativas? ¿Están todas las zonas cubiertas por el sistema? ¿Está el sistema inspeccionado y probado regularmente según requiere la ley? ¿Por quién? ¿Se mantienen los registros de dichas pruebas? E. ¿Se llevan a cabo simulacros de incendios por los empleados? Procedente de la Unidad de Prevención de Incendios de Boston, Lista de Control del Estudio,. Publicado por Assets Protection Vol. 4, Nº 3, Julio/Agosto 1979. Artículo titulado “Security Surveys” por Lawrence J. Fennelly. 9 111 F. ¿Dispone de asignación de vigilantes competentes trabajando desde las 21.00 horas hasta las 06.00 horas según requiere el Capítulo 143? (Se requiere dos hombres para vigilar edificios de 4 plantas o más, que contienen 100 o más dormitorios, o un hombre para edificios de tres plantas con 50 o más dormitorios). IV. Sistema de Sprinklers A. B. C. D. E. F. G. ¿Es completo o parcial el sistema? ¿Existen alguna zonas que deberían ser rociadas? ¿Qué características de supervisión están previstas? Las válvulas de los sprinklers, ¿están abiertas? ¿Funcionan correctamente los indicadores? Las cabezas de los sprinklers, ¿están sueltas y no obstruidas? El alarma de los sprinklers, ¿dónde suena? V. La Columna de Alimentación y Sistema de Manguera A. ¿En qué condición está la manguera y la tobera? B. Ubicación de la columna de alimentación de primeros auxilios. C. Ubicación de la columna de alimentación de Bomberos. VI. Extintores A. B. C. D. E. ¿Hay suficientes? (Uno por cada 1.500 pies cuadrados de área de suelo) El tipo provisto ¿Es apto para los peligros? Condición de los extintores. ¿Han sido recargados según los requerimientos? (anualmente) ¿Son accesibles? VII. Salidas ¿Hay dos salidas independientes por cada planta? ¿Hay cualquier obstrucción en las puertas, escaleras, descansillos, pasillos? Las puertas de salida, ¿abren hacía FUERA? Las puertas contra encendios, ¿se mantienen cerradas? (Quitar cuñas u otras obstrucciones) ¿Existe alguna zona donde se necesitan salidas adicionales? Señales de salida y de dirección (luz natural o artificial) ¿Hay ventanas con rejas? ¿O puertas cerradas con llave? (Si la respuesta es sí, clarifique) ¿Hay escaleras cubiertas o torres para fuegos disponibles? 1. Ubicación de ellos 2. ¿Las puertas se cierren solas? 3. ¿Luz adecuada? ¿Tipo de luz de emergencia? 4. Pasamanos I. ¿Hay dinteles en las puertas de los cuartos? Ubicación de los mismos. A. B. C. D. E. F. G. H. VII. Terminaciones interiores de Suelos, Paredes y Techos A. ¿Se ha empleado alguna pantalla acústica en el techo? Ubicación donde se emplea. B. ¿Se ha empleado alguna terminación cuestionable en las paredes? (Paneles de madera, azulejos, tela, etc.). Ubicación donde se emplea. C. ¿Que clase de cobertura se ha empleado en el suelo? Nota: Si es posible, se debe de obtener muestras de los arriba mencionados y someterles a prueba. La obligación de prueba está para el ocupante. IX. Chequeo General - Cualquier Zona A. Acumulación de desperdicios de papel, basura, muebles, etc. ¿Donde? B. Deficiencias de limpieza. C. Escaleras, rampas, conductos de ventilación, montacargas y otros conductos 112 D. E. F. G. H. 1. ¿Están encubiertos? 2. ¿Las puertas se cierren solas? 3. ¿Qué clase de cubierta interior se emplea? (Debe ser incombustible) Los vertedores, incluyendo los de basura y lavandería: 1. ¿Llevan puertas que se cierren solas? 2. ¿Llevan recubrimientos interiores incombustibles? (El Código de Edificación estipula una clasificación de 1 hora de resistencia contra fuegos) 3. ¿Lleva el vertedor un sprinkler automático? 4. ¿Está provisto de una unidad de detección de fuegos? 5. ¿Está provisto de facilidades de ventilación que se extienden a través del tejado? ¿Son apropiados? ¿Existen casos de cables, cables de extensión o equipo eléctrico provisional que debe corregirse? ¿Se ha provisto contenedores metálicos para la basura, desperdicios aceitosos e otros materiales? ¿Qué métodos se emplean para deshacerse de basura? ¿Se recolecta la basura diariamente? Nota: No se pueden utilizar cubos o barriles de plástico para la basura. X. Talleres de Mantenimiento - Listar las Infracciones encontradas y las Medidas Correctivas llevadas a cabo en las Siguientes Areas: A. B. C. D. E. Carpintería Fontanería Eléctrico Tapicería Pintura XI. Incinerador A. B. C. D. E. F. Ubicación Como está separado del resto del edificio ¿Es de un tipo aprobado? Las tolvas ¿Se cierren bien? ¿Dispone de arresto (apagador) de chispas? ¿Como se maneja la basura al transferirla del vertedor? XII. Equipo de Calefacción A. B. C. D. E. F. G. Ubicación ¿Como está separado del resto del edificio? ¿Se mantienen cerrados todos los accesos? Clase de combustible utilizado ¿Dónde y como se almacena el combustible? ¿Persona responsable de este equipo ¿Que defectos se ha notado? XII. Cocina A. B. C. D. E. F. G. H. I. Ubicación Clase de combustible utilizado para cocinar Estado de cocina, campanas, ventiladores, etc. Dispositivos de contra incendios disponibles. ¿El personal sabe como emplearlo correctamente? Equipo de refrigeración utilizado ¿Dispone de recinto separado? (Si la respuesta es negativa, ¿debería disponer de ello?) Refrigerante utilizado Condición de los motores, etc. ¿Está ventilado el área? a. ¿Como? b. ¿Hacía donde? XIV. Lavandería 113 A. B. C. D. E. F. Ubicación ¿Como está separada del resto del edificio? ¿Están correctamente instaladas los secadores y los controles? ¿Los conductos de ventilación se mantienen libres de obstrucción? Los aparatos eléctricos ¿disponen de controles automáticos y funcionan correctamente? ¿Funcionen correctamente las luces de piloto? XV. Servicio de Electricidad de Emergencia A. Tipo B. Ubicación C. ¿Como y cuando entró en funcionamiento? XVI. Servicio de Gas A. Ubicación B. Tamaño C. Ubicación de la válvula de cierre XV. Servicio de Electricidad A. Ubicación B. Ubicación del interruptor XVIII. Interruptor de Combustible Pesado de Gasóleo A. Ubicación B. ¿Es operacional? XIX. Medidas Externas de Salida A. B. C. D. Cantidad y tipo Ubicación Estado ¿Abren hacía fuera? XX. Entradas Externas a Sótanos A. Ubicación B. ¿Abren hacía fuera? XXI. Conexiones de Vapor A. Ubicación B. ¿A qué suministran? C. ¿Son accesibles? XXII. Aire Acondicionado A. B. C. D. E. Completo o parcial Ubicación de la toma de aire Interruptor Reguladores de tiro (automáticos donde pasen a través de paredes, suelos, etc.) Refrigerante utilizado XXII. Chequeo Posterior del Inspector desde Fuera del Edificio A. Ubicación de la alarma de bomberos municipal más próxima, cantidad y ubicación de la boca de incendios (toma de agua) en relación al edificio. 114 1. Boca de incendios municipal 2. Boca de incendios privada B. C. D. E. F. G. Estado, ancho y gradiente de las calles Entradas o accesos a hoteles ¿Pueden acercarse vehículos para una evacuación de emergencia? (clarificar) Zonas del edificio que son accesibles Zonas del edificio que no son accesibles Factores o obstrucciones que influyen en o obstruyen el acceso de los bomberos (como, por ejemplo, accesos estrechos, túneles, gradientes, cables altos, vallas, cancelas, coches aparcados, edificio retranqueado, etc.) H. Alrededores del edificio 1. Edificios adyacentes 2. Campo, basura, monte, etc. 3. Naves combustibles, otros I. Edificios que éste edificio podría dejar al descubierto II. Comentarios y recomendaciones Nota: Describe brevemente las escaleras existentes, incluyendo la cantidad, tipo de cobertura, punto de terminación, etc. 115 Apéndice C Plan de Gestión de Emergencias en Edificios La capacidad de hacer frente a una emergencia es directamente proporcional a lo bien que se está preparado. La aplicación correcta de La Guía de Planificación de la Gestión de Emergencias y este Plan de Gestión de Emergencias en Edificios asegurará el desarrollo de una organización y plan adecuada. Revise cuidadosamente la guía de planificación y este modelo, y modifíquelos como sea necesario para desarrollar su propia organización y plan. Recuerde que este es un modelo y no un plan de emergencia para su edificio. I. Lista de Teléfonos de Emergencia (Nombres y Números de Teléfono) A. Centro de Mando 1. Alternativo B. Departamento de Bomberos C. Servicios de Policía 1. Seguridad Corporativa 2. Policía Local D. Desactivación de Explosivos - Brigada de Desactivación de Explosivos E. Gerente del Edificio 1. Arrendador F. Información sobre Materiales Peligrosos 1. Local 2. Chemtrec G. Servicios Públicos 1. Gas 2. Electricidad 3. Agua H. Medico 1. Servicio Paramédico 2. Servicio de Ambulancias 3. Servicios Internos a. Médicos b. Enfermeras c. Primeros Auxilios/Resucitación Cardiopulmonar: Ver Lista de teléfonos Equipo de Emergencias de la Planta II. Organización A. Equipo del Centro de Mando. Operaciones de Emergencia deberían dirigirse desde el Centro de Mando.10 1. Oficial designado a. Desarrollar los planes de emergencia coordinados conjuntamente con los inquilinos. b. Seleccionar, organizar y entrenar un número conveniente de empleados. c. Establecer relaciones de trabajo con agencias estatales y federales. d. Exponer información acerca de la organización y sus responsabilidades. e. Entrenar a los ocupantes antes de las emergencias. f. Dirigir a los ocupantes durante las emergencias. 2. Coordinador de Emergencias a. Informar al Oficial Designado b. Ayudar al Oficial Designado y representarle en su ausencia. 10 Nota: Deben designarse tantos Mensajeros como sean necesarios para aumentar los sistemas de comunicaciones 116 3. Coordinador del Equipo de Planta a. Informar al Coordinador de Emergencias b. Controlar los movimientos planeados y demás actividades de los ocupantes. c. Coordinar las actividades del supervisor de Planta y de Ascenso 4. Coordinador de Control de Daños a. Informar al Coordinador de Emergencias b. Identificar servicios públicos (gas, electricidad, etc.), equipo de protección de incendios, comunicaciones y otro equipo de emergencia en el edificio. c. Identificar sustancias peligrosas en el edificio. d. Mantener el listado de teléfonos de emergencia para substancias peligrosas y utilidades. e. Dirigir las actividades del Equipo de Control de Daños. 5. Coordinador Médico a. Informar al Coordinador de Emergencias b. Identificar a los servicios disponibles de emergencia médica. c. Mantener el equipo de primeros auxilios d. Organizar CPR, primeros auxilios y otros para el entrenamiento médico e. Mantener listas de miembros del equipo cualificados. 6. Oficial Administrativo a. Informar al Coordinador de Emergencias b. Recopilar los procedimientos de emergencia promulgados c. Mantener registros de organización (actualización mensual) d. Proveer los servicios administrativos requeridos. 7. Asesores Técnicos a. Gerente de Edificios: informa al Centro de Mando y provee información y consejo al Coordinador de Emergencia sobre el edificio y su operación antes y durante emergencias. b. Oficial de Protección Corporativo: informa al Coordinador de Emergencias y provee información y consejo acerca de procedimientos de emergencia. 117 Organigrama de la Organización Oficial Designado Coordinador de Emergencias Oficial Administrativo Coordinador del Equipo de Planta Asesores Técnicos Coordinador de Control de Daños Coordinador Médico B. Equipo del Centro de Mando - Lista de Llamadas 1. Oficial Designado a. Título b. Teléfono: Oficina: Casa 2. Coordinador de Emergencias a. Título b. Teléfono: Oficina: Casa 3. Coordinador del Equipo de Planta a. Título b. Teléfono: Oficina: Casa 4. Coordinador de Control de Daños a. Título b. Teléfono: Oficina: Casa 5. Coordinador Médico a. Título b. Teléfono: Oficina: Casa 6. Oficial Administrativo a. Título b. Teléfono: Oficina: Casa 7. Asesores Técnicos a. Título b. Teléfono: Oficina C. Equipo de Emergencia de Planta: Los planes de emergencia serán llevados a cabo por el Equipo de Emergencia de Planta asignado a cada planta. 1. Supervisor de Planta a. Informa al Coordinador del Equipo de Planta 118 2. 3. 4. 5. b. Supervisa el Equipo de Emergencia de Planta c. Coordina las actividades de emergencia de la planta asignada Supervisor de Zona a. Informa al Supervisor de Planta b. Supervisa Supervisores de Escaleras y de Discapacitados c. Coordina las actividades de emergencia de la planta asignada Supervisores de Escalera a. Informan al Supervisor de Zona b. Llevan los ocupantes a una zona segura c. Registran escaleras d. Restringen el uso de escaleras y escaleras mecánicas durante incidentes de bomba Supervisores de discapacitados a. Informan al Supervisor de Zona b. Ayudan a las personas discapacitadas asignadas y a los visitantes discapacitados c. Llevan a las personas discapacitadas a una zona segura Supervisores de Ascensores a. Informan al Supervisor de Planta b. Captan ascensores asignados c. Reservan ascensores para: Discapacitados, Policía, Bomberos, Servicio Médico, Desactivación de Bombas y otros servicios de emergencia. Organigrama de la Organización Supervisor de Planta Supervisor del Ascensor Supervisor de Zona Supervisor de Zona* Supervisor del Ascensor* Supervisor de Escalera Supervisor de Escalera Supervisor de Escalera Supervisor de Escalera* Supervisores de Descapacitados D. Equipo de Emergencia de Planta - Lista de Llamadas 1. Planta a. Supervisor b. Título c. Teléfono 119 Supervisores de Descapacitados * d. Habilidades 2. Zona** a. Supervisor Título b. c. Teléfono d. Habilidades 3. Escalera a. Supervisor b. Título c. Teléfono d. Habilidades 4. Supervisores de discapacitados a. Nombre b. Teléfono c. Habilidades 5. Empleados Discapacitados a. Nombre b. Teléfono c. Minusvalía 6. Ascensor*** a. Supervisor b. Teléfono E. Equipo de Control de Daños 1. Un equipo de personas familiarizadas con la construcción del edificio, sus sistemas de operación y equipo. 2. Informan al Coordinador de Control de Daños 3. Asesoran los daños y actúan para controlar condiciones peligrosas incluyendo: Empezar a reducir o limitar el fuego; ayudar a los Bomberos; desconectar servicios públicos o equipo; localizar bombas; proteger o trasladar equipo, archivos, sustancias peligrosas, etc.; rescatar y dar primeros auxilios; trasladar o evacuar ocupantes; hacer reparaciones de emergencia. F. Equipo de Control de Daños - Muestra de Apunte de Registro 1. Jefe a. Teléfono 2. Alternativo a. Teléfono Nombre a. Teléfono b. Habilidades c. Horario de trabajo 3. G. Equipo de Horario Fuera de Trabajo/Vacaciones 1. Se debe establecer una Organización Alternativa y Equipo para tratar a emergencias en horario fuera de trabajo. Si está disponible, el Oficial de Seguridad Senior servirá como Coordinador Alternativo. El Equipo Alternativo puede componerse de personal de mantenimiento, seguridad o de otras personas normalmente disponibles fuera del horario de trabajo. H. Equipo de Horario fuera de Trabajo/Vacaciones - Muestra de Apunte de Registro 1. Coordinador Alternativo a. Teléfono b. Horario de Trabajo 2. Nombre a. Teléfono b. Horario de Trabajo * Indique los que tienen habilidades especiales, pe. Primeros Auxilios, CPR, 2º idioma, etc. 120 ** Cumplimente una pagina por separado por cada planta Asignado a equipo de planta donde se captan los ascensores *** 121 a. Habilidades III. Plan A. Médico/Primeros Auxilios 1. Equipo de Centro de Mandos a. Coordinador Oficial de Emergencias Designado i. Emergencia Individual: notificar Supervisor de Planta; notificar Coordinador Médico ii. Heridos Múltiples: ir al Centro de Mando; notificar Equipo del Centro de Mando b. Coordinador Médico i. Emergencia Individual: ir al lugar; supervisar actividades ii. Heridos Múltiples: ir al Centro de Mando: asesorar referente a asistencia médica c. Coordinar del Equipo de Planta i. Heridos Múltiples: ir al Centro de Mando; coordinar y ayudar los Equipos de Planta d. Coordinador de Control de Daños i. Heridos Múltiples: ir al Centro de Mando; activar Equipo de Control de Daños e. Oficial Administrativo i. Heridos Múltiples: registrar actividades f. Asesores Técnicos i. Heridos Múltiples: ir al Centro de Mando 2. Equipo de Planta a. Administrar primeros auxilios/CPR b. Pedir ayuda médica (Ver Lista de Teléfonos de Emergencia) c. Notificar el Coordinador de Emergencias d. Notificar Servicio de Protección Federal e. Reservar el ascensor para uso de emergencias f. Verificar respuesta de ayuda médica g. Reunirse en la planta baja con la unidad de emergencia que acude 3. Equipo de Control de Daños a. Heridos Múltiples: proveer servicios de primeros auxilios y de rescate; Presentarse al Coordinador de Control de Daños B. Desastres Naturales 1. Aviso Previo - Equipo de Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Activar el Equipo de Centro de Mando ii. Revisar Planes iii. Notificar Ocupantes b. Coordinador de Control de Daños i. Activar Equipo de Control de Daños para trabajos de prevención de daños c. Coordinar del Equipo de Planta i. Revisar planes con Supervisores de Planta d. Asesores Técnicos i. Ir al Centro de Mando 2. Durante la Emergencia - Equipo de Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Activar Equipo de Centro de Mando b. Coordinar del Equipo de Planta i. Ir al Centro de Mando ii. Coordinar y ayudar a los Equipos de Planta c. Coordinador de Control de Daños i. Ir al Centro de Mando ii. Activar Equipo de Control de Daños 122 d. Coordinador Médico i. Ir al Centro de Mando ii. Informar referente a ayuda médica e. Oficial Administrativo i. Ir al Centro de Mando ii. Registrar actividades f. Asesores Técnicos i. Ir al Centro de Mando 3. Aviso Previo - Equipo de Control de Daños a. Prevención de daño a edificios b. Proteger ventanas y puertas c. Asegurar objetos exteriores 4. Durante la Emergencia - Equipo de Control de Daños a. Valorar daños b. Determinar la necesidad de controlar condiciones peligrosas c. Informar al Coordinador de Control de Daños d. Proveer, según mandado, servicios de reparación, rescate y primeros auxilios e. Aislar zonas inseguras 5. Durante la Emergencia - Equipo de Planta a. Dirigir ocupantes a lugares seguros b. Supervisores de Ascensores i. Reservar ascensores asignados ii. Restringir el uso hasta que estén seguros (se podría necesitar una inspección de seguridad mecánica) C. Incendio 1. Equipo del Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Verificar respuesta del Servicio de Bomberos ii. Ir al Centro de Mando iii. Activar Equipo del Centro de Mando iv. Verificar respuesta del Oficial de Bomberos v. Informar a oficiales que han respondido b. Coordinador del Equipo de Planta i. Ir al Centro de Mando ii. Activar Equipos de Planta iii. Verificar si hay ocupantes iv. Informar o instruir ocupantes (ver Apéndice C) c. Coordinador de Control de Daños i. Ir al Centro de Mando ii. Activar Equipo de Control de Daños iii. Determinar las condiciones ambientales y estructurales del edificio d. Coordinador Médico i. Ir al Centro de Mando ii. Informar referente a ayuda médica e. Oficial Administrativo i. Ir al Centro de Mando ii. Monitorizar y registrar secuencia de alarmas iii. Registrar actividades f. Asesores Técnicos i. Ir al Centro de Mando 2. Equipo de Planta de Incendios a. Supervisor de Planta i. Activar alarma de incendios ii. Supervisar evacuación iii. Verificar evacuación iv. Presentarse al Coordinador del Equipo de Planta b. Supervisor de Zona i. Evacuar ocupantes de la zona ii. Inspeccionar la zona para asegurar la evacuación total 123 iii. Restringir uso del ascensor iv. Informar del estatus al Supervisor de Planta (incluyendo traslado de discapacitados) c. Supervisor de Escalera i. Llevar ocupantes a una zona segura ii. Inspeccionar la zona asignada de escalera iii. Informar sobre el estado al Supervisor de Zona d. Supervisores de discapacitados i. Evacuar discapacitados a una zona segura ii. Informar sobre el estado al Supervisor de Zona 3. Equipo de Planta Baja a. Llevar a los Bomberos al Centro de Mando b. Restringir el acceso al edificio c. Ayudar con la evacuación de ocupantes d. Supervisores de Ascensores i. Reservar ascensores asignados ii. Mantener y operar los ascensores para los Bomberos iii. Informar al Supervisor de Planta 4. Otros Equipos de Planta i. Informar a los ocupantes ii. Mantener control de los ocupantes iii. Controlar la salida iv. Llevar a cabo las instrucciones del Equipo de Planta de Encendios, si las condiciones se hacen insostenibles. 5. Equipo de Control de Daños a. Presentarse al Coordinador de Control de Daños b. Activar Plan de Sistemas de Emergencia: manual/automático; control de humos; extinción de incendios; energía de emergencia D. Incidentes de Bomba - Amenaza de Bomba 1. Equipo de Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Ir al Centro de Mando ii. Verificar notificación y respuesta b. Coordinar del Equipo de Planta i. Ir al Centro de Mando ii. Activar a los Equipos de Planta afectados iii. Informar a los otros Supervisores de Planta c. Coordinador de Control de Daños i. Ir al Centro de Mando ii. Activar al Equipo de Control de Daños d. Coordinador Médico i. Ir al Centro de Mando e. Oficial Administrativo i. Ir al Centro de Mando f. Asesores Técnicos i. Ir al Centro de Mando 2. Equipos de Planta a. Supervisores de Planta i. Ordenar a los Equipos de Planta de empezar la búsqueda ii. Informar sobre las condiciones al Coordinador del Equipo de Planta b. Miembros del Equipo de Planta i. Ordenar a ocupantes a buscar en su zona de trabajo ii. Buscar en las zonas públicas y rutas de salida asignadas iii. Informar sobre las condiciones al Supervisor de Planta 3. Equipo de Control de Daños a. Buscar en las zonas asignadas, incluyendo mantenimiento, almacenes, exteriores, y tejados D. Incidentes de Bombas - Objetos Sospechosos 124 1. Equipo de Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Ir al Centro de Mando ii. Activar Equipo del Centro de Mando iii. Evacuar o trasladar ocupantes (ver Apéndice C) iv. Verificar respuesta b. Coordinador del Equipo de Planta i. Ir al Centro de Mando ii. Notificar Supervisores de Planta c. Coordinar de Control de Daños i. Ir al Centro de Mando ii. Notificar Equipo de Control de Daños d. Coordinador Médico i. Ir al Centro de Mando e. Oficial Administrativo i. Ir al Centro de Mando ii. Registrar actividades f. Asesores Técnicos i. Ir al Centro de Mando 2. Equipos de Planta - Plantas Afectadas a. Supervisor de Planta i. Llevar a cabo plan de evacuación o traslado (ver Apéndice C) ii. Supervisar la evacuación iii. Verificar la evacuación iv. Presentarse al Coordinar del Equipo de Planta b. Supervisor de Zona i. Coordinar la evacuación de la zona ii. Determinar ubicación del objeto sospechoso y si es posible evitar la utilización de escaleras, ascensores o escaleras mecánicas en la zona inmediata iii. Inspeccionar zona para asegurarse de su total evacuación iv. Informar del estatus, incluyendo traslado de discapacitados, al Supervisor de Planta. c. Supervisores de Escaleras i. Inspeccionar escaleras y rutas de salida ii. Llevar ocupantes a una zona segura iii. Informar del estatus al Supervisor de Zona 3. Equipos de Plantas - Plantas no Involucrados a. Después de evacuar, restringir uso de ascensores, escaleras mecánicas o escaleras. b. Equipo de la Planta Baja i. Controlar acceso al edificio ii. Mantener alejada la gente de los perímetros de los edificios para evitar los efectos de la explosión. c. Supervisores de Ascensores i. Después de la evacuación, reservar los ascensores ii. Guardar ascensores y ayudar a las unidades de emergencia iii. Informar al Supervisor de Planta Baja D. Incidencias de Bombas - Explosión 1. Equipo de Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Ir al Centro de Mando ii. Verificar respuesta de la policía local iii. Activar el Equipo de Centro de Mando b. Coordinador del Equipo de Planta i. Ir al Centro de Mando ii. Activar Supervisores de Planta c. Coordinador de Control de Daños i. Ir al Centro de Mando ii. Activar Equipo de Control de Daños 125 d. Coordinador Médico i. Ir al Centro de Mando e. Oficial Administrativo i. Ir al Centro de Mando ii. Registrar Actividades f. Asesores Técnicos i. Ir al Centro de Mando 2. Equipos de Planta - Plantas Afectadas a. Supervisor de Planta i. Notificar Equipo de Planta ii. Supervisar evacuación, primeros auxilios y rescate iii. Informar de condiciones al Coordinador del Equipo de Planta b. Supervisores de Zona i. Coordinar evacuación de la zona, primeros auxilios y rescate ii. Inspeccionar la zona para determinar condiciones iii. Informar al Supervisor de Planta c. Supervisores de Escaleras i. Inspeccionar escalera asignada ii. Informar de condiciones al Supervisor de Zona iii. Llevar a los ocupantes a una zona segura d. Supervisores de discapacitados i. Trasladar a los discapacitados a una zona segura 3. Otros Equipos de Planta a. Informar a los ocupantes b. Mantener control de ocupantes c. Controlar salidas d. Si condiciones insostenibles, evacuar a una zona segura 4. Equipo de Planta Baja a. Controlar acceso al edificio b. Supervisores de Ascensores i. Reservar ascensores ii. Guardar hasta determinados seguros para usar iii. Ayudar equipos de emergencia 5. Equipo de Control de Daños a. Ayudar a rescatar b. Controlar accesos c. Inspeccionar ascensores, sistemas de protección contra incendios y utilidades d. Informar de las condiciones al Coordinador de Control de Daños e. Reparar como necesario E. Materiales Peligrosos - Fuga de Gas 1. Equipo de Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Ordenar la evacuación ii. Notificar a los Bomberos iii. Notificar al Servicio de Protección Corporativa iv. Activar el Equipo de Centro de Mando v. Contactar experto en materiales peligrosos vi. Mantener ocupantes en lugar donde fueron traslados vii. No permitir el retorno hasta que las autoridades competentes declaren el sitio seguro viii. En caso de explosión, seguir instrucciones bajo Incidentes de Bomba ix. Ir al lugar de traslado del Centro de Mando b. Coordinador del Equipo de Planta i. Ir al lugar de traslado del Centro de Mando c. Coordinador de Control de Daños i. Ir al lugar de traslado del Centro de Mando d. Coordinador Médico i. Ir al lugar de traslado del Centro de Mando e. Oficial Administrativo i. Ir al lugar de traslado del Centro de Mando 126 f. Asesores Técnicos i. Ir al lugar de traslado del Centro de Mando 2. Equipos de Planta a. Supervisor de Planta i. Activar Equipo de Planta ii. Supervisar la evacuación iii. Presentarse al Coordinador del Equipo de Planta en el lugar de traslado del Centro de Mando b. Supervisores de Zona i. Coordinar la evacuación de la zona ii. Informar sobre condiciones al Supervisor de Planta iii. Acompañar ocupantes de la zona al lugar de traslado del Centro de Mando iv. Controlar ocupantes y esperar instrucciones c. Supervisores de Escalera i. Llevar ocupantes al lugar de traslado por la ruta más segura ii. Informar sobre condiciones al Supervisor de Zona iii. Controlar ocupantes y esperar instrucciones d. Supervisores de Discapacitados i. Ayudar a los discapacitados en ir al lugar de traslado ii. Informar al Supervisor de Zona iii. Quedarse con los discapacitados e. Supervisores de Ascensores i. Ir al lugar de traslado ii. Presentarse al Supervisor de Planta 3. Equipo de Control de Daños a. Presentarse al Coordinador de Control de Daños en el lugar de traslado del Centro de Mando F. Demostraciones 1. Equipo del Centro de Mando a. Coordinador Oficial de Emergencias Designado i. Ir al Centro de Mando ii. Notificar Servicio de Protección Corporativa o Policía Local iii. Notificar Coordinar del Equipo de Planta b. Coordinador del Equipo de Planta i. Ir al Centro de Mando ii. Activar Equipo de Planta Baja 2. Equipos de Planta a. Cerrar puertas al perímetro b. Evitar cualquier interacción con los manifestantes c. Impedir cualquier interacción por los ocupantes con los manifestantes d. Seguir instrucciones de los Oficiales de Protección Corporativa o Policía Local que acuden. IV. Planos de Planta A. Conseguir planos de la planta para cada planta ocupada Tabla C-A Hoja de Información sobre el Edificio Hoja de Información sobre el Edificio Nombre del edificio: Dirección: 127 Construcción: Sí No Sí No Sí No Sí No Sí No Sí No Observaciones: Hormigón Forjado de acero y hormigón Mamparo con tachones metálicos Mamparo con tachones de madera Sótano Sub-sótano Número de Plantas: Plantas ocupadas por el Gobierno: Alarma de Incendio Manual: Estaciones de emisión por planta: Sí No Alarmas audibles Sí No Conectado a los Bomberos Sí No Conectado al Centro de Mando del edificio Sí No Conectado a la Estación Central Observaciones: Sistema de Comunicación de Voz: Ubicación del Panel de Control Sí No Comunicaciones Unidireccionales Sí No Comunicaciones Bidireccionales Sí No Audible en todas las zonas del edificio Observaciones: Sistemas de Detección de Incendios: Zonas cubiertas por detectores de calor Zonas cubiertas por detectores de humo Equipo vigilado o controlado por detectores de humo: Sí No HVAC Sí No Puertas cortafuegos Otros: Observaciones: Centro de Mando del Edificio: Ubicación: Anotar funciones monitorizadas: 128 Energía de Emergencia: Sí No Ascensor de Bomberos Sí No Sistema de comunicación por voz Sí No Sistema de teléfono del Supervisor de Planta Sí No Ascensores (todos los demás) Sí No Alarmas y detectores de incendios Sí No Equipo de protección contra incendios Alumbrado de Emergencia: Sí No Centro de Mando Sí No Cuartos Sí No Pasillos de salida Sí No Escaleras Sí No Señales de salida Sí No Funcionan por batería Sí No Funcionan por generador Otros: Fuente de Energía de Emergencia: Sí No Generador Sí No Batería Sí No Energía de dos subcentrales Observaciones: Sistema Telefónica del Supervisor de Planta: Sí No Cada Supervisor de Planta Sí No Oficial Designado Sí No Coordinador de Emergencias Sí No Centro de Mando del Edificio Sí No Gerente del Edificio Observaciones: Ascensores: Sí No Sí No Sí No Sí No Observaciones: Rellamada automática (incendio) Comunicación unidireccional Comunicación bidireccional Rellamada manual (activada por llave) Toma de agua seca: Sí No Cada planta Sí No Cada escalera Observaciones: Toma de agua con agua: Sí No Todas las zonas Observaciones: Sistema de Sprinklers: Sí No Sótano Sí No Todas las plantas 129 Sí No Sí No Sí No Sí No Observaciones: Parcial Alarma de flujo de agua conectado a Bomberos Alarma de flujo de agua conectado a Control Central Válvula de cierre supervisada por electricidad Muros Cortafuegos: Sí No Separan cada planta Sí No Clasificado de dos horas Sí No Clasificado de una hora Observaciones: Sistema de Calefacción Central y Ventilación: Sí No Divide cada planta en zonas Otros (Describir como cada planta está dividida) Describir método de cierre de emergencia: Describir otros dispositivos de protección contra incendios ( pe. Agua in situ, control de humos, etc.) Tabla C-B Hoja de Información sobre Ocupantes Agencia que lo utiliza mayormente: Número de Ocupantes Corporativos: Número de Otros Ocupantes: Número Total de Ocupantes: Planta *Organización Tipo de Ocupación * Anote cada ocupante en una línea por separado 130 Oficial de Contacto/ Número de Teléfono Tabla C-C Información para la Evacuación Información para la Evacuación Personas autorizadas a ordenar una evacuación: Oficial Designado Coordinador de Emergencias Oficial de Bomberos al mando Oficial de protección corporativa Oficial de Policía al mando Gerente del edificio Descripción de las señales de evacuación: Encendio: Explosión o fuga de gas: Objeto sospechoso: Lugar de Traslado: Teléfono y/o otro: Uso autorizado por Teléfono Método empleado para controlar el acceso al edificio durante emergencias: Método de avisar a los ocupantes que vuelvan: Programa de Simulacros: F echa F echa F echa F echa F echa F echa Descripción Descripción Descripción Descripción Descripción Descripción 131 Tabla C-D Tabla de Evacuación/Registro para Bomba Edificio Fecha Planta Observaciones * Registrada Evacuada Planta Observaciones Registrada Evacuada Planta Observaciones Registrada Evacuada Planta Observaciones Registrada Evacuada Planta Observaciones Registrada Evacuada Planta Observaciones Registrada Evacuada * Observaciones pueden incluirse: sitio de traslado de personas, quien registró la planta y hora de evacuación. 