UNIVERSIDAD DE LAS FUERZAS ARMADAS “ESPE” DEPARTAMENTO DE SEGURIDAD Y DEFENSA CARRERA DE INGENIERÍA EN SEGURIDAD - MENCIÓN SEGURIDAD PÚBLICA Y PRIVADA “LA SEGURIDAD ELECTRÓNICA EN EL FUERTE MILITAR RUMIÑAHUI” TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO EN SEGURIDAD - MENCIÓN SEGURIDAD PÚBLICA Y PRIVADA Elaborado por: ANGEL GUSTAVO ENRIQUEZ ALULEMA Director: CRNL. (SP) MSC. EDGAR ARAUZ QUITO - ECUADOR 2015 ii UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE VICERRECTORADO DE INVESTIGACIÓN Y VINCULACIÓN CON LA COLECTIVIDAD CERTIFICADO CRNL. (SP) MSC. EDGAR ARÁUZ S. Director CERTIFICA Que el trabajo titulado “LA SEGURIDAD ELECTRÓNICA EN EL FUERTE MILITAR RUMIÑAHUI”, realizado por: Angel Gustavo Enríquez Alulema, egresado de la Carrera de Ingeniería en Seguridad – Mención Seguridad Pública y Privada, ha sido guiado y revisado periódicamente y cumple normas estatutarias establecida por la ESPE, en el Reglamento de Estudiantes de la Universidad de las Fuerzas Armadas “ESPE”. Debido a que el presente trabajo es una aplicación práctica que permitirá al Fuerte Militar Rumiñahui aplicar el proyecto para planificar y ejecutar un sistema de CCTV para incrementar la seguridad del personal, material e información. El mencionado trabajo consta de un documento empastado y un disco compacto el cual contiene los archivos en formato portátil de acrobat (PDF). Autoriza a Angel Gustavo Enríquez Alulema, entregar el mismo a la Unidad de Gestión de Pregrado. Sangolquí, Octubre de 2015 ……………………………. CRNL. (SP) MSC. EDGAR ARÁUZ S. Director iii UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE VICERRECTORADO DE INVESTIGACIÓN Y VINCULACIÓN CON LA COLECTIVIDAD DECLARACIÓN DE RESPONSABILIDAD Enríquez Alulema Angel Gustavo DECLARO QUE: El trabajo de titulación denominado “LA SEGURIDAD ELECTRÓNICA EN EL FUERTE MILITAR RUMIÑAHUI”, ha sido desarrollado en base a una Investigación exhaustiva, respetando derechos Intelectuales de terceros, conforme las citas que constan el pie de las páginas correspondientes, cuya fuente se incorpora en la bibliografía. Consecuentemente este trabajo es de mi autoría. En virtud de ésta declaración, me responsabilizo del contenido, veracidad y alcance científico del pro A través de la presente declaración cedo mi derecho de propiedad intelectual correspondiente a esta investigación, a la Universidad de las Fuerzas Armadas “ESPE”. Según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normatividad institucional vigente. ……………………………………………… ANGEL GUSTAVO ENRÍQUEZ ALULEMA iv AUTORIZACIÓN Yo, Mayor Angel Gustavo Enríquez Alulema, egresado de la Carrera de Ingeniería en Seguridad - Mención Seguridad Pública y Privada, cedo mi derecho de propiedad intelectual correspondiente a esta investigación, a la Universidad de las Fuerzas Armadas “ESPE”. De la misma manera autorizo a que esta tesis sea publicada en la WEB por medio de la biblioteca. Según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normatividad institucional vigente. ……………………………………………… ANGEL GUSTAVO ENRÍQUEZ ALULEMA v DEDICATORIA A mi amada esposa Roxana, mis adoradas hijas María Nicole y María José, que son el principio y fin de mi existencia, el soporte de mi vida, ya que día a día se sacrifican al darme el tiempo para que yo pudiera culminar con mis estudios; a mis padres por estar siempre pendientes, a mi hermano y su familia por el cariño brindado. Angel vi AGRADECIMIENTO A Dios por ser la esencia de mi fe y amor; a mis adorados padres: Luis (+) y Clara por darme la vida, enseñarme los principios y valores morales y guiarme con sus manos mis primeras letras; a mi esposa Roxana por el apoyo en todos los momentos de mi vida, a mis pequeñas hijas, María Nicole y María José por ser la luz de mi vida. Finalmente a los maestros que de una u otra forma contribuyeron a mi formación profesional. Angel vii INDICE CERTIFICADO ................................................................................................ ii DECLARACIÓN DE RESPONSABILIDAD .................................................... iii AUTORIZACIÓN ............................................................................................ iv DEDICATORIA ............................................................................................... v AGRADECIMIENTO ...................................................................................... vi INDICE .......................................................................................................... vii RESUMEN ................................................................................................... xiii ABSTRACT .................................................................................................. xiv CAPÍTULO I ................................................................................................... 1 1. INTRODUCCIÓN ................................................................................ 1 1.1. Planteamiento del problema de investigación. ...............................1 1.2. Formulación del problema. .............................................................3 1.3. Justificación. ...................................................................................3 1.4. Factibilidad. ....................................................................................3 1.5. Objetivos de la Investigación ..........................................................4 CAPÍTULO II .................................................................................................. 5 2. MARCO TEÓRICO ............................................................................. 5 2.1. Estado del Arte ...............................................................................5 2.2. Marco Teórico ................................................................................7 2.3. Marco Conceptual ........................................................................ 10 2.4. Marco Legal ................................................................................. 12 2.5. Hipótesis / preguntas de investigación. ........................................ 16 CAPÍTULO III ................................................................................................18 3. METODOLOGÍA DE LA INVESTIGACIÓN. ..................................... 18 3.1. Alcance de la Investigación. ......................................................... 18 3.2. Tipo de Estudio ............................................................................ 19 3.3. MÉTODO MOSLER ..................................................................... 21 3.3.2.1. Criterio de Función (F) ............................................................ 23 3.3.2.2. Criterio de Profundidad (P) ...................................................... 24 3.3.2.3. Criterio de Extensión (E) ......................................................... 25 3.3.2.4. Criterio de Agresión (A) ........................................................... 26 viii 3.3.2.5. Criterio de Vulnerabilidad (V) .................................................. 27 3.3.2.6. Evaluación del riesgo. ............................................................. 27 3.3.2.7. Cálculo del carácter del riesgo (C) .......................................... 28 3.3.2.8. Cálculo de la Probabilidad (Pb) ............................................... 28 3.3.2.9. Cuantificación del riesgo considerado (ER) ............................ 28 3.3.3. Cálculo de la clase de riesgo. ...................................................... 29 3.3.4. Conclusiones: ............................................................................... 31 3.4. Población y Muestra ..................................................................... 31 CAPÍTULO IV ................................................................................................32 4. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS ...................... 32 4.1. Datos de información. .................................................................. 32 4.2. Actividad de la unidad y sus sub unidades ................................... 32 4.3. Cuestionario de riesgos................................................................ 41 4.4. Catálogo de riesgos antisociales .................................................. 41 4.5. Catálogo de riesgos técnicos y laborales ..................................... 47 4.5.8. COMENTARIO: ............................................................................ 51 4.6. Matriz de riesgos observados ...................................................... 51 Criterio de evaluación “CONSECUENCIA” .............................................. 54 Criterio de evaluación “VALOR DEL RIESGO” ........................................ 55 4.7. Fases del Análisis de Riesgo. ...................................................... 66 4.8. Fase de Evaluación del Riesgo. ................................................... 66 4.8.7. Definición del riesgo ..................................................................... 86 4.9. CONCLUSIONES Y RECOMENDACIONES ............................. 106 4.9.1. Conclusiones .............................................................................. 106 4.9.2. Recomendaciones ..................................................................... 109 CAPÍTULO V...............................................................................................111 5. PROPUESTA .................................................................................. 111 5.1. Justificación ................................................................................ 111 5.2. Objetivos .................................................................................... 112 5.3. Desarrollo del a Propuesta ......................................................... 113 PROYECTO ........................................................................................... 113 1. DATOS GENERALES DEL PROYECTO ................................... 113 ix 1.1. Nombre del proyecto .................................................................. 113 1.2. Entidad Ejecutora ....................................................................... 113 1.3. Localización geográfica .............................................................. 113 1.4. Monto ......................................................................................... 114 1.5. Plazo de Ejecución ..................................................................... 115 1.6. Sector y tipo de proyecto ............................................................ 115 2. DIAGNÓSTICO Y PROBLEMA ...................................................... 119 2.1. Descripción de la situación actual del área del proyecto ............ 