Logo Studenta

A7-1791

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO POLITÉCNICO NACIONAL 
 
 
 UNIDAD PROFESIONAL INTERDISCIPLINARIA DE 
 INGENIERÍA Y CIENCIAS SOCIALES Y 
 ADMINISTRATIVAS 
 
“ANÁLISIS DE RIESGOS PARA EL TRASLADO 
 TERRESTRE DE CONTENEDORES EN LA 
 RUTA VERACRUZ-D.F. EMPRESA MSC” 
 
 
T E S I N A 
 
Q U E P A R A O B T E N E R E L T Í T U L O D E : 
L I C EN C I AD O E N AD M I N I ST R AC I Ó N I N D U ST R I A L 
 
P R E S E N T A N : 
A G U S T Í N L U N A T R E J O 
J O S É A N T O N I O S A N T O S R A M O S 
 
Q U E P A R A O B T E N E R E L T Í T U L O D E : 
L IC EN CI AD O EN C I ENC I AS D E L A IN FOR M ÁT IC A 
 
P R E S E N T A : 
M A R C O A N T O N I O C R U Z Z Ú Ñ I G A 
 
Q U E P A R A O B T E N E R E L T Í T U L O D E : 
I N G E N I E R O E N T R A N S P O R T E 
 
P R E S E N T A N : 
J O R G E F A B I Á N F R A G O S O R O D R Í G U E Z 
J O A Q U Í N R E Y E S V Á Z Q U E Z 
 
 
M É X I C O D . F . 2 0 1 0 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Índice 
Pág. 
 
Resumen………………………………………………………………………. 
Introducción…………………………………………………………………… 
 
Capítulo I. Marco Metodológico 
1.1 Planteamiento del Problema…………………………………………… 
1.2 Objetivo…………………………………………………………………… 
1.2.1 Objetivo General………………………………………………. 
1.2.2 Objetivos Específicos…………………………………………. 
1.3 Universo y Muestra……………………………………………………… 
1.4 Justificación……………………………………………………………… 
1.5 Hipótesis 
 
Capítulo II. Marco Teórico y Referencial 
2.1 Concepto de Transporte……………………………………… 
2.2 Concepto de Contenedor…………………………………….. 
2.3 Conocimiento de Embarque (Bill of Lading)……………….. 
2.4 Codificación Internacional del Contenedor………………… 
2.5 Tipos de Contenedores, Usos y Dimensiones…………….. 
 2.5.1 Dry - General – DV……………..……………......... 
 2.5.2 High Cube – HC………………………………......... 
 2.5.3 Open Top – OP…………………………………….. 
 2.5.4 Flat - Plataformas Plegables – FLT……………… 
 2.5.5 Reefer – RF………………………………………… 
 2.5.6 Reefer High Cube – RH…………………………… 
2.6 Riesgo………………………………………………………… 
2.7 Actos de Interferencia Ilícita…………………………………. 
2.8 Seguridad……………………………………………………… 
i 
iii 
 
 
1 
2 
2 
2 
2 
3 
4 
 
 
5 
6 
6 
7 
8 
8 
9 
10 
11 
11 
12 
13 
13 
14 
 
2.9 Amenaza……………………………………………………….. 
2.10 Robo………………………………………………………….. 
2.11 Modalidades de Robo……………………………………….. 
2.12 Robo de Información y Ataques Cibernéticos en México 
2.13 Precintos para contenedores……………………………….. 
2.14 Violación en los Precintos…………………………………… 
2.15 Inspección de contenedores………………………………... 
2.16 Delito………………………………………………………….. 
2.17 Crimen y Delito………………………………………………. 
2.18 Clasificación de los Delitos…………………………………. 
2.19 Delitos en particular…………………………………………. 
2.20 Secuestro…………………………………………………….. 
2.21 Introducción a la Seguridad Informática………………….. 
2.22 Concepto de Seguridad Informática………………………. 
2.23 Concepto de Herramientas de Análisis…………………… 
2.24 Concepto de Información…………………………………… 
2.25 Sistemas de Información……………………………........... 
2.26 Concepto de Red……………………………………………. 
2.27 Red inalámbrica……………………………………………… 
2.28 GPS…………………………………………………………… 
2.29 Constitución Básica de una Red Inalámbrica con Dispositivos 
GPS…………………………………………….. 
 