132 Apéndice D Signos de Peligro de Fraude, Desfalco y Hurto11 Sí I. Presiones Situacionales No N/A A. Individuos contra la Compañía 1. ¿Tiene alguno de los empleados clave deudas personales o pérdidas financieras inusitadamente altas? (e.d. tan altas que probablemente no pueden asumirlas con su propio nivel de ingresos) 2. ¿Parece que alguno de los empleados clave está recibiendo ingresos que son insuficientes para cubrir gastos familiares y personales normales? 3. ¿Parece que alguno de los empleados claves está viviendo por encima de sus medios? 4. ¿Está alguno de los empleados clave involucrado en especulaciones extensivas en bolsa u otras? (e.d. suficientemente extensiva que una bajada le causaría dificultad financiera severa? 5. ¿Está alguno de los empleados claves involucrado en apuestas habituales o excesivas? 6. ¿Tiene alguno de los empleados claves gastos inusualmente altos como resultado de relaciones personales con otras personas? (e.d. mantenimiento de apartamentos separados) 7. ¿Siente alguno de los empleados clave indebida expectación o presión social, de la comunidad o familiar? 8. ¿Toma excesivamente alguno de los empleados clave alcohol o drogas? 9. ¿Cree firmemente alguno de los empleados clave que está siendo tratado injustamente? (e.d. mal pagado, tareas de trabajo inadecuadas) 10. ¿Parece alguno de los empleados clave estar resentido con sus superiores? 11. ¿Está alguno de los empleados clave frustrado indebidamente con su trabajo? 12. ¿Hay una presión indebida de pares para lograr los objetivos en esta compañía, tanta que el éxito es más importante que la ética? 13. ¿Parece alguno de los empleados clave exhibir avaricia extrema o un deseo irrefrenable de enriquecerse o de ganancias personales? B. Individuos en Nombre de la Compañía 1. ¿Ha experimentada recientemente la compañía severas pérdidas en alguna inversión o ventura importante? 2. ¿Intenta la compañía operar con insuficiente capital circulante? 3. ¿Tiene la compañía deudas indebidamente altas, tan altas que o bien pagos de intereses o deudas debidas imponen una amenaza a la estabilidad de la compañía? 4. ¿Han reducido la no disponibilidad de créditos o las altas tasas de interés, la capacidad de adquirir crédito de la compañía? ¿Hay presión indebida para autofinanciarse la expansión en vez de a través de deuda o acciones? Del libro “How to Detect and Prevent Business Fraud” por W. Steve Albrecht, Ph.D., C.P.A., Marshall B. Romney, Ph.D., C.P.A., David J. Cherrington, D.B.A., I. Reed Payne, Ph.D., Allan J. Roe, Ph.D. 1982 por Prentice-Hall, Inc. Publicado por Prentice-Hall, Inc. Englewood Cliffs, N.J. 07632 11 133 5. ¿Está la compañía en una estrechez de beneficios (e.d., están los costos y los gastos subiendo más rápidamente que las ventas y los ingresos? 6. ¿Permiten los acuerdos de préstamos existentes poca disponibilidad de tolerancia sobre las restricciones de la deuda? 7. ¿Se ha deteriorado progresivamente la calidad de ganancias de la compañía? (e.d. adoptando depreciación lineal en lugar de depreciación progresiva sin una buena razón, o publicando buenos beneficios pero experimentando dificultades de caja). 8. ¿Está la compañía experimentando una necesidad urgente para publicar ganancias favorables? (e.d. para apoyar un precio alto de la acción o lograr la previsión de ganancias) 9. ¿Cree la dirección de la compañía que hay necesidad de encubrir una “situación temporalmente mala” al objeto de mantener su puesto y prestigio de director? 10. ¿Tiene la compañía una cantidad significativa de fianzas invendibles? 11. ¿Depende la compañía fuertemente de solamente uno o dos productos, consumidores o transacciones? 12. ¿Tiene la compañía un exceso de capacidad productiva inactiva? 13. ¿Sufre la compañía de obsolescencia severa? (e.d. es una cantidad significativa de inventario o instalaciones físicas obsoletas? 14. ¿Tiene la compañía un ciclo de negocio inusualmente largo, bastante largo como para amenazar los beneficios y el cash flow? 15. ¿Tiene la compañía alguna licencia revocable o posiblemente peligroso que son necesarias para su existencia u operación continua? 16. ¿Se ha desarrollado la compañía rápidamente por medio de nuevos negocios o líneas de productos? En caso afirmativo, ¿ha sido su expansión ordenada o ha sido en un intento de salvar la rentabilidad? 17. ¿Hay o ha habido recientemente condiciones económicas desfavorables dentro de la industria de la compañía, o es la actuación de la compañía contraria a las tendencias de la industria? 18. ¿Está la compañía experimentando dificultades indebidas en hacer los cobros? (e.d. ¿están los ingresos por facturación parándose?) 19. ¿Se enfrenta la compañía con competencia inusualmente alta, suficientemente fuerte que peligra su existencia? 20. ¿Está la compañía experimentando una reducción significativa en la cartera de ventas que indica un declive en la futura de ventas? 21. ¿Está la compañía siendo presionada para venderse o fusionarse con otra compañía? 22. ¿Está la compañía experimentando un aumento de inventario considerable sin un aumento comparable de ventas? 23. ¿Ha experimentado recientemente la compañía algún ajuste o cambio de impuestos significativamente adverso? 24. ¿Está la compañía experimentando litigación significante, especialmente entre los accionistas y la dirección? 25. Ha sido la compañía suspendida o sacada recientemente de Bolsa? II. Oportunidades A. Individuos contra la Compañía 134 1. ¿Tiene alguno de los empleados clave una asociación próxima con proveedores o individuos clave que pueden hacer proposiciones inconsistentes con los intereses de la compañía? 2. ¿Deja la compañía de informar a los empleados sobre las reglas de conducta personal y de disciplina de los que cometen fraude? 3. ¿Está la compañía experimentando una rápida rotación de empleados clave, bien a través de que se despiden o bien que se les despide? 4. ¿Ha dejado alguno de los empleados clave de tomar vacaciones anuales de más de uno o dos días, o ha dejado la compañía de rotar periódicamente o trasladar al personal clave? 5. ¿Tiene la compañía políticas de selección de personal inadecuadas cuando emplea nuevo personal para puestos de confianza (e.d. comprobación de referencias secundarias, etc.) ? 6. ¿Echa en falta la compañía políticas de personal explícitas y uniformes? 7. ¿Deja la compañía de mantener informes de personal exactos de actos deshonestos o acciones disciplinarias? 8. ¿Deja la compañía de requerir declaraciones ejecutivas y examinarlas (pe inversiones personales o ingresos)? 9. ¿Parece la compañía tener dirección deshonesta o no ética? 10. ¿Está la compañía dominada por uno o dos individuos? 11. ¿Parece la compañía operar continuamente en crisis? 12. ¿Deja la compañía de prestar atención a los detalles? (e.d. ¿son los apuntes de contabilidad exactos no importantes?) 13. ¿Pone la compañía demasiada confianza en empleados clave y desprecia controles tradicionales? 14. ¿Hay falta de relación interpersonal buena entre los ejecutivos clave en la compañía? 15. ¿Tiene la compañía medidas o expectativas de productividad irreales? 16. ¿Tiene la compañía prácticas de compensación malas? ¿Es la paga conmensurada con el nivel de responsabilidad? 17. ¿Echa en falta la compañía de un buen sistema de seguridad interna (e.d., cerraduras, cerrojos, cajas, vallas, puertas y guardias)? 18. ¿Tiene la compañía programas de formación adecuados? 19. ¿Tiene la compañía un sistema de control interno inadecuado, o deja de aplicar los controles existentes? B. Individuos en Nombre de la Compañía 1. ¿Ha tenido recientemente la compañía alguna transacción de partes interesadas? 2. ¿Mantiene la compañía firmas de auditoría diferentes para subsidiarias principales, o cambia frecuentemente de auditores? 3. ¿Está la compañía reacio a proveer a los auditores con datos necesarios para completar los exámenes de auditoría? 4. ¿Tiene la compañía varios asesores legales diferentes, o los cambia frecuentemente? 5. ¿Usa la compañía varios bancos diferentes, ninguno de los cuales puede ver la imagen financiera completa de la compañía? 6. ¿Parece la compañía tener problemas continuos con agencias de la Administración? 7. ¿Posee la compañía una estructura de negocio indebidamente compleja, tan compleja que muchas facetas echan en falta propósito o significado? 8. ¿Parece necesitar la compañía, aunque adolece, un staff de auditoría interna efectivo? 135 9. ¿Está la compañía altamente informatizada? De ser así, ¿hay controles insuficientes del hardware, software, personal informático, etc.? 10. ¿Tiene la compañía un sistema de control interno inadecuado, o deja de aplicar los controles internos existentes? 11. ¿Está la compañía en una industria de alto riesgo o “caliente” (e.d. una industria que ha experimentado un alto número de fracasos o fraudes)? 12. ¿Tiene la compañía un número alto de transacciones inusuales o al cierre del año? 13. ¿Tiene la compañía prácticas contables indebidamente liberales? 14. ¿Tiene la compañía registros contables pobres? 15. ¿Parece el departamento de contabilidad de la compañía ser inadecuadamente dotado de personal? 16. ¿Deja la compañía de revelar prácticas contables no usuales o cuestionables? C. Características Personales 1. ¿Tiene alguno de los empleados claves un carácter moralmente dudoso? 2. Cuando se enfrentan con dificultades, ¿parece alguno de los empleados claves racionalizar consistentemente un comportamiento contradictorio? 3. ¿Parece alguno de los empleados clave echar en falta un código de honestidad personal fuerte? 4. ¿Parece alguno de los empleados clave ser una persona “tratante” que disfruta de los sentimientos de poder, influencia, estatus social, y excitación asociada con las transacciones que llevan consigo grandes sumas de dinero? 5. ¿Parece alguno de los empleados clave ser inestable (e.d. cambios frecuentes de puesto de trabajo, frecuentes cambios de residencia, problemas mentales)? 6. ¿Parece alguno de los empleados clave estar intrigado por el reto personal de socavar un sistema de controles (e.d. parece ser deseoso de ganar al sistema)? 7. ¿Tiene alguno de los empleados clave un historial criminal o cuestionable? 8. ¿Tiene alguno de los empleados clave una clasificación crediticia baja? 9. ¿Tiene alguno de los empleados clave un historial pobre de trabajos anteriores o de referencias? 136 Apéndice E Especificaciones de los Sistemas de Seguridad Electrónicas 2 de febrero de 1981 1. ALCANCE Proveer e instalar un sistema de seguridad para proveer control de acceso, gestión de puertas, monitorización de alarmas de incendios, y comunicaciones de apoyo en un edificio nuevo, actualmente en construcción, en San José, California. El sistema se instalará completamente con mecanismos de cierre adecuados, tarjetas, cableado, sensores por rayos y detectores contra intrusos, sistema de intercomunicación multiestacional, Consola de Estación Central de Seguridad, y otros equipos necesarios para cumplir con la especificación siguiente. Todo el trabajo de hará de manera profesional y tendrá una garantía de (1) un año como mínimo desde la fecha de aceptación del sistema por el propietario. El cableado cumplirá los códigos eléctricos locales y estatales aplicables. Todo el cableado y cables serán empotrados. Los medios de empotrar serán compatibles con el diseño del edificio y la decoración. Es responsabilidad del contratista supervisar la instalación y cumplir con los requisitos anteriores. Los planos del edificio están a disposición sin más que solicitarlo. 2. SISTEMA DE CONTROL DE ACCESO 2.1 General. El sistema de control de acceso será el Schlage Electronics Model 732, o Communications Manufacturing Corporation (CMC) 4110 Facility Control System, o un Rusco MAC 530 Electronic Control System. El sistema será capaz de operar al menos dieciséis (16) puertas con al menos 100 códigos de llaves y 8 zonas horarias. Más aún, el sistema será extensible modularmente. Una impresora automática registrará la entrada o intento de entrada y salida por empleado/número de tarjeta de comando, puerta entrada/salida, fecha y hora. El sistema operará con 115 VAC, 50/60 HZ, e incluir energía de batería de reserva tanto para las cerraduras eléctricas como para la memoria. La memoria será programable desde un programador central de botones con un display visual. En caso de fallo de la energía pública, el sistema operará un mínimo de ocho horas utilizando las baterías de reserva. 2.2. Unidad de Control. La unidad de control contendrá los circuitos electrónicos y la fuente de potencia del mecanismo de la cerradura. El uso de una tarjeta llave autorizada en la(s) estación(es) correcta(s) activará una señal para abrir la cerradura o relé operada/o eléctricamente. El uso de una orden no autorizada causará al sistema impedir el acceso y enviar una señal a la consola de la Estación de Control de Seguridad. La unidad de control tendrá los siguientes rasgos característicos: 2.2.1 Capacidad de expansión para al menos veinte puntos de acceso. 2.2.2 Una capacidad de memoria de hasta 300 códigos clave individuales. 2.2.3 Proveer la verificación de códigos clave individuales y “excluyan” positivamente o vacían sin pérdida de capacidad de memoria. 2.2.4 Asignen una autorización de acceso por puerta, a cada código clave individual. 2.2.5 Asignen una zona horaria autorizada a cada código clave individual. (Al menos ocho zonas horarias serán definidas y controladas por un reloj registrador externo o por interruptores manuales). 2.2.6 Contiene circuitos integrados de apertura de puertas para activar los mecanismos de cierre eléctricos o relé eléctrico con salida de potencia apropiada. 2.2.7 Provee un modo de operación “fallo en el software” seleccionable, controlado manualmente desde la consola, que permita la entrada de tarjetas autorizadas por el sistema a través de puertas designadas en el caso de que haya un fallo de la memoria. 137 2.2.8 Disponer de energía de emergencia por medio de baterías integradas tanto para el sistema como para la operación de cierre en el caso de una caída de la potencia en la línea, por medio del uso de dos baterías Gell Cell de 4.5 amperios-hora con carga ajustada. El sistema operará al menos ocho horas con 100 actuaciones de cierre aproximadamente en el caso de caída de la potencia en la línea. La memoria estará operativa por lo menos otras dieciséis horas adicionales. 2.2.9 Proveer la selección de tiempo de duración de la apertura de puertas desde uno a treinta segundos. 2.2.10 Proveer la capacidad para abrir o cerrar todas las puertas manualmente por medio del uso del programador central. 2.2.11 Proveer la capacidad, a través de un mecanismo de marcación digital, para controlar al sistema, durante la noche y los fines de semana, desde la consola de seguridad de la oficina corporativa que está situada en Palo Alto, California. 2.3 Sensores/Lectores de Tarjetas serán compatibles estéticamente con la estructura y equipo donde se instalen. Serán capaces de percibir toda la información codificada en las tarjetas individuales. Serán instalados para controlar la entrada y salida. Serán instalados en todas las puertas de entrada/salida del edificio principal, así como también en todas las puertas de envío/recepción en los almacenes y en una puerta que conduce a un acceso al tejado de la segunda planta. 2.4 Programador del Sistema. El programador del sistema será utilizado para meter, cancelar o cambiar los códigos clave permitidos, así como las zonas horarias y autorizaciones de puerta. 2.5 Impresora. La impresora imprimirá: 2.5.1. Transacciones de las tarjetas indicando el código clave del mes, día, hora, y minutos, así como el código de la puerta y código de estado. 2.5.2. Todos los cambios de estado de los sistemas de alarma de fuego, que incluyan problemas, alarmas, puesta a cero, mes, día, horas, y minutos. 2.5.3. Condición de las puertas indicando problemas, apertura, puesta a cero, mes, día, hora, minuto, y puerta. 2.5.4. Sucesos simultáneos múltiples de 2.5.1., 2.5.2. y 2.5.3. anteriores. 2.6. Tarjetas. La llave de mando (tarjeta) será una tarjeta codificada electrónicamente (fibra de vidrio, plástico, o material parecido) con un número secuencial asociado únicamente con el código clave específico para ese sistema. Las tarjetas serán las tarjetas de crédito estándar de tamaño 3-3/8 x 21/8 pulgadas y se proveerán quinientas con el sistema. Cada tarjeta se imprimirá con el logo y la dirección de la corporación en Palo Alto. 2.7 Mecanismos de Cierre Los mecanismos de cierre y los accesorios serán de la más alta calidad disponible. Los cerrojos se diseñarán seguros de fallo. Los sistemas de cierre se retrasarán e indicarán que el pasador está en la posición de abierto. El sistema de cierre será Controles de Puerta de Seguridad FS 23S o igual, equipado para tiempo retardado variable y para indicar que el pasador está en la posición de abierto. 2.8. Reloj Registrador Externo. El reloj registrador externo controlará las zonas de tiempo para la autorización de tarjetas y será capaz de operar los siete días y las veinticuatro horas. El reloj registrador tendrá al menos ocho zonas de tiempo con cuatro o más segmentos por zona. El reloj indicará a la unidad de control solamente los contactos normalmente cerrados o normalmente abiertos, sin salida de potencia. El reloj estará en una caja por separado y funcionará con una corriente de 115 VAC 60 Hz. No se requiere potencia de una batería auxiliar. 2.9. Registro de Seguridad. El contratista proveerá, con el sistema, un registro de seguridad que liste la numeración secuencial de las llaves de control con su correspondiente código de llaves, con espacio previsto para indicar el nombre, número, autorización de puerta, y autorización del código horario de la persona a quien se entrega la llave de mando. 2.10. Cableado y Misceláneos. El cableado de la unidad de control de la impresora, del reloj registrador, de los mecanismos de cerradura y otros equipos misceláneos se proveerá e se instalará por el contratista. Para la operación de los componentes del sistema, la toma de 115 VAC será provista por el propietario del edificio hasta el punto de enganche de la instalación. 138 2.10.1 El cableado para traer las señales de las alarmas contra incendio hasta la consola de seguridad en la sala principal del edificio será instalado por el contratista de las alarmas contra incendio. 2.11. Condiciones Ambientales. Todos los componentes del sistema de control de acceso operarán en un aire ambiental con una humedad relativa de 0-95%. Los sensores de las puertas operarán dentro del rango desde -20ºF hasta 180ºF. Todos los demás componentes operarán dentro del rango de 20ºF hasta 120ºF. 3. SISTEMA DE CONTROL DE ACCESOS Cada puerta exterior, incluyendo las puertas enrollables del almacén y las puertas de entrada al tejado, se equiparán con contactos de alta seguridad conectados a la consola de la Estación de Control de Seguridad en el vestíbulo del edificio. 3.1. Estado de las Puertas. El estado de cada puerta se indicará por lámparas de señal de colores: rojo para una alarma (apertura no autorizada), blanca para puertas cerradas (normal), y amarillo para aperturas autorizadas o problema (cuando el operador de la consola desconecta el circuito de alarma para facilitar el uso de la puerta sin alarma). 3.1.1. Un cambio en el estado de cualquier puerta estará también señalado en la consola del operador por medio de un timbre audible que suena hasta ser apagado por el operador. Cada cambio de estado será imprimido por la impresora de la consola como se especifica en 2.5.3. 3.1.2. La consola estará provista de interruptores para facilitar al operador cambiar cualquier puerta seleccionada al estado de “apertura autorizada”. 4. SISTEMA DE INTERFONO Un sistema de comunicación, incluyendo el cableado y el equipo, se instalará para facilitar a una persona dentro o fuera de cualquier puerta controlada por tarjeta, comunicarse con el operador de la Estación de Control de Seguridad, y con la capacidad de llamar al operador desde cualquier estación de interfono. 5. SISTEMA DE ALARMA CONTRA INCENDIOS El sistema de alarma contra incendios estará conectado a la consola de la Estación de Control de Seguridad. El cableado para traer las señales del alarma contra incendios a la Estación de Control de Seguridad será instalada por el contratista de alarmas contra incendios. 5.1. El sistema de seguridad tendrá instalados en la consola señales e indicadores del edificio visuales y audibles de cambios de estado. 5.2. Cada cambio de estado se imprimirá como se especifica en 2.5.2. anterior. 6. CONSOLA La consola de la Estación de Control de Seguridad estará provista e instalada en el vestíbulo principal del edificio y incorporá a los mecanismos de control y señalización mencionados en esta especificación. 6.1. Diseño. El diseño y la configuración general de la consola y sus aparatos serán estéticamente compatible con el entorno y serán aprobados por el arquitecto del edificio. 6.1.1. El diseño y la localización de la consola facilitará la eficiencia y la comodidad del operador. 6.2. Gráficos. La consola incluirá una representación adecuada de la distribución en planta de la instalación, los símbolos de todos los puntos sensoriales del sistema de alarmas y las características del sistema de protección contra incendios. Los símbolos en el display gráfico estarán correlacionados con las señales exhibidas en la consola. 7. SISTEMA DE ALARMA DEL ALMACEN El área de almacén debe equiparse con un sistema de detección por rayo de láser infrarrojo. 139 7.1. El sistema estará calibrado para detectar la presencia de movimiento/entrada no autorizado dentro del almacén por la noche o durante los fines de semana. 7.1.1. Un cambio de estado (interrupción del rayo) se señalará al operador de la consola por medio de un zumbido audible que sonará hasta ser apagado por el operador. 7.1.2. Cada cambio de estado se imprimirá en el listado en la consola como se especifica en 2.5.3. anterior. 7.1.3. Se proveerá en la consola un interruptor para posibilitar al operador activar o desactivar el rayo láser como se desee, para la entrada autorizada en situaciones de emergencia. 8. APROBACIÓN UL Los equipos y materiales utilizados en la realización de este contrato figurarán en la lista de Underwriters Laboratories (UL) o serán respaldados por evidencia substanciosa de su actuación fiable en las mismas aplicaciones durante un periodo de tiempo largo. 9. CONTRATO DE MANTENIMIENTO Las ofertas para los sistemas de esta especificación incluirán un contrato de mantenimiento de un año. 10. MANUALES DE INSTRUCCIONES El contratista proveerá dos copias de un manual completo, de hojas sueltas, con instrucciones de operación en detalle, por uso del operador de la consola. 11. FORMACION El contratista del sistema de seguridad proveerá al personal ocho horas de instrucción práctica sobre la operación del sistema. 12. PLANOS PARA TALLER El contratista del sistema de seguridad preparará y entregará planos y publicaciones de los fabricantes suficientes para su aprobación antes de que se pide e se instala. 13. INSTRUCCIONES PARA LA OFERTA 13.1 Demostración. El ofertante demostrará un sistema operativo y sus funciones, como se requiere en esta especificación, dentro del Area de la Bahía de San Francisco. 13.2. Referencias. El ofertante proveerá nombres de clientes que puedan contactarse para verificar la actuación satisfactoria de los sistemas que se describen en esta especificación. 13.3. Visita al Lugar. Los ofertantes estarán invitados al lugar de los Laboratorios para visitar las instalaciones. Contacten, de antemano, el Analista de Operaciones Corporativo. 13.4 Someter las ofertas a Analista de Operaciones Corporativo. Incorporated, Palo Alto, California, Atención: Apéndice F Propuesta de Póliza de Seguro contra Crimen de Cobertura General Lo que sigue es un ejemplo de una Propuesta de Póliza de Seguro contra Crimen de Cobertura General preparada por una empresa importante de agentes de seguros para una Universidad grande en el medio oeste. La propuesta resalta como los servicios combinados de los especialistas de seguridad en control de pérdidas y la cobertura del seguro pueden usarse como una forma positiva para mejorar la experiencia de 140 pérdidas de la universidad. Nota: Los nombres de la universidad cliente, la compañía de seguros y la compañía de agentes de seguros han sido suprimidos intencionadamente del texto. RESULTADOS DEL MARKETING En nombre del sistema Universitario, nos pusimos en contacto con tres mercados principales que proveen Seguros Generales. A continuación se identifican los mercados que nos proveyeron con un presupuesto de cobertura, con sus correspondientes Mejores Tasaciones. Compañía de Seguros A Mejor Tasación - (4)A+: XV (A es una compañía miembro del American International Group (A.I.G.) de compañías de seguros. Compañía de Seguros B Mejor Tasación - (2)A+: XV (La compañía de Seguros B es miembro del grupo de compañías de seguro Chubb). Lloyds of London Clasificación no disponible. Compañía de Seguros Propuesta Los términos y condiciones más favorables se negociaron con la Compañía A. Como se demuestra en la Tabla F-1, el premio es extraordinario en vista de pérdidas pasadas. El mercado del seguro es extremadamente competitivo resultando en protección de seguros amplios y primas sorprendentes. Nos complace presentar esta propuesta favorable a su consideración: ALCANCE PROPUESTO Forma de la Póliza: Póliza General Comprehensiva de Crimen Periodo de la Póliza: 13 de enero 1983 - 13 de enero 1986 Compañía de Seguros: Compañía de Seguros A Puntos sobresalientes del Alcance Nombre del Asegurado: El Consejo de Regentes de la Universidad y cualquier organización o entidad subsidiaria, afiliada, asociada, controlada, propiedad, como son en este momento o pueden en la posteridad ser constituidas u operadas en relación con la Universidad: incluyendo aunque no limitadas a; Corporación Inmobiliaria de la Universidad, Casa X, Casa Y, Casa Z, todas las actividades de estudiantes matriculados, con la excepción de asociaciones de estudiantes en Colegios Mayores para chicos y chicas. Tabla F-1 Resumen de Primas Hoja de Propuesta Consejo de Regentes del Sistema Universitario Prima neta por Tres Años desde el 13 de enero 1983 al 13 de enero 1986 Límite No Deducible $10.000 Deducible $25.000 Deducible $50.000 Deducible $100.000 Deducible $500.000 Deducible $ 1.000.000 $ N/A $45.836 $29.553 $20.730 $12.107 $ 7.305 $ 5.000.000 N/A $60.971 $43.996 $32.301 $24.271 $17.443 141 $10.000.000 N/A $75.406 $60.554 $42.406 $32.932 $24.660 N/A = No disponible Nota: Las primas indicadas representan a una póliza pagada de antemano por tres años. Territorio de la Póliza: Su alcance llegará a todo el mundo. Provisiones de Cancelación: El periodo de cancelación se extenderá requiriendo notificación con un mínimo de noventa (90) días por parte de la Compañía antes de que la cancelación entre en efecto, sometido a las Provisiones de Cancelación Estatuarias. Periodo de Descubrimiento: La pérdida está cubierta por esta Póliza en caso de ser descubierta no más tarde de un año desde el final del periodo de la póliza. El periodo de descubrimiento extendido de tres años no está disponible en este caso. Se entenderá como Conocimiento o Descubrimiento de la pérdida cuando a la Universidad se la notifique de una reclamación potencial. Definición de Empleado: La definición de empleado es rectificada para incluir: 1. Cualquier oficial no remunerado 2. Cualquier Regente individual, Director de Administración del Sistema o Miembro del Consejo de Administración cuando realicen actos en el alcance de sus deberes usuales. 3. Empleados temporales provistos por agencias de empleo externas. Definición de Seguridades: La definición de Seguridades se considerará que incluye billetes del tipo de viaje y otros para los sucesos de ocio y sociales. Extensión del Alcance: El alcance será extendido para incluir máquinas de cambio y de venta que tengan mecanismos de control, acceso limitado y registros adecuados para verificación de las cantidades presentes involucradas. Ajustes de Pérdida Extranjera: Pérdidas extranjeras serán pagadas en US dólares equivalentes a la moneda del país en el cual las instalaciones del asegurado estén localizadas, basadas en el libre cambio en efecto a la fecha del descubrimiento de tal pérdida. Mejoras Adicionales Aditamento de Robo por Ordenador: Se provee alcance bajo los Acuerdos II y III del Seguro para pérdidas por robo de dinero o fianzas que no están relacionados con los empleados. Aditamento de Deshonestidad Anterior: Este aditamento enmienda las provisiones de deshonestidad anteriores de la póliza de tal forma que cualquier acto o actos de fraude o deshonestidad de los cuales el Asegurado tenga conocimiento anterior al empleo no excluya su alcance bajo Acuerdo I de Seguro, provisto que tal conducta que lleva consigo dinero, finanzas, las otras propiedades se valore en menos de $10.000. Aditamento de Pérdida Cálculo de Inventario: La exclusión de Cálculo de Pérdida de Inventario, a través de esta aprobación, se enmienda de tal forma que los registros y la cuenta física presente de inventario puede usarse en apoyo de una reclamación de pérdida. Cobertura de Falsificación de Tarjetas de Crédito: La cobertura de falsificación de tarjeta de crédito se incluye en esta propuesta por la cantidad de $100.000. Noticia de Consolidación o Fusión: La notificación de requisitos de provisión en el caso de consolidación o fusión se extiende a noventa (90) días. Provisión Deducible: Lo deducible se reducirá consecuentemente en la pérdida “solapada” durante el periodo de descubrimiento de una póliza anterior. Creemos que la cobertura negociada en su nombre es de alcance comprehensiva. Nuestra experiencia nos permite el beneficio de dirigirnos a circunstancias cuestionables antes de que ocurra una pérdida. Esta experiencia ayuda a eliminar cualquier pregunta o dificultades que afectan a su recuperación completa. RECOMENDACIONES Alternativa I - Propuesta de Seguro 142 Si el sistema de Universidad usa el seguro más sus recursos de seguridad internas para luchar contra la exposición a pérdida por crimen (esta compañía) puede ayudarle a obtener y mantener una política comprehensiva adecuada a sus operaciones. Nuestra reputación ha sido construida sobre un gran conocimiento del mercado del seguro. Creemos que esta propuesta muestra nuestras capacidades de agentes de seguros. La hoja de propuesta (Tabla F-1) ….. identifica la prima asociada con los varios límites y las opciones deducibles. En vista del precio preferencial y su experiencia de pérdida anterior recomendamos que la Universidad permanezca en una deducción de $10.000. El límite de responsabilidad, sin embargo, se revisaría adecuadamente. Creemos que un límite global de responsabilidad de $5.000.000 a $10.000.000 no es una cantidad excesiva de seguro, dado el tamaño del sistema de la Universidad, y su correspondiente exposición a la pérdida. Alternativa II. Propuesta de Gestión del Riesgo La Universidad ha sufrido un número de pérdidas por malversación significantes. Creemos que el potencial por pérdidas similares en este área existen todavía. Una propuesta positiva para manejar esta exposición a la pérdida es combinar la técnica del seguro con la prevención de la pérdida y servicios de control de pérdida para reducir la oportunidad de una situación de pérdida y control de la intensidad de ocurrencia en el caso de una pérdida. Alternativa I, como se presenta anteriormente, no hace énfasis en la gestión de la exposición y subsecuentemente puede presentar problemas futuros para realizar este seguro. La disponibilidad de seguro y fijación de las primas fluctúa con las condiciones del mercado del seguro. Dado un compromiso importante por parte de la Universidad para mejorar su experiencia de pérdidas, podemos proveer los servicios técnicos necesarios para ayudarles en el desarrollo de un programa de seguridad. Una experiencia de pérdida buena y un programa de seguridad eficiente proveerán en turnos apoyos clave al preparar la colocación de seguros futuros cuando el mercado no sea tan “blando” como experimenta en el presente. A un determinado número de Uds. les han presentado a ……. Consultor de Seguridad de M&M Consultores de Protección, un servicio técnico de …… Recomendaríamos encarecidamente incorporar sus servicios conjuntamente con la colocación de cobertura de crimen. (El) tiene experiencia con universidades, hospitales y corporaciones de beneficio. Creemos que su experiencia y pasado le hacen idóneo para este trabajo. Con la incorporación de los servicios de incorporación de pérdida, la Universidad puede desear asegurarse deducciones mayores. Sin embargo, dados los precios competitivos para la deducción de $10.000, los ahorros en la prima pueden que no estén justificados. Los servicios técnicos se ofrecen en dos fases. La primera fase es un estudio preliminar para identificar las necesidades de los sistemas de la Universidad y hacer recomendaciones que satisfacen aquellas necesidades. Este servicio puede adquirirse independientemente de la fase segunda. La fase segunda lleva consigo realizar las recomendaciones y asistencia en la realización del programa de seguridad. Usando la recomendación de la opción de deducción de $10.000 y un límite de responsabilidad general por crimen de $5.000.000, los costos asociados con Alternativa II se presentan a continuación: Alternativa II (Fase I solamente) $63.471 Alternativa II (Fases I y II) $75.971 (máx.) El costo de Alternativa II, que incorporan ambas fases I y II, es un máximo. El costo último puede ser menor, reflejando el tiempo y los gastos a que han tenido lugar (el consultor). 