119 2.2. Identificación, descripción y diagnóstico el problema ................. 121 2.3. Línea base del proyecto ............................................................. 123 2.4. Análisis de oferta y demanda ..................................................... 124 3. OBJETIVOS DEL PROYECTO ...................................................... 125 3.1. Objetivo General ......................................................................... 125 3.2. Objetivos Específicos ................................................................. 126 3.3. Matriz de Marco Lógico .............................................................. 126 4. VIABILIDAD Y PLAN DE SOSTENIBILIDAD ................................. 126 4.1. Viabilidad Técnica ...................................................................... 126 4.2. Viabilidad financiera y/o económica ........................................... 126 4.3. Análisis de sostenibilidad ........................................................... 127 5. PRESUPUESTO ............................................................................. 128 5.1. Financiamiento ........................................................................... 128 6. ESTRATEGIA DE EJECUCIÓN ..................................................... 128 6.1. Estructura Operativa .................................................................. 128 6.2. Cronograma valorado por componentes y actividades .............. 128 7. ESTRATEGIA DE SEGUIMIENTO Y EVALUACION ..................... 129 7.1. Monitoreo de la ejecución .......................................................... 129 7.2. Evaluación de resultados e impactos ......................................... 129 7.3. Actualización de línea base. ....................................................... 130 8. ANEXOS (Certificaciones) .............................................................. 130 8.1. Anexo “1” Matriz de marco lógico ............................................... 130 8.2. Anexo “2” Cronograma valorado ................................................ 130 8.3. Anexo “3” Especificaciones Técnicas ......................................... 130 x 8.4. Anexo “4” Diagrama del CCTV Del F.M.R .................................. 130 8.5. Anexo “5” Datasheets de los equipos considerado .................... 131 ANEXO “1” ............................................................................................. 132 Tabla 51 132 MATRIZ DE MARCO LÓGICO .............................................................. 132 ANEXO “2” ............................................................................................. 134 ANEXO “3” ............................................................................................. 135 ANEXO “4” ............................................................................................. 137 ANEXO “5” ............................................................................................. 138 BIBLIOGRAFÍA VI .......................................................................................142 INDICE DE CUADROS CUADRO 1 FASES DEL MÉTODO DE MÓSLER ................................. 21 CUADRO 2 CRITERIOS DEL ANÁLISIS DE RIESGO .......................... 23 INDICE DE TABLAS TABLA 1 CRITERIOS DE FUNCIÓN (F) EJEMPLOS ........................... 23 TABLA 2 CRITERIOS DE SUSTITUCIÓN (S) EJEMPLOS .................. 24 TABLA 3 CRITERIOS DE PROFUNDIDAD (P) EJEMPLOS ................ 25 TABLA 4 CRITERIOS DE EXTENSIÓN (E) EJEMPLOS ...................... 25 TABLA 5 CRITERIOS DE AGRESIÓN (A) EJEMPLOS ........................ 26 TABLA 6 CRITERIOS DE VULNERABILIDAD (V) EJEMPLOS ............ 27 TABLA 7 ESCALA DEL CÁLCULO DE RIESGO MÉT MÓSLER ......... 29 TABLA 8 MATRIZ DE SUPERVISIÓN DE RIESGOS ANTISOCIALES . 45 TABLA 9 MATRIZ DE SUPERVISIÓN DE RIESGOS TÉCNICOS ........ 49 TABLA 10 MATRIZ DE PROBABILIDAD DE ACCIDENTE . ................. 52 TABLA 11 MATRIZ DE EVALUACIÓN Y DELIMITACIÓN ..................... 53 TABLA 12 MATRIZ DE EVALUACIÓN “PROBABILIDAD” ..................... 54 TABLA 13 MATRIZ DE EVALUACIÓN “CONSECUENCIA” .................. 54 TABLA 14 MATRIZ DE EVALUACIÓN DEFINICIÓN DE RIESGOS ..... 55 TABLA 15 MATRIZ DE DEFINICIÓN ESTIMACIÓN DEL RIESGO ....... 56 TABLA 16 ESTIMACIÓN DEL VALOR DEL RIESGO............................ 57 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433828999 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829000 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829027 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829028 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829029 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829030 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829031 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829032 xi TABLA 17 MAPA DE RIESGOS ............................................................ 61 TABLA 18 CRITERIO DE FUNCIÓN (F). .............................................. 67 TABLA 19 CRITERIO DE SUSTITUCIÓN (S). ....................................... 68 TABLA 20 CRITERIO DE PROFUNDIDAD (P). ..................................... 69 TABLA 21 CRITERIO DE EXTENSIÓN (E). .......................................... 70 TABLA 22 CRITERIO DE AGRESIÓN (A) ............................................. 72 TABLA 23 CRITERIO DE VULNERABILIDAD (V). ................................ 73 TABLA 24 CÁLCULO DE RIESGO. ....................................................... 76 TABLA 25 CRITERIO DE FUNCIÓN (F). ............................................... 77 TABLA 26 CRITERIO DE SUSTITUCIÓN (S). ....................................... 78 TABLA 27 CRITERIO DE PROFUNDIDAD (P). ..................................... 79 TABLA 28 CRITERIO DE EXTENSIÓN (E). .......................................... 80 TABLA 29 CRITERIOS DE AGRESIÓN (A). .......................................... 81 TABLA 30 CRITERIO DE VULNERABILIDAD (V). ................................ 82 TABLA 31 CÁLCULO DE LA CLASE DE CRITERIO. ............................ 85 TABLA 32 CRITERIO DE FUNCIÓN (F). ............................................... 86 TABLA 33 CRITERIOS DE SUSTITUCIÓN (S). .................................... 87 TABLA 34 CRITERIOS DE PROFUNDIDAD (P). .................................. 88 TABLA 35 CRITERIO DE EXTENSIÓN (E). .......................................... 89 TABLA 36 CRITERIOS DE AGRESIÓN (A). .......................................... 91 TABLA 37 CRITERIO DE VULNERABILIDAD (V). ................................ 92 TABLA 38 VALORES DEL CÁLCULO DE LA CLASE DE RIESGO. ..... 95 TABLA 39 CRITERIO DE FUNCIÓN (F). ............................................... 96 TABLA 40 CRITERIO DE SUSTITUCIÓN (S). ....................................... 97 TABLA 41 CRITERIOS DE PROFUNDIDAD (P). .................................. 99 TABLA 42 CRITERIO DE EXTENSIÓN (E). ........................................ 100 TABLA 43 CRITERIOS DE AGRESIÓN (A). ........................................ 101 TABLA 44 CRITERIO DE VULNERABILIDAD (V). .............................. 102 TABLA 45 RANGOS DEL CÁLCULO DE CLASE DE RIESGOS ........ 105 TABLA 46 RESUMEN RANGOS DEL CÁLCULO DE RIESGOS ........ 105 TABLA 47 VALOR DE LA CLASE DE RIESGOS ................................ 105 TABLA 48 MONTO DEL PROYECTO. ................................................ 115 xii TABLA 49 RESUMEN DE PERSONAL DEL F.M.R. ............................ 125 TABLA 50 INDICADORES DE EVALUACIÓN. .................................... 130 TABLA 51 MATRIZ DE MARCO LÓGICO ........................................... 132 TABLA 52 CRONOGRAMA VALORADO ............................................ 134 INDICE DE FIGURAS FIGURA 1 RESUMEN DEL MÉTODO DE MÓSLER ............................. 29 FIGURA 2 INSTALACIONES DEL F.M.R CON EL NIVEL DE RIESGO ..................................................... ¡ERROR! MARCADOR NO DEFINIDO. FIGURA 3 UNIDADES EN EL INTERIOR DEL F.M.R Y RIESGOS ...... 59 FIGURA 4 UBICACIÓN DEL FMR. FUENTE: GOOGLE MAP ............ 114 FIGURA 5 DIAGRAMA DEL CCTV DEL F.M.R ................................... 137 FIGURA 6 DATASHEETS DE LOS EQUIPOS CONSIDERADOS ...... 138 file:///C:/Users/hp/Dropbox/3.%20TESIS%20ING.%20EN%20SEGURIDAD/TESIS%20DE%20GRADO%20MAYO%20ENRIQUEZ%20ANGEL%2019-10-15%20corrección1.docx%23_Toc433829131 xiii RESUMEN Frente a las amenazas y los riesgos actuales, se hace necesaria la implementación de sistemas de seguridad electrónicos que complementen a los sistemas de seguridad física tradicionales, esto con el objetivo de disminuir el riesgos y los daños a las personas, los bienes y la información; debido a que en el interior del Fuerte Militar Rumiñahui, se requiere proteger al personal militar y civil; los bienes tales como material bélico, material de intendencia, el material de comunicaciones que se encuentran en las bodegas, los laboratorios con todo su instrumental y herramientas y finalmente la información clasificada. Luego del estudio realizado, se ha podido determinar que se requiere de la instalación de un Circuito Cerrado de Televisión CCTV, enlazado a través una red mixta es decir alámbrica e inalámbrica con dispositivos IP; el mismo que estaría ubicado en puntos estratégicos del Fuerte Militar Rumiñahui, lo que permitirá desde un centro de control proteger a las personas, los bienes y la información. PALABRAS CLAVE: RIESGO, DAÑOS, SEGURIDAD FÍSICA, CCTV, CENTRO DE CONTROL, xiv ABSTRACT Faced with threats and current risks, the implementation of electronic security systems to complement traditional systems of physical security is necessary, this in order to reduce the risks and damage to people, goods and information; because inside the Military Fort Rumiñahui, it is required to protect military and civilian personnel; goods such as military equipment, war material, communications material found in warehouses, laboratories with all their instruments and tools and finally classified information. After the study, it was determined that requires the installation of Closed Circuit Television CCTV, linked through a mixed network that is wired and wireless IP devices; the same that would be located at strategic points of the Military Fort Rumiñahui, allowing for a control center to protect people, goods and information. KEYWORDS: RISK, DAMAGES, PHYSICAL SECURITY, CCTV, CONTROL CENTER. 