Capítulo III. Datos generales de la Empresa MSC 
3.1 Historia…………………………………………………………………… 
3.2 Misión…………………………………………………………………..... 
3.3 Visión…………………………………………………………………...... 
3.4 Actividad Principal………………………………………………………. 
3.5 Ubicación Física………………………………………………………… 
3.6 Generalidades…………………………………………………………… 
3.7 Clientes…………………………………………………………………… 
14 
15 
16 
17 
18 
18 
18 
21 
21 
22 
23 
23 
24 
24 
25 
25 
26 
26 
27 
27 
 
27 
 
 
28 
28 
28 
29 
29 
30 
30 
 
3.7.1 Chrysler………………………………………………….…….. 
3.7.2 Procter & Gamble International Operations……………….. 
3.7.3 Nissan………………………………………………………….. 
3.7.4 Néstle………………………………………………………...... 
3.7.5 Saint-Gobain………………………………………………….. 
3.7.6 Philip Morris…………………………………………………… 
3.8 Competencia…………………………………………………………….. 
3.9 Etapas del Ciclo de Carga…….……………………………………….. 
3.10 Definiciones de Incoterms…………………………………………….. 
3.10.1 EXW (Ex-Works) - En Fábrica (Lugar Convenido) 
3.10.2 FCA (Free Carrier) - Libre Transportista (Lugar 
 Convenido)……………………………………………........... 
3.10.3 FAS (Free Along Ship) - Libre al Costado del Buque 
 (Puerto de Carga Convenido)……………………………… 
3.10.4 FOB (Free On Board) - Libre a Bordo (Puerto de Carga 
 Convenido)…………………………………………………… 
3.10.5 CFR (Cost and Freight) - Costo y Flete (Puerto de Destino 
 Convenido)……………………………………………………. 
3.10.6 CIF (Cost, Insurance and Freight) - Costo, Seguro y Flete 
 (Puerto de Destino Convenido) 
3.10.7 DES (Delivered Ex Ship) - Entregadas Sobre Buque 
 (Puerto de Destino Convenido) 
3.10.8 DEQ (Delivered Ex-Quay) - Entregadas en Muelle (Puerto 
 de Destino Convenido) 
3.10.9 DDU (Delivered Duty Unpaid) - Entregadas Derechos No 
 Pagados (Lugar de Destino Convenido) 
3.10.10 DDP (Delivered Duty Paid) - Entregadas Derechos 
 Pagados (Lugar de Destino Convenido) 
 
 
 
30 
31 
31 
31 
31 
32 
32 
35 
35 
35 
 
36 
 
37 
 
38 
 
38 
 
39 
 
40 
 
41 
 
41 
 
42 
 
 
 
 
Capítulo IV. Investigación de Actos Ilícitos a contenedores de la 
Empresa MSC 
4.1 Identificación del Problema…………………………………………….. 
4.2 Objetivos……………………………………………………………….... 
4.3 Formulación de las Hipótesis………………………………………….. 
4.4 Técnica de Investigación………………………………………………. 
4.4.1 Identificación de Riesgos…………………………………….. 
4.4.2 Ponderación de Riesgos……………………………………… 
4.4.3 Estimación de Consecuencias……………………………….. 
4.4.4 Evaluación del Nivel de Riesgo………………………………. 
4.4.5 Determinación del Nivel de Riesgo de una Ruta Mejorada 
4.5 Instrumento de Investigación…………………………………………... 
4.6 Método para la selección de la Muestra……………………………… 
4.7 Datos Primarios y Secundarios………………………………………… 
4.7.1 Datos Primarios………………………………………………… 
4.7.2 Datos Secundarios Externos…………………………………. 
4.8 Cronograma de Actividades…………………………………………..... 
4.9 Seguridad informática en redes inalámbricas para el control de 
 vehículos de carga……………………………………………………… 
4.9.1 Elementos que deben ser protegidos en una Red 
 Inalámbrica…………………………………………………….. 
4.9.2 Riesgos en la Seguridad de una Red Inalámbrica………… 
4.9.3 Características del Software Requerido……………………. 
4.9.3.1 Características del Software de Rastreo Satelital 
4.9.4 Software en el Mercado………………………………………. 
4.9.5 Características del Servidor Web........................................ 
4.9.6 Características del Hardware Requerido………………….. 
4.9.7 GPS para el rastreo de vehículos de carga………………… 
 
 
 
 
 
44 
46 
46 
46 
47 
47 
47 
47 
47 
47 
50 
50 
50 
51 
52 
 
53 
 
53 
53 
54 
54 
55 
56 
57 
57 
 
 
 
 
Capítulo V. Análisis de Riesgos durante el transporte de 
contenedores de la Ruta Veracruz- D.F. de la Empresa MSC 
5.1 Objetivo…………………………………………………………………… 
5.2 Antecedentes…………………………………………………………..... 
5.3 Identificación y Clasificación de Riesgos……………………………... 
5.3.1 Grupos de Sujetos…………………………………………….. 
5.3.2 Fuentes de Riesgo-Amenazas………………………………. 
5.4 Análisis y Evaluación de los Riesgos………………………………..... 
5.4.1 Objetivos……………………………………………………….. 
5.4.2 Análisis de Riesgos y Vulnerabilidad……………………….. 
 