143 Estamos seguros que la prima de seguro de este año es significantemente menor que la póliza de tres años anterior. La diferencia en costo entre alternativa I y II es significativa comparada a los ahorros entre esta póliza y la póliza anterior. Por medio de incorporar la Alternativa II pensamos que la Universidad estará haciendo un esfuerzo consciente para mejorar la pérdida experimentada. Este esfuerzo de esta forma soportará una prima preferencial en años futuros, a pesar de las condiciones del mercado. Alternativa II se recomienda mucho. Los ahorros que creemos pueden hacerse en las renovaciones del seguro, debido a la mejora en la pérdida experimentada, más que justificarán el costo adicional. SERVICIO DE AGENTES Marketing de Seguros: Presentación adecuada de su riesgo al subscriptor apropiado es crucial para obtener propuestas mejores. (Esta compañía) tiene representantes de marketing experimentados que se mantienen al día de la situación del mercado competitivo y de los desarrollos de productos nuevos. Poner en el mercado su riesgo puede involucrar a muchas personas especializadas, otras oficinas y nuestras instalaciones alrededor del mundo al objeto de alcanzar la cobertura necesaria. Esta propuesta incorpora aquellos servicios de marketing especializados que solamente nosotros podemos proveer y esperamos con interés la utilización continuada de estas instalaciones en su interés. Diseño de Póliza y Análisis de Póliza: Un importante servicio que realizamos es la emisión de pólizas correctamente redactadas. Si las pólizas estándares no representan los requisitos de cobertura, volvemos a escribir la póliza para que refleje las necesidades de cobertura. En esta propuesta de cobertura general de crimen, pensamos que el contrato estándar, junto con los aditamentos adecuados, puede responder a sus necesidades de cobertura. Una vez que la póliza se ha emitido ….. analizaremos la forma de verificar que la póliza se ajusta a la cobertura como se presenta en la Sección III de esta propuesta. Servicios Administrativos: Para el mantenimiento diario de los requisitos de las pólizas, tales como aditamentos adicionales, certificados de seguro y facturación desglosada, asignaremos a un asistente técnico familiarizado con la colocación de seguro para ayudarle. Servicios de Consultaría: Uno de los beneficios supremos de tratar con nuestra organización es la disponibilidad de expertos reconocidos a través del país. Dondequiera que se presente una situación que nos lleva a cuestiones que requieren el consejo de un experto, hay alguien en algún lugar dentro de la organización disponible para proveerle de experiencia. Es un asunto de algunas llamadas por teléfono para traerle los recursos necesarios. También llevamos a cabo revisión de contratos. Aquellos contratos en los cuales puede entrar la Universidad pueden suponer riesgo que puede continuar sin ser detectado y sin asegurarse y a los que se deben incorporar técnicas de gestión de riesgo y seguro. También proveemos servicios de identificación de exposición y interpretamos el lenguaje de pólizas basadas en decisiones judiciales anteriores. Asistencia en Reclamaciones: La prueba de que un programa está gestionado adecuadamente y que una póliza de seguro esté escrita correctamente es su respuesta cuando se tiene una pérdida. Nuestro especialista en reclamaciones le asiste en la preparación del documento de reclamación, la negociación con la compañía aseguradora, y hasta alcanzar el acuerdo final. En ningún momento está defendiéndose solo. PERSONAL DE CONTABILIDAD Cada cuenta será tratada en equipo. El ejecutivo de cuentas tiene la responsabilidad última para coordinar y garantizar que la contabilidad se realiza adecuadamente. A continuación se lista el personal clave que le atiende: 144 Ejecutivo Contable: Contacto inicial para concretar todos los servicios requeridos. Contable: Contacto de apoyo familiarizado con cobertura y recursos de marketing. Asistente Técnico: Responsable de servicios administrativos. 145 Apéndice G Muestra de un Plan de Contingencia de Secuestro y Rescate Junio de 1983 I. Introducción Incluso los procedimientos de seguridad hechos más cuidadosamente a la medida algunas veces no son suficientes. Como evidencia de que los procedimientos de seguridad no son infalibles y que pueden ser comprometidos o penetrados, tenemos repetidos atentados, bombas, secuestros, complots de extorsión y otros actos de violencia. Por esta razón, es de vital importancia para esta compañía el haber escrito un plan de contingencia que resalte algunos de los pasos que han de tomarse en el caso de que un secuestro o complot de extorsión contra la compañía llegue a ser una realidad. La relación amenaza/riesgo por ha sido valorado como medio bajo* . Por tanto, algunas precauciones de seguridad se consideran esenciales. Caso de que la relación amenaza/riesgo cambie, será necesario revisar el programa de seguridad existente para evaluar de nuevo el nivel de seguridad y determinar si es adecuado a la vista de las circunstancias cambiantes. II. Plan Básico A. Política con relación a Rescate La política de la compañía es que un rescate o extorsión razonable se pagará en caso de secuestro de uno o más oficiales corporativos o miembros de su familia inmediata. Lo mismo, para el caso de una complot extorsionista que pudiera perpetrarse contra la compañía. Las limitaciones de cobertura de nuestro seguro son las siguientes: 1. Limitaciones del dólar 2. Personas que están cubiertas (general) Nota: Una copia de la póliza de seguro que cubre el secuestro y extorsión debe añadirse aquí como una muestra y permanecer como parte de este documento. B. Composición del Equipo de Gestión de Crisis El equipo de Gestión de Crisis debería incluir a aquellos individuos que tienen autoridad para poner en marcha y llevar a cabo la política como ha sido dictada por el Consejo de Directores y los procedimientos contenidos en este Plan de Gestión de Crisis. La presencia de más de cinco personas en este equipo puede fácilmente conducir a confusión en un momento cuando la confusión es lo menos deseable. Además, el equipo debe ser consciente de que todos los recursos en términos de mano de obra y material de la compañía están disponibles para su uso de forma ad hoc. El equipo debería incluir los siguientes miembros: 1. El Coordinador, Presidente del Consejo y Director General. Nota: Los contenidos de este informe son confidenciales. Los detalles que se contienen aquí deberían recibir una distribución limitada. Advertencia: Este plan fue diseñado para adjustarse a las necesidades de una compañía en particular con una exposición Secuestro/Rescate única. No es un Plan Maestro que puede o debe seguirse por otra organización, aunque partes de él serán de aplicación a la mayor parte de situaciones de Secuestro/ Rescate. * 146 2. 3. 4. 5. Presidente y Director General de Operaciones Vicepresidente Ejecutivo de Finanzas Vicepresidente Ejecutivo de Operaciones Vicepresidente Ejecutivo de Servicios Administrativos y Técnicos Otros miembros del equipo pueden variarse, dependiendo de la naturaleza de la amenaza o la petición, o si la crisis ocurre en ……. los EEUU, o incluso en un país extranjero. C. El Coordinador (y alternativo) La función del coordinador es implementar el plan y procedimientos y coordinar la operación de crisis. Debe ser una persona con alta autoridad para tomar decisiones. En el caso que llegue a ser una víctima, el siguiente hombre en línea de sucesión en el Equipo de Gestión de Crisis será el coordinador alternativo. En el caso de no estar disponible, el siguiente hombre en línea de sucesión sería Sr. Nota: La línea de sucesión debe ser establecida de antemano. Ud. podría limitar esta política de sucesión por escrito. En cuyo caso, una copia de esta política debería adjuntarse a este documento como muestra. El Coordinador, (nombre codificado: Sr. Adams, cuando trate con los secuestradores o extorsionistas), no actuará como un negociador. Es vitalmente importante que la tarea del negociador se asigne solamente a una persona: una persona que haya recibido entrenamiento como negociador en situaciones criminales. En este caso, recomendamos decididamente que Sr. ,Vicepresidente, Relaciones Humanas, que ha sido entrenado en negociaciones con los sindicatos, sea entrenado para las negociaciones del tipo criminal. En el caso que la compañía sufra un secuestro o rescate, él llegaría a ser entonces un miembro ad hoc del Equipo, sirviendo en su capacidad como Negociador, Asesor. Sr. dirigiría también la preparación de la lista de nombres e información relativa que llegará a ser parte del plan (Véase Tabla G-1). Adicionalmente, el Coordinador será el responsable de: 1. Formular planes y procedimientos para manejar situaciones de crisis. 2. Reunir un staff de consejeros (si considerado oportuno) para generar información y realizar servicios que faciliten los procedimientos. Ejemplo: un miembro del gabinete legal puede necesitarse para revisar los planes, comprobando si cumplen la política corporativa establecida; 3. Mantener en lugar seguro el plan y los procedimientos actuales de Gestión de Crisis. 4. Comunicar estos planes y procedimientos a personas autorizadas solamente y para seguir y asegurarse de que estos individuos son conscientes de cualquier cambio en ellos. 5. Mantener en lugar seguro la información personal al corriente y los biografías de todos los ejecutivos corporativos. El Departamento de Personal mantiene una cantidad muy limitada de información biográfica sobre los ejecutivos de la compañía. Incluido en este documento hay un manual biográfico de directivos. Recomendamos a cada ejecutivo completar el documento y se coloque en su dossier personal individual, donde puede rápidamente localizarse en caso de emergencia. 6. Nombre y entrene el personal necesario para llevar a cabo el Programa de Gestión de Crisis. 7. Ejercite buen juicio al determinar el curso de acción en cualquier situación de crisis que no está cubierta por la normativa aprobada. 8. Lleve a efecto planes y procedimientos de acuerdo con el Plan de Gestión siguiente. D. Centro de Gestión de Crisis El propósito del Centro de Gestión de Crisis es servir de punto focal para dirigir una respuesta planeada y coordinada durante una situación de crisis. 147 1. Localización. Debe localizarse dentro de las oficinas centrales de la organización o en la sala de conferencias del Consejo. Debe proveerse con todos los documentos, suministros y comunicaciones que puedan necesitarse durante la crisis. Como un ejemplo, serán necesarias, como mínimo, un registrador de voz, equipo de oficina, máquina de escribir y un diario para registrar todas las llamadas y acciones tomadas. E. Puesta en Marcha del Plan de Gestión de Crisis Cuando un ejecutivo, empleado o miembro familiar es víctima de un secuestro, o la compañía es víctima de una extorsión o complot terrorista, la respuesta de la organización señalará la puesta en marcha del Plan de Gestión de Crisis (CMP). La puesta en marcha del Plan requiere la autoridad para hacerlo, y esta autoridad debe asignarse claramente. El criterio de puesta en marcha debe estar definido: 1. ¿Quién tiene la autoridad para poner en marcha el Plan de Gestión de Crisis? a. Presidente del Consejo o Director General b. Alternativamente, el Presidente y el Director General de Operaciones. 2. Las circunstancias mínimas que deben establecerse para que haga efectiva esta autoridad (Ejemplo: Se recibe una amenaza de secuestro) a. El periodo de tiempo de duración en que esta autoridad estará efectiva es: (periodo de tiempo) (Ejemplo: Hasta que la crisis se resuelva satisfactoriamente) b. Sucesor de esta autoridad en caso de que sea el actual quitado o incapacitado: (Nombre del Sucesor). F. Programa de Gestión de Crisis Cuando una extorsión o amenaza se recibe, debe informarse inmediatamente a la autoridad que toma decisiones como se define en el Plan de Gestión de Crisis. 1. La decisión de cuando se pone en marcha el Programa de Gestión de Crisis dependerá de los factores siguientes: a. Verificación de la amenaza (verdad/falso). b. Análisis de la amenaza i. ¿Cual es la validez de la amenaza? ii. ¿Quién está amenazando? Terroristas (político) Como es el caso en otros países, estas personas son las más peligrosas. Uno de sus principales objetivos es publicidad, que puedan lograrse más eficazmente por medio de tácticas de sorpresa. Una compañía multinacional o eléctrica representa un blanco prioritario. Criminales Muchos criminales han recurrido a secuestro, extorsión y otras tácticas terroristas para sacar ventaja criminal. Puesto que los objetivos de esta gente son identificables, ellos están dispuestos a negociar sus exigencias. Enfermos Mentales Frecuentemente la escala de valores del fanático está desfasada con aquella de la sociedad. Esta persona está dispuesta a morir por una causa. En esta categoría entra el astuto, el inteligente, el inepto. Son siempre impredicibles y por tanto difíciles de prever y de tratar. Nota: La mayor parte de los secuestros han sido hechos por los enfermos mentales o los criminales. Aunque aquellos secuestros que buscan publicidad o compensación no monetaria usualmente seleccionan grandes compañías, aquellos que quieren dinero frecuentemente seleccionan un oficial importante de una compañía de tamaño medio. La mayor parte de organizaciones de tamaño mediano normalmente tienen considerables cantidades de dinero disponible y no han establecido una política de protección contra el pago de dinero por secuestro. El análisis de la amenaza en casos complicados es mejor dejárselo a personal o bien de seguridad, de gestión del riesgo o del cuerpo de policía estatal entrenados. Las herramientas de 148 análisis de la amenaza se usarán solamente como ayudas en la toma de decisiones. Confianza a ciegas en uno cualquiera de los métodos o herramientas puede causar un error serio. En una situación tan complicada y peligrosa como un secuestro, todos los factores deben ponderarse para llegar a conclusiones efectivas. G. Verificación de la Validez de la Amenaza 1. ¿Existe una amenaza? 2. ¿Es la amenaza tan seria, más seria o menos sería que el amenezante quiere hacernos creer? 3. ¿Cual es la vulnerabilidad de las pretendidas víctimas de la amenaza? ¿Como se incrementará esta vulnerabilidad si nosotros a. ¿Ignoramos la demanda? b. ¿Concedemos la demanda? c. ¿Entramos en negociaciones prolongadas? H. Los Amenazantes 1. ¿Podemos identificar el individuo o grupo responsable de la amenaza? 2. ¿Podemos señalar el origen de la amenaza (localización física)? 3. ¿Cuál es la historia previa o experiencia de este tipo de amenaza en este ambiente específico? (Información de los agentes del cuerpo de policía es usualmente necesario) 4. ¿Cuál es la historia previa de otras organizaciones que han experimentado este tipo de amenazas en este ambiente específico? (Nota: en algunas localidades extranjeras la policía puede que no esté informada de este dato). 5. ¿Con qué tipo de amenaza nos enfrentamos? a. ¿Una simple extorsión? b. ¿Una simple amenaza, no demanda? c. ¿Una demanda sin amenaza? d. ¿Qué indica el tipo de amenaza sobre como ven los amenazantes a la compañía? e. ¿Qué indica el tipo de amenaza sobre el grupo o persona haciendo la amenaza? 6. ¿Cómo fue la amenaza comunicada? a. ¿Verbalmente, por teléfono (véase Tabla G-2, Lista de Comprobación de Demandas de Rescate por Teléfono)? b. ¿Por mensajero? i. entregada ii. por correo iii. encontrado en el lugar del crimen en un área protegida. c. ¿Qué indica la manera en la cual la amenaza se ha entregado sobre: i. el individuo o grupo que hace la amenaza? ii. la localización del individuo o grupo que hace la amenaza? iii. la naturaleza del grupo o individuo que hace la amenaza? 7. ¿Cuál es la naturaleza de la demanda, si alguna? a. ¿Quién o qué precisamente es la víctima? i. ¿Quién es o llegaría a ser la(s) víctima(s) si no se satisface la demanda? ii. ¿Están las demandas dentro de la esfera de posibilidades? (Puesta en libertad de prisioneros políticos, por ejemplo, es algo que la mayor parte de las corporaciones no puede influenciar, mucho menos lograr). b. ¿De valor propagandístico para el amenazador? (Normalmente una táctica del terrorista). c. ¿Qué indica la demanda sobre la opinión de los demandantes de la corporación? (información interna, por ejemplo) 8. ¿Quién está haciendo la demanda? Toda la información anterior más cualquier otro dato disponible que pueda ser útil debe recopilarse y analizarse al objeto de evaluar la validez de la amenaza. El tiempo es un elemento crítico en el análisis de la amenaza. En situaciones cuando el tiempo sea muy corto, no debe malgastarse decidiendo cuales son las categorías de datos más relevantes que es necesario recopilar antes de analizar. 149 Nota: Todas las amenazas genuinas serán manifestaciones de una planificación anterior cuidadosa. Solo una respuesta planificada anteriormente será suficiente para enfrentarse a semejante amenaza. Tal planificación anterior en el análisis de la amenaza debe empezar desde el principio de la amenaza. Recuerde, el tiempo es primordial. Pocos secuestradores (extorsionistas) sofisticados les darán mucho para la toma de decisiones. De aquí que se debe llevar a cabo cuanto más planificación de contingencia como sea posible antes de la recepción real de la amenaza. I. Recursos de Verificación Se listan a continuación algunos recursos que uno podrá considerar emplear para verificar la certeza de una amenaza, suponiendo naturalmente, que haya tiempo suficiente. 1. Datos anteriores al suceso procesados por la Corporación. (Puede indicar que un secuestrador tiene información interna). 2. Códigos y procedimientos acordados de antemano. Por ejemplo, Sr. Adams - el Coordinador, a Sr. Able - el secuestrador-extorsionista. (Esto impedirá a un oportunista de aprovecharse de una situación publicada). 3. Enlace con las Fuerzas de policía local y nacional. a. El Bureau Federal de Investigación (FBI). b. El Departamento de Seguridad Pública 4. La Oficina de Seguridad, el Departamento de Estado (si la víctima está en el extranjero) 5. Enlace con el Gobierno anfitrión (si en el extranjero) 6. Análisis de la propaganda (terroristas) 7. Evaluador de Estrés Psicológico (PSE), si hay disponibles cintas de las conversaciones) 8. Análisis Psiquiátrico. 9. Psicolinguístico (cintas solo) 10. Grafología (examinación de documentos) 11. Examinación de documentos por el Forense 12. Análisis de grabaciones de voz (cintas solamente) 13. Grabaciones electrónicas 14. Análisis de ruido 15. Historias tipo anteriores En la mayor parte de los casos, la amenaza inicial se comunica por teléfono para que las demandas puedan recibir atención máxima con retraso mínimo. La información contenida en la amenaza es de importancia vital. Idealmente, el mensaje inicial de amenaza debería grabarse. En la práctica, raramente se logra esto. Aunque, con planificación anterior, los segundos y posteriores mensajes de amenazas pueden y deben grabarse. Alternativamente, la llamada telefónica de amenaza debe reducirse a notas detalladas. Una forma de ayudar en esta tarea se adjunta y debe proveerse al operador de la centralita. Debería localizarse en o cerca del teléfono en un lugar discreto, para una referencia rápida. (Véase Tabla G-2, Lista de Comprobación de Demandas de Rescate por Teléfono). Todas las demandas deben comunicarse al Equipo de Gestión de Crisis verbalmente o por mensaje escrito. Análisis de la comunicación misma puede revelar frecuentemente mucho acerca del carácter del individuo(s) que está haciendo la demanda y puede también revelar si la amenaza implícita en la demanda es real o no. J. El propósito del análisis de la amenaza es transformar cualquier forma de amenaza en un problema manejable que puede ser analizado y neutralizado o controlado por el Equipo de Gestión de Crisis. 1. Una esquema del proceso de gestión de crisis es como sigue: a. Planificación de antemano Identificación de recursos Operación del Programa de Crisis en estado de alerta b. Recepción de la amenaza 150 Recepción competente de la amenaza y las circunstancias de su recepción c. Verificación de la amenaza ¿Qué debe conocerse para asegurarse que la amenaza es real? d. Análisis de la amenaza ¿Que debemos saber para determinar i. El nivel de la amenaza? ii. La identificación de los amenazadores? iii. La seguridad del personal/bienes? iv. La validez de las negociaciones? v. El origen de la amenaza y localización de nuestro personal? vi. El objetivo real de los amenazadores? vii. La creación de una matriz de riesgo (de considerarse necesaria)? e. Respuesta a la amenaza ¿Qué pasos deben de tomarse para neutralizar o controlar la amenaza y garantizar la seguridad de nuestro personal (bienes)? K. Demandas de los Extorsionistas 1. Criminales, terroristas y personas con trastornos mentales hacen demandas en estos casos tipo, que regularmente caen dentro de uno o más de las categorías siguientes: a. La cantidad de dinero de rescate pedida por la devolución sin daño de un ejecutivo secuestrado o un miembro de su familia, puede variar, dependiendo de: i. La riqueza de la organización ii. Las necesidades de los criminales (terroristas) iii. La demanda de una “cuota medida” de la organización iv. El “valor” de la víctima secuestrado, como la percepción criminal determina. b. Suministros médicos para hospitales, trabajos públicos, etc. a cambio del secuestrado. c. Reconocimiento público de su causa (terroristas) d. Puesta en libertad por las autoridades de miembros de su banda en prisión e. Protesta contra política nacional y políticas o contra las de la organización víctima. f. Avergonzar la organización, la víctima o la familia de la víctima. Nota: La preparación y entrenamiento de prenegociaciones debe cubrir la posibilidad de que sean presentadas una o más de las demandas anteriores. I. Presentación de Demandas 1. Es característico de algunos criminales y de la mayor parte de las organizaciones terroristas que las demandas se presentan como: a. No negociables (al menos en el comienzo) b. Todas las demandas, si hay más de una, deben cumplirse en su totalidad. c. Los periodos de tiempo son normalmente cortos y frecuentemente establecidos al comienzo. En la mayoría, las demandas iniciales y las esquemas de tiempo son raramente realísticos. d. Las consecuencias pueden ser la pronta ejecución de la amenaza si las demandas no se satisfacen. M. Respuesta La respuesta de la organización a las demandas será probablemente determinada por la política de acordar negociar si las demandas de rescate son “razonables”, como se señala en II.A. N. Contrademandas y Propuestas Dependiendo de la información disponible al Equipo de Gestión de Crisis, pueden responder como sigue: 151 1. Pidiendo (exigiendo) pruebas de que el ejecutivo (víctima) está todavía vivo y sin daño. a. Requerirse a los secuestradores proveer alguna prenda de identificación personal, sin embargo, una carta manuscrita (conteniendo una frase clavo o código que dictemos) sería la prueba preferida. La carta debería contener la fecha y tiempo en que fue escrito. 2. Pedir la hora exacta y lugar de puesta en libertad del ejecutivo (víctima), si se puede alcanzar un acuerdo sobre las demandas. 3. Pedir tiempo para estudiar las demandas y poder reunir el dinero. (Puede que no se consiga, pero pídalo de cualquier forma). Nota: Es extremadamente importante que el Equipo de Gestión de Crisis pueda señalar que todas las demandas razonables pueden negociarse y que se cumplirán a condición de que la seguridad del ejecutivo (víctima) pueda asegurarse. Lo inverso debe también remarcarse, que sin una garantía firma de que la víctima será puesta en libertad sin daño alguno, ningún dinero (etc.) será entregado. La parte restante del plan puede entonces ser lograda por negociación. La mejor política con relación a negociación es ganar tiempo, acuerdo total y garantías. O. Seguros 1. Un escrutinio detallado de la póliza de seguro debe de nuevo hacerse en este momento. Mirar de cerca la cobertura y restricciones para asegurarse que se están cumpliendo totalmente. Los siguientes conceptos deben revisarse: a. b. c. d. e. f. Publicidad de acuerdo con la póliza Autenticidad de la demanda de extorsión Los nombres específicos o títulos de las personas cubiertas por la póliza. Cobertura de ejecutivos en categorías particulares de trabajo. Los pagos deben hacerse bajo obligación Cooperación por el asegurado con las fuerzas de seguridad. 152 Tabla G-1. Lista de Ejecutivos y Personal 1. Personal Ejecutivo y de Publicidad identificados Título Nombre 2. Personal Ejecutivo de Sucursales o Centros de Ganancias Título Nombre Ubicación 3. Personal a Autorizar Pago de Rescate (se necesitan 2) 4. Nombre de la Institución Financiera Contacto: Nº Teléfono: 5. Personal a Administrar Pagos y Retirada de Fondos del Plan (1) (NT: No hay un número 6 en el libro original) 7. Personal a Tratar con la Policía, Contacto de la Prensa (1) Prensa: Policía: Bureau Federal de Investigación: 8. Personas a quienes notificar de la Demanda Nombre Teléfono (Oficina) 153 (Casa) Tabla G-2. Lista de Comprobación de Demandas de Rescate por Teléfono Hora de la llamada: Haga todo lo posible para conseguir tanta información de la persona que llama como provea, pero no le de la impresión de que está leyendo preguntas de una lista, o que está intentando mantenerle en línea para que la llamada pueda localizarse. Escriba las respuestas de la persona que llamó palabra por palabra. ¿Puede repetir su frase? ¿Quién pide esta demanda? ¿Como sé que no es una broma? Tenemos muchas bromistas aquí SI ES UN SECUESTRO: ¿Que ropa lleva? ¿Puedo hablar con (él/ella) ¿Puede explicar lo que quiere? Tendré que pasar sus demandas a mi superior. Queremos que incluya la palabra (contraseña)* y el número (número clave)** en todas sus futuras comunicaciones con nosotros. Si la persona que llama habla de pagos específicos, pregunte “Qué quiere?”. Si es dinero: ¿Qué moneda y como lo quiere? ¿Donde y cuándo debe entregarse el rescate? ¿Cómo debe el pago hacerse? Acabe la llamada con una nota positiva asegurándole a él que llama que sus demandas serán comunicadas tan pronto se puede a la persona adecuada en la compañía. Deje a la persona que llama con la impresión de que su llamada ha sido entendida y que se tomará la acción oportuno. Anote la información siguiente: Hora en que la llamada terminó Ruidos en el fondo Sexo de la persona que llamó Edad aproximada Cualquier acento Cualquier peculiaridad de la voz, como ceceo o tartamudeo ¿Cual fue la actitud de la persona que llamó? ¿Estaba sobrio? ¿Parecía educado? ¿Que notó en la llamada que fuera inusual? Si la persona que llamó parecía familiarizada con el edificio o la operación, indique como código de contraseña se ha establecido como: Sr. Adams Número de teléfono privado, no listado * El ** 154 Tabla G-3. Negociador con la Familia 1. MANTENGA LA FAMILIA TAN TRANQUILA Y DESPREOCUPADA COMO SEA POSIBLE. Reafirme a la familia que la compañía está haciendo y hará todo lo que sea posible hasta conseguir la puesta en libertad, sano y salvo, de la víctima. Asista a la familia haciendo tareas rutinarias. Intente que la familia continúe las actividades normales tanto como posible. Actué alegre y seguro de si mismo. 2. De ser posible, los miembros de la familia no deben ser entrevistados por los reporteros de los medios de prensa. Los miembros de la familia más jóvenes, especialmente adolescentes, pueden revelar información detallada que puede poner en peligro el éxito de su operación. 3. Si es necesario para su bien estar, confort y seguridad, traslada a la familia a un sitio seguro, por ejemplo, un hotel en una localidad remota, hasta que se haya resuelto la situación. La policía normalmente cooperará, asignando protección a la familia. En caso contrario, alquile guardias de seguridad privados. 4. COOPERE CON OTROS NEGOCIADORES DE TAL FORMA QUE CUALQUIERA QUE ESTE INVOLUCRADO SEA CONSCIENTE DE LA SITUACIÓN. No discuta la situación con ningún otro que no sea otro de los negociadores. 155 Tabla G-4. Negociador con las Fuerzas de Seguridad 1. TAN PRONTO COMO SEA POSIBLE, NOTIFIQUE A LAS FUERZAS DE SEGURIDAD DE LA SITUACIÓN. La mayor parte de las situaciones que involucran a terroristas están bajo la jurisdicción de las autoridades federales y locales. El Bureau de Investigación Federal (FBI) y las Autoridades de Correos se encargan de las posibles violaciones de las leyes federales. La policía local se encarga de las posibles violaciones de las leyes locales. 2. SER HONESTO Y FRANCO CON LAS FUERZAS DE SEGURIDAD. En todas las situaciones, las fuerzas de seguridad cooperarán con Ud. y entre ellas para el retorno de la víctima sana y salva. Las agencias de fuerzas de seguridad no harán nada que ponga en peligro el retorno seguro de la víctima y llevarán a cabo investigaciones de manera encubierta hasta que la víctima sea devuelta. 3. ESTIME HONESTAMENTE LAS CAPACIDADES DE LAS FUERZAS DE SEGURIDAD. En algunas comunidades, la policía local tiene capacidad y experiencia limitada. En tales casos, será mejor notificar primero al FBI por su actividad primordialmente investigativa, y asegurarse que se lleva a cabo una investigación competente. Las fuerzas de seguridad local, en este caso, manejarán las investigaciones secundarias, después de notificar al FBI. 4. COOPERE CON LOS OTROS NEGOCIADORES Coopere de tal forma que cualquiera que tenga que ver sea consciente de la situación. No discuta la situación con ninguno que no sea negociador. 