1 CAPÍTULO I 1. INTRODUCCIÓN 1.1. Planteamiento del problema de investigación. Las instalaciones del Fuerte militar “Rumiñahui”, se encuentran ubicadas en el sector norte de Quito, dentro de la zona urbana rodeada por instituciones educativas, sanitarias, viviendas, fábricas, mercados y otras áreas civiles, que permiten el desenvolvimiento cotidiano del sector. En el interior del Fuerte militar están las tres principales unidades de comunicaciones del Ejército ecuatoriano y cada una de ellas tiene características especiales en sus misiones, que las hacen vulnerables a amenazas de carácter táctico operacional y estratégico. El Batallón de Comunicaciones, tiene a su cargo la administración del sistema de comunicaciones Troncalizadas, es decir en sus instalaciones tiene el controlador maestro, el mismo que permite los enlaces de comunicaciones en todo el país, a través de la infraestructura instalada y que a través de radioenlaces se puede comunicar todas las unidades del callejón interandino y parte del perfil costaneo. El Comando de Apoyo Logístico Electrónico, es la unidad militar encargada de proporcionar el abastecimiento y mantenimiento de todos los equipos de comunicaciones del ejército, es decir, en sus instalaciones se encuentran las bodegas y los laboratorios de todos los sistemas de comunicaciones que dispone el ejército ecuatoriano, tales son los sistemas de comunicaciones radio en sus diferentes gamas, HF, VHF, UHF, sistemas alámbricos y fotovoltaico. El Centro de Metrología, tiene como misión específica, realizar la medición y calibración de equipos y sistemas electromecánicos y digitales, 2 empleando las magnitudes de tiempo, presión, temperatura y frecuencia, por lo que, en sus instalaciones disponen de equipos de medición y calibración sensibles y costosos, además, en sus instalación cumplen con los estándares de las normas ISO 9000-2008. Es importante destacar que, en las instalaciones del Fuerte Militar Rumiñahui (F.M.R), se encuentra ubicada la Escuela de Comunicaciones del Ejército; instalaciones en las cuales se dictan los diferentes cursos y capacitaciones para el personal militar en el campo de las comunicaciones. En el campo administrativo, el AGRUCOMGE tiene oficinas, bodegas (material bélico, intendencia, transporte y suministros), que permiten el normal funcionamiento de la unidad y sus sub unidades. Actualmente se disponen de pequeños sistemas de alarmas que cubren tres bodegas de material bélico, intendencia y comunicaciones, es necesario tomar en cuenta que en las bodegas del Comando de Apoyo Logístico Electrónico (C.A.L.E), se encuentran los equipos de comunicaciones del Ejército; los laboratorios disponen de equipamiento e instrumental costoso, los mismos que están instalados en los laboratorios y otros en las bodegas. Otra área sensible del F.M.R., son los dormitorios e instalaciones comunales, en las cuales se ha producido pérdidas de bienes, por lo que, en algunos dormitorios se han instalado puertas con tarjetas electrónicos. La manera tradicional de mantener la seguridad física alrededor del perímetro, es ubicando al personal militar en sitios estratégicos que permitan cubrir toda la periferia y las instalaciones más importantes dentro de las unidades militares y de ésta manera dar la seguridad permanente a las instalaciones. 3 En la actualidad, varias instalaciones del Fuerte cuentan con sistemas de CCTV, alarmas de movimiento, sensores en puestas y ventanas; pero no es suficiente ya que, estos sistemas son aislados y no se puede controlar desde un centro de control dedicado. El principal problema radica en que, cada sistema cuenta con tecnologías diferentes y no son compatibles entre sí, ya que son: analógicos, digitales e IP., por lo que, se requiere implementar componentes que puedan multiplexar todos los sistemas para que converjan en un solo centro de control, que permita actuar centralizadamente en la seguridad de todo el campamento. 1.2. Formulación del problema. ¿Cuáles son las principales amenazas y factores de riesgo que enfrenta la seguridad física del Fuerte Militar Rumiñahui? 1.3. Justificación. En la actualidad la amenaza es difusa, pues puede ser un grupo delincuencial, la guerrilla o el narcotráfico que exploten las vulnerabilidades de las instalaciones militares, bajo esa perspectiva es importante realizar un estudio de seguridad, que determine, cuales son las principales vulnerabilidades. 1.4. Factibilidad. 1.4.1. Desde el punto de vista técnico.- En el Fuerte Militar, se cuenta con el elemento humano en el departamento de inteligencia los mismos que podrían proporcionar los primeros indicios sobre las amenazas y factores de riesgo que posiblemente pueden atentar con la seguridad; software para geolocalizar 4 todas las áreas y sectores aledaños y red de datos y servicio de internet para realizar consultas e investigaciones. 1.4.2. Desde el punto de vista económico.- Se cuenta con los recursos económicos necesarios, para realizar la investigación, es decir, el material de oficina, transporte, medios informáticos, gastos varios, etc., los mismos que permitirán realizar el trabajo. 1.5. Objetivos de la Investigación 1.5.1. Objetivo general. Determinar cuáles son las principales amenazas y/o factores de riesgos que enfrenta la seguridad física del Fuerte Militar Rumiñahui. 1.5.2. Objetivos específicos - Identificar las principales amenazas y factores de riesgo que enfrenta el Fuerte Militar Rumiñahui (FMR). - Realizar el estudio de seguridad de las instalaciones del Fuerte Militar Rumiñahui (FMR). - Elaborar un mapa de riesgos del Fuerte Militar Rumiñahui (FMR). - Proponer alternativas de solución que permita neutralizar o eliminar la incidencia de las amenazas encontradas. 5 CAPÍTULO II 2. MARCO TEÓRICO 2.1. Estado del Arte No existen estudios anteriores sobre la implementación de sistemas de seguridad electrónica en el Fuerte Militar Rumiñahui, solo proyectos aislados de instalación de alarmas en la bodega de material bélico, bodega de intendencia y bodega de comunicaciones, con un circuito cerrado de tv., en los mismos lugares. En la actualidad se han instalado dos cámaras de video vigilancia en la prevención. Las unidades militares por su parte han instalado cerraduras electrónicas activadas con tarjeta para el ingreso, pero no se puede visualizar desde un solo lugar todos los sistemas. Es necesario que se establezca como política de seguridad el mantener vigiladas y controladas todas las instalaciones. La tesis realizada por el Sr. Capt. Ítalo Ocampo es: “ANÁLISIS Y ESTUDIO DE FACTIBILIDAD PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE “OJOS DE ÁGUILA”, PARA EL CAMPUS POLITÉCNICO Y UN SISTEMA DE “CONTROL DE ACCESOS” PERIMETRAL DE LA ESCUELA POLITÉCNICA DEL EJÉRCITO (E.S.P.E.-SANGOLQUI)”. Elaborada el 22 de Abril del 2008 Y como conclusiones se puede obtener que: El concepto seguridad significa, disponer de herramientas preventivas y correctivas para proteger un bien o patrimonio personal, particular o institucional. De su implementación y existencia como un sistema integral y con tecnología de punta, dependerá que dicha protección se cumpla al ciento por ciento. La ESPE dispone de un sinnúmero de elementos a ser custodiados como son: Instalaciones, equipos de laboratorios, vehículos, personal, etc. 6 El estudio de factibilidad para la instalación de un sistema de seguridad perimetral constituye el primer paso para una posterior ejecución de su adjudicación e implementación del sistema integrado. Actualmente la ESPE ha adquirido un sistema integrado de control de seguridad para el edificio Administrativo. La protección en la institución es interna así como externa, siendo de suma importancia la custodia de los bienes a través del monitoreo de todas las áreas, edificios, laboratorios y demás instalaciones que dispone la ESPE, complementando el sistema ya instalado en el edificio administrativo, biblioteca y residencia. La tesis realizada por el Sr. Capt. Carlos Aguirre, es “DISEÑO DE UN CCTV Y ANÁLISIS DE UN PROTOPITO DE CONTROL DE TEMPERATURA EN EL DEPÓSITO CONJUNTO DE MUNICIONES “EL CORAZÓN”, PERTENECIENTE AL CC.FF.AA.”, para las bodegas conjuntas de material bélico del Fuerte Militar “ATAHUALPA”, en el sector del Corazón; el proyector que fue realizado para reemplazar a las cámara analógicas que existen en el lugar, dicho proyecto no fue materializado. El Ing. Jorge Cartagena Servidor Público del comando de Apoyo logístico electrónico, como parte de un equipo de trabajo, desarrollaron el proyector “SISTEMA DE VIDEO VIGILANCIA PA EL DISTRITO METROPOLITANO DE QUITO”, mediante convenio interinstitucional entre le CALE y la entonces Corporación Metropolitana de Seguridad del Municipio de Quito, en la administración del Sr. Gral., Paco Moncayo, iniciando el proyecto en el año 2002. El sistema comprendía la implementación del 129 cámara de video vigilancia de alta resolución tipo PTZ (móviles), ubicadas en sitios considerados estratégicos y vulnerables para la seguridad ciudadana. Por convenio interinstitucional entre el CALE y el Instituto de Patrimonio Cultural del Ecuador, se implementó aproximadamente el 70% de las alarmas comunitarias en el Distrito Metropolitano de Quito. 7 En el año 2007, se realizó la fiscalización de los proyectos de seguridad electrónica instalados en los contenedores culturales del país (iglesias, museos, bibliotecas,) como infraestructura patrimonial. En el resto de unidades del ejército no existen proyectos integrales de seguridad electrónica, solo instalaciones de sistemas de seguridad tales como sensores de movimiento, sensores de humo, cámaras en diferentes bodegas, oficina e instalaciones en forma rudimentaria. Los sistemas de seguridad electrónicos deben estas acompañados de un estudio de seguridad que permita dimensionar sistema se debe usar y el alcance del sistema. Éstos proyectos elaborados para proporcionar medidas de seguridad a las instalaciones se las ha realizado desde el punto de vista electrónico ubicando los sistemas electrónicos en los lugares más preponderantes, sin embargo el presente trabajo tiene como finalidad realizar un riguroso estudio de seguridad el mismo que permita evaluar las posibles amenazas y una vez visualizado los riesgos, poder diseñar un sistema de seguridad electrónico que permita proporcionar la protección a las personas, los servicios y los bienes. 2.2. Marco Teórico Los principales métodos para realizar estudios de seguridad son el método MOSLER, que nos permite realizar la identificación, el análisis y la evaluación de los factores que pueden desencadenar en la materialización del riesgo o amenaza. Para lo cual se empleará en el desarrollo de las fases los siguientes parámetros: Definición del riesgo Análisis del riesgo Evaluación del riesgo 8 Cálculo de las clases de riesgo. Finalmente las conclusiones. El método militar, cuenta con un proceso que comprende un examen detallado de todos los factores de seguridad física, seguridad de personal y seguridad de la información. Debe incluir la colección de todos los datos verdaderos que afectan la seguridad de la instalación, en esa información debe constar además de todas las medidas preventivas, los peligros, riesgos, debilidades y vulnerabilidades detectadas (NOTA DE AULA SEGURIDAD FISICA) PASOS DE UN ESTUDIO DE SEGURIDAD I. ANTECEDENTES A. EL ESTUDIO DE SEGURIDAD FUE CONDUCIDO DURANTE EL PERIODO ENTRE (FECHA Y HORA). B. DESCRIPCIÓN GENERAL DE LA INSTALACIÓN. 1. IDENTIFICACIÓN DE LA EMPRESA. 2. MISIÓN DE LA EMPRESA. 3. DESCRIPCIÓN DE LA EMPRESA. 4. FACTORES QUE AFECTAN EL NIVEL DE SEGURIDAD 5. LAS DIRECTIVAS O INSTRUCTIVOS DE SEGURIDAD DIVULGADAS A ESTA INSTALACIÓN. II.- SITUACIÓN DE SEGURIDAD. A.- SEGURIDAD FÍSICA 1.- SISTEMA DE BARRERAS 2.- CONTROL DEL AREA INTERIOR B.- SEGURIDAD DE PERSONAL. 9 1.- PERSONAL PRINCIPAL DE LA EMPRESA 2.- IDENTIFICACION DEL PERSONAL 3.- DOCUMENTACIÓN DE PERSONAL 4.- SEGURIDAD DE DOCUMENTOS 5.- SEGURIDAD DE COMUNICACIONES 6- SEGURIDAD DE TRANSPORTES III.- RECOMENDACIONES. A.- SEGURIDAD FÍSICA B.- SEGURIDAD DE PERSONAL C.- SEGURIDAD DE DOCUMENTOS D.- SEGURIDAD DE MOVIMIENTO Y TRANSPORTE IV.- ORIENTACIÓN DE SALIDA A.- TODOS LOS HALLAZGOS Y RECOMENDACIONES FUERON DISCUTIDAS DURANTE LA ORIENTACIÓN DE SALIDA EL DIA......................... PARA LOS SIGUIENTES MIEMBROS DE LA EMPRESA 1.- ENUMERE LOS PARTICIPANTES CON EL TÍTULO, NOMBRES Y APELLIDO. V.- ANEXOS Para el presente trabajo se empleará los dos métodos para complementar el estudio y obtener un resultado óptimo. 10 2.3. Marco Conceptual 2.3.1. SEGURIDAD Una vez analizado los diferentes conceptos puedo indicar que, la seguridad es el conjunto de situaciones mentales y físicas que un individuo utiliza para protegerse personas, bienes tangibles e intangibles y servicios. 2.3.2. SEGURIDAD FISICA INTEGRAL Es el conjunto de medidas, acciones y procedimientos, tendientes a resguardar en forma total los recursos humanos, físicos y materiales de una empresa de cualquier tipo o género, contra agresiones a ellas (BaRB). 2.3.3. SEGURIDAD INTEGRAL Implicación de los diversos agentes sociales en los procesos de evaluación y prevención de riesgos. El futuro de la seguridad es la integración. Calidad, medio ambiente, seguridad laboral, son conceptos que se deben abordar de forma interrelacionada. La principal ventaja de la gestión integral es que permite a la dirección una visión global posibilitando el diseño de una estrategia corporativa única, optimizando el aprovechamiento de los recursos de trabajo (tareas, s.f.). 2.3.4. SEGURIDAD BÁSICA Medidas preventivas que pueden prevenir la ocurrencia de un acontecimiento del cuan pueden salir afectados las personas o los bienes. 2.3.5. SEGURIDAD DISUASORIA. Orientada principalmente a la protección de las personas y los bienes, disminuyendo la realización de actos delictivos. 2.3.6. SEGURIDAD DE CONTROL Actividades de control que se realiza para evitar robos o pérdidas realizadas por el mismo personal de la instalación. 11 2.3.7. SISTEMAS DE SEGURIDAD ELECTRÓNICOS Un sistema de seguridad electrónica será la interconexión de recursos, redes y dispositivos (Medios técnicos activos) cuyo objetivo es precautelar la integridad de las personas y su entorno previniéndolas de peligros y presiones externas (Nacional, s.f.). 2.3.8. SEGURIDAD ELECTRÓNICA Aplicación de las Tecnologías de la Información y la Comunicación (TIC) a las actuaciones de seguridad física (informeticfacil.com, s.f.) 2.3.9. SEGURIDAD ELECTRÓNICA Se puede definir como el conjunto de materiales, equipos y dispositivos electrónicos interconectados entre si empleando las tic y una vez activados proteger personas bienes y servicios. 2.3.10. CCTV Sistema de cámaras de video sean éstas digitales o analógicas ubicadas en sitios estratégicos que permiten a través de una red de datos, mantener el control de determinadas áreas. 2.3.11. SENSOR Dispositivo que a través de impulsos electromagnéticos envía o recibe señales las mismas que son transformadas en información 2.3.12. ESTUDIO DE SEGURIDAD. Conjunto se actividades que permiten visualizar los riesgos y amenazas que pueden ser objeto las personas o los bienes y las posibles medidas que puedan mitigar. 12 2.4. Marco Legal 2.4.1. La constitución del 2008 establece en el: Art. 3.- Son deberes primordiales del Estado: 2. Garantizar y defender la soberanía nacional. 8. Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir en una sociedad democrática y libre de corrupción. (2008) Art. 158.- “Las Fuerzas Armadas y la Policía Nacional son instituciones de protección de los derechos, libertades y garantías de los ciudadanos. La protección interna y el mantenimiento del orden público son funciones privativas del Estado y responsabilidad de la Policía Nacional” (2008, Constitución, 2008) Art. 326.- El derecho al trabajo se sustenta en los siguientes principios: 5. Toda persona tendrá derecho a desarrollar sus labores en un ambiente adecuado y propicio, que garantice su salud, integridad, seguridad, higiene y bienestar. (2008, Constitución de la República del Ecuador, Título IV, capítulo III, sección III art. 158, 2008) Art. 389.- “El Estado protegerá a las personas, las colectividades y la naturaleza frente a los efectos negativos de los desastres de origen natural o antrópico mediante la prevención ante el riesgo, la mitigación de desastres, la recuperación y mejoramiento de las condiciones sociales, económicas y ambientales, con el objetivo de minimizar la condición de vulnerabilidad. El Estado ejercerá la rectoría a través del organismo técnico establecido en la ley. Tendrá como funciones principales, entre otras: Identificar los riesgos existentes y potenciales, internos y externos que afecten al territorio ecuatoriano. 13 Asegurar que todas las instituciones públicas y privadas incorporen obligatoriamente, y en forma transversal, la gestión de riesgo en su planificación y gestión. Fortalecer en la ciudadanía y en las entidades públicas y privadas capacidades para identificar los riesgos inherentes a sus respectivos ámbitos de acción, informar sobre ellos, e incorporar acciones tendientes a reducirlos. Articular las instituciones para que coordinen acciones a fin de prevenir y mitigar los riesgos, así como para enfrentarlos, recuperar y mejorar las condiciones anteriores a la ocurrencia de una emergencia o desastre (Constitución de la República del Ecuador). Art. 393.- El Estado garantizará la seguridad humana a través de políticas y acciones integradas, para asegurar la convivencia pacífica de las personas, promover una cultura de paz y prevenir las formas de violencia y discriminación y la comisión de infracciones y delitos. La planificación y aplicación de estas políticas se encargará a órganos especializados en los diferentes niveles de gobierno (Ecuador). Cada uno de los artículos y sus numerales proporcionan la base legal para que las instalaciones cuenten con medidas que permitan asegurar a los ciudadanos sobre situaciones de riesgo, que podrían afectar su salud y su vida. De igual manera todos estos instrumentos legales influyen como la base legal para alcanzar el diseño de un sistema que proteja a las personas y los bienes, y para que la unidad realice las gestiones necesarias y de esta manera viabilizar los requerimientos económicos para la materialización y consecución del proyecto. Los artículos de la constitución son el puntal sobre el cual se apoya el aseguramiento obligatorio de las instalaciones en donde las personas realizan el trabajo diario. 14 2.4.2. Entre los objetivos del plan del buen vivir tenemos: Objetivo 3: Mejorar la calidad de vida de la población Política: 3.7 Propiciar condiciones de seguridad humana y confianza mutua entre las personas en los diversos entornos. Dentro de los objetivos del plan del buen vivir predomina la calidad de vida de los ciudadanos y ciudadanas, propiciando las condiciones de seguridad en todos los ámbitos, de esta manera se puede solicitar los recursos necesarios para poder materializar los sistemas de seguridad en las instalaciones de trabajo. 2.4.3. Ley de Seguridad Pública y del Estado En las Zonas de Seguridad del Estado, Áreas Estratégicas de Seguridad o Zonas de Seguridad de Fronteras que señala la Ley de Seguridad Pública y del Estado, y el Decreto Ejecutivo 433 de junio 2007, por el cual se delimitan los espacios geográficos nacionales reservados bajo control de Fuerzas Armadas, se aplicarán RESTRICCIONES DE SEGURIDAD en protección de las instalaciones estratégicas, la población y sus recursos y las actividades productivas, restricciones necesarias para la seguridad local y nacional, todo lo cual está contemplado en la legislación de seguridad vigente, a fin de garantizar la seguridad del personal civil y militar, así como de los bienes nacionales. El estado garantiza que las instalaciones bajo control de las FFAA, deberán aplicar restricciones de seguridad debido a la importancia estratégica o al contenido de las mismas es decir, que dentro de las unidades militares existe documentación secreta así como material y equipo que no es de acceso del personal civil. Por lo tanto éstos bienes son apetecidos por las bandas criminales, grupos guerrilleros, delincuencia común, delincuencia organizada, grupos desafectos a FFAA, etc. 15 2.4.4. En el ámbito militar tenemos: En base a los sinnúmeros de acontecimientos sobre pérdidas, robos, desaparición de material bélico, comunicaciones, intendencia y transportes, se han elaborado varios instructivos y directivas que abalan la necesidad de realizar instalaciones electrónicas con el fin de proporcionar seguridad en los campamentos militares de esto tenemos los siguientes:  Directiva "BUNKER II" No. 04-2013, remitida por el COMACO con fecha 10-DIC-2013, para la correcta administración, custodia y utilización de material bélico, equipo de intendencia y telecomunicaciones de las FF.AA, a fin de evitar accidentes, pérdida, hurto, robo, sustracción y/o comercialización ilícita.  Instructivo FT-DPTOINT-2013-01 "ESCUDO" para evitar la pérdida, sustracción y/o venta ilícita de material bélico, intendencia y/o comunicaciones en las unidades de la F.T. Es importante trascribir aspectos importantes del instructivo en mención: 2.4.4.1. OBJETIVO GENERAL. Evitar la pérdida, sustracción y/o venta ilícita de material bélico, equipo de intendencia, transportes y comunicaciones, pertenecientes a la Fuerza Terrestre, mediante una adecuada administración, custodia, la implementación de medidas de seguridad, control y supervisión de las instrucciones formuladas en el presente instructivo, a fin de preservar el material bélico, intendencia, transportes y comunicaciones de la Fuerza Terrestre 8) Supervisar el cumplimiento de las recomendaciones de los Estudios e Inspecciones de Seguridad de refugios, bodegas y/o depósitos de material bélico, material y equipos de intendencia, material bélico, 16 transportes y comunicaciones de las unidades de la Fuerza Terrestre, así como del transporte, almacenamiento y destrucción. 