5. POLICIA LOCAL Y LA PRENSA Recuerde, una llamada telefónica a la centralita de la policía local o a un teléfono de emergencia será normalmente monitorizada por los periodistas de la prensa y la TV. Para ejercer control de la prensa, deje en cada caso que el FBI notifique a la policía local. 156 TABLA G-5. Negociador con los Medios 1. PERMANEZCA EN CONTROL DE TODA LA INFORMACIÓN COMUNICADA A LOS MEDIOS. Lo mejor para el retorno seguro de la víctima es que se comunique a la prensa, TV y radio cuanto menos información detallada como sea posible. Se puede admitir que la situación existe, pero no revele ningún detalle acerca de la situación familiar, la cantidad de rescate pedida, o los detalles de la entrega del rescate. Proveer demasiados detalles permitirá: Gente enferma, antisocial y avariciosa entrará en juego y complicará las cosas con intentos fraudulentos de obtener dinero (esto es por lo que se necesitan nombres codificados en todas las investigaciones con los secuestradores); Periodistas demasiados agresivos pueden complicar la entrega de los fondos, haciendo un seguimiento muy próximo; Los esfuerzos de las fuerzas de seguridad para asegurar la vuelta de la víctima, apresar a los secuestradores o recuperar los fondos del rescate, pueden ponerse en peligro por comunicar información que debería ser ocultada. En una situación con terroristas, cuando la seguridad personal está en peligro, es mejor publicar demasiado poco que demasiada información. Se debe pedir consejos a las fuerzas de seguridad sobre de que detalles específicos se puede hablar. Los criminales y terroristas leen los periódicos y escuchan los boletines de noticias. 2. LOS CONTACTOS CON LOS MEDIOS DEBEN SER MANEJADOS POR UNA SOLA PERSONA Todas las demás personas deberían pasar todos los contactos con los medios a aquella otra persona. Esto impedirá a los medios de jugar un oficial contra otro para obtener más información. Esto permitirá la publicación controlada de información no vital. Es un procedimiento estándar de los medios intentar hacer sentirse a una persona importante por contar pequeños detalles que son entonces usados para confrontar a segundas personas con la información obtenida. 3. COMUNIQUE A LOS MEDIOS TODOS LOS DETALLES ACERCA DE MEDICACIÓN O TRATAMIENTO ESPECIAL QUE NECESITA LA VICTIMA 4. RECUERDE EN TODO MOMENTO QUE NO TIENE QUE CONTESTAR NINGUNA PREGUNTA de los medios o de cualquier otro, excepto en un tribunal bajo citación. Mucha gente piensa que deben o tienen que contestar preguntas de los medios o de ciudadanos bien intencionados. Aprenda a decir “Sin comentarios por el momento”. 5. COOPERE CON LOS OTROS NEGOCIADORES de tal forma que cada uno implicado sea consciente de la situación. No discuta la situación con ningún otro que sus compañeros de negociación. 157 Tabla G-6. Negociador con los Terroristas 1. TRATE DE ASEGURARSE QUE LA VICTIMA ESTA VIVA De ser posible, y si puede hablar con el terrorista, dígales honestamente: Que hará todo lo que sea posible por liberar a la víctima Que simplemente quiere asegurarse de que la víctima no le hagan nada Que le gustaría que la víctima le escribiera una nota o que te diga algo de tal forma que sabe positivamente que está viva y sin daño. (Dicte una frase clave para que incluida en la nota). 2. PIDA AL TERRORISTA QUE SE REFIERA A SI MISMO CON UN NOMBRE CODIFICADO que haya acordado, de tal forma que sabrá que está hablando con la misma persona cada vez. No revele el nombre codificado a nadie hasta después de que la víctima sea puesta en libertad. Es común que varias personas diferentes intenten cobrar el rescate en cualquier secuestro publicado. Dé a cada persona que llama un nombre codificado diferente. Use un nombre codificado neutral o incluso favorable, y no uno despectivo - pe. Robin Hood en vez de Tomás el Sucio. 3. OBTENGA Y REPITA LAS INSTRUCCIONES PARA LA ENTREGA DEL DINERO. Si es posible, acuerda instrucciones alternativas en caso de que no puede cumplir completamente las instrucciones originales. 4. INTENTE REBAJAR LA CANTIDAD DE FONDOS QUE HAN DE SER ENTREGADOS Puesto que la seguridad de la víctima es lo más importante, no regatee la cantidad de los fondos. Sin embargo, si se presenta la oportunidad, diga al terrorista que puede obtener la mitad o una tercera parta para entregar el mismo día en cualquier parte que diga, pero que la entrega de la cantidad total puede llevar más tiempo puesto que necesita autorización más alta. Si el terrorista es intransigente, deje la sugerencia inmediatamente. 5. ASEGURE AL TERRORISTA QUE EL TELEFONO NO ESTÁ PINCHADO, QUE EL CUERPO DE SEGURIDAD NO ESTÁ INVOLUCRADA, Y QUE LOS MEDIOS DE PRENSA SE MANTIENEN FUERA DEL ASUNTO (PERO SOLAMENTE SI ÉL MENCIONA ESTOS TEMAS PRIMERO) 6. COOPERE CON LOS OTROS NEGOCIADORES de tal forma que cada uno implicado sea consciente de la situación. No discuta la situación con ningún otro que sus compañeros de negociación. 158 Tabla G-7. Muestra de una Notificación de la Política de la Compañía La seguridad del personal y el bienestar de todos los empleados y sus familias es muy importante para su compañía. Esto no puede enfatizarse suficientemente. Aunque su compañía no crea que la compañía o sus empleados serán objeto de cualquier acción criminal, se han establecido para su información las siguientes pautas de acción. En cualquier situación que involucre un rehén, secuestro o extorsión, la única consideración importante es la seguridad de nuestro personal o de sus familiares, y su retorno salvo y sano. En cualquier situación criminal, o en cualquier otra situación cuestionable, notifíqueselo a un oficial de la compañía tan rápidamente y tan completamente como sea posible. No retrase la acción para investigar plenamente el asunto para informar sobre ello a un oficial de la compañía. El oficial de la compañía, y su alternativa, son: Notifique. Teléfono de Oficina Teléfono de Casa Alternativa Teléfono de Oficina Teléfono de Casa Distribución: Todos las oficinas de la compañía, gerentes y personal de supervisión 159 Tabla G-8 Datos Biográficos de Directivos (retener en el archivo individual de personal) NOMBRE: APODO (PARA IDENTIFICACION): DIRECCION: DIRECCIÓN ALTERNATIVA (VERANOS, ETC.) DESCRIPCION: EDAD: FECHA DE NACIMIENTO: LUGAR DE NACIMIENTO: ALTURA: PESO: COLOR DE PELO: SEXO: DESTACABLES: RASGOS FISICOS TELEFONO CASA: ESPOSA: DIRECCION DE LA ESPOSA: DESCRIPCION DE LA ESPOSA: VEHICULOS: MATRICULA ESTADO DESCRIPCION 1. 2. 3. CODIGO: LIBRO FAVORITO: DEPORTE FAVORITO: INFORMACION DE EMERGENCIA MEDICA: NOMBRE DEL MEDICO: TELEFONO: MEDICACION ESPECIAL: 160 Tabla G-8 (Continuada) (Dorso de la tarjeta) FAMILIARES: 1. NOMBRE: PARENTESCO: DIRECCION: DESCRIPCION: INFORMACION DE EMERGENCIA MEDICA: 2. NOMBRE: PARENTESCO: DIRECCION: DESCRIPCION: INFORMACION DE EMERGENCIA MEDICA: 3. NOMBRE: PARENTESCO: DIRECCION: DESCRIPCION: INFORMACION DE EMERGENCIA MEDICA: ¿SE HA TOMADO LAS HUELLAS DIGITALES? UBICACIÓN, SI NO ESTÁN EN LA CARPETA: FOTOGRAFIA RECIENTE: UBICACIÓN, SI NO ESTAN EN LA CARPETA: 161 INDICE Acceso por tarjeta electrónica, control de, 20, 24, 92, 139 Acceso, 15 Acceso, control de, 9, 139, 141 Accesos, Sistema de Monitorización de, 139 Actuación, Ensayo de, 86 Aditamento por robo por ordenadores (seguro), 144 Alcantarilla, 94, 101 Almacén, Sistema de Alarma, 142 Alumbrado, 10, 103, 112, 130 Ambiente de Trabajo, 16 Amenazas, Tasas de Ocurrencia/Probabilidades, 14 Amenazas/Riesgo, Ratio de, 14 Aparcamiento, 23, 102, 106 Aparcamiento, instalaciones de, 111 Ascensores, 124 Asociación Médica Americana, 64 Asuntos Clasificados, 145 Auditoría, 78, 87 Ayuda Mutua, Acuerdos de, 67 Barreras, 9, 160 Basura, Traslado de en Hospitales, 64 Basura, Vertedero de, 115 Cadáveres, Seguridad de Depósito de, 109 Cafetería, 99, 110 Caja, 48, 56, 99 Cajas Fuertes, 11, 95, 101, 104 Calefacción, Equipo de, 115, 131 Cámaras Acorazadas, 26, 101 Camiones, 12, 102, 105-6 Camiones, Conductores de, 102, 104, Causas Probables, 17 CCTV (TV de circuito cerrado) 21, 90, 95 Centro de Control de Planta, Véase Centro de Control de Emergencias Chatarra y Material de Derribo, 12, 107 Cliente, 27, 30, 39, 49, 80, 90, 113 Cocina, 110, 115 Códigos, Convenios y Restricciones (CCR), 26 Compra, 24, 46, 93, 95 Comunicación interna, Sistemas de, 16, 68,129,130,141 Comunicaciones 35,68,72,95,106,131,139 Consola, 25 139,141 Consultor, de Seguridad, 90 Consultor, de Seguros, 55 Contrato de Mantenimiento, 142 Control, 20 Cooperativa de Créditos y Ahorros de Empleados, 140 Costo, 20,24 Costo/Beneficio, Análisis de, 20 Costo/Beneficio, Ratio, 23-24 Costo/Beneficio, Resumen, 20 Costos, Evaluación de, 14 Crimen, 6, 28, 30-32 Crisis, Centro de Gestión de, 148 Crisis, Equipo de Gestión de, 79, 148 Crisis, Plan de Gestión de, 79, 148 Crisis, Programa de Gestión de, 79, 148 Criticalidad de Ocurrencia, 20, 94 Cruz Roja, 64, 72 Custodia, Servicio de, 99 Daños, Equipo de Control de, 122-127 Datos, Desarrollo de Datos sobre Activos, 5-6, 67 Datos, fuentes de, 19, 40 Datos, Históricos, 3, 26 Datos, Identificación de Riesgo por, 5-7 Datos, Predicción de Pérdidas de, 18 Deducibles, 56, 146 Demostraciones, 62, 128 Desastres Véase también Emergencia, 61-62, 66, 70-75 Desastres Naturales Véase también Desastres, 15, 62, 107,123 Desastres Naturales, Plan de Emergencia de, 31, 61-2, 70 Desfalco, 135 Detectores de Humos, 25 Dietética, Depto. de, Hospitales, 110 Div. de Preven.de Incendios de Boston, 113 Economato, 99 Ejecutivos, Inventario biográfico, 149,80 Ejecutivos, Lista de y Personal, 155 Electricidad, Servicio de, 94, 116 Electrónico, Sistema de Seguridad, 23-24, 86 Emergencia, Salidas de, 101,105 Emergencias, Alumbrado, 114, 130 Emergencias, Centro de Mando de, 68, 73 Emergencias, Centro de Operaciones, Véase Centro de Mando de Emergencias Emergencias, Comité Asesor de, 63, 110 Emergencias, Coordinador de63, 110 Emergencias, Gestión de, 63,118 Emergencias, Lista de Control, 73 Emergencias, Lista de Llamadas, 67, 118 Emergencias, Listado de Entrenamiento, 78 Emergencias, Plan de, 48,75,62,66,78 Emergencias, Preparación de, 65, 106 Emergencias, Procedimientos de Cierre de, 69 Emergencias, Sala de, 110 Emergencias, Servicios de, 64,73 Emergencias, Véase Desastres Empleados, 9,38,161 Empleados, Información Preliminar sobre, 16 Empleados, Informar del Plan de Emergencia,70 Empleados, Moral de, 19, 135-138 Empleados, Presiones situacionales sobre, 135 Empleados, robo por, 28-30, 56 Empleados, Servicio de Bienestar de, 64 Enfermeras64, 106, 109-110, 118 Ensayos de Actuación, 86 Ensayos de Estrés, 86 164 Ensayos de Función, 86 Ensayos de Regresión, 86 Ensayos de Seguridad, 86 Entrevista Inicial, 39 Envío, Recepción y Almacén, 12, 140 Esperanza de Pérdida Anual (ALE) 15 Esperanza Matemática, 16 Estibadores, 103 Evacuación, 70,95,111,125,133-4 Exposición, Véase Amenaza Extorsión y Enfermos Mentales, 81 Extorsión y manejo del contracto inicial, 81 Extorsión, 81, 179 Extorsión, Negociación con la familia de la víctima de, 81 Extorsión, Plan de Emergencia, 79, 150 Extorsión, Política de la empresa en cuanto a, 81,148 Fallos Múltiples, 17 Fraude, 135 Frecuencia de Ocurrencia, 14 Frecuencia, Estimación de, 14 Fuerzas del Orden, 80, 156 Gas, Fuga de, 127 Gerente de la Planta, 10 Guardia, Equipo de, 94 Herramientas, Cuarto de, 12 102 Hoover, Edgar J. 34 Hospital, 53, 91, 109 Hurto, 135, 107 Impacto, 2, 14 Incendio 1, 55, 76-77 Incendio, Estudio de Prevención de, 113 Incendio, Plan de Emergencia, 124 Incendio, Simulacro de, 114 Incendio, Sistema de Alarmas contra, 11,113114 Incidentes de Bombas 59, 127 Incinerador, 115 Información Clasificada 104-105, 108 Información, véase Datos Informe del Estudio, 47 Informe, Estudio de Seguridad, Véase Informe Ingeniería, Servicio de, 64 Ingeniero de Sistemas, 23 Inspección, 3-7, 102 Instalación, 16, 23 Inventarios, Control de, 99 Investigador, 34 Jacobs, Herbert H. , 87 Laplace, Marquis de, 16 Lavandería, 109,116 Lista de Control de Seguridad 10-19 Llaves, Control de, 10, 23, 104 Llaves, Sistema de Cerraduras y, 24,48,104 Maletines de almuerzos, Inspección de, 107, 108 Mano de Obra2, 23-27, 67, 94 Mantenimiento, Talleres de, 102 Médica “Programa de Entrenamiento de Auto Ayuda” (Servicio de Salud Pública de USA), 64 Médico, Personal, 64, 106 Médico, Plan de Emergencia Médico, Servicio Industrial, 63 Médicos, 64, 118 Medios de Comunicación, 70 Memorándum de Dirección, 39 Método Científico, 85 Momboisse, R.M., 28 Muestreo Estadístico, 87 Museos, 25, 112 Narcóticos, Seguridad de, 106, 109-110 Observación Física, 3 Ocurrencia, Probabilidad de, 18 Ofertas 27, 93, 142 Oficinas, 101 Operaciones Clasificadas, 99 Organigramas, 120, 121 Paquetes, Sistema de Control de, 94, 107 Pases, 94, 105-107, 111 Patrulla, Rutas de, 11, 26, 103,107,110 Peligro, 135 Peligros Ambientales, 62 Peligros, Véase también Desastres Pérdidas, 78, 94 Pérdidas, Esperanza de, 18 Pérdidas, Exposición a, 1-13 Pérdidas, Prevención de, 1-8 Pérdidas, Seguro de Ajuste para, 143 Perímetro, Puertas del, 9-14, 31 Perímetro, Seguridad del, 31, 100 Periodo de Descubrimiento, 144-145 Personal, Antecedentes de, 16 Personal, Control de Seguridad de, 94, 105-106 Personal, Departamento de, 149 Personal, Impacto del sistema de seguridad, 30 Personal, Lista de, 149 Personal, Papel de en el análisis del riesgo, 34 Personal, Seguridad de, 94 Petición de Propuesta (REP), 95 Placas 149 Plan de Gestión de Emergencias en Edificios 118 Plan de Recuperación de Desastres, véase Plan de Emergencias Plano de la Parcela, 98, 107 Planos para Taller, 142 Planos, 98, 107 Policía, Servicio de, 63 Prevención, 113 Primeros Auxilios, 65 Probabilidad, 16 Problemas relacionados con la Seguridad, 6 Procedimientos (Directrices escritas), 23 Procedimientos, Plan de Emergencias, 21,48 Propiedad, Control de, 12 Protección de Bienes 7-8, 115 Protección, Medios de, 21 Manuele, Fred A., 1 Puertas, 9-11, 141 Puertas, Perimetrales, 101 165 Seguridad, Plan de, 40 Seguridad, Política y Programa de, 47 Seguridad, Profesional de, 32,90 Seguridad, Programa de, 47 Seguridad, Programas de Diseño de Ingeniería,95 Seguridad, Propuesta de, 75 Seguridad, Reglas y Procedimientos, 94 Seguridad, Riesgo de, 1-26 Seguridad, Servicios de Seguridad, Teoría de Probabilidad, 18 Seguro Contra el Crimen, 56, 143 Seguro, Aditamento de Deshonestidad Anterior, 144 Seguros, 55 Seguros, Asistencia con Reclamaciones, 143 Seguros, Computar el Aditamento de Pérdidas 143 Seguros, Diseño de la Política de, 14 Seguros, Marketing de, 55 Seguros, Programa de, 55, 143 Seguros, Servicio de Agentes de, 55, 143 Sennewald, Charles, 32 Servicios Públicos, 94 Severidad de Ocurrencia, 18 Sindicatos, Empleados de, 39, 63, 71-73 Sistema de Aire Acondicionado 116 Sistemas de Alarma, 95 Sistemas de Apoyo 26, 27 Sistemas de Seguridad efectivos en costo, 26 Sistemas de Seguridad, Monitorización y Ensayos de, 86 Sistemas de Seguridad, Redundantes, 17-25 Sprinklers, Sistemas de 114 Supervisores, Personal de, 8, 16,71,118 Tarjetas de Crédito, falsificación, 145 Teoría Analítica de las Probabilidades (Marqués de Laplace), 16 Termostatos, 10 Terroristas, 79, 148 Toward More Effective Safety Measurement Systems (Jacobs), 87 Trabajo de Campo, 35 Túneles de Servicios Públicos, 101 Turnos, Programa de, 73, 98 U.S. Public Health Service (Servicio de Salud Pública de EEUU), 64 UL (Underwriters’ Laboratorios), Aprobación, 142 Uniformes, 102, 137 Universidades y Colegios, 112 Vallas, 9, 100 Vehículos, Control de, 105 Vestuarios, 102, 103 Vigilancia, 95 Visitas al Hospital, 111 Vulnerabilidades, 5 Recibos, Hospital, 109 Recuperación, 61 Recursos, 4-5,62, 67 Refugio de Emergencia, 70 Refugios de Defensa Civil 107 Registros de Hurto, 100 Registros, 5,40 Regresión, Ensayo de, 85 Relaciones Públicas, 33,70 Relojes Registradores, 105 Rescate, 57,79, 148, Rescate, Demanda de por Teléfono, 79 Rescate, Véase también Extorsión Retrasos, 55 Riesgo Especulativo, 1-3 Riesgo Puro, 1 Riesgo y Potencial de Pérdidas , 5, 19 Riesgo, 1-2 Riesgo, Aceptar el, 1-3 Riesgo, Análisis del, 1 Riesgo, Asunción de por la compañía, 1-3 Riesgo, Control del, 1-3 Riesgo, Gestión de, 1-26 Riesgo, Gestor de, 77 Riesgo, identificación del, 6 Riesgo, Manejo del, 1-26, 143 Riesgo, Medida de, 14 Riesgo, Minimizar el, 14 Riesgo, Seguros y, 55, 143 Risk Insurance Management Society, Inc., 56 Secuestro, Plan de Contingencia de Rescate y Secuestro, ver también Extorsión, 79, 148 Seguridad de Areas 146-147 Seguridad de Edificios 144-145 Seguridad y Relaciones Públicas, 33, 70 Seguridad, Actitud de la empresa hacía, 2, 30 Seguridad, Consultor de, 90 Seguridad, Contenedores de, 95, 112 Seguridad, Costo de Implementación, 20, 95 Seguridad, Director de, 9 Seguridad, Ensayo de, 86 Seguridad, Equipo de, 107, 139 Seguridad, Equipo del Estudio, 34 Seguridad, Estudio de, Entrevista de, 34 Seguridad, Estudio de, Materia de Referencia, 36,40,108 Seguridad, Estudio de, Necesidad de, 29 Seguridad, Estudio de, Visita de Orientación,35 Seguridad, Estudio Preliminar, 34 Seguridad, Estudio, 28 Seguridad, Estudios de, 28 Seguridad, Experto en, 90 Seguridad, Informe del Estudio Véase Informe del Estudio, 47 Seguridad, Lista de Control de, 73 Seguridad, Materiales de, 95 Seguridad, Medir y Evaluar la, 14 Seguridad, Necesidad de equilibrio, 14 Seguridad, Objetivos de5, 94 Seguridad, Organización de, 40,94 Seguridad, Plan de Contramedidas, 26 166 CPP EXAM SELF STUDY GUIDE GEORGE MOORE CERTIFIED PROTECTION PROFESSIONAL EXAM AND SELF STUDY GUIDE GEORGE MOORE CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 1 CPP EXAM SELF STUDY GUIDE GEORGE MOORE ADMINISTRACIÓN DE SEGURIDAD ESQUEMAS DE CLASIFICACIÓN DEL CONSEJO DE CERTIFICACIÓN PROFESIONAL (Conocimiento común para cada sujeto a cargo) A. La aplicación de doctrinas aceptadas y técnicas generales de administración para los recursos de fuerzas de seguridad son: 1. Selección de contramedidas. 2. Administración financiera. 3. Sistema de administración. 4. Administración de personal. 5. Administración de la planificación, la organización, el liderazgo y la comunicación. 6. Determinación de vulnerabilidades. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 2 CPP EXAM SELF STUDY GUIDE GEORGE MOORE ADMINISTRACIÓN DE SEGURIDAD CONSEJOS PARA EL PLAN DE ESTUDIO Su primer paso es revisar los conceptos establecidos en "el esquema de clasificación" preparado por el Consejo de Certificación Profesional. En segundo término, formular un plan de estudio detallado que le permita ser un entendido en cuanto a los siguientes conceptos claves, como mínimo: 1. Los principios organizacionales, incluyen: a. Líneas de autoridad. b. Medida de control. c. Unidad de mando. d. División lógica del trabajo 2. Autoridad funcional. 3. El organigrama en plano horizontal. 4. El organigrama en plano vertical. 5. Rol del director de seguridad. 6. Rol del gerente de seguridad. 7. Reglas básicas del proceso disciplinario. 8. Teoría X de Mc. Gregor. 9. Teoría Y de Mc. Gregor. 10. Teoría Z japonesa. 11. Teoría autocrática del comportamiento organizacional. 12. Teoría de monitoreo del comportamiento organizacional. 13. Teoría de apoyo del comportamiento organizacional. 14. Teoría de la motivación laboral de Herzberg. 15. Administración de presupuesto. 16. Modalidades presupuestarias ascendentes y descendentes. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 3 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 17. Inspecciones, formales e informales. 18. Determinación y administración de riesgo. 19. Determinación de vulnerabilidades de la seguridad. 20. Aproximación a los sistemas en seguridad. 21. Administrador del personal. 22. Análisis de amenaza. 23. Reglas claves de la administración. 24. Técnicas de informes de pérdidas. 25. Teorías científicas conductuales. Una revisión de artículos seleccionados de la revista Security Management o tomar un curso universitario en estas materias será de mucha utilidad. BIBLIOGRAFÍA (Referencias de los Recursos Principales) Protection of Assets Manual, Timothy J. Walsh, 1989, The Merritt Company, (Cap. 2, 7, 13, 22, 23, 24, 25, 32, 33, 34, 35, Y 37) Effective Security Management (2 edición), Charles A. Sennenwald, 1985, Butterworth Publishers, Inc. Corporate Security Administration and Management, J. Kirk Barefoot y David A. Maxwell, 1987, Butterworth Publishers, Inc. Butterworth's Security Dictionary Terms and Concepts, John J. Fay, 1987, Butterworth Publishers, Inc. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 4 CPP EXAM SELF STUDY GUIDE GEORGE MOORE ABUSO DE DROGAS Situaciones Básicas I. LA LEY DE CONTROL DE DROGAS (The controlled substance act, 1970) (Título II, ley de prevención y control exhaustivo del abuso de drogas, ley 91-513) A. El mecanismo de control. 1. El DEA, departamento para la lucha contra la droga (Drug Enforcement Administration), dependiente del Departamento de Justicia, es responsable del cumplimiento de las disposiciones de la ley de control de drogas (Controlled Substance Act) 2. Existen 9 mecanismos importantes de control que impone el Acta de Control de Drogas para la elaboración, venta y distribución de sustancias registradas. a. b. c. d. e. f. g. h. i. Registro de los comerciantes. Requisitos de registro de inventario. Cupos de elaboración. Restricciones de distribución. Restricciones en su prescripción. Limitaciones sobre las importaciones y exportaciones. Condiciones para el almacenamiento de las drogas. Informes al Gobierno sobre las transacciones. Sanciones criminales, civiles y administrativas por actos ilegales. 3. Cualquier persona que maneje o intente manejar sustancias controladas debe obtener un registro emitido por la DEA. 4. Un mecanismo de control aplicable a las sustancias según el control, sin considerar el programa en el que se ubica, es aquel que todos los registros deben ser acatados por todas las cantidades fabricadas, compradas, vendidas e inventarios de la sustancia por cada comerciante. 5. La DEA limita la cantidad de sustancias controladas registradas en la clasificación I y II que pueden reproducirse durante cualquier año calendario dado. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 5 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 6. La administración de la sustancia controladas es la entrega de ésta al usuario definitivo quien podría ser un paciente o un investigador. 7. Las drogas de la clasificación I, son aquellas que no tienen un uso médico aceptado, en la actualidad, en EE.UU. Sólo pueden utilizarse en situaciones de investigación. 8. Todos los medicamentos de la clasificación I, II y IV, requieren una orden de prescripción según la ley federal de alimentos, drogas y cosméticos. a. Las ordenes de prescripción de la clasificación II deben ser escrita y firmada por el médico. No pueden pedirse por teléfono a una farmacia, excepto en una emergencia. Esta prescripción no puede volver a usarse. b. Para todas las drogas de la clasificación III y IV, la orden de prescripción pueden ser escritas u orales (por teléfono). El paciente pueden volver a usarla por su propia decisión hasta 5 veces y en cualquier momento dentro de 6 meses desde la administración inicial. c. El programa V incluye preparación de narcóticos en el mesón . Sin embargo, la ley impone restricciones especiales, tales como (1) el paciente debe tener por lo menos 18 años y su nombre ser ingresado a un registro especial del químico farmacéutico. 9. El mecanismo de control más común y muy conocido es el de las sanciones criminales que pueden imponérsele al "tráfico". a. "El tráfico" se define como la distribución no autorizada (entrega a través de venta, regalo u de otra forma) o posesión, con la intensión de distribuir cualquier sustancia controlada. b. La primera infracción por tráfico de menos de 5 gramos de narcóticos de la clasificación I y II, se castiga con 15 años en prisión y hasta $125.000 dólares de multa. c. La primera infracción por tráfico de drogas no narcóticas de la clasificación I y II, o cualquier droga de la clasificación III, la pena es de hasta 5 años en prisión y hasta $50.000 dólares de multa. d. Una segunda infracción de tráfico de drogas de la clasificación IV es sancionable con una pena por un máximo de 6 años en prisión y una multa de hasta $50.000 dólares. e. La primera infracción por tráfico de drogas de la clasificación V es un castigo por falta leve hasta por un año en prisión y una multa de hasta $10.000 dólares. f. Nótese la diferencia entre delitos de "tráfico" y delitos de "uso", las que se refieren a la posesión para uso personal. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 6 CPP EXAM SELF STUDY GUIDE GEORGE MOORE B. Procedimientos para controlar las sustancias. 1. Los procedimientos tienen que ser iniciados por las siguientes instituciones: a. Departamento de Salud y de Servicios Humanos, o b. El Departamento para la lucha contra la droga, c. Por petición de cualquiera de las personas interesadas C. Criterio mediante el que se clasifican las drogas. 1. Las características que deben determinarse para designar una sustancia son las siguientes: a. Clasificación I. 1) La droga u otra sustancia tiene un gran potencial para su uso excesivo. 2) No tiene actualmente un uso en tratamientos médico en EE.UU. 3) Hay una falta de seguridad en el suso de la droga en la supervisión médica. b. Clasificación II. 1) La droga u otra sustancia tiene un alto potencial para su uso excesivo. 2) La droga u sustancia tiene actualmente un uso médico aceptado. 3) El uso excesivo de la droga o sustancias pueden llevar a una grave dependencia psicológica o física. c. Clasificación III 1) La droga o sustancia tiene un potencial de abuso menor que las drogas o sustancias de la clasificación I y II. 2) La droga u otra sustancia tiene un uso médico actual aceptado. 3) El uso excesivo de la droga u otra sustancia puede llevar a una dependencia física moderada o menor, y a una dependencia psicológica mayor. d. Clasificación IV. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 7 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 1) La droga u otra sustancia tiene un potencial bajo para su abuso enrelación con las drogas de la clasificación III. 2) La droga u otra sustancia actualmente tiene un uso médico aceptado. 3) La droga u otra sustancia puede llevar a una dependencia física limitada, o a una dependencia psicológica relativa a las drogas sustancias de la clasificación III. e. Clasificación V. 1) La droga o sustancia tiene un potencial bajo para su uso excesivo, en relación con las drogas o sustancias de la clasificación III. 2) La droga o sustancia tiene un uso médico actual aceptado. 3) El uso excesivo de la droga o sustancia puede llevar a una dependencia física limitada o a una dependencia psicológica relativa a las drogas o de la clasificación IV. 2. Al determinar en que clasificación debería estar una droga o sustancia, deben considerarse ocho factores: a. Su potencial actual o relativo en cuanto al uso excesivo. b. Prueba científica de su efecto farmacológico, si se conoce. c. El grado de conocimiento científico verdadero en cuanto a la droga o sustancias. d. Los antecedentes y patrón actual de uso excesivo. e. El alcance, duración e importancia en el uso excesivo. f. Que riesgo, si existe, hacia la salud pública. g. Su efecto ante la dependencia física y psicológica. h. Si es que la sustancia es un conducente inmediato a una sustancia ya controlada. II. NARCÓTICOS A. Información General. 1. El término "narcótico" en su significado médico que se refiere al opio y a sus derivados o sustitutos sintéticos. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 8 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 2. Los narcóticos se administran por vía oral o a través de una inyección intramuscular, bajo supervisión médica. Las drogas pueden ser administradas de las siguientes formas: a. Inhalar. b. Fumar c. Inyecciones subcutáneas. d. Inyecciones intravenosas. 3. Los posibles efectos del uso de narcóticos son: a. Mirada fija. b. Somnolencia. c. Euforia. d. Visión reducida. e. Deficiencias respiratorias. f. Náuseas. 4. Como regla general, no hay pérdida de la coordinación motora o una mala articulación al hablar como en el caso de los sedantes. 5. La "dependencia psicológica" es la condición en al que el uso repetido de una droga causa una tolerancia en aumento que requiere dosis mayores, en forma progresiva, para lograr el efecto deseado. 6. La "dependencia física" se refiere a una alteración de las funciones normales del cuerpo, el que necesita la presencia continua de una droga para evitar el síndrome de autodependencia que es característica de las drogas que producen adicción. 7. Los síntomas de autodependencia que producen los narcóticos son: a. Ojos vidriosos. b. Congestión nasal. c. Bostezos. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 9 CPP EXAM SELF STUDY GUIDE GEORGE MOORE d. Pérdida del apetito. e. Irritabilidad. f. Temblores. g. Pánico. h. Escalofríos y transpiración. i. Calambres. j. Náuseas. 8. Los efectos de la sobredosis de narcóticos son: a. Respiración lenta y poco profunda. b. Piel húmeda. c. Convulsiones. d. Posible muerte. NARCÓTICOS DE ORIGEN NATURAL La amapola, cultivada en muchos países en el mundo, es la fuente principal de narcóticos no sintéticos. B. Opio. 1. Los 25 alcaloides extraídos del opio se dividen en dos categorías generales: a. Los alcaloides derivados del núcleo fenantereno representados por la morfina y la codeína, que se utilizan como analgésicos y inhibidores de la tos. b. Los alcaloides esoquinolínicos representados por la papaverina (un relajante intestinal) y noscapina (inhibidor de la tos). 2. Con el uso del opio se establece una alta dependencia física y sicológica. 3. Generalmente el opio se administra en forma oral o se fuma. C. Morfina. 1. La morfina es una de las drogas conocidas más efectivas en cuanto al dolor. 2. Su uso legal está permitido, principalmente, en los hospitales. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 10 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 3. Es inodoro, amargo y se oscurece con el tiempo. 4. Los adictos, generalmente, se la administran por vía intravenosa. También se administra en forma oral o se fuma. 5. La dependencia física y sicológica son consideradas altas cuando se usa la morfina. D. Codeína. 1. La mayoría de la codeína es producida a partir de la morfina. 2. Si se compara con la morfina, la codeína produce menos poder analgésico y calmante y menos deficiencia respiratoria. 3. Principalmente, se administra en dos formas: a. En tabletas o combinada con otros productos, tales como, la aspirina. b. En solución líquida, donde se utiliza contra la tos en preparaciones tales Robitussin AC y Cheracol. 4. Es lejos el "narcótico producido en forma natural" más usado. E. Tebaína. 1. Es el alcaloide principal presente en una especie de amapola, la que han hecho crecer, en forma experimental, en EE.UU. 2. No es utilizado en este país, como ella misma, para propósitos médicos, sino que es convertido en una diversidad de importantes compuestos médicos, incluyendo la codeína. F. Heroína. 1. Fue la que primero se sintetizó, a partir de la morfina en 1874. 2. La heroína pura es un polvo blanco con un sabor amargo. 3. La heroína pura, rara vez, es vendida en la calle. 4. Para aumentar el volumen del material que se vende a los adictos, se utilizan disolventes, tales como: azucares, almidón, leche en polvo y quinina. 5. Los métodos más comunes: CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 11 CPP EXAM SELF STUDY GUIDE GEORGE MOORE a. Inyectada. b. Inhalada. c. Fumada. 6. La dependencia física y sicológica son consideradas altas cuando se usa la heroína. G. Hidromorfina. 1. Más comúnmente conocida como Dilaudid, se comercializa tanto en tabletas o para inyectarse. 2. Debido a que su potencia es de 2 a 8 veces mayor que la morfina, es una droga muy comerciable. 3. La diferencia física y sicológica son consideradas altas. H. Oxycodona. I. 1. Es una droga sintetizada a partir de la tebaína. 2. Es parecida a la codeína pero más poderosa y tiene un potencial mayor de dependencia. 3. Es efectiva en forma oral. Etorfina y diprenorfina. 1. Ambas sustancias están hechas a partir de la tebaína. 2. La etorfina es mil veces más potente que la morfina, en su efecto analgésico, sedante y de deficiencia respiratoria. 3. Existe un gran peligro en la sobredosis en el uso de esta droga. 4. La Deprenorfina se utiliza para contrarrestar los efectos de la etorfina. Narcóticos sintéticos. (Son producidos completamente dentro de un laboratorio). J. Meperidina (Fetidina) 1. Es un narcótico sintético al que también se le conoce como Demerol y Petadol. 2. Probablemente es la droga más utilizada para el alivio del dolor moderado o grave. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 12 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 3. Se puede administrar en forma oral o se puede inyectar. 4. La dependencia física y sicológica son consideradas altas. K. Metadona y drogas afines. 1. La metadona fue sintetizada durante la 2 Guerra Mundial por los científicos alemanes debido a la escasez de morfina. 2. La metadona es efectiva tanto administrada en forma oral como inyectada. 3. Designada para controlar la drogadicción, ha sido la causa principal de muertes por sobredosis. 4. Un pariente cercano de la metadona es la Propoxyfena, según el nombre comercial de Darvon para aliviar el dolor medio a moderado. 5. Las dependencias físicas y sicológicas de esta droga son consideradas altas. L. Narcóticos antagonistas. 1. III. Es una clase de compuestos desarrollados para bloquear y revertir los efectos de los narcóticos. SEDANTES A. Información general. 1. Los sedantes, utilizados en exceso, llevan a un estado de intoxicación parecido al que produce el alcohol. 2. Los sedantes tienen un alto potencial para su uso excesivo asociado con la dependencia física y psicológica. 3. Si se toman por prescripción médica, pueden ser benéficas para el alivio de la ansiedad, irritabilidad y tensión. 4. Al contrario de los efectos de los narcóticos, las dosis de sedantes que provocan intoxicación causan: a. Discernimiento deteriorado. b. Mala articulación al hablar. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 13 CPP EXAM SELF STUDY GUIDE GEORGE MOORE c. Pérdida de la coordinación motora. 5. Los efecto posibles debido al uso de sedantes son: a. Mala articulación al hablar. b. Desorientación. c. Un comportamiento como el de un ebrio, pero sin olor a alcohol. 6. Los efectos de la sobredosis son: a. Respiración poco profunda. b. Piel húmeda y fría. c. Pupilas dilatadas. d. Pulso rápido y débil. e. Coma. f. Posible muerte. 7. El síndrome de autodependencia con respecto a los sedantes incluye: a. Ansiedad. b. Insomnio c. Escalofríos. d. Delirio. e. Convulsiones. f. Posible Muerte. B. Clorhidrato. 1. Son drogas más antiguas utilizadas para inducir el sueño, se conocen como drogas hipnóticas. 2. Su popularidad disminuyó después de la introducción de los barbitúricos, pero aún es muy usado. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 14 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 3. Tiene un leve olor acre y tiene un sabor amargo y cáustico. 4. Los síntomas de autodependencia se parecen al delírium tremens. 5. Es un líquido y se comercializa bajo los nombres de "noctes" y "somnos". 6. No es una droga popular entre la juventud. Es usado, principalmente, por los adultos. 7. La dependencia física y sicológica son consideradas moderadas C. Barbitúricos. 1. Estos son muy prescritos para inducir el sueño y producen efectos sedantes. 2. Los barbitúricos se clasifican en: a. Ultracortos. b. Cortos. c. Intermedios. d. De larga duración. 3. Los barbitúricos que actúan en forma ultracorta producen anestesia dentro de un minuto después de su administración intravenosa. 4. Los tres sedantes más utilizados son: a. Nembutal. b. Seconal. c. Amytal. 5. Todos los barbitúricos producen un aumento en la tolerancia y dependencia sobre ellos que es amplia. 6. Las dependencias físicas y sicológicas relacionadas con esta droga se clasifican como "alta moderada" D. Glutetimida. 1. Su nombre comercial es Doriden. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 15 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 2. Debido a que los efectos de esta droga son de larga duración, a menudo las sobredosis producen la muerte. E. Metaquielona. 1. Es un sedante sintético. 2. Se usa excesivamente, ya que una vez se pensó erróneamente que no producía adicción y que era un efectivo afrodisíaco. 3. La Metaquielona ha sido comercializada en lo EE.UU. bajo diferentes nombre, tales como: a. Quaalude. b. Parest. c. Optimil. d. Somnafac. e. Sopor. 4. La dependencia física y psicológica de esta droga es considerada alta. F. Meprobamate. 1. Primero fue sintetizada en 1950 e introducida al área de los tranquilizantes benignos o "menores". 2. Ha sido comercializada en los EE.UU. bajo los nombres de: a. Miltown. b. Equanil. c. Kessobamate. d. Sk-bamate. 3. El margen de seguridad de estas drogas es mayor que esas u otros sedantes. 4. La disciplina física y sicológica de esta droga son consideradas como bajas, pero el uso prolongado de dosis excesivas pueden causar dependencia física y sicológica. G. Benzodiazepina. 1. Esta familia de droga que son sedantes que alivian la ansiedad, tensión y espasmos musculares, así como también producen sedación y evitan las convulsiones. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 16 CPP EXAM SELF STUDY GUIDE GEORGE MOORE IV. 2. Son comercializadas como tranquilizantes y sedante benigno, se conocen bajo los siguientes nombre s: a. Librium b. Clonopin. c. Tranxene. d. Valium. e. Dalmaane. f. Ativan. g. Serax. h. Verstran 3. El margen de seguridad de estas drogas es mayor que la de otros sedantes. 4. La dependencia física y sicológica de esta droga son calificados como bajas, pero el uso prolongado de dosis excesivas pueden provocar dependencia física y sicológica. ESTIMULANTES. A. Información General. 1. De todas las drogas de las que se abusa, los estimulantes son de mayoradicción. 2. Pueden conducir a un comportamiento cada vez más compulsivo. 3. Los estimulantes más usados son la nicotina en el tabaco y la cafeína, que es un ingrediente activo en el café, te y algunas bebidas embotelladas. 4. Si se utilizan con moderación, la nicotina y la cafeína tienden a aliviar la fatiga y a aumentar la alerta. Los otros estimulantes que son mucho más potentes, están bajo el control regulatorio del CSA (Ley de las sustancias bajo control) 5. 6. El consumo de estimulantes puede provocar un sentido de euforia temporal, energía superabundante, hiper-actividad, insomnio prolongado y pérdida del apetito. 7. También puede producir irritabilidad, ansiedad y aprensión. 8. El uso prolongado de estimulantes es seguido por un período de depresión conocido como "síndrome de abstinencia" (craching). 9. Los posibles efectos del uso de estimulantes generalmente son: a. Viveza mental aumentada. b. Excitación. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 17 CPP EXAM SELF STUDY GUIDE GEORGE MOORE c. d. e. f. Euforia. Aumento del pulso y la presión sanguínea. Insomnio. Pérdida del apetito. 10. Los efectos producidos por la sobredosis de estimulantes son: a. Agitación. b. Aumento de la temperatura del cuerpo. c. Alucinaciones. d. Convulsiones. e. Posible muerte. 11. Los síntomas de alejamiento son: a. Apatía. b. Largos períodos de sueño. c. Irritabilidad. d. Depresión. e. Desorientación. B. Cocaína. 1. Es el estimulante más potente de origen natural, se extrae de las hojas de la coca. 2. Ha sido clasificado como narcótico según la Ley de Control de Sustancias. 3. Ha sido utilizado en la medicina, como un anestésico en la cirugía ocular y para aliviar el sufrimiento asociado con enfermedades terminales. 4. 5. La cocaína ilegal es distribuida como un polvo blanco y cristalino. A menudo es diluido con azúcar y anestésicos locales. 6. Por lo general se administra al ser "inhalada" a través de las fosas nasales. 7. Tiene el potencial necesario para producir una extraordinaria dependencia síquica. 8. La dosis excesiva de cocaína puede causar convulsiones y muerte, debido a fallas respiratorias. C. Anfetaminas. 1. Primero se utilizó clínicamente para tratar la narcolepsia. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 18 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 2. Hoy en día, el uso médico de las anfetaminas está limitado para la narcolepsia, desordenes hiperquinéticos del comportamiento en niños y en algunos casos de obesidad. 3. El uso ilegal de estas drogas y el uso de la cocaína causan efectos a corto y a largo plazo. 4. El potencial de dependencia física para esta droga es clasificado como posible, mientras que el potencial de dependencia sicológica es considerada alta D. Fenmetracina y metilfenidata. V. 1. La fenmetracina, conocida comúnmente como "Preludin" se usa por los médicos como inhibidor del apetito. 2. La metilfenidata, conocida comúnmente como "Ritalin" se usa principalmente para el tratamiento del comportamiento hiperquinético en los niños. ALUCINÓGENOS. A. Información general. 1. Por lo general, son las sustancias tanto naturales como sintéticas que distorsionan la percepción de la realidad. 2. Ellos llevan a un estado de excitación del sistema nervioso central que es representado por alteraciones del modo de ser de la persona, generalmente, se vuelve eufórico. Sin embargo, también puede llegar a ser severamente depresivo. 3. Bajo la influencia de estas drogas, se produce una desorientación en los sentidos de dirección, distancia y tiempo. 4. En grandes dosis, la droga produce delirios y alucinaciones visuales. 5. Algunas veces la depresión es tan severa como para resultar en suicidio 6. El peligro más común es el deterioro del juicio, el que a menudo conduce a decisiones precipitadas y a accidentes. 7. Después de que los alucinógenos son eliminados del cuerpo, los adictos pueden experimentar escenas retrospectivas" (flashbacks), de efectos sicodélicos. 8. El uso constante produce tolerancia la que tiende a motivar la recaída con dosis más altas. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 19 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 9. Los efectos posibles por sobredosis son: a. Episodios de "alucinación (voladas) más intensos. b. Psicosis. B. Peyote y mezcalina. 1. El ingrediente activo principal del cactus peyote es la mezcalina que proviene de las partes carnosas o del fondo de la planta del cactus. 2. La mezcalina también se produce en forma sintéticamente. C. Psilocybin y Psilocyn. 1. Estas drogas se obtienen del hongo psilocyba. 2. Hoy en día, estas drogas pueden fabricarse en forma sintéticamente. D. LSD. 1. Es una abreviatura de la expresión alemana para ácido lisérgico dimetilamida. 2. Es producido a partir del ácido lisérgico, el que se deriva sucesivamente del hongo cornezuelo, el que crece en el centeno. 3. Comúnmente se conoce como ácido y micropunto. 4. Generalmente se vende como tabletas, impregnado en papel. 5. Desarrolla rápidamente la tolerancia. cuadrados delgados o gelatina o E. Fecyclidena (PCP) (Phencycledine). VI. 1. Comúnmente se conoce como PCP, Polvo Ángel y HOG. 2. La mayoría de la fencyclidina se produce en laboratorios clandestinos. 3. Es la única, entre las drogas populares, que es capaz de producir una psicosis indistinguible de la esquizofrenia. CANNABIS CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 20 CPP EXAM SELF STUDY GUIDE GEORGE MOORE A. Información general. 1. La fuente de la cannabis es la planta del cáñamo que crece en la mayoría de las regiones tropicales y templadas del mundo. 2. La cannabis, generalmente, se fuma en forma de cigarrillos llamado "pitos" (joints). 3. Los efectos posibles del uso de la cannabis son: a. Euforia. b. Inhibiciones relajadas. c. Aumento del apetito. d. Comportamiento desorientado. 4. Los posibles efectos por sobredosis son: a. Fatiga. b. Paranoia. c. Posible psicosis B. Marihuana. 1. La marihuana también se conoce con los siguientes nombres: a. Pot (marihuana) b. Acapulco Gold. c. Grass (pasto) d. Reefer (porro) e. Sinsemilla. f. ThaiSticks (varas tailandesas) C. Hashish. VII. 1. La fuente principal del Hashish es el Medio Oriente. 2. Consta de secreciones de la planta cannabis, las que son recolectadas, drenadas y luego comprimidas en forma de esferas, pastelillos u hojitas. PROGRAMAS PARA EL CONTROL DEL USO EXCESIVO DE SUSTANCIAS. A. Racional. 1. El problema está muy expandido y en crecimiento. 2. El control y la rehabilitación es más humano y efectivo en su costo, que el despido del empleado drogadicto. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 21 CPP EXAM SELF STUDY GUIDE GEORGE MOORE B. Política sobre el uso excesivo de sustancias. 1. La política sobre el uso excesivo de sustancias de la Organización, incluye: a. La actitud de la Organización sobre el uso excesivo de drogas. b. El criterio que se aplicará. c. Las acciones que se tomaran. 2. El hecho de tener una política no implica que los problemas de protección y de seguridad sean ignorados. 3. Una vez tomada la decisión sobre las bases de una caso individual, utilizando la regla del hombre íntegro, puede confirmarse el despido de un empleado o la descalificación de un postulante. C. Detección de las drogas. 1. Ensyme Multiplied Immunoassay Technique (EMIT) screens. a. Administración relativamente fácil y económica. b. Puede utilizarse para una combinación de sustancias. 2. La cromatografía del gas / Espectrometría de la masa son muy confiables. Se utilizan para corroborar las pruebas. 3. Los resultados positivos iniciales son corroborados antes de que el personal tome cualquier medida. 4. La corroboración de las pruebas debería hacerse sobre el mismo espécimen. D. Asuntos legales. 1. La ley de rehabilitación vocacional no se ocupa de la detección. (The vocational Act) 2. La ley sobre los norteamericanos con discapacidades (The american with disabilities Act (ADA)) protege a los consumidores rehabilitados. 3. Para evitar la responsabilidad del programa de detección: a. Notificar todo los afectados del programa de detección. b. Obtener la aprobación de la persona analizada. c. Proporcionar una previa notificación a los interesados señalando que la prueba es una condición de la continuidad del empleo. d. Definir las circunstancias bajo las que se llevar a cabo la prueba. e. Asegurar una identificación positiva y una cadena de custodia para la recolección de especimenes, identificación y manejo. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 22 CPP EXAM SELF STUDY GUIDE GEORGE MOORE f. Limitar la difusión de los resultados del análisis. g. Mantener una Programa de asistencia para el empleado. h. Verificar, en forma regular, los resultados desde las locaciones de examen. E. Situaciones críticas de trabajo. 1. Un adicto que use discernimiento o habilidades, en donde el desempeña inadecuado resultaría en un daño a las personas o a los activos, no puede asumir sus funciones hasta no efectuarle una prueba de capacidad. 2. El supervisor directo conduce el chequeo de cada inspección antes de asumir los deberes. 3. Un adicto que no participe en el chequeo diario de su salud o en la rehabilitación no podrá continuar en una asignación sensible. 4. La omisión de un empleador en adoptar los cuidados adecuados con que resultan con daños o lesión, es la causa de responsabilización legal. VIII. PUNTOS DIVERSOS. A. Alcohol. 1. Es nuestra droga recreacional más usada y consumida. 2. Si el alcohol se toma regularmente y en grandes cantidades puede producir una dependencia física. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 23 CPP EXAM SELF STUDY GUIDE GEORGE MOORE USO EXCESIVO DE DROGAS PREGUNTAS PRACTICAS 1. La oficina Federal directamente responsable para exigir el cumplimiento de la ley de control y prevención de abuso de drogas de 19970 es: a. El Departamento de Servicios Humanos y de Salud b. El Departamento para la lucha contra la droga c. La oficina de inteligencia central d. Agencia de alcohol, de tabaco y de armas de fuego. 2. Existen 9 mecanismos importantes de control impuestos sobre la elaboración, compra y distribución de las sustancias nombradas según la ley de sustancias controladas. Cuál de los siguientes mecanismos no es un mecanismo de control?. a. Registro de los comerciantes b. Exigencias para anotación de registros c. Condiciones para el almacenamiento de drogas d. Las huellas digitales de todos los distribuidores. 3. Cuál de los siguientes requisitos no es un requisito regulatorio de las sustancias controladas de la clasificación V, según la ley de sustancias controladas? a. Registro de aquellos que comercializan o intentan comercializar las sustancias controladas b. La mantención de registros de disposición inmediata c. Uso de zonas seguras de almacenamiento d. Una prescripción escrita. 4. Cuál de las siguientes afirmaciones no corresponde a una aseveración correcta sobre narcóticos? a. El término "narcótico" en su significado médico se refiere al opio y a sus derivados sintéticos sustitutos b. Son los agentes conocidos más efectivos para el alivio del dolor intenso c. Han sido utilizado durante un largo período, como un remedio para la diarrea d. Tienden a intensificar la visión y aumentar la viveza mental. 5. Cuál de las siguientes características no pertenece a la morfina? a. Es el componente principal del opio b. Su uso legal está limitado a los hospitales c. Su sabor es dulce y se comercializa en forma de cristales amarillos d. La tolerancia y la dependencia se desarrollan rápidamente. 6. A qué sustancia se refieren las siguientes características? La mayoría de la sustancia se produce a partir de la morfina, pero a menudo se combina con otros productos tales como: aspirina o Tylenol, a menudo se utiliza para aliviar la tos; y es lejos el narcótico producido en forma natural más usado en tratamientos médicos. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 24 CPP EXAM SELF STUDY GUIDE GEORGE MOORE a. b. c. d. Barbitúricos Mezcalina Clorhidrato Codeína. 7. Los científicos alemanes sintetizaron la metadona durante la 2 Guerra Mundial debido a la escasez de morfina. Cuál de las siguientes características no corresponde a la metadona ni a su uso? a. Aunque, químicamente, es diferente a la morfina y a la heroína, produce muchos de los mismos efectos b. Fue introducida en EE.UU. en 1974 y distribuido bajo los nombres amidona, dolofina y metadona c. Fue muy usado en la década del 60 en el tratamiento de adictos a los narcóticos d. Sólo es efectivo cuando se inyecta. 8. Cuál de las siguientes drogas se clasifica como un "sedante" según la ley de sustancias controladas? a. Morfina b. Hidromorfina c. Fenmetrazina d. Metaquelona. 9. Cuál de las siguientes características no pertenece al uso o los efectos de los sedantes?. a. Los métodos habituales de administración son orales e inyectados. b. El uso excesivo produce ebriedad similar a la del alcohol. c. No hay peligro de que se desarrolle la tolerancia. d. Tomada con prescripción, puede ser benéfica para el alivio de la ansiedad y la tensión. 10. Cuál de las siguientes características no pertenece a los barbitúricos? a. Están incluidos en las clasificaciones II, III y IV de la ley de sustancias controladas. b. No producen un aumento en la tolerancia. c. Tiene una cantidad de usos médicos. d. Generalmente son administrados en forma oral o de inyección. 11. Otro sedante usado en exceso es la metaquelona. Todas las características siguientes describen objetivamente. Identifique esta excepción. a. No está relacionado químicamente con los barbitúricos. b. Una vez se pensó equivocadamente que eran efectivos como afrodisíacos c. Se administra en forma oral d. Es uno de los sedantes que no lleva a la tolerancia ni a la dependencia. 12. Metaquelona se ha comercializado en los EE.UU. bajo diversos nombres. Todos los siguientes nombres son otros nombres con los cuales se conoce la metaquelona,excepto uno. Identifique esta excepción. a. Optimil. b. Darvon. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 25 CPP EXAM SELF STUDY GUIDE GEORGE MOORE c. Parest. d. Quaalade. 13. Actualmente existen 8 miembros de la familia de las benzodiazepina en el mercado de EE.UU. Todos los siguientes partes de las benzodiazepinas, excepto: a. Quaalade. b. Librium. c. Colonopin. d. Valium. 14. Todas las siguientes son sustancias controladas, clasificadas o agrupadas como estimulantes, excepto una, identifique la excepción: a. Cocaína. b. Anfetaminas. c. Fenmetrazina. d. Mezcalina. 15. Las siguientes son características de estimulantes clasificados como sustancias controladas excepto una. Identifique la excepción. a. Los usuarios tienden a confiar en los estimulantes para sentirse más fuertes, más decididos y serenos. b. Los jóvenes que usan estimulantes para sentir efectos eufóricos, a menudo siguen para experimentar con otras drogas de uso excesivo. c. Existen muy pocos casos de tolerancia desarrollada como resultado del uso excesivo. d. Los estimulantes, generalmente, se administran a través de una inyección o por vía oral. 16. La fuente de la cocaína es: a. Hongos. b. La amapola. c. La planta de la coca. d. El grano de café. 17. Todas las siguientes afirmaciones son objetivas y descriptivas de la cocaína ilegal, excepto una. Cuál es? a. Es distribuida como un polvo blanco cristalino. b. A menudo es adulterada en un 50% de su volumen con una variedad de otros ingredientes. c. Esta sustancia sólo se usa inyectándosela. d. Es aceptada como una droga recreacional. 18. La cocaína se conoce con muchos otros nombres. ¿Cuál de los siguientes nombres corresponde a la cocaína? a. Apidex. b. Bacarate. c. Piegine. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 26 CPP EXAM SELF STUDY GUIDE GEORGE MOORE d. Snow. 19. Las siguientes afirmaciones pertenecen al uso excesivo de la cocaína excepto una. Indique cuál de las siguientes no pertenece a la cocaína. a. Tiene un uso médico como sedante. b. Existe una posibilidad de que el uso prolongado podría producir dependencia física. c. Existe una gran posibilidad de que el uso prolongado podría provocar dependencia sicológica. d. La tolerancia es una posibilidad cierta. 20. Los efectos de ilusiones y alucinaciones con una percepción débil del tiempo y distancia, posiblemente, indican el uso de cuál de las siguientes sustancias: a. Cannabis. b. Alucinógeno. c. Estimulantes. d. Sedantes. 21. Cuál de los siguientes no es un alucinógeno? a. LSD. b. Marihuana. c. Mezcalina. d. Fenciclidina. 22. La fuente de la marihuana es: a. Cactus Peyote. b. Hongos. c. Planta de la coca. d. Planta cannabis. 23. Los productos de la cannabis generalmente se consumen: a. A través de la inhalación. b. Inyección. c. Fumar. d. Al frotarla en la piel. 24. La condición mediante la que el usuario de una sustancia desarrolla una dependencia al uso que ocurre debido a la capacidad de la sustancia para satisfacer alguna necesidad emocional o de personalidad de la persona se conoce como: a. Tolerancia. b. Dependencia física. c. Adicción. d. Dependencia sicológica. 25. El estado de intoxicación periódica o crónica producida por el consumo repetido de una sustancia se conoce como: a. Tolerancia. b. Adicción. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 27 CPP EXAM SELF STUDY GUIDE GEORGE MOORE c. Acostumbramiento. d. Dependencia a la droga. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 28 CPP EXAM SELF STUDY GUIDE GEORGE MOORE USO EXCESIVO DE DROGAS RESPUESTAS 1. b. El Departamento para la lucha contra la droga Fuente: "Drug of Abuse", a publication of the Drug Enforcement Administration, pág.1. 2. d. Las huellas digitales de todos los distribuidores. Fuente: Ibid, pág. 2. 3. d. Una prescripción escrita. Fuente: Ibid, pág. 5. 4. d. Tienden a intensificar la visión y aumentar la viveza mental Fuente: Ibid, pág. 10. 5. c. Su sabor es dulce y se comercializa en forma de cristales amarillos Fuente: Ibid, pág. 12. 6. d. Codeína. Fuente: Ibid, pág. 12. 7. d. Sólo es efectivo cuando se inyecta. Fuente: Ibid, pág. 16. 8. d. Metaquelona. Fuente: Ibid, pág. 20. 9. c. Parest. Fuente: Ibid, pág. 18. 10. b. No producen un aumento en la tolerancia. Fuente: Ibid, pág. 19-21. 11. d. Es uno de los sedantes que no lleva a la tolerancia ni a la dependencia Fuente: Ibid, pág. 22. 12. b. Darvon. Fuente: Ibid, pág. 20. 13. a. Quaalade. Fuente: Ibid, pág. 23. 14. d. Mezcalina. Fuente: Ibid, pág. 20. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 29 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 15. c. Existen muy pocos casos de tolerancia desarrollada como resultado del uso excesivo. Fuente: Ibid, pág. 20. 16. c. El grano de café. Fuente: Ibid, pág. 25. 17. c. Esta sustancia sólo se usa inyectándosela. Fuente: Ibid, pág. 25. 18. d. Snow. Fuente: Ibid, pág. 19. 19. a. Tiene un uso médico como sedante. Fuente: Ibid, pág. 20-21. 20. b. Alucinógeno. Fuente: Ibid, pág. 28. 21. b. Marihuana. Fuente: Ibid, pág. 20. 22. d. Planta cannabis. Fuente: Ibid, pág. 36. 23. c. Fumar. Fuente: Ibid, pág. 21. 24. d. Dependencia sicológica. Fuente: Ibid, pág. 142. 25. b. Adicción. Fuente: Ibid, pág. 1-11. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 30 CPP EXAM SELF STUDY GUIDE GEORGE MOORE USO EXCESIVO DE DROGAS PUNTOS IMPORTANTES 1. La base de la lucha federal contra las drogas, es el título II de la ley de control y prevención exhaustiva del uso excesivo de drogas. De 1970, conocida comúnmentecomo ley de sustancias controladas. 2. El punto inicial es si la droga o la sustancia tiene el potencial para el uso excesivo. Si no existe este potencial para su uso excesivo, no es controlada. 3. Las drogas o sustancias de la clasificación I, actualmente no tienen un uso médico aceptado para un tratamiento en EE.UU. Algunos ejemplos son: la heroína, LSD, mezcalina y marihuana. 4. Los elementos de una droga de la clasificación II son a. Alto potencial de abuso b. Tiene un uso médico actual en EE.UU. c. El uso excesivo puede llevar a una dependencia física y psicológica grave. Algunos ejemplos son: opio, morfina, barbitúricos, anfetaminas y cocaína. 5. Las sustancias análogas controladas son las sustancias que se encuentran en el tráfico ilegal y son estructurales o farmacológicamente parecidas a las sustancias controladas de la clasificación I o II. Estas análogas no tiene un uso médico legítimo y son tratadas según la ley de sustancias controladas de la clasificación I. 6. La ley de sustancias controladas solicita que se realice un registro completo y exacto de todas las cantidades de sustancias elaboradas, compradas o vendidas. Debe hacerse un inventario de todas las sustancias cada dos años. 7. El término "narcótico" en su significado médico se refiere al opio y el opio deriva de sustancias sintéticas. 8. "La dependencia a la droga" es una condición provocada por el uso seguido donde el consumidor debe administrarse dosis mayores en forma progresiva para lograr el efecto deseado, con esto fortalece su comportamiento compulsivo. 9. "La dependencia física" se refiere a una alteración de las funciones normales del cuerpo, que necesita la presencia continua de una droga para evitar el síndrome de autodependencia o de abstinencia. 10. La amapola es la fuente principal de los narcóticos naturales. 11. Se utiliza una pequeña cantidad de opio para fabricar remedios antidiarreicos, tales como el paregórico. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 31 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 12. Algunos ejemplos de narcóticos sintéticos, que son producidos completamente en un laboratorio son: la meperidina y la metadona. 13. Los sedantes tienen un alto potencial de abuso tanto con la dependencia física como la sicológica. Algunos ejemplos de sedantes son: a. Clorhidrato (Noctel) b. Barbitúricos (como el Seconal) c. Benzodiazepinas (como el Valium) d. Equanil y otros. 14. Cuando los "sedantes" se utilizan para "volar", generalmente, son ingeridos junto con otra droga, como el alcohol. 15. "Los estimulantes" son drogas que pueden producir una sensación temporal de euforia, energía superabundante e hiperactividad, incluyendo insomnio prolongado. Algunos ejemplos son la cocaína y las anfetaminas. 16. Los dos estimulantes más frecuentes son la nicotina y el café, ambas aceptadas en nuestra cultura. 17. El estimulante más poderoso de origen natural es la cocaína, que es extraída de las hojas de la planta de la coca. 18. Las dosis excesivas de cocaína pueden causar convulsiones y la muerte. No existe una dosis segura de cocaína. 19. Las tres drogas que provienen de la cannabis (planta de cáñamo), que actualmente son distribuidas en el mercado ilegal de EE.UU. son: a. Marihuana. b. Hashish. c. Aceite de Hashish. 20. El término "marihuana" se utiliza en estos países para referirse a la planta cannabis y a cualquier parte o extracto de ésta, que produce cambios síquicos o somáticos en el hombre. 21. La planta de cáñamo crece en forma silvestre en las regiones templadas y tropicales del mundo. 22. La fuente principal del hashish es el Medio Oriente. 23. Las drogas "alucinógenas", naturales y sintéticas, distorsionan la percepción de la realidad objetiva. Algunos ejemplos son: a. LSD. b. Mezcalina y peyote. c. Fencyclidina (como el PCP). d. Variantes de la anfetamina (como el DOM y el DOB) CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 32 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 24. Despus de un tiempo, los alucinógenos son eliminados del cuerpo. Los consumidores pueden experimentar "escenas retrospectivas". 25. El ingrediente activo principal del cactus peyote es la mezcalina alucinógena. 26. DOM, DOB, JDA y MDMA son alucinógenos sintetizados en el laboratorio. 27. Otra fuente de alucinógenos (psilacybin y pslocyn) es el hongo de psilocyba. 28. Los "fabricantes" de drogas son análogos de sustancias controladas, producidas en laboratorios clandestinos en un intento por evitar a las leyes existentes sobre las drogas. Tienen leves variaciones en su estructura química así no son clasificadas específicamente como sustancias controladas. 29. Una "droga" es una sustancia que, debido a su composición química, altera el modo, percepción o conciencia del usuario. No todas las drogas son ilegales. 30. La "droga" de la que más se abusa es el alcohol y la droga más usada también es el alcohol. 31. La "tolerancia" es una condición corporal en donde las cantidades de una droga tienen que ser cada vez mayores para obtener el efecto deseado. 32. El nombre popular del PCP es "polvo angelical". 33. La persona con más posibilidades para convertirse en alcohólico es un hombre blanco sobre los 40 años y que vive solo. 34. DOM, DOB, DET y MDA todos son alucinógenos. 35. Las siguientes características conductuales se asocian con el uso excesivo de sustancias: a. Cambios bruscos en la asistencia al trabajo o al colegio calidad y producción laboral y del rendimiento laboral. b. Cambios de actitud. c. Desligarse de la responsabilidad. d. Despreocupación de la apariencia física. e. Uso de lentes de sol en estaciones inapropiadas (para esconder las pupilas dilatadas o contraídas). f. Uso de ropa de manga larga para esconder las marcas de las agujas. g. Relaciones con otros consumidores de sustancias. h. Pedir dinero prestado en forma excesiva. i. Robar pequeñas cosas de la casa, del trabajo o del colegio. j. Hábitos reservados. USO EXCESIVO DE DROGAS CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 33 CPP EXAM SELF STUDY GUIDE GEORGE MOORE CONSEJO DE CERTIFICACION PROFESIONAL ESQUEMA DE CLASIFICACION (Conocimiento de materias obligatorias)) 1. Disposición de los consumidores. 2. Identificación de los consumidores. 3. Programas de prevención. 4. Tipos de sustancias. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 34 CPP EXAM SELF STUDY GUIDE GEORGE MOORE USO EXCESIVO DE DROGAS CONSEJOS PARA EL PLAN DE ESTUDIO Después de la primera revisión de los conceptos generales señalada en "el esquema de clasificación" relacionado con esta disciplina, cree un plan de estudio detallado sobre este tema, el cual cubrirá un conocimiento de los siguientes conceptos claves, como mínimo:: 1. Heroína y otros narcóticos. 2. Cocaína y otros estimulantes sintéticos. 3. Alucinógenos naturales y sintéticos. 4. Sedantes Barbitúricos. 5. Marihuana y otras sustancias de la cannabis. 6. Inhalantes, como el pegamento. 7. Tolerancia. 8. Rehabilitación. 9. Dependencia física y psicológica. 10. Adicción. 11. Factores de la sobredosis. 12. Definición de narcóticos. 13. Reconocimiento de los consumidores de drogas. 14. Anfetaminas. 15. Alcohol alcoholismo. 16. Nombres comerciales de las drogas importantes. 17. Efectos de la sobredosis. 18. Síndrome de rehabilitación 19. Programa preventivo CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 35 CPP EXAM SELF STUDY GUIDE GEORGE MOORE USO EXCESIVO DE DROGAS BIBLIOGRAFIA (Referencias de los Recursos Principales) Protection of Assets Manual, Timothy J. Walsh, The Merritt Company, (Cap. 27). Drugs of Abuse, published by Drug Enforcement Administration, 1988 CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 36 CPP EXAM SELF STUDY GUIDE GEORGE MOORE PREVENCION DE PERDIDAS Hechos Básicas I. Historia y principios de la seguridad y la prevención del crimen. A. Los oficiales y ejecutivos que persiguen el cumplimiento de la ley, deben armonizar sus pensamientos con un modo preventivo más que reactiva. Esta filosofía es el futuro de la seguridad de pérdidas corporativas, no es una aprensión. B. Definición de prevención de pérdida. Es cualquier método utilizado para aumentar la probabilidad de prevenir y controlar las pérdidas. C. Revisión histórica. 1. Siglos atrás, la fuerza - más que las costumbres o la ley establecían el factor de diferenciación entre lo bueno y lo malo. 2. La primera codificación de la ley ocurrió alrededor del 1.800 AC. Con el código de Hammurabi. 3. El patrimonio norteamericano, con respecto a la prevención de crisis y justicia criminal, nace en Inglaterra. Nuestras leyes comunes y estatuarias están basadas en la tradición en las tradiciones y antecedentes de ese país. El servicio policial moderno tiene sus raíces en Inglaterra, donde Sir Robert Peel, en 1829, señala el comienzo de un rol de la policía en la prevención criminal. 4. En 1980, la asociación internacional de jefes de policía adoptó una resolución de que todas las agencias de la policía deberían considerar la prevención delcrimen como una función estándar de la policía y formar unidades especializadas de prevención criminal. 5. La prevención del crimen y la prevención de pérdidas son campos aliados: * Oficial de prevención criminal (CPO), es un empleado público con poderes policiales. * Oficial de prevención de pérdidas (LPO). Individuo del sector privado que recibe la autoridad del empleador. II. La administración de riesgo es crucial en la comprensión de la prevención del crimen y de pérdidas. A. El riesgo es una exposición a posibles pérdidas; crimen, incendio, o su presencia industrial, suspensión y reducción laboral. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 37 CPP EXAM SELF STUDY GUIDE GEORGE MOORE B. Los practicantes de la prevención de pérdidas están principalmente interesados en el crimen, reducción, incendios y accidentes. Los administradores de riesgos generalmente tienen más interés en materias de incendio y prevención de riesgos. C. La administración del manejo criminal es una destreza requerida en los practicantes de prevención del crimen. D. El concepto de administración de riesgo proviene del mundo de negocios, y existen dos tipos de riesgos: 1. Riesgo puro, es un riesgo del que no se obtiene un potencial de beneficios. 2. Riesgo dinámico, es un riesgo que puede producir ganancias o beneficios. E. El análisis del crimen y de incidentes es una de las primeras herramientas para aplicarse a la determinación de riesgos para establecer la vulnerabilidad. F. Cuando se determinada la vulnerabilidad y la respuesta a riesgos, se deben considerar los factores PMP. G. Los factores PMP postula: 1. Pérdida máxima posible. Son las pérdidas máximas causadas si un objetivo dado es destruido totalmente o retirado. 2. Pérdida máxima probable. Es la cantidad de pérdidas que un objetivo es capaz de experimentar. H. La abreviatura ALE significa índice de Pérdidas Anuales (Annual Loss Expectancy) el que es parte de la determinación de análisis de riesgo. I. J. Una vez que el PML se ha determinado, pueden considerarse los cinco métodos principales en la administración de riesgos criminales, los que son severos para el Gerente de prevención criminal. 1. Eliminación del riesgo - Remoción completa del objetivo. 2. Reducción del riesgo - Minimizar, en el grado posible tanto como sea posible. 3. Distribución del riesgo - Distribuir el objetivo sobre un área lo más extensa posible. 4. Traspaso del riesgo - Transferir el riesgo a alguien. 5. Aceptación del riesgo - El riesgo es simplemente aceptado. Administración de riesgos y seguro. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 38 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 1. Definición de seguro: Es el traspaso del riesgo de una parte a otra, en el que el asegurador está obligado a indemnizar al asegurado por una pérdida económica causada por una evento inesperado durante un lapso de tiempo cubierto por seguro. 2. Las tasas del seguro dependen de dos variables básicas: a. Frecuencia de los siniestros.. b. Costo de cada siniestro. 3. Existen muchos tipos de seguros en el mercado, es decir, seguro criminal de y fianzas, seguro de incendios y seguro de contingencia.. 4. Los dos tipos básicos de protección contra el crimen son: a. Fianza de fidelidad y de garantía. b. Seguro contra robos, hurto. 5. La fianza de fidelidad requieren que un empleado sea investigado por la empresa que emite la fianza para limitar el riesgo de deshonestidad; si el empleado viola la confianza, la compañía de seguros indemniza al empleadorpor la cantidad de la póliza. Existen dos tipos de fianzas de fidelidad: a. Aquellos en el que el empleado tiene una fianza específica por nombre o cargo. b. Fianzas en blanco que abarcan toda una categoría de empleados. 6. Si existe un no-cumplimiento de los actos específicos dentro de un cierto período, las fianzas de garantía lo compensan. Un ejemplo es una fianza de cumplimiento de contrato, la que garantiza que la construcción será terminada a una fecha a. Fianzas fiduciarias. Asegura que las personas nombradas por la Corte para supervisar la propiedad serán de confianza. b. Fianzas de litigios. Aseguran la conducta específica por parte de los demandados y de los demandantes. c. Fianzas de permiso y de licencia. Garantizan el pago de los impuestos y de los honorarios. 7. El seguro contra robos, hurtos pueden ser limitados, dar una cobertura específica o ser muy amplios. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 39 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 8. III. El programa federal de seguro criminal fue establecido por el congreso para contrarrestar la dificultad de obtener un seguro contra robos adecuado, especialmente, en zonas urbanas. Cualquier propietario en los 26 estados, Washington DC., Puerto Rico y las Islas Vírgenes pueden solicitar este seguro más razonable. Diseño ambiental. A. El diseño ambiental o planificación física, es otro enfoque al prevenir el crimen para mejorar la seguridad en áreas residenciales y comerciales al coordinar los esfuerzos de arquitectos, prevencionistas de riesgos, policía y por ??? B. El reconocimiento de la prevención del crimen a través del diseño ambiental tomó lugar a principios de la década de los 60. (CPTED). C. El CPTED sostiene que, que un diseño adecuado y efectivo en el entorno de la construcción conducirá a una reducción del crimen y al temor de él. D. En 1972, Oscar Newman publicó un libro titulado "Especio defendible", que presentó ideas y aplicó estrategias de un proyecto para la construcción de viviendas en Nueva York. Este y otros trabajos y estudios culminaron en el desarrollo de un modelo conceptual de seguridad ambiental. La esencia de este concepto es que una mejor seguridad residencial se puede obtener a través de un diseño ambiental y arquitectónico y otras planificaciones coordinada con los métodos de prevención criminal. E. Los modelos conceptuales de seguridad ambiental (E-S) se definen como un proceso de planificación y diseño urbano que integra la prevención criminal con el diseño de lo racional y el desarrollo urbano. F. La premisa básica de la seguridad ambiental es que es el deterioro de la calidad de vida urbana puede evitarse (o disminuirse) diseñando y rediseñando los ambientes urbanos para reducir las oportunidades del crimen. Esta también reduce el temor al crimen y a la agresión callejera. Casi no tiene su efecto sobre los delitos clasificados como transgresiones administrativas, desfalco y otros tipos de fraude. G. La reducción del crimen a través de la seguridad ambiental, aumenta las oportunidades para la captura de los delincuentes. La efectividad se aumenta de cuatro maneras: 1. Aumenta el tiempo de perpetración - Dificulta la perpetración de un delito. 2. Aumenta el tiempo de detección - Ampliado por iluminación, sinuosidad de, etc. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 40 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 3. Disminuye el tiempo de informe - Mejor observación por un mayor número de personas. 4. Disminuye el tiempo de respuesta policial - Mejor planificación de las calles, salidas bien señalizadas y caminos. H. El concepto de espacio defendible de Newman se divide en cuatro categorías: I. IV. 1. Territorialidad. Actitud de mantener las fronteras observadas. Extraños discretamente reconocidos y observados. 2. Vigilancia natural. Es la habilidad de los habitantes de un territorio determinado para observar las áreas públicas en forma casual y continua. 3. Imagen y medio ambiente. Involucra la capacidad de diseños para contrarrestar la percepción de que el área está aislada y que es vulnerable al crimen. 4. área segura. Lugares que permiten un alto grado de observación por parte de la policía. Las medidas y barreras discutidas en el capítulo "Seguridad Física" , juegan un papel importante en este concepto. Estudio de seguridad. A. Un estudio de seguridad es una investigación o análisis in-situ y severo para asegurar el nivel de seguridad, identificar las diferencias o excesos, determinar la protección necesaria y hacer recomendaciones para una completa seguridad. B. El costo de protección se mide en: 1. 2. Protección con profundidad. Tiempo de retraso. C. Un buen analista de seguridad en la prevención del crimen y de los riesgos, necesita buenas habilidades investigativas con un entendimiento de los métodos criminales y operaciones, así como también el conocimiento de las limitaciones de losmecanismos de seguridad. D. Una recopilación de una lista de chequeo bien planeado es esencial l en la conducción de un estudio de seguridad. No existe ninguna lista de chequeo maestra para todas las instalaciones. Deben ser elaboradas para cada localidad en estudio. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 41 CPP EXAM SELF STUDY GUIDE GEORGE MOORE V. Prevención de las amenazas internas y externas. A. El robo interno es la mayor amenaza actual para los negocios. B. Es difícil obtener estadísticas exactas sobre que porcentaje y cuánta pérdida es al hurto por parte de los empleados. C. Las pérdidas internas ocurren por medio de diferentes métodos: 1. Hurto. Robar en pequeñas cantidades durante mucho tiempo. 2. Desfalco. Tomar dinero o bienes que se le confiaron para su cuidado. 3. Reducción. Pérdida de inventario a través de diferentes medios. D. Las dos causas principales de robo por parte de los empleados son: problemas personales y del entorno (socialización inadecuada). E. El triángulo del robo consta de 3 elementos: motivación + oportunidad +racionalización. Las técnicas de prevención de pérdidas están diseñadas para eliminar la oportunidad. F. Las señales de peligro más visibles son: 1. Consumidores ostentosos que son visiblemente extravagantes. 2. Aquellos que muestran un patrón de irresponsabilidad financiera. 3. Aquellos que están económicamente presionados. G. La investigación muestra que los empleados insatisfechos, a menudo están más expuestos en los robos internos. H. Una selección efectiva ante del empleo, también impide el robo en el lugar de trabajo. I. Las herramientas utilizadas por el Gerente de prevención criminal son: 1. Disuadir el ataque criminal. 2. Detectar los ataques que ocurran. 3. Retrasar el ataque para permitir tiempo de respuesta por parte de las autoridades. 4. Negar el acceso a objetivos seleccionados. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 42 CPP EXAM SELF STUDY GUIDE GEORGE MOORE VI. Análisis y prevención criminal. A. Es un elemento clave en la utilización de la policía y de los recursos de seguridad para manejar problemas del crimen. B. El análisis criminal es un enfoque sistemático para estudiar los problemas criminales. C. El análisis criminal reúne, categoriza y disemina información precisa y oportuna para su uso por parte del personal de línea. D. Los pasos específicos que abarca el procedimiento de análisis criminales son: 1. Recolección de información. 2. Análisis 3. Divulgación. 4. Retro-alimentación. E. La utilidad de los productos de los resultados de los análisis criminales es una medida básica de éxito y la exactitud es importante para su credibilidad. F. Hay varios métodos disponibles para análisis criminal: VII. 1. Registro central de una línea. 2. 3. Archivos de ficha. Archivos de tarjetas giratorias. 4. Tarjetas tipo llave. 5. Microcomputadores. Seguridad y prevención de pérdidas. A. La prevención de pérdida se originó en la industria de seguros. Las compañías de seguro contra incendios formaron el Primer Consejo Nacional de Aseguradores contra Incendios. B. En 1965, se fusionó con la asociación de seguros norteamericanos que finalmente recomendó el desarrollo de un código de construcción nacional. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 43 CPP EXAM SELF STUDY GUIDE GEORGE MOORE C. La primera ley efectiva de compensación del trabajador fue aprobada en Winsconsin en 1911. D. En 1970, se aprobó la ley de salud y de seguridad ocupacional. E. Los actos inseguros causan el 85% de todos los accidentes, las condiciones inseguras causan el 15% restante. F. Un programa de prevención de pérdida debe valorar el concepto de pérdida en su sentido más amplio. Cualquier situación no deseada o no querida que degrade la eficiencia de la operación comercial es considerada un incidente. 1. Un incidente es cualquier cosa desde un daño grave a un rompimiento del control de calidad. 2. Un accidente es una situación no deseada que resulta en daño físico a una persona o daño a la propiedad. G. Algunas de las maneras de solucionar los accidentes inoportunos son: 1. Inspecciones constantes. 2. Análisis de la seguridad laboral. 3. Establecer tempranamente las condiciones inseguras. 4. Identificación y control de los riesgos. 5. Investigación de todos los accidentes y las próximas pérdidas lo más rápido posible. H. Programa de material peligroso. (HAZMAT) 1. Identificar los riesgos que presentes. 2. Saber cómo responder a un incidente. 3. Establecer las protecciones necesarias. 4. Entrenamiento del empleado. VIII. Planificación, administración y evaluación. A. La planificación es una herramienta efectiva y se define como una actividad relacionada con las propuestas para el futuro, una evaluación de aquellas propuestas y métodos para lograrlas. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 44 CPP EXAM SELF STUDY GUIDE GEORGE MOORE B. La administración es la actividad que planifica, organiza y controla las actividades en una organización. C. La administración matriz utiliza activos sobre un amplio espectro de actividad para formar equipos ad-hoc para trabajar en proyectos de períodos más cortos. D. La administración por objetivo (MBO) es una manera sistemática de lograr metas acordadas establecidas a futuro. E. En el MBO, el supervisor y los subordinados establecen acuerdos sobre los objetivos, los revisan y evalúan periódicamente su progreso. . F. En el campo de la administración la evaluación continua es importante, ya que su propósito es evaluar la efectividad operacional. G. Existe un ciclo de evaluación y planificación que es continua. Involucra la planificación que necesita administración e implementación y una evaluación continua para poder planificar más. H. Este tipo de enfoque permite a la organización esclarecer el propósito, organizar la información relevante, crear alternativas necesarias, dar la dirección y el propósito completo al programa y por último los resultados en un esfuerzo pro-activos y menos críticos. IX. I. El ciclo planificación / evaluación, depende de mucho de la información y de un análisis preciso de esta. El éxito del administrador de seguridad sabrá donde encontrar la información, como reunirla, organizarla, y transformarla en información importante para emplearla en forma exitosa. J. También es necesario poder medir la efectividad del programa y su impacto. Este necesita relacional lo último que se ha logrado, definido por los objetivos y estrategias. Presupuesto para la prevención de pérdida. A. Una administración es vista según el desempeño del gerente en las funciones, ejemplo: una planificación, toma de decisión, organización, dirección y control. B. El presupuesto es sencillamente un plan establecido en términos financieros. C. Es una estimación realista de los recursos necesitados para lograr los objetivos planificados. D. Un presupuesto también es un instrumento que registra los programas de trabajo en término a su requerimientos para hacerlo funcionar. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 45 CPP EXAM SELF STUDY GUIDE GEORGE MOORE E. También es una herramienta administración que es ideada para asegurar que los programas laborales sean llevados a cabo como se han planificado. F. Cualquier identificación de presupuesto debe incluir los planes y programas. G. Un presupuesto necesita un Gerente para realizar su plan en tres dimensiones: 1. La operación / proyecto debe desarrollarse como se planeó. 2. La operación / proyecto debe realizarse cuando se planeó. 3. No exceder los costos planeados. H. Generalmente, los presupuestos son realizados 1 ó 2 veces al año. I. Los presupuestos de prevención de pérdida deben basarse en las condiciones anticipadas y preestablecidas en forma inteligente, lo que significa que una planificación debe usar un buen juicio y una buena decisión para hacer estimaciones sobre el futuro. J. Las modalidades presupuestarias pueden ser ascendentes y descendentes o descendentes y ascendentes. k. Las modalidades descendentes y ascendentes son preferidas por algunos Gerentes porque inicia el proceso estableciendo límites de gastos aceptables y pautas antes de la planificación detallada por parte de la gerencia media u operativa. L. Los procesos de elaboración de presupuesto siguen una secuencia o patrón lógico para producir una interacción entre la administración intermedia y la superior. Esta secuencia involucra la planificación, construcción de la evaluación y revisión, y la asignación de los fondos para el presupuesto definitivo. M. Existen 3 tipos de presupuestos que están familiarizados con la planificación de prevención de pérdidas. por item - Cada ítem es enumerado por medio de líneas 1. Presupuestos separadas. 2. Presupuestos de programa - Los fondos se asignan por actividad específica. 3. Presupuesto de capital - Utilizado para compras esporádicas y de alto valor. N. Los costos del presupuesto son clasificados bajo una de 3 categorías. Estos son remuneraciones, gastos varios y gastos de capital. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 46 CPP EXAM SELF STUDY GUIDE GEORGE MOORE O. Los gastos de capital son para mejoramientos físicos, adiciones estructurales o gastos mayores de equipo, generalmente considerados gastos únicos. P. Todos los gastos que no están relacionados con el sueldo son considerados gastos diversos. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 47 CPP EXAM SELF STUDY GUIDE GEORGE MOORE PREVENCION DE PERDIDA PREGUNTAS DE MUESTRA 1. En 1972 Oscar Newman publicó un clásico en el cual él presenta estrategias aplicadas del proyecto de edificación de viviendas públicas de Nueva York para ayudar a reducir el riesgo de ser víctima y reducir el miedo, al crimen callejero. ¿Cuál es el nombre de este libro? a. Prevención del crimen b. Reducción del crimen c. Espacio defendible d. Crimen en la planificación arquitectónica. 2. Según el manual de prevención de pérdidas y prevención del crimen de Lawrence J Fennelly, la modalidad más frecuente de entrada delictiva a una residencia es: a. Retirando la cerradura b. Forzando ventanas y puertas con protecciones desprotegidas. c. A través de ventanas abiertas d. A través de puertas con vidrio (puerta francesa). 3. Cuando se construye una instalación para seguridad, cuál es considerar: a. La identidad de consultores experimentados b. Un plan efectivo de seguridad c. Un arquitecto con conocimiento de la seguridad física d. La construcción misma. 4. La iluminación es muy importante para disminuir la actividad criminal. De los recursos de alumbrado disponibles para la iluminación en la vía pública, cuál de los siguientes es el de menor costos de adquisición e instalación? a. Vapor de mercurio b. Vapor de sodio c. Cuarzo d. Incandescente. 5. Una investigación crítica in-situ, un análisis de una instalación industrial, doméstica, o de una institución pública o privada, desarrollado para determinar su actual nivel de seguridad, para identificar las deficiencias o excesos, para determinar los requerimientos de protección y para hacer recomendaciones tendientes a mejorar su seguridad, es la definición de: a. Estudio de seguridad b. Análisis de riesgo c. Inspección completa en terreno d. Determinación de la prevención criminal. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE el primer factor a Pag. Nº 48 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 6. Los sistemas de protección contra incendios deben funcionar de acuerdo a los códigos y estándares. Cuál de los siguientes es más consultado como estándar? a. Código de incendio Dun y Bradstreet b. Asociación Nacional de Protección Contra Incendios c. Empresa aseguradora d. Laboratorios aseguradores. 7. Por lo general existen dos definiciones aceptadas de riesgo. Estas, son comúnmente conocidas por los administradores de riesgo y funcionarios de seguridad como: a. Riesgo potencial y riesgo dinámico b. Riesgo de utilidad y riesgo dinámico c. Riesgo potencial y riesgo puro d. Riesgo puro y riesgo dinámico. 8. La ley federal que por lo general exige al empleador proporcionar un lugar seguro y saludable para sus trabajadores: a. Seguridad en el lugar de trabajo b. Ley laboral Taft Hartley c. La ley Wagner d. Ley de seguridad y salud laboral. 9. El disuasivo más efectivo para el hurto es: a. Funcionarios de seguridad muy competentes y educados b. Uso amplio de sensores c. Circuito cerrado de televisión bien ubicados d. Personal bien entrenado. 10. Cuál es la respuesta correcta con respecto a quién es la persona típica que comete hurtos? a. El delincuente común de ciudad. b. El delincuente aficionado a tiempo completo. c. El delincuente profesional. d. No existe un delincuente típico. 11. Una respuesta simplificada para la pregunta Por qué los empleados roban? Es: a. Enfermedad en la familia. b. Para mantener hábitos a las drogas. c. Para tener un nivel de vida más alto. d. El triángulo del robo. 12. Muchos expertos están de acuerdo en que el disuasivo más importante para el robo interno es: a. Amenaza de despido. b. Temor a ser descubierto. c. Amenaza de un procesamiento legal. d. Remordimiento de conciencia. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 49 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 13. En la administración de prevención de pérdidas, una herramienta básica es el presupuesto. Cuál es el tipo de presupuesto más antiguo y más simple? a. Presupuesto de caja. b. Presupuesto itemizado o presupuesto por objetivo del gasto c. Presupuesto de programas o resultado. d. Presupuesto que parte desde cero. 14. La condición escencial para el éxito en un hurto es: a. Privacidad. b. Una operación bien planificada. c. Un buen disfraz. d. Experiencia en la actividad criminal. 15. El análisis criminal es un elemento clave para el manejo de los problemas criminales el recurrir a la policía y a los recursos de seguridad. La recolección y el análisis de información son dos pasos específicos. Los otros dos pasos son: a. Inspección y hallazgo de hechos b. Reacción y retralimentación c. Rtroalimentación y acción correctiva d. Difusión y retraliemntación. 16. Es comunmente aceptado que las primas de seguros dependan de dos variables primordiales. Estas son: a. El costo de los siniestros y tarifas de la competencia. b. Competencia entre los aseguradores y frecuencia de los siniestros. c. El costo y la frecuencia de los siniestros. d. El costo de los siniestros y las regulaciones gubernamentales. 17. Los tipos básicos de protección que el personal de seguridad realiza se pueden describir como: a. Fianzas de fidelidad. b. Fianzas de garantía. c. Seguro contra robos, robo en la casa (robos en general). d. Todas las anteriores. 18. Los fianzas que exigen la investigación de un empleado para limitar el riesgo en los casos deshonestidad, en los que el asegurador debe indemnizar al empleador ante una violación de la confianza, se llaman: a. Fianzas de garantía. b. Fianzas de fidelidad. c. Fianzas de seguro. d. Fianzas generales. 19. La protección para una corporación ante el incumplimiento de actos específicos dentro de un período determinado de tiempo, se conoce como: a. Fianza de cumplimiento de contrato. b. Fianza en blanco. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 50 CPP EXAM SELF STUDY GUIDE GEORGE MOORE c. Fianza de garantía d. Fianza fiduciaria. 20. La planificación urbana y el proceso de diseño que incluye las técnicas de prevención del crimen con el diseño de la vecindad se conocen como: a. Planificación del desarrollo urbano. b. Modelismo conceptual en la arquitectura. c. Diseño medioambiental. d. Seguridad medioambiental. 21. La capacidad del diseño para contrarrestar la percepción de que el área está aislada y es criminalmente vulnerable se conoce como: a. Técnicas de vigilancia natural. b. Imagen y medio ambiente. c. Protección del área delicada. d. Purificación territorial. 22. La mayor amenaza constante para cualquier negocio es: a. Hurto en las tiendas. b. Disminución del inventario. c. Robo interno. d. Hurto. 23. El hurto es definido como el robo de pequeñas cantidades durante un largo período de tiempo. El sustraer la propiedad confiada al cuidado de alguien se llama: a. Desfalco. b. Malversación. c. Fraude. d. Todas las anteriores. 24. El triángulo del robo consta de los siguientes componentes: a. Deseo, destreza y entrenamiento. b. Motivación, deseo y oportunidad. c. Oportunidad, deseo y destreza. d. Ninguna de las anteriores. 25. Un presupuesto de ítem de línea es el método tradicional y más frecuente utilizado en la elaboración de un presupuesto. Las otras 2 técnicas comúnmente usadas incluyen: a. Presupuestos de programa y administración. b. Presupuestos de programa y capital. c. Presupuestos de programa e ítems de excepción. d. Presupuestos de asignación de fondos y presupuestos de capital. 26. La auditoria, la contabilidad y la contabilización tienen características en común. Estas son: a. Ellas cubren casi todo. b. Una puede examinar a la otra en una interacción. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 51 CPP EXAM SELF STUDY GUIDE GEORGE MOORE c. Todas terminan en documentación. d. Todas necesitan una gran cantidad de entrenamiento para utilizarla en forma apropiada. 27. Una técnica principal, que a menudo es llamada el lenguaje del negocio, comúnmente se conoce como: a. Auditoría. b. Contabilización. c. Contabilidad. d. Presupuesto. 28. Una herramienta sobre la que existe un método sistemático para lograr los objetivos acordados por adelantado se conoce como: a. Administración matriz. b. Administración de proactiva. c. Administración de planificación. d. Administración por objetivo. 29. La actividad relacionada con las proposiciones para el futuro, un análisis de aquellos propósitos y el método para lograrlo se conoce como: a. Administración efectiva b. Técnicas de evaluación c. Planificación d. Elaboración de un presupuesto. 30. Un elemento clave al centrar el uso de la policía y los recursos de seguridad para manejar los problemas criminales comúnmente se llama: a. Análisis y recolección de información b. Evaluación sistemática de la información disponible c. Análisis criminal d. Análisis y retroalimentación. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 52 CPP EXAM SELF STUDY GUIDE GEORGE MOORE PREVENCION DE PERDIDAS RESPUESTAS 1. c. Espacio defendible. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 5. 2. b. Forzando ventanas y puertas deficientemente protegidas. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 39. 3. d. La construcción misma. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 34. 4. b. Vapor de sodio Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 38. 5. a. Estudio de seguridad. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 33. 6. b. Asociación nacional de protección contra incendios. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 217. 7. d. Riesgo puro y riesgo dinámico. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 14. 8. d. Ley de seguridad y salud laboral. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 243. 9. d. Personal bien entrenado. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 290. 10. d. No existe un delincuente típico. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 150. 11. d. El triángulo del robo. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 56. 12. b. Miedo de ser descubierto. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 53 CPP EXAM SELF STUDY GUIDE GEORGE MOORE Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 34. 13. b. Presupuesto objeto de gasto o ítem de línea. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 59. 14. a. Privacidad. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 154. 15. d. Difusión y retroacción. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 36. 16. c. El costo de los reclamos y la frecuencia de los reclamos. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 260. 17. d. Todas las anteriores. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 260. 18. b. Fianza de fidelidad. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 261 19. c. Fianza de garantía. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 261. 20. d. Seguridad medio ambiente. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 22. 21. b. Imagen y medio ambiente. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 27. 22. c. Robo interno. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 96. 23. d. Todas las anteriores. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 94. 24. b. Motivación, deseo y oportunidad. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 56. 25. b. Presupuesto de programa y capital. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 60-61. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 54 CPP EXAM SELF STUDY GUIDE GEORGE MOORE 26. c. Todas terminan en documentación. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 212. 27. c. Contabilidad. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 201. 28. d. Administración por objetivo. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 43. 29. c. Planificación. Fuente: Security and Loss Prevention, Phillip Purpura, pág. 33. 30. c. Análisis criminal. Fuente: Handbook of Loss Prevention and Crime Prevention, Laurence J. Fennely, pág. 37. CPP EXAM and SELF STUDY GUIDE GEORGE MOORE Pag. Nº 55 ANALISIS Y ADMINISTRACION DEL RIESGO Terminología Medios Cualquier propiedad o persona, tangible o intangible que un individuo o compañía posee y a la cual se le puede asignar un valor monetario. Las propiedades intangibles incluyen elementos como el good will. Consecuencia Un resultado secundario derivado de una acción o decisión. Análisis del Costo Beneficio Proceso de planeación relacionado con las decisiones que comprometen fondos o medios. Sistemático intento de medir o analizar el valor que proviene de un gasto particular. - Identificación de las consecuencias directas e indirectas del gasto - Asignación de un valor monetario a todos los costos y beneficios resultantes del gasto - Descuento esperado de futuros costos y ganancias provenientes del gasto para expresar aquellos costos y ganancias de valores en moneda corriente Criticalidad Es el impacto de un evento de perdida, típicamente calculado como la red de costo de ese evento. Eventos Algo que pasa; un acontecimiento importante. En el contexto de seguridad estos representan usualmente una ocurrencia como un incidente de seguridad, alarma, emergencia médica, o un episodio o experiencia relacionada. Evento de pérdida Una ocurrencia que produce una pérdida financiera o un impacto negativo sobre los medios, por ejemplo incidentes de seguridad, crímenes, guerra, amenazas naturales, o desastres. Análisis de riesgo Proceso analítico para proveer información relacionada con eventos indeseables; proceso de cuantificación de las probabilidades y consecuencias esperadas de un riesgo identificado. Herramienta de gestión cuyos patrones para su medición están determinados por lo que la dirección estima aceptable con respecto a pérdidas incurridas. Evaluación del riesgo Proceso de evaluar riesgos relacionados a la seguridad, provenientes de amenazas internas y externas a una entidad, sus medios o personal. Técnica racional, ordenada, y una solución comprehensiva a la identificación del problema y determinación de la probabilidad. Método para estimar las pérdidas anticipadas o esperadas como resultado de la ocurrencia de un suceso no deseado El análisis detallado de la evaluación del riesgo da respuesta a la mayoría sino a todas las preguntas sobre las debilidades en la seguridad Incidente de Seguridad Una ocurrencia o acción relativa a la seguridad que puede llevar a la muerte, heridas o pérdidas monetarias. Un atraco contra un empleado, cliente o proveedor dentro de la compañía es un ejemplo de incidente de seguridad. 1 Amenaza Un intento de daño o herida. Una indicación de algo que podría ocurrir, cualquier cosa que podría afectar negativamente al negocio o los bienes, y pueden ser peligros naturales, accidentes, actos intencionales. Vulnerabilidad Una capacidad explotable; una debilidad o deficiencia de la seguridad que puede ser explotada en una instalación, entidad o persona, puede ser explotada por una amenaza Peligro Factor contribuyente al riesgo medioambiental. Riesgos medioambientales (incendios, inundaciones, terremotos) son las causas de los riesgos. Riesgo Es la materialización de una amenaza. Posible ocurrencia de un suceso no deseado. La posibilidad de pérdida resultante de una amenaza incidente de seguridad o evento, (incertidumbre de perdida financiera), que genera perdida o reducción de valor; tiene que ver con el personal, propiedad, responsabilidad (categorías) Clasificación de los riesgos: Especulativo (diferencia entre perdida o ganancia) y Puro (situación de perdida o no perdida que se aplica generalmente al seguro). RESULTADO FINAL DEL RIESGO.- pérdida o reducción del valor. ANALISIS Y ADMINISTRACION DEL RIESGO 1. DEFINICION DEL PROBLEMA (Análisis de riesgo), (Evaluación de la vulnerabilidad) Tareas del Análisis de Riesgo Evaluación de Exposición de Riesgo Factores Evaluación de la Vulnerabilidad 1) Identificar los bienes que requieren protección (dinero, productos, procesos) 2) Identificar los tipos de riesgos que pueden afectar los bienes involucrados (robo interno, externo, incendio, etc) 1) Determinar los tipos de 1) Perfil del evento de pérdida o riesgo que perdida, amenazas o riesgos pueden afectar los bienes que afectan los activos (fuego, robo, hurto) (amenazas). 3) Determinar la 2) Estimar la probabilidad 2) Probabilidad del evento probabilidad de incidencia de que ocurra de perdida del riesgo 4) Determinar el impacto o 3) Cuantificar (priorizar) el 3) Criticalidad del evento de el efecto si ocurre una potencial de perdida pérdida, severidad, perdida, $. gravedad. Impacto sobre los activos en caso de que la perdida ocurra 4) Colocar los riesgos en secuencia de prioridad 2 El objetivo final del análisis de la evaluación del riesgo de riesgo es lograr el equilibrio económico entre el impacto del riesgo sobre el negocio y el costo de las medidas de protección. Beneficios del Análisis de Riesgo: Perfil actual de seguridad de la organización Destacara aquellas áreas donde se requiere más o menos seguridad Ayudara a desarrollar y justificar contramedidas (preventivas) rentables. Servirá para incrementar la seguridad a través de valorar los puntos fuertes y débiles en la seguridad en todos los niveles de la organización desde la dirección hasta lo operacional. El papel de la Dirección en el Análisis de Riesgo La dirección debe apoyar el proyecto y expresar este apoyo a todos los niveles de la organización. La dirección debe delinear el propósito y el alcance del análisis del riesgo. Debería seleccionar un equipo calificado y delegar formalmente la autoridad. La dirección debe también revisar los resultados del equipo. Algunos sucesos o clases de riesgos en los que los negocios y la industria están más comúnmente interesados: Ataque nuclear o accidente (Three Mile Island). Catástrofes naturales (tornado, huracán, terremoto, erupción volcánica e inundación). Desastre industrial (explosión, derrame químico, colapso estructural, y fuego). Desorden Civil (sabotaje, violencia laboral y amenaza de bomba). Criminalidad (robo, hurto, ratería, desfalco, malversación, fraude, espionaje industrial, hurto interno y secuestro). Conflicto de interés (sobornos, información privilegiada y prácticas de negocio no éticos). Riesgos misceláneos, amenazas y factores de pérdida (errores de contabilidad, pérdidas de inventario no contabilizadas, accidentes de tráfico, alcohol yabuso de drogas, absentismo, apuestas y permisos o fichajes indebidos). EVALUACIÓN DE LA EXPOSICIÓN DE RIESGO.- Determinar los tipos de pérdida, estimar la probabilidad, cuantificar el potencial de la pérdida (impacto o severidad del riesgo). IDENTIFICACION DE VULNERABILIDADES Y AMENAZAS IDENTIFICACION DE RIESGO El control de riesgo comienza, lógicamente, con la identificación y posterior clasificación del riesgo. Para lograr esta tarea se necesita examinar o estudiar todas las actividades y relaciones de la empresa en cuestión y desarrollar respuestas a estas consideraciones básicas: 3 Activos - ¿Que posee, opera, presta, controla, tiene custodia de o es responsable por, compra, vende, repara, diseña, produce, fabrica, ensaya, analiza o mantiene, la empresa? Exposición - ¿A qué está expuesta la compañía que puede causar o contribuir a dañar, a robar, o a pérdida de propiedad u otros activos de la compañía, o que puedan causar o contribuir a daños físicos de los empleados de laempresa u otros? Pérdidas - ¿Con qué conocimiento empírico se dispone para identificar la frecuencia, magnitud y alcance de pérdidas sufridas en el pasado por esta y por compañías semejantemente localizadas, realizando un servicio similar o fabricando el mismo o productos semejantes? Las herramientas necesarias para obtener datos: entrevistas; inspecciones y las observaciones de campo de las operaciones, procedimientos, recursos humanos y electrónica aplicada en sistemas de seguridad; y la habilidad para identificar, obtener y analizar los registros pertinentes. Otra técnica es desarrollar datos de activos. Para hacer esto uno identifica completamente todos los activos de la compañía, tangibles e intangibles, en términos de cantidad y calidad. Entonces uno identifica la ubicación de todos los activos de la compañía así como las exposiciones obvias que puedan existir en estas localizaciones. A continuación uno debe determinar el valor de estos activos en términos de dólares corrientes. Esto debe desglosarse en las tres categorías siguientes: Activos propios $ Activos alquilados $ Pérdidas de Instalaciones $ Total activos tangibles $ Total activos intangibles $ Suma Total $ La identificación de todos los activos de la compañía, conjuntamente con un historial de exposición a pérdida para esta compañía y compañías semejantemente localizadas y comprometidas, será normalmente suficiente para identificar la mayor parte de losriesgos que se corren. Después de este procedimiento de identificación, el estudio o inspección puede limitarse a aquellos riesgos o exposiciones que específicamente se relacionan a la empresa en cuestión. Estos riesgos incluirán normalmente la mayor parte, si no todos, de los siguientes: Pérdida por crimen, tal como robo con allanamiento, robo (interno o externo), fraude, desfalco, vandalismo, delito por incendio, abuso de ordenador, amenaza de bomba, robo de secretos comerciales y espionaje industrial, falsificación, falsificación de productos y violación de marca, atraco, extorsión y secuestro, por nombrar los riesgos de crimen más comunes que seplantean en la industria y los negocios. Ratería de cargo, robo y daño. Emergencia y planificación del desastre. 4 Responsabilidad (subsidiaria) de cargos y directores. Control de ambiente según los códigos de sanidad y salud industrial. Daño a la propiedad por fuego, inundación, terremoto, rachas de viento, explosión, colapso de edificio, caída de avión y procesos arriesgados. Responsabilidad general subsidiaria como resultado del daño causado por cualquier actividad por la que la entidad puede ser legalmente responsable. Interrupción del negocio y gasto extra. Una evaluación de este tipo de riesgo requiere un estudio detallado de interdependencias que conectan varios segmentos de la entidad y proveedores de mercancías y servicios externos. Puede indicar la necesidad de planificación de desastre extensivo para reducir el riesgo. Responsabilidad de errores y omisiones. Responsabilidad profesional. Responsabilidad por productos y por operaciones terminadas. LISTA DE CONTROL DE SEGURIDAD Frecuentemente, se emplean listas de control de seguridad para facilitar la recopilación de información pertinente. El propósito de una lista de control de seguridad es proveer un registro lógico de información y asegurar que ninguna cuestión importante se queda sin respuesta. La lista de control es normalmente la piedra angular de la inspección de seguridad o auditoria. MEDIDA DEL RIESGO Y CUANTIFICACIÓN Los elementos necesarios de cuantificación del riesgo son una valoración del costo de un suceso desfavorable y una estimación de la frecuencia con que el suceso puede ocurrir en un periodo determinado de tiempo. Como los presupuestos y otros asuntos financieros se organizan normalmente por años, el año es obviamente el tiempo más adecuado para usarse al expresar la frecuencia de ocurrencia de las amenazas. Naturalmente, algunas amenazas puedan ocurrir solamente una vez en un periodo de años mientras otras pueden ocurrir diariamente o muchas veces al día. CUANTIFICACION.- medio cuantitativo / expresión lógica de la frecuencia. EVALUACIÓN DEL COSTO Y LA FRECUENCIA En un análisis de riesgo, no es necesario ni deseable hacer afirmaciones precisas de impacto y probabilidad. El tiempo necesario para el análisis será considerablemente reducido, y su utilidad no será disminuida, si las correlaciones de impacto (i) y frecuencia (f) son dadas en factores de 10. 5 Si la valoración del costo (impacto) del suceso es: $10, haga i = 1 $100, haga i = 2 $1.000, haga i = 3 $10.000, haga i = 4 $100.000, haga i = 5 $1.000.000, haga i = 6 $10.000.000, haga i = 7 $100.000.000, haga i = 8 Si la frecuencia de ocurrencia estimada es: Una vez en 300 años, Una vez en 30 años, Una vez en 3 años Una vez en 100 días Una vez en 10 días Una vez por día 10 veces por día 100 veces por día haga f = 1 haga f = 2 haga f = 3 haga f = 4 haga f = 5 haga f = 6 haga f = 7 haga f = 8 Determinación de la esperanza de pérdidas anuales = ALE Valores de f Valores 1 de i 1 2 3 4 5 6 $ 300 7 $ 3 8 $ 30K $300K K 2 $300 3 30K 300K 3M $300 4 5 3K $300 3K 30K 300K 3M 30M 30K 300K 3M 30M 300M 300K 3M 30M 300M 300M 3K $300 30K 3K 6 3K 30K 300K 3M 30M 30K 300K 3M 30M 300M 7 6 La esperanza de pérdida anual (ALE) es el producto del impacto y frecuencia.Usando los valores de f y i derivados de las tablas de conversión, el valor de ALE puede aproximarse por la fórmula: ALE = 10 (f + i - 3) 3 Si la valoración del costo (impacto) del suceso es de $10.000, es decir i = 4 y si la frecuencia de ocurrencia estimada es una vez en 3 años, f = 3; Aplicando la formula de la Esperanza de Pérdida Anual, se obtiene como resultado ALE = 10 (3 +4 - 3) /3 ALE = 3333.3 ALE De acuerdo a la tabla 3K = 3.000 Un entendimiento detallado de los elementos que pueden afectar la estimación de la frecuencia es la clave para la cuantificación del riesgo. Los elementos son como sigue: Acceso - ¿Es el acceso difícil, limitado o abierto? ¿Puede un intruso ganar acceso fácilmente o le es difícil? ¿Puede cualquier empleado hacer lo mismo? ¿Cuales son los criterios de acceso? Desastres naturales - ¿Qué clase de desastres naturales pueden ocurrir en realidad? ¿Hasta qué extremo ocurriría el daño? ¿Como afectaría al proceso, almacenes,stock? ¿Como la pérdida de potencia u otras utilidades afectaría la entidad? Riesgos medioambientales - ¿Qué riesgos especiales son inherentes a la operación? ¿Qué está cerca? ¿Hay explosivos, gasolina u objetos inflamables en la zona? ¿Edificios sin uso contiguos? ¿Cual puede ser la consecuencia de un fuego? ¿Daño de agua? ¿Pérdida de existencias, material? ¿Proximidad de estación de bomberos o policía? Edificios de la Instalación - ¿Que dispositivos de protección están instalados? ¿Pueden ser instalados? ¿Sistema de alarma de robo, sistemas de control de acceso? ¿Como está construido? ¿Tipo de tejado? ¿Sprinklers? ¿Que tipo de suelos? ¿Qué es inflamable? Ambiente de trabajo - ¿Cual es la relación entre el personal y la dirección? ¿Leal? ¿Sospechosa? ¿Cuales son las exasperaciones de los empleados? ¿Historia laboral pasado? ¿Como de bien los supervisores conocen a los empleados? ¿Cual es la actitud de la dirección hacía la deshonestidad de los empleados? ¿La aprueba? ¿Con limitaciones? ¿Despiden? ¿Como son las canales de comunicación entre empleados y supervisores? ¿Entre supervisores y alta dirección? Valor - ¿Cuanto puede un intruso llevarse? ¿Cuanto daño podría resultar en total? ¿Cuanto puede un empleado llevarse? ¿Cuanto tiempo antes de ser detectado? 7 PRINCIPIOS DE PROBABILIDAD Cuando un suceso ocurra se le puede describir. La protección se diseña para proteger contra sucesos dañinos. Un riesgo debe describirse en términos de ocurrencia potencial en términos de probabilidad de que ocurra y su capacidad de pérdida potencial, en término de daño que representa si ocurre. Laplace estableció diez principios de probabilidad CUANTIFICAR Y PRIORIZAR EL POTENCIAL DE PERDIDA Muchos riesgos se clasifican como cosas que pueden suceder pero que no han sucedido todavía. Tales riesgos pueden, bien ser aceptados, o pueden ser minimizados por medio de tomar medidas preventivas VALORACIÓN DE CRITICALIDAD O SEVERIDAD Aproximar adecuadamente los valores en dólares para los potenciales de pérdida previamente identificados. Una vez que se hace esto, la tarea de comparar la cura y la enfermedad se simplifica. Uno puede entonces diseñar una lista de prioridades significativas basada en un denominador común - el dólar. Valoración de la Seguridad: Una técnica en uso es la aproximación en tres etapas que implican prevención,control y recuperación. Prevención intenta parar incidentes de seguridad antes de que comiencen. Control busca impedir que los incidentes de seguridad impacten sobre los activos y/o si el impacto ocurre, minimizar la pérdida. Recuperación restablece la operación después de que los activos hayan sido afectados adversamente. Otra técnica para valorar seguridad es preparar un calendario desglosado de los costos indirectos, de instalación y de operación para el proyecto de seguridad. Todos los costos identificados deben entonces ser directamente atribuibles a los beneficios que se esperan. En este proceso es crucial mostrar que los beneficios (prevención o reducción del riesgo) compensarán los costos. Esto se refiere como un resumen de costo/beneficio y es útil tanto para programas de seguridad y proyectos existentes como para los que se proponen. LA MATRIZ DE DECISION Técnica simple de priorizar el potencial de pérdida y una ayuda para tomar decisiones sobre manejo del riesgo. Usa los adjetivos alta, media y baja como factores para medir tanto la frecuencia como la severidad de la pérdida. 8 Matriz de Decisión: Ayuda para Tomar Decisiones sobre Manejo del Riesgo Frecuencia de Pérdida Severidad Pérdida Alta 1 de Alta (1-3) A Evitar Media 2-3 Evitar y Prevención Pérdida Baja 4 Prevención Perdida Media (4-6) B-C Prevención de Pérdida y evitar Prevención de de Pérdida y Transferencia por medio de seguro de Prevención de Pérdida y Asunción Baja(7-10) D Transferencia por medio seguro Asunción y repartir de Asunción Considerar: Recursos de información disponibles. Correlaciones de probabilidad fiables. Tiempo y requisitos de recursos mínimos y disponibilidad. Máximos incentivos para la cooperación de la dirección. Una evaluación realista de la eficacia del control de seguridad existente o planeado. ¿CÓMO CUANTIFICAR EL POTENCIAL DE PERDIDAS – MEDIR O CUANTIFICAR LA EXPOSICIÓN, DATOS HISTORICOS O EMPÍRICOS ADECUADOS? ACEPTACIÓN.- Riesgo no es lo suficientemente serio para justificar el reducirlo. ADMINISTRACIÓN DEL RIESGO.- Evitar el riesgo - Reducción del riesgo - Diversificación del riesgo - Transferir el riesgo - Aceptar el riesgo 9 PROBABILIDAD La probabilidad o Frecuencia es el número de formas en las cuales un evento en particular puede resultar de cierta actividad para el número total de eventos que podrían ocurrir en esa actividad. P = Probabilidad que un evento dado ocurra f = Número de resultados favorables a la ocurrencia n = Número total de resultados posibles P = f_ n Ejercicio: Si lanzamos dos monedas al tiempo hay 4 posibles resultados (n=4) tres resultados podrían producir al menos una cara (f=3). La posibilidad de obtener una cara en el lanzamiento es (P=3/4) o sea 0.75; o 75% entonces cuales serían los 4 posibles resultados de ese lanzamiento? c c s s c s c s 1 2 3 4 Existe el 75 de posibilidad o probabilidad de obtener 3 caras en 4 lanzamientos Los eventos de pérdidas no se pueden predecir usando una fórmula probabilística standard. Básicamente entre más formas haya de que un evento en particular pueda ocurrir en unas circunstancias dadas, mayor será la “probabilidad” que este ocurra. A mayor frecuencia, mayor probabilidad. Dada la cantidad de variables que pueden permitir u ocasionar un evento de pérdida, como un robo, por ejemplo, generalmente no es posible hacer cálculos matemáticos de la probabilidad; por otra parte, cuando un evento se presenta, lo normal es que las circunstancias de almacenamiento, control y prevención sean modificadas, luego las circunstancias para un próximo evento serán diferentes. En realidad, el gerente de seguridad debe tener la claridad profesional para reconocer las circunstancias y variables que pueden producir el evento de pérdida. Factores de Probabilidad Los factores de probabilidad son las condiciones o grupos de condiciones que incrementarán la exposición de los activos al riesgo de pérdida, estas categorías son: (1) Medio ambiente físico Composición: material, masa, peso, volumen, densidad Clima: temperatura, humedad, lluvia, nieve, tormentas y estaciones Geografía: Latitud, longitud y elevación Ubicación: exposiciones del vecindario, ambiente abierto o cerrado, controlado o no Condiciones de uso: horas, procesos y procedimientos 10 (2) Medio ambiente social Identidad étnica: variedad de población y distribución Grupos por edad: niños, adolescentes, ancianos, etc. Niveles de ingresos: pobres, desempleados, cuello blanco, ricos Vecindario: porcentaje residencial, industrial, negocios, institucional, recreacional, desarrollado, deteriorado. Historia social: pacífico, incidentes locales, disturbios, cronología de eventos importantes Planeación: reconstrucción, rehabilitación, extensión, etc. Crimen: altos índices, bajos, tipos de crímenes, relaciones con policía, frecuencia y cantidad de patrullas y control (3) Medio ambiente político Unidad de Gobierno: ciudad, pueblo, etc. Generalidades políticas: conservadores, liberales, partidos tradicionales, minoritarios, mezclados, apolíticos Actitudes: fuertemente organizados, pobremente organizados, organizaciones competitivas, grupos dominantes Area política: modos de elecciones, nivel local, regional, nacional, federal, etc. Experiencia histórica Es una forma de apreciar las probabilidades de ocurrencia de eventos, aunque generalmente las empresas no tienen registros de sus experiencias que permitan hacer pronósticos con cierta precisión. Dos problemas: o no existe el registro de la información o está registrada de manera que no es posible hacer mediciones estadísticas, sea porque son incompletas, porque poseen demasiados datos no útiles o porque los datos no son relevantes para la tarea. Esto, cuando simplemente no hay registros de ningún tipo sobre los incidentes. Las empresas deberían mantener records precisos sobre la ocurrencia de eventos de pérdida que permiten hacerpredicciones de alguna precisión sobre tales eventos. Sabemos que la frecuencia es un indicio de probabilidad. Los computadores personales permiten, hoy en día, llevar datos precisos sobre información de ocurrencia de eventos de pérdida. Una base de datos en tal sentido debería tener como mínimo los siguientes registros: - Lugar, Fecha y Hora del incidente tan precisos como sea posible Naturaleza del evento: accidente o crimen Descripción detallada del evento: incendio, robo, ataque, etc. Método de operación o modo de ocurrencia Número del evento por tipo o por localización Valor de los bienes o costo de la pérdida 11 Aplicación de los factores de probabilidad Los factores de probabilidad se aplican al conocimiento general que el gerente de seguridad debe tener acerca de la naturaleza de la empresa, del medio ambiente y del negocio en general. Estos factores, tal como están descritos en este documento, pueden ser muy generales para tratar de aplicarlos al análisis de las vulnerabilidades de una empresa en particular, por eso, el gerente debe recontextualizarlos a su empresa y reducir al nivel y al detalle que su experiencia le indiquen para realizar el análisis. El principal pronóstico de tener una clasificación de la probabilidad (ratings) es permitir más adelante priorizar la selección de contramedidas. Los ratings son: (A) Virtualmente cierto (A) Altamente probable (B) Moderadamente probable (C) Improbable (D) Probabilidad desconocida 0.85 0.65 0.50 0.20 x K del evento dado x K del evento dado x K del evento dado x K del evento dado La clasificación (A) Virtualmente Cierto significa que: dado ningún cambio en los factores de probabilidad, el evento ocurrirá. La clasificación (B) Altamente Probable significa que: la probabilidad de ocurrencia es mucho más grande que la no ocurrencia. La clasificación (C) Moderadamente Probable significa que: Es más probable que el evento ocurra a que no ocurra La clasificación (D) Improbable significa que: es menos probable que el evento ocurra a que no ocurra. Esto no implica imposibilidad, solo improbabilidad. La clasificación (E) Probabilidad Desconocida significa que: los datos disponibles son insuficientes para hacer una evaluación. Una práctica aceptadade seguridad es que ante la ausencia de datos, entre dos clasificaciones posibles, se asigne la más alta. La Probabilidad Desconocida debe tomarse como una calificación temporal mientras se desarrollan y obtienen datos relevantes. CRITICALIDAD Criticalidad del Evento de Pérdida Evaluar el impacto o efecto sobre los activos en caso que la pérdida ocurra. El impacto debe ser medido en dinero porque este es el común denominador de todos los negocios., sin embargo, cualquier empresa podría medir alguna pérdida en moral, impacto social o ambiental, etc. Debe tenerse claro, también, que hay elementos como la vida humana, obras de arte, monumentos nacionales y otros que no tienen valor monetario y por lo tanto sus pérdidas pueden ser incalculables. 12 Una de las razones por las cuales las altas gerencias no aceptan o aprueban los programas de seguridad, es por la falta de una adecuada calificación de los costos de una pérdida probable que debe ser prevenida y controlada con un sistema o programa de seguridad. Los costos de las pérdidas son: directos e indirectos. Y estos se agrupan en los llamados costos reales que representan la pérdida de activos y pérdida de ingresos. Los costos directos de la pérdida son: (1) Dinero (1) Instrumentos negociables (2) Propiedad (3) Información Los costos indirectos de la pérdida son: (1) Reputación (1) Presencia comercial (good will) (2) Pérdidas de los empleados (3) Moral de los empleados Los costos reales de la pérdida son: (1) Costo del reemplazo permanente Incluyen precio de compra o manufactura, fletes y costos de transporte, alistamiento y preparación, instalación o adaptación (1) Costo de la sustitución temporal En ocasiones, deben rentarse o adquirirse temporalmente servicios, maquinarias o herramientas para reemplazar la pérdida, mientras esta es sustituida permanentemente; además, pagar horas extras de trabajo, turnos, producción perdida, etc. Una sustitución temporal puede ser necesaria para mantener activa la estructura de la empresa mientras llega el reemplazo permanente porqueminimiza las pérdidas de ingresos y ventas, evitando también las multas por incumplimiento de contratos. Cuando el costo de la sustitución permanente delos activos excede el costo de cerrar el negocio, probablemente es aconsejable gastar en la sustitución temporal de activos. (1) Costos relativos o consecuentes El costo Total Relativo o consecuente, se asimila al lucro cesante generado por la pérdida. (1) Costo de ingresos perdidos El costo de Ingresos Perdidos, es el ingreso que pudiera haber sido obtenido de haber invertido el dinero que se ha gastado en las sustituciones permanentes y/o temporales. El cálculo se hace con la siguiente fórmula: Ci = i 1 {P x t} i = Tasa de interés P = Monto disponible para inversión t = Tiempo (en días) durante el cual P está disponible para inversión. Para obtener P se suman el costo del reemplazo permanente (Cp) y el costo del reemplazo temporal (Ct) . 13 Fórmula de Costos de Pérdida La formula del Costo Total de Pérdidas (K) se calcula para una Pérdida individual y sobre una base anual: K = (Cp + Ct + Cr + Ci) – (i – a) K = Criticalidad o costo total de pérdidas Cp = Costo del reemplazo permanente Ct = Costo del reemplazo temporal Cr = Costo total relativo Ci = Costo de ingresos perdidos i = Indemnización por seguros a = Monto de la prima de seguro Ejemplo: Calcular el costo de ingresos perdidos (Ci) y el costo total de la pérdida (K) de un computador servidor que ha sido robado de la oficina financiera, dados los siguientes valores: Cp = US$ 5.000 Ct = US$ 2.000 Cr = US$ 2.000 l = US 4.000 a = US$ 500 t = 90 días i = 10% K = (Cp + Ct + Cr + Ci) – (l – a) K = (5.000 + 2.000+ 2.000 + 17.260) – (4.000 – 500) = 20.760 Ci = (i/365)(P x t) = (7.000 x 90)(10/365) = 17.260 Respuesta: Ci = US$ 17.260 K = US$ 20.760 La clasificación o rating de criticalidad es la siguiente: (1) Fatal La pérdida implica una recapitalización de la empresa o la discontinuidad del negocio en el largo plazo (1) Muy serio La pérdida requeriría un cambio mayor en la política de inversiones y tendría un gran impacto en el balance del negocio. (1) Moderadamente serio La pérdida tendría un notable impacto en las utilidades y requeriría la atención de la alta gerencia. (1) Relativamente sin importancia La pérdida podría ser cubierta con las reservas normales previstas para contingencias 14 (1) Severidad desconocida Antes de establecer prioridades esta clasificación debe ser dispuesta en una de las anteriores. No se pueden tomar decisiones si la criticalidad del evento está en esta clasificación. Aunque la pérdida puede ser medida con relativa exactitud, son la magnitud de la empresa y la decisión de la alta gerencia, de donde realmente depende la clasificación de la pérdida. Es claro que una pérdida de US$100.000 tiene diferente significado para dos empresas que difieren sensiblemente en tamaño y activos. Para finalizar la evaluación de la vulnerabilidad se debe poner los riesgos en una secuencia de prioridad para aplicar contramedidas. Cuando los riesgos ya han sido “rankeados” mediante la combinación de probabilidad y severidad (Ej.: A1, B3, C5, D4) la tarea formal de la evaluación de vulnerabilidad ha sido completada. La siguiente etapa es la preparación de las contramedidas de solución. EJEMPLO: CONSIDERANDO LA MATRIZ DE VULNERABILIDAD PARA EL ROBO DE EFECTIVO, FACIL DE CALCULAR LA CRITICALIDAD COSTO. CONSIDERANDO LAS VENTAS NETAS DE LA EMPRESA Y SUS RECURSOS ACTUALES, EL IMPACTO DE LA PERDIDA DE EFECTIVO DE CADA UNA DE LAS AREAS LISTADAS PUEDE SER DETERMINANTE. ADICIONALMENTE CONSIDERANDO LA HISTORIA DE PERDIDA Y EL NUMERO Y CALIDAD DE LOS INSTRUMENTOS DE SEGURIDAD ES POSIBLE ESTIMAR LA PROBABILIDAD DEL ROBO DE EFECTIVO. VALORES ALFABETICOS Y NUMERICOS PUEDEN SER ASIGNADAS A CADA AREA DE VULNERABILIDAD. POR EJEMPLO LA OFICINA DEL GERENTE PUEDE SER CATEGORIZADA COMO A4 LO CUAL INDICA QUE LA PERDIDA DE 200.000 EN UNA COMPAÑÍA CON UN TOTAL DE MEDIOS, RECURSOS DE 300.000 PUEDE SER FATAL Y QUE LA PROBABILIDAD DE QUE OCURRA LA PERDIDA ES PROBABLE BASADO EN LA CANTIDAD DE DINERO Y EN EL NIVEL DE SEGURIDAD PRESENTE. CADA AREA DEBE SER CLASIFICADA DE LA MISMO FORMA. ENTONCES ES USUALMENTE POSIBLE COLOCAR EN ORDEN DE PRIORIDAD (RANKING) LA IMPORTANCIA DE UN ATAQUE A CADA AREA UTILIZANDO LA CRITICALIDAD COMO LA VARIABLE MAS IMPORTANTE. SI UNA DECISIÓN DEBE SER TOMADA CRITICALIDAD ANTECEDE SOBRE PROBABILIDAD. 