2.4.4.2. DISPOSICIONES ESPECÍFICAS: m. I D.E, II D.E, III D.E, IV D.E, CEDE, COLOG, CEE, 15 B.A.E, AGRUCOM. Elaborar los proyectos incluyendo el presupuesto, para mejorar la seguridad e implementación de requerimientos de seguridad industrial de los diferentes refugios, bodegas y/o depósitos de material bélico, equipos de intendencia, transportes y comunicaciones (cámaras, sensores, alarmas, muros, mallas, etc.), así como también prever presupuesto para incluir los costos que correspondan a la realización de las declaraciones de historial de personal (DHP) e investigaciones de seguridad de personal (ISP), los cuales deben ser canalizados a través de los respectivos planes básicos. Ésta directiva y todos los documentos adjuntos permiten mantener un control sobre los bienes del estado principalmente el material bélico como es el armamento y el equipo militar, los medios de comunicaciones y sobre todo la información clasificada que existe. Por lo tanto la directiva contempla que se prevea e instalen sistemas de seguridad a fin de mantener el control de las personas y los bienes en cada una de las instalaciones dentro de las unidades militares. 2.5. Hipótesis / preguntas de investigación.  ¿Cuáles son los las principales amenazas, que podrían afectar al personal, bienes, instalaciones e información del Fuerte Militar Rumiñahui?  ¿Cuáles son los principales riesgos que pueden convertirse en un desastre en la unidad? 17  ¿Qué tipo de CCTV es el más adecuado para instalar en el Fuerte Militar Rumiñahui? 18 CAPÍTULO III 3. METODOLOGÍA DE LA INVESTIGACIÓN. 3.1. Alcance de la Investigación. En el presente trabajo inicialmente la investigación es exploratoria y después será una investigación descriptiva. 3.1.1. Investigación exploratoria.- Conceptualmente indica que es no existen investigaciones previas sobre el objeto de estudio o cuando nuestro conocimiento del tema es limitado e imposibilita obtener conclusiones sobre información relevantes, se requiere inicialmente explorar e investigar. Para explorar un tema desconocido se dispone de medios y técnicas para recolectar datos como son las, entrevistas, encuestas y cuestionarios. La investigación exploratoria finaliza cuando, de los datos recolectados, se ha creado un marco teórico suficientemente como para determinar los factores relevantes al problema y por lo tanto deben ser investigados. A partir de los estudios exploratorios se generan las investigaciones Descriptivas. Por este motivo se puede indicar que en primera instancia se realizará una investigación exploratoria para verificar que anteriormente se realizaron otros estudios con la finalidad de proporcionar una seguridad electrónica en las instalaciones del fuerte militar Rumiñahui. Después cuales son los factores que permiten que este estudio se realice, cuales son los factores de riesgo que atentan contra las personas y bienes se encuentran al interior del campamento militar. 19 Es importante destacar también que las amenazas que podrían provocar bajas o pérdidas, deben ser materializadas a fin de permitir un control de todos los campos de la seguridad. 3.1.2. La investigación descriptiva. Conceptualmente indica que se seleccionan o delinean una serie de conceptos o variables, se mide cada una de ellas independientemente de las otras, con el fin, precisamente, de describirlas, se hace una definición clara del problema y de la necesidad de información. Se utiliza para la obtención de datos en las relaciones de causa– efecto. En éste caso de estudio el objetivo es obtener los lineamientos para iniciar con la investigación sobre los principales problemas de seguridad, los riesgos, las amenazas, los sistemas electrónicos de seguridad y los demás elementos que puedan convergen en la culminación de éste proyecto y las futuras aplicaciones para éste efecto. 3.2. Tipo de Estudio Dentro del tipo de investigación delimitaremos los siguientes aspectos: 3.2.1. Por los objetivo. Aplicada.- de acuerdo a los objetivos general y específicos de la tesis que son: Determinar cuáles son las principales amenazas y/o factores de riesgos que enfrenta la seguridad física del Fuerte Militar Rumiñahui; Identificar las principales amenazas y factores de riesgo que enfrenta el Fuerte Militar Rumiñahui (FMR); Realizar el estudio de seguridad de las instalaciones del Fuerte Militar Rumiñahui (FMR); Elaborar un mapa de riesgos del Fuerte Militar Rumiñahui (FMR) y Proponer alternativas de solución que permita neutralizar o eliminar la incidencia de las amenazas encontradas. 20 El estudio está orientado a buscar los caminos para dar solución a los problemas o interrogantes planteadas. 3.2.2. Por el lugar. De campo.- básicamente la investigación se centra en realizar el estudio dentro de las instalaciones del Fuerte Militar Rumiñahui; para conseguir un resultado real de las vulnerabilidades de seguridad. 3.2.3. Por la naturaleza Toma de decisiones, mediante el cual se realiza una elección de los factores de riesgo, amenazas y otros factores naturales o antrópicos para resolver los problemas de seguridad dentro de las instalaciones del Fuerte Militar Rumiñahui y de ésta manera tomar las decisiones para elegir una opción en el método de proporcionar seguridad al personal, instalaciones y bienes del F.M.R. 3.2.4. Por el alcance La presente investigación es inicialmente exploratoria y posteriormente es descriptiva, por la búsqueda de información con respecto a las vulnerabilidades de seguridad y después descriptiva por la delimitación de los factores que afectaría a la seguridad del F.M.R. 3.2.5. Por la factibilidad de la aplicación. Es un Proyecto especial, porque permitirá visualizar todos los factores interno, externos, naturales y antrópicos que pueden afectar en determinado momento a las personas y los bienes que están dentro del fuerte militar Rumiñahui. Para éste trabajo de investigación se va a utilizar un tipo de estudio relacionado o que sigue los pasos de un modelo determinístico de la investigación científica, que se le conoce como el método de Mosler. 21 3.3. MÉTODO MOSLER El método Mosler tiene por finalidad la identificación, análisis y evaluación de los factores que pueden influir en la manifestación y materialización de riesgos o amenazas, y con la información obtenida se pueda evaluar la clase y dimensión de ese riesgo para cuantificarlo, contrarrestarlo o asumirlo. El método tiene cuatro fases y es de tipo secuencial, apoyándose cada una de las fases en los datos obtenidos en la fase que le preceden. El desarrollo de cada paso se lo realiza por fase de la siguiente manera: 1ª fase: Definición del riesgo 2ª fase: Análisis del riesgo 3ª fase: Evaluación del riesgo 4ª fase: Cálculo de la clase de riesgo MÉTODO MÓSLER Definición del riesgo Análisis del riesgo. Evaluación del riesgo Cálculo de la clase de riesgo. Cuadro 1 Fases del método de Mósler Cuadro 2 Fases del método de Mósler 22 3.3.1. Definición del riesgo Tiene por objeto la identificación del riesgo, delimitando su contenido y alcance para diferenciarlo de otros riesgos. Se basa en la identificación de los elementos característicos tales como el bien y de daño. 3.3.1.1. Bien Es toda persona o cosa que, en determinadas circunstancias, posee o se le atribuye una o varias cualidades benéficas y en virtud de las cuales resulta objeto de valoración., es por tanto, la cosa valiosa, la cualidad benéfica y las circunstancias los que definen al bien. (Gómez-Marcelo, 1998) Daño, por el contrario, es toda variación, real o supuesta, que experimenta un bien, por lo que sufre una disminución de su valor o precios del que era objeto. Por tanto, el daño queda definido por la causa del daño o agente, la manifestación y las consecuencias negativas que éste tenga (Gómez-Marcelo, 1998). 3.3.2. Análisis del riesgo. Esta fase, emplea la forma usual de graduación penta (5), y tiene como objetivo, una vez definidos los riesgos, la determinación y cálculo de los criterios que posteriormente nos darán la evaluación del riesgo. El procedimiento a seguir consiste de:  La identificación de las variables específicas y  El análisis de los factores obtenidos. De las variables para visualizar en qué medida influyen o influirán en el criterio considerado; cuantificando dichos resultados según la escala Mosler. Los criterios utilizados en esta fase son los siguientes: 23 3.3.2.1. Criterio de Función (F) Está referido a las consecuencias negativas o daños que pueden alterar o afectar de forma diferente la actividad normal del edificio o instalación, su escala de valoración es la siguiente:  Muy gravemente (5)  Gravemente (4)  Medianamente (3)  Levemente (2)  Muy levemente (1) Criterio de Sustitución (S) Referido al grado de dificultad que se tiene para sustituir los bienes. Los bienes sustraídos por sustracción física, por duplicación técnica, por aseguramiento. Su escala de valoraciones la siguiente: Función Sustitución Profundidad. Extensión. Agresión. Vulnerabilidad. Cuadro 3 Criterios del Análisis de RiesgoFunción Sustitución Profundidad. Extensión. Agresión. Vulnerabilidad. Los daños en la imagen de la institución pueden afectar: Muy gravemente 5 Gravemente 4 Medianamente 3 Levemente 2 Muy levemente 1 Los daños en las personas de la institución pueden afectar: Muy gravemente 5 Gravemente 4 Medianamente 3 Levemente 2 Muy levemente 1 Los daños en las instalaciones de la institución pueden afectar: Muy gravemente 5 Gravemente 4 Medianamente 3 Levemente 2 Muy levemente 1 Cuadro 4 Criterios del Análisis de Riesgo Tabla 1 Criterios de Función (F) Ejemplos (Gómez-Marcelo, 1998) 24  Muy difícilmente (5)  Difícilmente (4)  Sin muchas dificultades (3)  Fácilmente (2)  Muy fácilmente (1) La media aritmética de los resultados obtenidos reflejará un número que indicará la graduación equivalente. 3.3.2.2. Criterio de Profundidad (P) Se refiere a valorar la perturbación y los efectos psicológicos que se pueden producir en la propia imagen del Grupo y en las empresas; la perturbación institucional, el daño de la imagen y los efectos psicológicos que produce una acción delincuencial. Se valora según la siguiente escala:  Perturbaciones muy graves (5)  Graves perturbaciones (4) El bien sustituible se puede encontrar: En el extranjero 5 En el propio país 4 En la región. 3 En la provincia 2 En la misma localidad 1 Para la restitución de la infraestructura averiada se debe realizar: Una obra general 5 Una gran obra local 4 Una obra normal 3 Una pequeña obra 2 No necesita obra 1 Los trabajos de sustitución tendrán un plazo: Muy largo 5 Largo 4 Corto. 3 Muy corto 2 Inmediato. 1 Para que se realicen los trabajos de sustitución será necesario: El cierre completo de la instalación 5 El cierre parcial de la instalación 4 Trabajos en horario diurno. 3 Pequeños trabajos sin molestias 2 Trabajos en horarios nocturnos. 1 Tabla 2 Criterios de sustitución (S) Ejemplos (Gómez-Marcelo, 1998): 25  Perturbaciones limitadas (3)  Perturbaciones leves (2)  Perturbaciones muy leves (1) 3.3.2.3. Criterio de Extensión (E) Referido al alcance que los daños o pérdidas pueden causar. Su escala de valoración es la siguiente: Carácter internacional (5) Carácter nacional (4) Carácter regional (3) Carácter local (2) Carácter individual (1) Los daños de la imagen de la entidad en frente a los ciudadanos pueden causar perturbaciones: Muy grave 5 Graves 4 Limitadas. 3 Leves. 2 Muy leves. 1 Los daños de la imagen de la entidad percibida por su personal pueden causar perturbaciones: Muy grave 5 Graves 4 Limitadas. 3 Leves. 2 Muy leves. 1 Los daños de la imagen de la entidad en su sector pueden causar perturbaciones: Muy grave 5 Graves 4 Limitadas. 3 Leves. 2 Muy leves. 1 El alcance de las repercusiones económicas ha sido: Internacional 5 Nacional 4 Regional 3 Local 2 Individual 1 El alcance de las repercusiones de los daños en la imagen de la unidad/institución ha sido: Internacional 5 Nacional 4 Regional 3 Local 2 Individual 1 Tabla 3 Criterios de Profundidad (P) Ejemplos (Gómez-Marcelo, 1998) Tabla 4 Criterios de Extensión (E) Ejemplos (Gómez-Marcelo, 1998) 26 3.3.2.4. Criterio de Agresión (A) Se refiere a la posibilidad o probabilidad de que el riesgo se manifiesta, siendo la escala de valoración:  Muy alta (5)  Alta (4)  Normal (3)  Baja (2)  Muy baja (1) Ubicación de la unidad: Situado aislado sin edificios alrededor 5 Situado en los límites de un polígono 4 Situado en el interior de un polígono 3 Situado en el centro de la ciudad 2 Situado en un pueblo 1 Las Fuerzas y Cuerpos de Seguridad del Estado: No patrullan la zona 5 Patrullan poco la zona 4 Patrullan mucho la zona 3 Cuartel a más de 500 m. de distancia 2 Cuartel a menos de 500 m. de distancia 1 Vigilancia en las instalaciones: No existe 5 No existe, pero hay vecinos 4 Existe en locales contiguos 3 Existe vigilancia nocturna 2 Vigilancia permanente 1 Delincuencia en la zona: Zona de gran delincuencia 5 Zona de conflictividad social 4 Zona de delincuencia media 3 Zona de baja delincuencia 2 Zona sin incidentes delictivos 1 Tabla 5 Criterios de Agresión (A) Ejemplos (Gómez-Marcelo, 1998) 27 3.3.2.5. Criterio de Vulnerabilidad (V) Se refiere a la posibilidad y probabilidad de que se produzcan daños o pérdidas si el riesgo se manifiesta. Su escala de valoración es la siguiente:  Muy alta (5)  Alta (4)  Normal (3)  Baja (2)  Muy baja (1) 3.3.2.6. Evaluación del riesgo. Esta fase tiene por objeto cuantificar el riesgo después que éste ha sido definido y analizado. El procedimiento a seguir consta de: Protección perimetral: No existe 5 Existen protecciones físicas en mal estado 4 Existen protecciones físicas en buen estado 3 Existen protecciones físicas y electrónica en mal estado 2 Existen protecciones físicas y electrónica en perfecto Estado de funcionamiento 1 Control de acceso del personal/visitas/proveedores: No existe 5 Existe control de acceso visual 4 Existe control con identificación 3 Existe control con identificación y verificación 2 Existe control de acceso y de presencia 1 Circulación de personal: Libre en todas las zonas sin identificación 5 Libre en todas las zonas con identificación 4 Controlado por zonas 3 Restringido por zonas 2 Prohibido por zonas 1 Tabla 6 Criterios de Vulnerabilidad (v) Ejemplos (Gómez-Marcelo, 1998) 28  Cálculo del carácter del riesgo.  Cálculos de la probabilidad.  Cuantificación del riesgo considerado. 3.3.2.7. Cálculo del carácter del riesgo (C) Refiere al resultado de la suma la importancia del suceso (I), el mismo que resulta del producto de la Función y la Sustitución (F x S) más el resultado de los daños ocasionados (D) el mismo que resulta del producto dela Profundidad y la extensión (P x E). C = I + D En donde: Importancia del suceso I = F x S Daños ocasionados D = P x E 3.3.2.8. Cálculo de la Probabilidad (Pb) Se parte de los datos obtenidos de multiplicar el criterio de Agresión (A) con la Vulnerabilidad (V) Pb = A x V 3.3.2.9. Cuantificación del riesgo considerado (ER) Referido al resultado obtenido de la multiplicación de los datos obtenidos en el Cálculo del carácter del riesgo (C) con le Calculo de las Probabilidades (Pb) ER = C x Pb 29 3.3.3. Cálculo de la clase de riesgo. El objeto de esta fase es clasificar el riesgo en función del valor obtenido en la evaluación del mismo. Para su efecto se tabula dicho valor que estará comprendido entre 2 y1.250, con la siguiente escala: Tabla 7 Escala del cálculo de riesgo método de Mósler (Gómez-Marcelo, 1998) VALOR ENTRE CLASE DE RIESGO 2 Y 250 Muy reducido 251 y 500 Reducido 501 y 750 Normal 751 y 1000 Elevado 1001 y 1250 Muy elevado El análisis de los riesgos que afectan a la instalación deberá quedar recogido en un documento de consulta y actualización periódica que, al menos deberá tener los siguientes datos: Figura 1 Resumen del método de Mósler (Gómez-Marcelo, 1998) 30 3.3.3.1. Generales.- Nombre de la instalación, dirección, persona de contacto, persona que realiza el análisis y su fecha. 3.3.3.2. Actividad.- Número de instalaciones, unidades cercanas, tipo de actividad o especialidad, etc. 3.3.3.3. Mercado.- Competencia, actividades, legislación, volumen de negocios en el extranjeros, asociaciones, etc. 3.3.3.4. Personal y funcionamiento.- Plantilla media, organización interna, turnos de vacaciones, conflictividad laboral. Etc. 3.3.3.5. Sobre logística y operativa.- Proveedores habituales, plazos, contactos establecidos, medios de transporte utilizados, procesos y departamento, flujos críticos, etc. 3.3.3.6. Suministros e instalaciones técnicas.- Electricidad, agua, averías, etc. 3.3.3.7. Sobre servicios auxiliares.- Mantenimiento, limpieza, informática, contabilidad, servicio de vigilancia, etc. Igualmente, deberán quedar especialmente destacados en el documento por su importancia:  Riesgo de incendio y explosión.  Riesgo de responsabilidad civil.  Riesgo de atraco, robo y hurto. 31  Otros riesgos.  Seguros concertados  Tratamiento y gestión de riesgo.  Comunicación interna y externa. 3.3.4. Conclusiones: Se puede indicar que la evaluación de riesgo en las entidades, está directamente relacionado con aquellos aspectos que tiene que ver con las prioridades básica establecidas, según el estudio realizado específicamente del catálogo y de la matriz de riesgo y amenaza (agente causante del daño, sujeto receptor de los daños y ámbito o entorno), el tratamiento de los riesgos evaluados para cada caso, escenario y circunstancia (eliminación, reducción, asunción o transferencia) y, consecuentemente, la definición y determinación de los riesgos para la selección y dimensionamiento de los medios técnicos y personales de seguridad, así como de las medidas organizativas correspondiente. (Gómez-Marcelo, 1998) 3.4. Población y Muestra El universo de estudio es el Fuerte Militar Rumiñahui y no se determinará una muestra, porque se va a seguir los pasos que sigue el método Mosler. 32 CAPÍTULO IV 4. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 4.1. Datos de información. FUERTE MILITAR RUMIÑAHUI 4.1.1. Dirección: Avenida de los Pinos 330 y calle Manuel Cabeza de Vaca, sector La Kennedy, Distrito Metropolitano de Quito, Ecuador, telf. 022409995 4.1.2. Comandante: Comandante del Agrupamiento de Comunicaciones y Guerra Electrónica: Sr. Coronel de E.M.C Jaime H. Velarde H. 4.1.3. Fecha: 25 de junio del 2015 4.2. Actividad de la unidad y sus sub unidades (AGRUCOMGE, 2015): 4.2.1. El Agrupamiento de Comunicaciones Es el máximo organismo en el Ejército, encargado de explotar los sistemas de información y comunicaciones que están instalados en todo el territorio Nacional, los mismos que son utilizados para apoyar a las operaciones militares que ejecutan las unidades como parte integrante de los Comandos, Grupos y Unidades Operacionales. El AGRUCOMGE tiene como misión principal planificar el empleo de las unidades de comunicaciones, para una adecuada explotación de los sistemas de información y comunicaciones, en forma permanente en todo el territorio nacional, para apoyar en el mando y control de las operaciones militares en los niveles estratégico, operacional y táctico. 33 Por su misión y capacidad, el AGRUCOMGE es la unidad más grande en el área de comunicaciones de FF.AA en personal, medios e infraestructura técnica por lo cual apoya con sus recursos desde el Comando Conjunto en el nivel estratégico hasta las unidades tipo batallón en el nivel táctico. 4.2.2. El Batallón de Comunicaciones No. 1 “RUMIÑAHUI” (B.C 1). Tiene bajo su responsabilidad la instalación y operación de los sistemas de información y comunicaciones de la Fuerza Terrestre, estas plataformas están compuestas de comunicaciones estratégicas, operacionales y tácticas, radio enlaces de última milla, redes de datos WAN (wide area network), centros de datos (NOC) con los respectivos sistemas de seguridad a través de los cuales se transmite la información de las diferentes aplicaciones informáticas, para ello dispone de:  Centro maestro principal del Sistema Troncalizado, desde donde se administran las comunicaciones a nivel nacional de este sistema, manteniendo una infraestructura tecnológica de telecomunicaciones e informática que permite el enlace con los sitios de repetición en todo el territorio Nacional.  Centro de datos alterno del Ejército, en el cual se encuentran los servidores con las bases de datos y de procesamiento de respaldo de todas las aplicaciones informáticas del Ejército.  Bodegas para almacenaje del material de comunicaciones bajo su responsabilidad. La Misión del Batallón de Comunicaciones es: Instalar, explotar, mantener y asegurar las plataformas de los sistemas de información y comunicaciones en forma permanente en todo el territorio nacional, para contar con información oportuna y veraz. Las plataformas de sistemas de información y comunicaciones bajo responsabilidad del Batallón de Comunicaciones son: 34 Sistemas de comunicaciones:  Sistema Troncalizado.  Sistemas satelital.  Sistemas H/V/UHF.  Radios enlaces WIMAX.  Radio enlaces de última milla.  Integradores de comunicaciones.  Equipos son sistemas de posicionamiento GPS  Video conferencia  Energía alternativa (paneles solares) Sistemas de información  Aplicaciones especiales de la Fuerza Terrestre - Sistema de personal. - Sistema de logística. - Sistema de finanzas - Planificación de vuelos.  Aplicaciones de ofimática.  Gestión documental.  Correo electrónico.  Internet.  Seguridad centro de datos.  Redes de datos WAN y LAN.  Servidores.  Comunicaciones informáticas 4.2.3. El Comando de Apoyo Logístico Electrónico (CALE), Tiene como tarea el mantenimiento: electrónico, de telecomunicaciones e informático de los equipos e infraestructura de las diferentes plataformas, para ello dispone de: 35  Laboratorios de mantenimiento de los sistemas de comunicaciones del Ejército: HF, VHF, UHF y Troncalizado.  