15 EDIFICIO CANTIDAD UBICACIÓN DOLARS A MANO NBH OT Of. Gerente 200.000 40.000 Secretaria 300 300 MATRIZ DE VULNERABILIDAD PARA EL ROBO EN EFECTIVO RECORDS AREA AREA CONTROL DE ALARMA EQUIPO DE EFECTIVO DINERO HISTORIA DE CONTABILIDAD FISICA ASEGURADA INGRESO VIGILANCIA CONTENEDOR MANTENIDO PERDIDA DE EFECTIVO NBH OT NBH OT NBH OT NBH OT NBH OT NBH OT NBH OT NBH OT NBH OT Y Y Y Y Y N N Y Y Y N Y Y Y Y Y N N Y Y N N N Y Y N N N N N N N N N Y Y Cafeteria 2.000 0 Area embarqu 1.500 500 Recepcion 100 100 Y Y N N Y N Y Y N Y Y N N N N N N N N N N N N N N N N N N N N N N N Y N N Y N Y Y N N N N Y Y Y N N N Y INFORMACION DE UNA CIA. CON UN PRODUCTO DE VENTAS NETAS POR AÑO DE $310.000Y UN TOTAL ACTUAL DE MEDIOS DE $300.000 NBH Horas normales de negocios OT Otras horas Y si N no 68 PROBABILIDAD/CRITICALIDAD EVALUACION (APRECIACION) Y RANKING CRITICALIDAD PROBABILLIDAD NBH OT NBH OT Of. Gerente A B 2 4 Secretaria D D 2 2 Cafeteria C -1 -Area embarquC Recepcion D D 1 2 D 2 1 ORDEN DE PRIORIDAD (RANKING) SUGERIDO Oficina Gerente NBH A2 Oficina Gerente OT B4 Cafeteria NBH C1 Area embarque NBH C1 Recepcion OT D1 Recepcion NBH D2 Area embarque OT D3 Secretaria NBH D4 Secretaria OT D5 69 16 2. DISEÑO DE CONTRAMEDIDAS 1) Preparación de la Solución: (0) Análisis de la Amenaza. (1) Árbol Lógico de la Amenaza (Threat Logic Tree) (2) Identificación y diseño de alternativas (Network Design) El Análisis de la amenaza indicará que aunque varios riesgos estén separadamente identificados es posible que una simple contramedida pueda neutralizarlos a todos o detectar que un número de riesgos dependen de una misma causa común o condición precedente. Estas conexiones producen un patrón de amenaza lógica el cual sugiere no solo la interrelación entre riesgos sino el punto más apropiado para interponer o aplicar la contramedida. La tarea de planear ese patrón lógico es lo que se denomina Análisis de Amenaza. La construcción del modelo de amenaza se materializa en el “Arbol Lógico de Amenaza” (Threat Logic Tree ) en el que a cada riesgo identificado, corresponden ciertos eventos o condiciones que son necesarios antes de que pueda ocurrir. Algunos de estos eventos o condiciones deben existir simultáneamente, algunos pueden existir en secuencia lineal, algunos pueden existir individualmente y algunos pueden existir individualmente pero no en presencia de la línea de secuencia de otros. El principio de apalancamiento (Leverage), consiste en que la aplicación de una simple contramedida en el lugar apropiado puede neutralizar varias amenazas.Cada punto de apalancamiento indica una posibilidad para una contramedida. El último paso en esta planeación se denomina Diseño de Red (Network Design) y consiste en organizar la interrelación de las contramedidas. 1) Resolución del Problema (0) Selección de unas alternativa de administración del riesgo (1) Implementación de la alternativa seleccionada (2) Monitoreo y mejoramiento de la alternativa seleccionada En cada punto de apalancamiento se puede establecer una contramedida aunque inicialmente no se sepa exactamente cuál. Para cada contramedida propuesta en el programa de seguridad, deben tenerse en cuenta cuatro factores: (1) Validez. Verificar que la medida surte el efecto que se busca y que es la que mejor produce tal efecto. (1) El grado de confiabilidad, definida como la consistencia con que la medida es efectiva a lo largo del tiempo (2) El costo aproximado para ponerla en ejecución 17 (3) El tiempo requerido para ponerla en acción, comparada con otras contramedidas posibles. Técnica de evaluación de sistemas Para diseñar un sistema de seguridad deberán elegirse las medidas que serán soportadas o soportarán a otras, de modo que cada recurso juegue un papel único e indispensable en el sistema. Este tipo de diseño permite reducir el número total de contramedidas, baja los costos y optimiza el desempeño de las medidas y del sistema como un todo. Una vez diseñado, el sistema debe ser implementado y probado, virtual o físicamente, dependiendo del sistema, e involucra las acciones y procedimientos de respuesta por parte de humanos, los cuales también deben ser evaluados por medio de ejercicios y emergencias simuladas. En el diseño y evaluación de sistemas, deben tenerse en cuenta que el algunos casos, márgenes de error pueden ser permitidos frente a los costos de producir cero errores, pero en otros, el cero errores debe ser un requisito indispensable. Mantener el sistema en funcionamiento Hay tres grandes razones para que ocurran las pérdidas en seguridad: (1) porque las vulnerabilidades no han sido reconocidas (1) porque las contramedidas no son efectivas y/o (2) porque no se ha reconocido un cambio El cambio puede estar en la vulnerabilidad o en la relevancia de la contramedida. La vulnerabilidad cambia cuando hay cambios en la probabilidad o en la severidad del impacto o en ambos. 1) Administración de Riesgos La tendencia de hoy es hacia una interacción más cercana entre las tres funciones de la Administración de Riesgos: (1) La prevención de pérdidas → Antes del evento de pérdida (2) El control de pérdidas y → Durante o después (3) la indemnización de pérdidas → Después del evento de pérdida Muchas empresas combinan estas funciones bajo un mismo ejecutivo: el Gerente de riesgos La indemnización de Pérdidas vía seguro no debe ser considerada como el único factor de protección contra pérdidas porque la cobertura es limitada. La mejor aproximación a un manejo integrado de riesgos (Risk Management) es un diseño aplicado a las funciones combinadas. La justificación económica de un proyecto o programa de Seguridad se basa en que los gastos de seguridad deben ser costo – justificados porque ellos implican desviación de recursos o la aplicación de activos de la empresa hacia actividades que no pertenecen a la esencia de su negocio (core busines). 18 El gerente de Seguridad debe demostrar cuantitativamente que está retornando la suma invertida en sus programas de contramedidas en la forma de: (1) Pérdidas evitadas o minimizadas y (1) Activos recuperados ¿Retornaría la suma invertida en seguridad un valor equivalente al obtenido si fuera colocada en el mercado de valores a una tasa de interés normal? Ejercicio: Un director de seguridad propone un programa de seguridad a 5 años con un gasto anual de US$ 250,000. La gerencia le pide que justifique económicamente el proyecto, teniendo en cuenta que si se invirtiera ese monto a una tasa de interéscompuesto del 12% anual, al final la Compañía obtendría US$1’778.798. Preguntas: (1) ¿Cuánto suma el gasto planeado para el proyecto? (1) ¿Cuánto sería el monto de los rendimientos de los recursos de capital solicitados? (2) ¿Si el programa de seguridad no tuviera éxito, cuánto perdería la Compañía? (3) ¿Qué valor mínimo debería mostrar el Proyecto de Seguridad en términos de pérdidas evitadas o recuperación de activos? Respuestas (1) US$ 1’250.000 (1) US$ 528.798 (2) US$ 1’778.798 (3) US$ 528.798 Los costos del programa deben ser menores que los costos de las pérdidas que ocurrirían sin el programa. Los costos totales que son relevantes para la administración de riesgos incluyen: (1) Los costos de las pérdidas que ocurren a pesar del programa y que no serán indemnizadas vía seguro. (1) Los costos del programa de prevención o control de pérdidas al lado de los costos de los seguros y (2) Los costos de las primas de seguro y la administración de reclamos. Si tomados juntos, los tres tipos de costos mencionados son menores en un año que los costos de las pérdidas que probablemente hubieran ocurrido sin el programa de prevención y control de pérdidas; entonces los esfuerzos de administración de riesgos son exitosos. 19 El Control de Pérdidas, la prevención o minimización de las pérdidas, es la función específica de un programa de seguridad y protección de activos. Y en este campo la mayoría de las empresas no tienen mucha experiencia. Cuando las contramedidas son propuestas o implementadas, debe hacerse un segundo estimado de las pérdidas que ocurrirían no obstante las contramedidas. El primer elemento en el ejercicio de justificación económica son las pérdidas evitadas, que son la diferencia entre las pérdidas estimadas sin el programa y las que probablemente ocurran con el programa. Esta cantidad se usará en la llamada Ecuación ROE para justificar el gasto en seguridad. Teniendo en cuenta que las pérdidas evitadas son solamente una predicción tendiente a obtener la aprobación de un presupuesto requerido, si no puede ser predecible unretorno positivo del gasto propuesto, esa será una buena razón para no aprobarlo. Las tareas de seguridad bien desempeñadas y unas contramedidas de seguridad funcionando apropiadamente, tendrán consecuencias financieras directas. Un segundo elemento en el ejercicio de justificación económica es la recuperación de activos. En este sentido solo deben ser tomadas en cuenta las recuperaciones hechas únicamente como resultado de la aplicación del programa de seguridad. Este es otro elemento de la Ecuación ROE. La Ecuación ROE (Return of Expenditures) para obtener el retorno de los gastos hechos en un programa de seguridad se compone de: AL + R ROE = ------------CSP AL = Pérdidas Evitadas R = Recuperaciones hechas CSP = Costo del Programa de Seguridad ROE = Retorno de Gastos Para representar los costos del programa de Seguridad (CSP) es necesario incluir: (1) Gastos de personal (1) Todos los gastos generales administrativos (2) Costos de capital aplicado 20 ESTUDIO DE SEGURIDAD Es el método sistemático más aceptado para identificar los riesgos y como tal es la parte del Análisis de Vulnerabilidad. El estudio de Seguridad (Security Survey) no es un fin en si mismo sino un medio examen y análisis critico en el sitio para alcanzar un buen entendimiento del estado actual de un sistema de seguridad, las deficiencias o excesos, determinar la protección necesaria y las recomendaciones para mejorar dicho sistema El Estudio de Seguridad debe ser desarrollado por un profesional de seguridad competente, porque involucra actos de responsabilidad técnica y ética. Las pérdidas por criminalidad contra las empresas exceden de lejos las pérdidas causadas por incendios y accidentes industriales. Estimando que las pérdidas anuales de las empresas por criminalidad pueden ser el doble de las pérdidas combinadas deincendios y accidentes. ¿QUE PUEDE LOGRAR UN ESTUDIO DE SEGURIDAD? Primeramente el profesional en seguridad da información sobre pérdidas y revisa el plan de seguridad. Identifica factores críticos que afectan a la seguridad de la instalación o de la operación. Analiza las vulnerabilidades y recomienda la protección afectiva en costo. Asiste para desarrollar políticas y procedimientos. - Protegerse del hurto externo e interno. - Desarrollar procedimientos de control de acceso diseñados para proteger el perímetro de las instalaciones, además de las instalaciones informáticas. - Establecer procedimientos de control de llaves y cerraduras. - Diseñar, supervisar, y revisar los sistemas de detección contra intrusos, alarmas. - Establecer un programa de protección de ejecutivos para el personal corporativo aquí y en el extranjero. - Proveer control de movimientos de empleados, clientes y visitantes. - Revisar la selección, entrenamiento y despliegue del personal de seguridad propio o contratado. - Asistir en la preparación de los planes y directrices de emergencia y desastres. - Identifica los recursos internos tanta disponibles como necesarios para el establecimiento de un programa de seguridad efectivo. - Desarrollar y presentar seminarios de instrucción para la dirección en todas las áreas anteriores. 21 ¿POR QUÉ LA NECESIDAD DE UN PROFESIONAL DE SEGURIDAD? La prevención del crimen es la esencia misma de la existencia del profesional de seguridad ¿CÓMO SE VENDE SEGURIDAD A LA DIRECCIÓN? - Establecer un diálogo serio con la dirección, historial de pérdidas - Recopilar datos de apoyo con fuentes publicadas y mantener una neutralidad objetiva evitando lucha de poderes. - Ser profesional y actualización de conocimientos. - Mencionar puntos importantes, ser breve y dar cifras de costos lo más exactas posibles. - Busque asesoramiento si es necesario. - Contratación de un consultor externo. - Aprovechar el momento adecuado. - Desarrollar un programa de relaciones públicas. El proceso de un Estudio de Seguridad se compone de: (1) (1) (2) (3) (4) (5) La selección y aplicación de la lista de chequeo adecuada El trabajo de campo y la recolección de información de soporte El análisis de la información y el diseño de recomendaciones La elaboración del reporte La elaboración de anexos La presentación Hay varios modelos de Listas de chequeo para realizar el levantamiento de la información en estudios de seguridad, son ellos: Lista para Estudio Preliminar Lista para evaluación Cuantitativa Lista Auto evaluación Lista de Abreviada Lista de Extensa Si la empresa o facilidad que está siendo considerada ya tiene un plan de seguridad, probablemente el estudio deberá establecer si el plan está actualizado y si funciona correctamente. En este caso el estudio suele ser presentado como una Auditoria o interventoría Operacional (OA). Si la facilidad no tiene un plan de seguridad entonces el estudio puede establecer la necesidad de tener uno y desarrollar algunos servicios de seguridad que son comúnmente recomendados para ese tipo de facilidad. La presentación del reporte es un factor importante porque dice mucho de la competencia profesional de quien lo hizo y da credibilidad al mismo. Esta debe ser 22 pulcra, sistemática, breve, coherente, pertinente y práctica. Y debe contener al menos lo siguiente: (1) (1) (2) (3) (4) (5) (6) (7) Carta de Presentación Ficha técnica Tabla de contenido Sumario Concepto del actual sistema de seguridad Deficiencias Recomendaciones de mejoramiento Anexos La ficha técnica incluye los datos generales de la facilidad (instalación) estudiada que permiten individualizar el documento, tales como: fecha del estudio de la empresa, localización geográfica, tipo de negocio o actividad, descripción física de la facilidad, número de empleados, datos de contacto. Normalmente no es más de media página El sumario es un resumen ejecutivo de los hallazgos del estudio, de sus principales recomendaciones y del contenido del reporte. Normalmente no es más de un párrafo. El concepto del Sistema Actual de Seguridad si lo hubiera, es un elemento importante porque permite designar una línea de base para el desarrollo del sistema de seguridad. Normalmente no excede de una a dos páginas. Es una buena práctica profesional, incluir un anexo sinóptico o estadístico del estado de la criminalidad actual en el área. El estudio debe enfocarse en las deficiencias o desviaciones encontradas y a partir de ella, delinear las posibles recomendaciones. Los hallazgos deben enumerarse y describirse concretamente en frases cortas que normalmente no exceden un par derenglones. Las Recomendaciones de mejoramiento deben estar relacionadas con las deficiencias encontradas y no solo deben ser mencionadas sino que debe ser estudiado su costo, el tiempo de implementación y la pertinencia o prioridad de aplicación. Es una buena práctica profesional adicionar una Hoja de Control para hacer seguimiento a la implementación de las recomendaciones porque motiva la acciónejecutiva del cliente y permite continuidad al trabajo de Seguridad. Es una buena práctica profesional, aplicar el Diseño de Red (Network Design) para dar sustentación a las recomendaciones y aplicar el principio de Apalancamiento(Leverage). Cuando se sugieran proveedores debe hacerse sobre una base transparente y al menos 3 para cada recomendación. Los anexos pueden ser: Fotográficos, planos y mapas, diagramas, tablas estadísticas, listas de contacto, procedimientos, planes, catálogos, etc. Es común que los anexos resulten ser más extensos que el Reporte en si mismo. 23 PROTECCIÓN DE BIENES DEFINICIÓN.- Es el marco completo de manejo de riesgos relacionados con la protección total de una empresa. CATEGORÍAS DEL RIESGO: Personales, causadas por empleados, visitantes, clientes o extraños ladrones, - saboteadores, espías. - Impersonales, incendios, terremotos, huracanes, inundaciones. - Causas de pérdidas por conducta de la gente: deshonestidad, uso de narcóticos, alcohol, juegos, alborotos, sabotaje, espionaje. CONSIDERACIONES: Elaborar el plan de prevención de pérdidas. La gerencia debe mantener el programa. “MANEJO DE CRISIS” respuesta a eventos ya ocurridos. PROGRAMA DE IMPLEMENTACIÓN.Sistema de aproximación, es un método de diseño e implementación efectivo para un programa de protección definido como una solución a un problema total. IMPLEMENTACIÓN : Análisis de la vulnerabilidad Instalación de medidas de prevención Evaluación del programa operativo para asegurar su efectividad. MEDIDAS DE PREVENCIÓN: - SOFTWARE (todas las directivas e instructivos, escritos o verbales, para que un programa de protección actúe efectivamente) - PERSONAL (uso de personal efectivo es importante por cuanto la mano de obra es el punto más costoso de un programa de protección) - HARDWARE (cerraduras, cercas y barras para proteger aberturas, cajas fuertes y dispositivos electrónicos) EVALUACIONES DEL SISTEMA.- Es el tercer paso, para la instalación del programa, esta debe realizarse periódicamente. - Técnicas de auditoria de gestión - Ayuda de auditoria para estudios. 24 DIFERENCIA ENTRE AUDITORIA E INVESTIGACIÓN.Auditoria es analizar los hechos, sacar conclusiones y hacer recomendaciones. Revisión completa, verificación, análisis y valoración de las diversas funciones de una organización, como un servicio a la dirección. Investigación es experiencia y adiestramiento (obtener evidencia, informar objetivamente y evitar escrupulosamente, sacar conclusiones o hacer recomendaciones) Hecho es algo que tiene existencia real. Conjetura, insuficiente evidencia para considerarse un hecho. TRABAJO DE CAMPO.- es la medida y evaluación de la efectividad del programa de seguridad bajo revisión, es el 50% y el otro 50% es planificar el estudio y escribir el informe final. ASPECTOS QUE AFECTAN LA MEDICIÓN.- La calidad - Fiabilidad - Costo SEIS FORMAS DEL TRABAJO DE CAMPO: El objetivo de medir es valorar la idoneidad, efectividad y eficiencia de un sistema existente o propuesto. - OBSERVAR.- Mirar (cuidadosa e inteligente) gente, cosas y como se relacionan. - PREGUNTAR.- Hacer preguntas orales o escritas. - ANALIZAR.- Examen detallado en una entidad compleja para determinar la verdadera naturaleza de sus partes individuales. - VERIFICAR.- Por confirmación de la verdad, exactitud, autenticidad o validez del asunto, objeto bajo cuestión. - INVESTIGAR.- Pesquisa que tiene como objetivo el descubrir hechos y obtener evidencia para establecer la verdad. - EVALUACIÓN.- Estimar el valor por medio de llegar a un juicio, es ponderar lo que ha sido analizado y determinar su adecuación, efectividad y eficacia. ESTUDIO PRELIMINAR.- La familiarización de las tareas que han de realizarse, superando a una simple observación. Habilidad para percibir los verdaderos objetivos de la operación, localizar y evaluar los puntos clave. PREGUNTAS BÁSICAS: ¿Qué es la operación? 25 ¿Quién o que hace la operación? ¿Por qué se hace, donde y cuando? ¿Cómo se logra? ENTREVISTA INICIAL.- conferencia de apertura, varía dependiendo si el estudio es: - Organizacional (preguntas orientadas hacia la gente) - Funcional (flujo de trabajo) - Operacional (interesados en equipos, software o procedimientos relacionados en menor grado) “de solicitar la opinión de la dirección con relación a los siguientes temas”: o ¿Qué áreas da mayores problemas? o ¿Qué espera la dirección del estudio? Memorando de la dirección (documento habilitante para acceder a la información) FUENTES BÁSICAS PARA OBTENER INFORMACIÓN Estatutos de la operación, copias de declaración de políticas, directivas, funciones, responsabilidades, metas y delegaciones de autoridad, puestos de trabajo del personal involucrado en la actividad. INFORMACIÓN FINANCIERA.- Directa o indirectamente. INSTRUCCIONES DE OPERACIÓN.- Imagen de flujo y registro de datos ÁREAS DE PROBLEMAS: - Problema mencionado por la dirección - Deficiencias encontradas en estudios preliminares - Procedimientos y controles diseñados para aliviar dificultades y problemas Asuntos de interés especial.- explorar áreas nuevas, mencionadas por la dirección. FUENTES DE INFORMACION.- Discusión con supervisores y empleados. - Discusión con supervisores por abajo y por arriba de la operación bajo revisión, - Archivo de correspondencia. - Informes de estudios previos, auditorias o inspecciones, - Datos de presupuesto, - Declaraciones y/o informes. - Manuales de procedimientos operacionales. - Informes agencia de gobierno. OBSERVACIONES FÍSICAS.- Primera vista para familiarizarse (global), los empleados se encuentran en su ambiente habitual de trabajo. 26 DIAGRAMA DE FLUJO.- Forma más fácil de obtener una comprensión visual de un sistema o procedimiento. RESUMEN.- el trabajo de campo es medir lo que es comparado con lo que debería ser, esto requiere ambos métodos de medida y la existencia de estándares aceptables, medir 3 factores, calidad, fiabilidad y costo. El trabajo de campo se realiza con técnicas de observar, preguntar, analizar, verificar, investigar y evaluar la parte más grande del trabajo es reunir los datos y evidencia acumulada, los cuales deben ser analizados y evaluados, antes de que puedan desarrollar las recomendaciones, En los estudios preliminares se conoce gente, entiende opiniones, enfocar objetivos, controles y riesgos, así se puede realizar el estudio inicial de una manera efectiva, eficiente e inteligente. INFORME DE ESTUDIO.- Informe claro, conciso, completo y exacto. Propósito.-. Razón por la que se hace el estudio. Alcance.- Describe el alcance que motiva el estudio. - Personas entrevistadas - Instalaciones visitadas - Categorías de documentos revisados Hallazgos.- Apropiados para el propósito del estudio - General.- Descripción breve de las instalaciones, ambiente, operaciones, productos o servicios. - Organización.- Descripción breve de la estructura de la organización y número de empleados. - Rasgo de seguridad física.- Descripción de cerraduras, llaves, puertas de entrada y salida, identificación, control de acceso, efectos sobre seguridad de alumbrado, localización, tipo, clase, instalación y manejo del sistema de vigilancia y alarma de intrusos. - Controles internos.- Métodos y procedimientos que gobiernan el control de inventario, identificación, y control de los fondos de capital, cuentas por pagar, selección de personal, nóminas, control de caja y protección, frecuencia y alcance de las auditorias. - Sistemas de datos y grabaciones.- Describa rasgos físicos y procedimientos para proteger los centros de datos. - Planificación de emergencias.- Estado y extensión de planificación, organización y entrenamiento, para reaccionar a emergencias accidentales, desastres naturales, 27 bombas y amenazas de bombas, situaciones de secuestros rehenes, desordenes o motines, considerado en tres fases: Preparación de antemano para emergencias, durante las emergencias y acciones de recuperación o post emergencia. - Información en propiedad y secretos comerciales.- Discute hasta que punto se reconoce estas categorías de información y como se clasifican. Conclusiones.- Evaluación de las mediadas de protección, identifica vulnerabilidades específicas y las clasifica con relación a su seriedad en: ligera, moderada y seria. Recomendaciones.- Empleando las técnicas de diseño de sistemas se emiten específicamente para la utilización adecuada de los equipos, controles administrativos y personal, que complementa las medias de control y para proveer control efectivo de vulnerabilidades especificada. FUNCIONES DEL INFORME.- Comunicar y persuadir. CUATRO CRITERIOS DE UN BUEN INFORME.-. Exactitud, claridad, concisión y oportunidad. FORMATO: CUERPO DEL INFORME.- Título (nombre, dirección y código postal de la entidad que se estudia, fechas en que se realizó el estudio) - Introducción (señalarse brevemente, claramente de una manera que invite a la atención posterior del lector) - Propósito (descripción breve de los objetivos de estudio) - Alcance (una delineación clara de las áreas que se están revisando y en que extensión se está examinando) - Hallazgos, producto del trabajo de campo - Conclusiones comentarios positivos y negativos. RESUMEN.- los informes serán evaluados de acuerdo a su exactitud, claridad, concisión y oportunidad, un estudio debe contener elementos comunes, una carta de transmisión y cuerpo del informe, incluyendo un título un prólogo o introducción, un propósito un alcance, opiniones y conclusiones. La buena redacción requiere una práctica constante y esfuerzo. 28 COORDINACIÓN Y ENLACE Enlace.- Enlace o conexión de la parte de un todo a fin de lograr coordinación apropiada de las actividades. - Reseña histórica, estudio Rand concluyó que el guardia típico fue mal seleccionado, mal pagado y mal supervisado y se necesitaba de licencias y reglamentos. En 1972 concluyó también que las funciones de la fuerza pública son mantener el orden, cumplir la ley, investigar crímenes y detener criminales. Las responsabilidades de la seguridad privada son prevención y detección de crímenes en la propiedad privada así como recoger informaciones para propósitos privados, seguridad contratada, costo bajo, más flexible e imparcialidad, seguridad propia, mayor control, prestigio, calidad y lealtad. - Preguntas de investigación por estudios Hallcrest: Papeles, funciones, expectativas, comunicación, cooperación, competencia y conflicto, características y normas de los recursos laborales, identificación de los aspectos que surgen, todos con relación a organismos de seguridad privada y organismos de ejecución de la ley. - Percepciones, mala calidad de personal y los organismos de ejecución de la ley, calificaron entre regular y mala a la seguridad privada. - Interacción de los organismos de la ejecución de la ley. - Policía privada y pública mejoran la calidad mediante: capacitación, métodos de selección de personal, pagar sueldos más altos, otorgamiento de licencias y requisitos. - Como mejorar las relaciones de los sectores públicos y privados, cooperación más estrecha, juntas administrativas, intercambio de la información. - Contrastes de crecimiento de los organismos de Seguridad Privada y los organismos de ejecución de la ley. - Relación entre seguridad y la policía. - Delitos económicos. - Pronósticos y recomendaciones. RELACIONES INTERNAS.Apoyo de la gerencia al plan de prevención de pérdidas Programas de orientación y entrenamiento. Reuniones de prevención de pérdidas. Boletines de prevención de pérdidas. 29 Programas de participación. RELACIONES EXTERNAS.Aplicación de la ley. Agencia de servicio público. La comunidad. Medios de comunicación. El colage, reuniones con expertos, colegas. 30 PROCESO GENERAL DE LA SEGURIDAD Proceso General de la Seguridad Gerente General Gerente Responsable 1. Requerimiento del Cliente Entrevista inicial Contacto Comprensión Empresa 3. Análisis y Evaluación de los Riesgos 2. Estudio Preliminar División del Trabajo Tiempo/Recursos Organigrama Planos Balance 1. Definición del Problema 4. Estudio o Encuesta de Seguridad Identificar los bienes Herramienta Identificar los Riesgos Determinar Probabilidad Lista control Criticalidad, Impacto, Priorizar Proceso General de la Seguridad 3. Análisis y Evaluación de los Riesgos Herramienta 4. Estudio o Encuesta de Seguridad 5. Matriz de Decisión Producto SEVERIDAD 7-10 /A Propósitos del Estudio Estado Actual de la Seguridad Evaluar Vulnerabilidades Determinar Sujetos de Riesgo Priorizar los Riesgos Probabilidad/Criticalidad (A1) FRECUENCIA ALTA Análisis Físico en el sitio MEDIA 4-6 / B-C BAJA 1-3 / D ALTA 7-10 / 1 EVITAR PREV. PERD. Y EVITAR TRANSFERENCIA A SEGURO MEDIA 4-6 / 2-3 EVITAR Y PREVENCION PREVENCION Y TRANSFERENCIA ASUMIR Y DIVERSIFICAR BAJA 1-3 / 4 PREVENCION PERDIDAS PREVENCION Y ASUMIR ASUMIR 31 Proceso General de la Seguridad 5. Matriz de Decisión Recomienda Asumir Transferir Evitar Repartir Prevenir Combinar Seguridad Física 2. Diseño Contramedidas Preparación Solución Análisis de la Amenaza Árbol lógico de Amenaza Diseño de la Red (Rec. Estudio de Seguridad) Resolución del Problema Administración Riesgo Seguridad de Información Medidas de Prevención Programas de Seguridad Seguridad de Personal Programas de Apoyo a la Seguridad Emergencia y Crisis Conciencia y Cultura Entrenamiento Análisis de Información Programa de Investigaciones Proceso General de la Seguridad Detectar 6. Reporte de Resultados del Estudio 7. Diseño de los Programas Retardar Responder Investigaciones Intervención Operacional 10. Sub Proceso de Manejo de Información Indicadores de Gestión Técnica y Profesional Conciencia y Cultura 8. Seguimiento y Mejoramiento Continuo 9. Educación Entrenamiento y Capacitación 32 ANALISIS Y ADMINISTRACION DE RIESGO RIESGO: Materializacion de la amenaza, posibilidad de perdida resultante de una amenaza, tiene que ver con el personal, propiedad responsabilidad; especulativo y puro AMENAZA:Un intento de daño o herida, puede afectar negativamente al negocio o los bienes, peligro natural, accidente , acto intencional Planear las contramedidas. La perdida es real,medible, no es especulativa Estudio Seg. - ACTIVOS, EXPOSICION, PERDIDA 1. DEFINICIÓN DEL - IDENTIFICAR LOS BIENES PROBLEMA (ANALISIS DE RIESGOS - IDENTIFICAR LOS RIESGOS EVALUACION DE LA VULNERABILIDAD - ACTIVOS, UBICACIÓN----- EXPOSICION, VALORARLOS, HISTORIAL DE PERDIDAS PERFIL DEL EVENTO DE PERDIDA FACTORES DE PROBABILIDAD APLICAR LOS FACTORES - DETERMINAR LA PROBABILIDAD - MEDIO AMB. FISICO A- VIRTUALMENTE CIERTO PROBABILIDAD DEL EVENTO DE PERDIDA - MEDIO AMB. SOCIAL B- ALTAMENTE PROBABLE P = f/n - MEDIO AMB. POLITICO C- MODERADAMENTE PROBABLE - EXPERIENCIA HISTORICA D- IMPROBABLE - SITUACION DE CRIMINALIDAD E- PROBABILIDAD DESCONOCIDA ALE Espectativa anual de perdida.(desastres naturales,Acceso, riesgo medioambientales, Edificios, Ambiente de trabajo, valor) - DETERMINAR EL IMPACTO($) (PRIORIZAR COSTOS TOTALES CRITICALIDAD DEL EVENTO DE PERDIDA COSTOS DIRECTOS DINERO, NEGOCIABLE, INFORMACION, PROPIEDAD K= (Cp +Ct+Cr+Ci)-(I-a) COSTOS INDIRECTOS REPUTACION, IMAGEN, MORAL, PERDIDAS EMPLEADOS PRIORIZAR PROBABILIDAD Y CRITICALIDAD A1 COSTOS REALES RANKIN - REEMPLAZO PERMANENTE 1 '- FATAL PARA EL NEGOCIO - SUSTITUCION TEMPORAL 2 '- MUY SERIO - COSTOS RELATIVOS 3 '- MODERADAMENTE SERIO - INGRESOS PERDIDOS 4 '- RELATIVAMENTE SIN IMPORTANCIA 5 '- SEVERIDAD DESCONOCIDA MATRIZ DE DECISIÓN 2.- DISEÑO DE CONTRAMEDIDAS - PREPARACION DE LA SOLUCION '* ANALISIS DE LA AMENAZA (Flujograma) '* ARBOL LOGICO DE LA AMENAZA '* DISEÑO DE LA RED (Apalancamiento) Rec. Est. Seg. - RESOLUCION DEL PROBLEMA '* SELECCIÓN ALTERNATIVA DE LA ADMINISRACION DE RIESGO '* IMPLEMENTAR LA ALTERNATIVA '* MONITOREO Y MEJORAMIENTO FACTORES PARA CADA CONTRAMEDIDAS - ADMINISTRACION DE RIESGO '*VALIDEZ FUNCIONES DE LA ADMNISTRACION DEL RIESGO '*GRADO DE CONFIABILIDAD '* PREVENCION DE PERDIDAS '*COSTO '* CONTROL DE PERDIDAS '*TIEMPO '* INDEMNIZACION DE PERDIDAS RAZONES PARA QUE OCURRAN PERDIDAS DE SEGURIDAD - LAS VULNERABILIDADES NO HAN SIDO RECONOCIDAS - LAS CONTRAMEDIDAS NO SON EFECTIVAS - NO SE HA RECONOCIDO UN CAMBIO COSTOS TOTALES RELEVANTES PARA LA ADM. DE RIESGOS.o del programa - COSTOS DE LAS PERDIDAS QUE OCURREN A PESAR DEL PROGRAMA Y QUE NO SERAN INDEMNIZADAS VIA SEGUROS - COSTOS DEL PROGRAMA DE PREVENCION AL LADO COSTOS DEL SEGURO - COSTOS DE LAS PRIMAS DEL SEGURO Y LA ADMINISTRACION DE RECLAMOS Justificacion Economica del Proyecto: Perdidas evitadas, minimizadas y recuperaciones hechas ROE=(AL+R)/CSP Gastosactivos, costos personal, costo capital Riesgo Analisis de Riesgo Matriz Prevenir Fisica Detectar Electronica Retardar Barreras Reaccionar Responder Seguridad No reconoce cambio Investigaciones Vulnerabilidades Contramedidas no efectivs Personal Informacion Disminuir daños Afrontar Si sucede Control de Acceso Emergencias Preserva la vida Volver a la normalidad Proceso General de la Seguridad 3. Análisis y Evaluación de los Riesgos Herramienta Análisis Físico en el sitio Propósitos del Estudio Estado Actual de la Seguridad Evaluar Vulnerabilidades Determinar Sujetos de Riesgo 4. Estudio de Seguridad 5. Matriz de Decisión Producto FRECUENCIA SEVERIDAD DE PERDIDA ALTA MEDIA BAJA 7-10 4-6 1-3 ALTA EVITAR PREV. PERD. Y EVITAR TRANSFERENCIA A SEGURO MEDIA EVITAR Y PREV. PREVENCION Y TRANSFERENCIA ASUMIR Y DIVERSIFICAR BAJA PREVENCION PER PREVENC. Y ASUMIR ASUMIR