Laboratorios de mantenimiento de informática, para dar soporte a las aplicaciones informáticas.  Laboratorios de mantenimiento de los enlaces de la Fuerza Terrestre.  Laboratorios de alarmas: contra incendios, vibraciones, movimiento, video vigilancia.  Bodegas de almacenamiento de los equipos de comunicaciones, en proceso de reparación, tránsito y distribución de las unidades del Ejército.  Laboratorios de energía alternativa. La misión del CALE es: Proporcionar mantenimiento electrónico especializado a los equipos de comunicaciones e informática de la Fuerza Terrestre para garantizar la operabilidad de las plataformas de comunicaciones e información. 4.2.4. El Centro de Metrología del Ejército (CME), Realiza la calibración de equipos bajo los diferentes parámetros, el servicio brindado lo realiza para las unidades del Ejército y puede ser ampliado hacia las otras Fuerzas, sector público y privado, para ello cuenta con:  Patrones primarios y secundarios en las medidas de tiempo, frecuencia, temperatura y presión.  Laboratorios de calibración de equipos de medición electrónicos y mecánicos del Ejército y de empresas públicas y privadas. La Misión del CME es: Realizar calibración a los equipos electrónicos del Agrupamiento de Comunicaciones y a los equipos de medición del Ejército, de acuerdo a los estándares metrológicos nacionales e internacionales. 36 4.2.5. Dato de la Instalación: El Agrupamiento de Comunicaciones y Guerra electrónica dispone de las siguientes unidades:  Comando y Estado Mayor del AGRUCOMGE.  Batallón de Comunicaciones No. 1 “RUMIÑAHUI”.  Comando de Apoyo Logístico Electrónico.  Centro de Metrología del Ejército.  Escuela de Comunicaciones del Ejército. Cada una de las unidades militares, tienen una misión particular con el cual apoyan las diferentes misiones del Ejército y las Fuerzas Armadas en general. El Agrupamiento de Comunicaciones y Guerra Electrónica dispone las siguientes instalaciones:  Edificio comando  Bodega de suministro.  Bodega de repuestos automotrices y autocentro.  Bodega de material de guerra.  Bodega de material de intendencia.  Cocinas.  Comedores.  Casino de oficiales.  Casino de tropa.  Hangares de vehículos.  Policlínico.  Centro de mando y control.  Piscina. El Batallón de Comunicaciones No. 1 “Rumiñahui”, dispone las siguientes instalaciones: 37  Edificio comando.  Dormitorios.  Bodegas de comunicaciones.  Centro de mensajes. El Comando de Apoyo Logístico Electrónico, dispone de las siguientes instalaciones:  Edificio comando.  Oficinas administrativas.  02 instalaciones para laboratorios y bodegas.  6 laboratorios.  8 bodegas.  Dormitorio.  Controlador maestro del sistema de comunicaciones Troncalizado. El Centro de Metrología del Ejército, dispone de las siguientes instalaciones:  Edificio comando.  Oficinas administrativas.  Instalaciones para los laboratorios.  Dormitorio. La Escuela de Comunicaciones del Ejército, dispone de las siguientes instalaciones:  Oficinas.  Aulas.  Dormitorios. 4.2.6. Datos de activos: En las instalaciones del AGRUCOMGE, existen una gran variedad de activos que pertenecen al estado tales como: 38  Armamento.  Equipos de comunicaciones de todos sistemas que dispone el ejército.  Controlador maestro del sistema de comunicaciones troncalizados.  Equipo de intendencia.  Equipamiento informático  Infraestructura de datos del AGRUCOMGE  Base de datos remoto del ejercito  Documentación calificada.  Laboratorios de electrónica equipados.  Bodegas de equipos de comunicaciones equipadas.  Mobiliarios de oficinas.  Mobiliarios de casinos.  Mobiliarios de dormitorios.  Hangares para vehículos  Vehículos administrativos  Vehículos tácticos  Bodegas de repuestos  Gasolinera.  Gimnasio.  Infraestructura de piscina.  Infraestructura del policlínico (medicina general, odontología y enfermería). 4.2.7. Datos generales de personal: El AGRUCOMGE, cuentan con aproximadamente 300 integrantes, entre personal militar y servidores públicos; hombres y mujeres, que están distribuidos en las diferentes unidades. El 95% pertenecen al arma de comunicaciones y el porcentaje restante son de otras armas, servicios, especialidades y servidores públicos, que complementan la misión del AGRUCOMGE. 39 La Escuela de Comunicaciones, recibe al personal de alumnos que vienen a realizar los cursos de especialidad, con los aspirantes a soldados, promoción de soldados a cabos y cabos a sargentos, en la especialidad de comunicaciones con aproximadamente 400 alumnos, distribuidos en diferentes fechas del año. El personal que labora en el Comando de Apoyo Logístico Electrónico, tiene diferentes especialidades tales como ingenieros electrónicos y sistemas, tecnólogos en electrónica y sistemas, técnicos electrónicos, y personal de comunicaciones. El Centro de Metrología, tiene personal especializado en calibración de las diferentes magnitudes tales como presión, temperatura, tiempo y voltaje. Es decir, existe una variedad de personal que poseen diferentes capacidades adquiridas para el desempeño de su función. Por disposición del Comando Conjunto de las FF.AA., están próximos a ocupar las instalaciones del Fuerte militar Rumiñahui, una nueva unidad, la misma que corresponde a CIBER DEFENSA, la misma que ésta encargada de la seguridad del ciber espacio de las Fuerzas Armadas. Todo el personal labora en horario de oficina, inicio de las actividades los días martes, miércoles y jueves desde las 6:30 hasta las 16:30 y los lunes y viernes desde las 7:30 hasta las 16:30. El personal que se encuentra de guardia en la seguridad física del Fuerte militar Rumiñahui, permanece 24 horas en la unidad, ésta guardia está conformada un oficial en el grado de teniente coronel/mayor como jefe de control, un capitán como jefe de cuartel, un teniente/subteniente como oficial de guardia o un suboficial segundo como suboficial de guardia, además con 6 grupos con todo el personal de disponibles. 40 El servicio de guardia se lo realiza en dos formas; con personal fijo en diferentes áreas claves que proporcionan la seguridad física evitando el ingreso de personal ajeno a la unidad y con una ronda móvil que recorre todo el campamento verificando que no exista ninguna novedad. Éste tipo de control o guardia no es muy segura, ya que, está supeditada al estado en el que se encuentre el personal que se encuentra en ese lugar; si está cansado o sin dormir, no realizará bien el control, si tiene algún problema, va a abandonar el puesto y ese lugar quedará vulnerable a la delincuencia o a la acción de robo/hurto. Es decir en elemento humano no es muy confiable en éste tipo de actividades. 4.2.8. Servicios básicos. El Fuerte Militar Rumiñahui la encontrarse dentro del perímetro urbano, dispone de servicios de:  Agua potable,  Energía eléctrica,  Alcantarillado,  Telefonía convencional pública,  Servicio de internet y  Telefonía celular. Internamente dispone de:  Vías asfaltadas,  Iluminación,  Señalización de tránsito,  Aceras y bordillos,  Vías peatonales y  Parqueaderos. 41 Externamente dispone de la avenida de los Pinos que es asfaltada, en la cual están la salida principal (Prevención) y salida secundaria (nuevo policlínico) y la avenida 6 de diciembre que colinda en la parte oriental de la unidad en la parte norte y occidental colinda con dos urbanizaciones. 4.2.9. Identificación de riesgos En el interior de las instalaciones se pueden correr los siguientes riesgos:  Robo de armamento y equipo militar  Robo de equipos de comunicaciones  Hurto de bienes  Incendios de instalaciones  Explosione de tanques de gas o calderas.  Responsabilidad civil  Robo de información calificada  Infiltración de bandas criminales y fuerzas opuestas. 4.3. Cuestionario de riesgos. Los riesgos que se identifican pueden servir de base para tomar en cuenta sobre las actividades que pueden producir afectación o daños al personal, material y equipo dentro de las diferentes instalaciones que componen el Fuerte militar Rumiñahui. Es importante que se pueda indicar cuales son los riesgos y su concepto, a los cuales el personal del FMR, pueda ser objeto. 4.4. Catálogo de riesgos antisociales (Gómez-Marcelo, 1998) 4.4.1. Robo.- Apoderarse con ánimo de lucro, de una cosa mueble ajeno empleando fuerza en las cosas para acceder al lugar donde esta se encuentra o con violencia o intimidación. 42 4.4.2. Atraco.- Apoderarse de las cosas mediante violencia física o psicológica, variedad de robo con violencia e intimidación a las personas, se comente en mayor medida en establecimientos o recintos donde se maneja dinero o trayectos hacia estos. 4.4.3. Hurto.- Esta acción consistente sólo en la apropiación de lo ajeno. 4.4.4. Fraude y estafa.- Fraude todo engaño o acción de mala fe ejecutado con el fin de procurarse un beneficio ilícito en perjuicio y a expensas de otro, en forma no violenta por medio de engaño y con intención de lucro. 4.4.5. Estafa.- Pedir dinero o sacar dinero o cosas de valor con artificios o engaño. Cheques al portador en efectivo, cheques manipulados, falsificación de documentos mercantiles. 4.4.6. Falsificación de moneda.- Riesgos a tener en cuenta en los locales. 4.4.7. Agresión personal.- Intimidaciones altercados y amenazas entre compañeros por motivos laborales a nivel inferior y extorsión y secuestro a nivel de altos directivos, con intensión de causar daño a ellos su familia, en su persona imagen o propiedad. 4.4.8. Acción vandálica.- Destrucción o deterioro intencional de los bienes, normalmente producidos en los exteriores de las instalaciones, ruptura de cristales, 43 destrucción y apertura de embalajes, desperfectos en fachadas, grafitis, encarcelamientos destrucción de rótulos atrancamiento de puertas y cerraduras. 4.4.9. Agresión terrorista.- A las personas a las instalaciones. 4.4.10. Amenaza de bomba.- Consiste en el aviso de colocación de explosivos, por diferentes grupos y motivos. 4.4.11. Incendio provocado.- Siniestro más frecuente y el que tiene consecuencias más catastróficas para cualquier actividad profesional. 4.4.12. Agresión sexual.- La persona o personas que reciben acoso sexual o abuso sexual y se entiende el que sin violencia o intimidación y sin que medie consentimientos, se realicen actos que atenten contra la libertad sexual de otra persona. 4.4.13. Tráfico y consumo de estupefacientes. Actividad de carácter ilícito, en la cual se transporta substancias estupefacientes en pequeñas o grandes cantidades, para el consumo o comercialización y de ésta manera contribuir al expendio de las diferentes drogas. 4.4.14. Pérdida desconocida.- Es uno de los componentes intrínsecos menos analizados pese a los altos costos que ellos representan, integra el hurto interno, el hurto externo y los errores en la administración de la gran superficie. 44 4.4.15. Hurto interno.- Empleados que roban habitualmente, dentro de las dependencias a las cuales pertenecen. 4.4.16. Hurto externo.- Delito se localiza en áreas comunes dentro del campamento o áreas ajenas a los empleados. Tabla 8 MATRIZ DE SUPERVISIÓN DE RIESGOS ANTISOCIALES EN EL FUERTE MILITAR RUMIÑAHUI RIESGOS ANTISOCIALES ESCENARIO Y BIENES A tr a c o /R o b o c o n in ti m id a c ió n /v io le n c ia H u rt o /p é rd id a d e s c o n o c id o F ra u d e /e s ta fa M a n ip u la c ió n d e d a to s A g re s ió n p e rs o n a l A c c ió n v a n d á lic a A c c ió n t e rr o ri s ta A m e n a z a d e b o m b a In c e n d io p ro v o c a d o D e lit o s s e x u a le s F a ls if ic a c ió n c h e q u e /m o n e d a T rá fi c o c o n s u m o d ro g a s ÁREAS EXTERIORES Vecindario XX XX - XXX XXX - - - XX X XXX Entradas y acceso X - XX X XX XXX XXX - - X - Cerramientos perimetrales XX - - XX XXX XXX XXX - X X XX Locales comerciales XX XX - XX X - - - XX XX XX ÁREAS INTERIORES. Parqueaderos X X X - X - X - - X - XX Oficinas XX XXX X XXX X - XX XX XXX XX - X Bodegas de comunicaciones XXX XXX XX XXX XX - XX XX XX - - - Bodega de Material Bélico XXX XXX XXX XXX XXX - XXX XX XX - - - Bodega de intendencia XX XX XX X XX - XX XX XXX - - - Policlínico X X X - - - - - X - - Unidad financiera XX XX XXX XXX - - - - X - XXX - Cocinas - X - - - - - - XXX - - - Laboratorios XXX XX XX XX - - - - X - - - Trasformadores - - - - - - XX X X - - - Continúa 46 Mtto. Y limpieza - - - - - - - - - - - - Bombas impulsoras - - - - - - - - - - - - Cámaras frigoríficas - X - - - - - - - - - - Puestos de guardia XXX - - - XXX - XXX XX XX - - X Áreas de seguridad - XX XX - XX - XXX XXX XX - - - Puesto de mando - XX XX XX XX - XXX XXX XX - - - Central de procesamiento de datos XXX XXX XXX XXX XX - XX XX XXX - - - Dormitorios XXX XXX X - XX - XXX - XX XXX X XX Áreas deportivas - - - - XX - - - - - - X Comedores X X - - - - - - X - - - Casinos XX XX X - - - - - XXX - - X 4.5. Catálogo de riesgos técnicos y laborales (Gómez-Marcelo, 1998) 4.5.1. Incendio combustión.- Un incendio es casi siempre inesperado y normalmente conlleva peligro para la integridad física de las personas y suele representar grandes pérdidas económicas por sus consecuencias. 4.5.2. Averías.- Riesgo que puede afectar a un local, debemos detenernos en las averías de cualquier tipo que supone un trastorno en la actividad diaria del complejo. Un incompleto programa de conservación y mantenimiento, sin asignación de recursos técnicos y económicos disminuyen la vida útil prevista para materiales equipos y sistemas, provocando averías en las instalaciones primarias u secundarias. 4.5.3. Accidentes.- En el funcionamiento hidráulico, mecánico, eléctrico, termodinámico o electromagnético de la mayoría de las instalaciones que componen un campamento, produce con bastante frecuencia electrocuciones, aplastamiento por puertas hidráulicas, atropellamientos con equipos mecánicos, etc. 4.5.4. Explosión fortuita.- De calderos, canalizaciones de gas, cuadros eléctricos, instalaciones motorizadas, etc., son catástrofes poco frecuentes en un campamento, pero se debe tener en cuenta como en cualquier otra actividad donde concurren grandes infraestructuras, personal en instalaciones técnicas de diversa naturaleza. 4.5.5. Manutención de máquinas.- Los campamentos militares cuentan con grandes instalaciones técnicas dotadas de máquinas especiales que trabajan 48 ininterrumpidamente para su funcionamiento correcto y a pleno rendimiento de toda esta maquinaria es imprescindible que se lleve un completo programa de mantenimiento, sin el cual acorta la vida útil de los aparatos y se dan lugar a la apariencia de las averías y a la inmunización momentáneamente o permanentemente del equipo. 4.5.6. Manipulación de productos.- Cada actividad militar lleva asociada por definición su propio catálogo de riesgos laborales más o menos reducidos. En las grandes superficies el tratamiento de alimentos frescos y perecederos y la manipulación de productos tóxicos de venta o de mantenimiento hacen que este tipo de riesgos se convierte en especialmente relevante. Tabla 9 MATRIZ DE SUPERVISIÓN DE RIESGOS TÉCNICOS Y LABORALES DEL FUERTE MILITAR RUMIÑAHUI RIESGOS TÉCNICOS Y LABORALES Escenario y bienes In c e n d io o c o m b u s ti ó n F u n c io n a m ie n to d e s is te m a s A v e rí a d e in s ta la c io n e s A c c id e n te s fo rt u it o s G o lp e s , c a íd a s q u e m a d u ra s E x p lo s ió n fo rt u it a R ie s g o e n l a m a n ip u la c ió n d e p ro d u c to s q u ím ic o s R ie s g o e n l a m a n ip u la c ió n d e m á q u in a s . ÁREAS EXTERIORES Vecindarios XX - - X - - - - Entradas y acceso - - X XX - - - - Cerramientos perimetrales X - XX XX XX - - - Almacenes comerciales XX - - X - - - - Vías, calles avenidas - - X XXX XX - - - Parqueaderos - - - XX X - - - ÁREAS INTERIORES Oficinas XXX XX XX XX XX - - X Bodegas de comunicaciones XX XX XX XXX X - - - Bodega de Material Bélico XXX XX XX XXX X XXX XX - Bodega de intendencia XXX XX XX XXX X - - - Policlínico XX X X XX X - XXX X Unidad financiera XX XX XX XXX X - - - Cocinas XXX - XX XXX XXX XXX XXX XXX Laboratorios XX XX XX XXX XX XX XXX XXX trasformadores X - XXX X - XXX - - Mtto. Y limpieza - - - - - - XX X Bombas impulsoras - - XX - - XX - X Continúa 50 Cámaras frigoríficas - - XX - XX X - X Puestos de guardia X - - X - - - - Áreas de seguridad X XX - XX X - - - Puesto de mando XX XXX XX XX X - - - Central de procesamiento de datos XX XXX XX XX X X - X Dormitorios XXX - XX XXX XXX - - - Áreas deportivas - - - XXX XXX - - - Comedores XX - XX XX XX XX XX - Casinos X - XX X XX XX XX X Áreas de evacuación - - XX X XXX - - - 51 4.5.7. LEYENDA: Frecuentemente XXX No Frecuente XX Poco Frecuente X No Ocurre - 4.5.8. COMENTARIO: En el riesgo antisocial podemos observar que se pueden realizar actos como robos asaltos en los lugares en donde se puede aglomerar las persona así como actos vandálicos en las afueras o perímetro exterior de las instalaciones, la venta de drogas se lo puede realizar fácilmente en el área perimetral, la agresión a persona se puede dar en cualquier parte porque depende de la intención de bandas criminales que intenten ingresar al interior del campamento o en las afueras; debido a la existencia de personal femenino se puede dar casos de acoso sexual al interior del campamento o agresiones sexuales en el interior o exterior del campamento. Con respecto a los riesgos técnicos y laborales, se puede indicar que la mayor cantidad de problemas se dan en los lugares en donde se encurtan los equipos técnicos las instalaciones de mantenimiento y almacenamiento, así como en las oficinas o áreas técnicas, en fin, la parte de accidentes o actividades se puede dar en función del mantenimiento cuidado y control de los servicios e instalaciones del fuerte militar. 4.6. Matriz de riesgos observados Con cada uno de los elementos de ésta matriz, podemos visualizar las situaciones que pueden causar afectaciones a la integridad del personal militar o civil, daños a los bienes e instalaciones del Fuerte Militar Rumiñahui 52 Tabla 10 Matriz de probabilidad que se produzca toda la secuencia del accidente en el Fuerte Militar Rumiñahui. No. Riesgos identificados 1 2 3 4 5 1 Lesiones del personal en actividades deportivas X 2 Lesiones del personal por obstáculos en las oficinas/bodegas/laboratorios X 3 Lesiones del personal por obstáculos en las cocinas/comedores/casinos X 4 Lesiones del personal por caída de objetos en el interior de las instalaciones X 5 Cortocircuitos en las instalaciones X 6 Robo/hurto de material bélico X 7 Robo/hurto de material de intendencia X 8 Robo/hurto de equipos de comunicaciones e informática X 9 Robo/hurto de información X 10 Ingreso al campamento de personal ajenas al Fuerte militar. X 11 Accidentes de tránsito dentro de la unidad X 12 Robo/hurto X 13 Vandalismo X 14 Exposición a ondas electromagnéticas. X 15 Terrorismo X Todos éstos riesgos fueron obtenidos de la observación y acontecimientos que suceden dentro de las instalaciones del Fuerte Militar Rumiñahui y de los diferentes informes y partes realizados, además, con la experiencia de otras unidades y que son documentadas en los informes de seguridad que envía el Comando General del Ejército en las Ordenes Generales y otros documentos. Una vez que se han identificado los principales riesgo que pueden suceder al interior del fuerte militar se ha determinado que existen: la plurinacionalidad  3 enunciados como riesgos muy altos  6 enunciados como riesgos altos  4 enunciados como riesgos moderados 53  2 enunciados como riesgos bajo y  0 enunciado en el cual muy bajo. Tabla 11 Matriz de evaluación y delimitación de los riesgos detectados (Aráuz, 2015)/ Autor: Angel Enríquez. N. RIESGOS OBSERVADOS PROBABILIDAD CONSECUENCIA GRADO DE PELIGROCIDAD M B B M A M A 1 Lesiones del personal 3 3 9 2 Lesiones del personal en oficinas / bodegas / laboratorios 4 4 1 6 3 Lesiones del personal en las cocinas / comedores / casinos 4 4 1 6 4 Lesiones del personal en el interior de las instalaciones 4 4 1 6 5 Cortocircuitos en las instalaciones 3 5 1 5 6 Robo/hurto de material bélico 5 5 2 5 7 Robo/hurto de material de intendencia 4 3 1 2 8 Robo/hurto de equipos de comunicaciones e informática 5 5 2 5 9 Robo/hurto de información 5 5 2 5 10 Ingreso al campamento de personal ajenas al Fuerte militar. 5 4 2 0 11 Accidentes de tránsito dentro de la unidad 2 3 6 12 Robo/hurto 4 5 2 0 Continúa 54 13 Vandalismo 2 2 4 14 Exposición a ondas electromagnéticas. 3 3 9 15 Terrorismo 3 5 1 5 Tabla 12 Matriz de evaluación “PROBABILIDAD” Criterio de evaluación “PROBABILIDAD” MUY ALTA 5 Es muy probable que se produzca; inminentemente ALTA 4 Es probable que se produzca en un corto periodo de tiempo MODERADA 3 Es probable que se produzca a mediano plazo BAJA 2 Es posible que se llegue a producir MUY BAJA 1 Es improbable que se llegue a producir Tabla 13 Matriz de evaluación “CONSECUENCIA” Criterio de evaluación “CONSECUENCIA” MUY ALTA 5 Puede causar la muerte o grave invalides, perdidas total de los bienes ALTA 4 Puede causar lesiones importantes, invalides; pérdidas importantes de los bienes e información MODERADA 3 Puede causar lesiones no invalidez; los bienes son recuperables con inversión BAJA 2 Puede causar lesiones si bajas, daños no estructurales, bienes fácilmente recuperables MUY BAJA 1 Puede causar pequeñas lesiones sin baja, sin pérdida de bienes importantes. 55 Tabla 14 Matriz de Evaluación Definición e interpretación de riesgos (Aráuz, 2015)/ Autor: Angel Enríquez Criterio de evaluación “VALOR DEL RIESGO” MUY BAJO GP≤5 Es preciso corregirlo Que no tiene mucha importancia y su trámite no es considerable BAJO 5