Capítulo VI. Propuesta de mejora en materiade seguridad para el 
traslado terrestre de la Ruta Veracruz- Distrito Federal de la 
Empresa MSC 
6.1 Definir Metas para el Control de cada Riesgo en el Sistema………. 
6.2 Aplicar Estrategias para la Minimización de Riesgos……………….. 
6.3 Propuesta de Manejo de Seguridad Informática…………………..... 
6.3.1 Procedimiento de Alta para la Cuenta de Usuario del 
 Software de Rastreo Satelital……..…. 
6.3.2 Procedimiento de Baja para la Cuenta de Usuario del 
 Software de Rastreo Satelital….... 
6.3.3 Procedimientos para Guardar Información del Usuario y 
 Copias de Seguridad………………………………………….. 
6.4 Propuesta de Implementación de GPS………………………………. 
6.4.1 Estudio de Factibilidad del Sistema de Rastreo Satelital 
6.4.2 Descripción de las tecnologías disponibles en el mercado 
 6.4.2.1 Software FLAV 1.0 
 6.4.2.2 GPS Tracking Software Gview2000 
 6.4.2.3 Software Hunterpro xp-GPS 
6.4.3 Selección de la mejor alternativa 
6.4.4 Evaluación Financiera 
6.4.5 Elementos adicionales de decisión 
 
 
60 
60 
60 
61 
61 
61 
61 
62 
 
 
 
 
94 
94 
95 
 
97 
 
97 
 
98 
98 
98 
101 
101 
102 
103 
104 
104 
111 
 
6.4.6 Presupuesto para la Implementación de GPS…………….. 
6.4.7 Implantación del los GPS a los Vehículos de Carga……… 
6.5 Propuesta de Rediseño de Rutas…………………………………….. 
6.6 Propuesta de Plan de Contingencia para MSC……………………... 
 6.6.1 Objetivo del Plan de Contingencia………………………….. 
 6.6.2 Alcance………………………………………………………… 
 6.6.3 Procedimiento de revisión del Plan de Contingencia…….. 
 6.6.4 Inducción al Plan de Contingencia…………………………. 
 6.6.5 Prácticas……………………………………………………….. 
 6.6.6 Simulacros…………………………………………………….. 
 6.6.7 Carpetas……………………………………………………….. 
 
Conclusiones…………………………………………………………………. 
Bibliografía……………………………………………………………………. 
Glosario………………………………………………………………………… 
Anexos 
111 
113 
117 
119 
119 
119 
119 
120 
120 
121 
121 
 
122 
124 
126 
129 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Índice de Figuras 
Pág. 
 
Figura II.1 Contenedores…………………………………………………… 
Figura II.2 Número de Contenedor………………………………………… 
Figura II.3 Número de Contenedor y Nombre de la Empresa…………… 
Figura II.4 Contenedor Dry - General – DV…………..…………………… 
Figura II.5 Contenedor High Cube – HC…………………………………… 
Figura II.6 Contenedor Open Top – OP…………………………………… 
Figura II.7 Contenedor Flat - Plataformas Plegables – FLT…………….. 
Figura II.8 Contenedor Reefer – RF……………………………………….. 
Figura II.9 Contenedor Reefer High Cube – RH………………………….. 
Figura II.10 Ejemplo de precintos utilizados en contenedores…………… 
Figura II.11 Diagrama de desarrollo de información……………………… 
Figura II.12 Diagrama de red inalámbrica………………………………….. 
Figura III.1 Rutas MSC……………………………………………………… 
Figura III.2 Incoterms………………………………………………………… 
Figura IV.1 Mapa de la Ruta Veracruz - Ciudad de México……………. 
Figura IV.2 Gráfica de Gantt……………………………………………….. 
Figura IV.3 Pantalla Principal del Software FLAV……………………….. 
Figura VI.1 Diagrama de Flujo de Petición de ubicación del Vehículo 
Figura VI.2 Diagrama de Flujo de Respuesta a Petición de ubicación 
 del Vehículo 
Figura VI.3 Diagrama de Red Inalámbrica para rastreo satelital……….. 
Figura VI.4 Requisición de los vehículos de la Central de Monitoreo al 
 Receptor de GPS……………………………………………… 
Figura VI.5 Envió de señal analógica a la antena satelital…………….. 
Figura VI.6 Envió de señal de la antena satelital al satélite…………… 
Figura VI.7 Envió de señal del satélite a la antena satelital…………… 
Figura VI.8 Envió de señal de la antena satelital al GPS……………… 
7 
8 
8 
8 
9 
10 
11 
11 
12 
20 
26 
27 
29 
35 
49 
52 
55 
99 
 
100 
113 
 
114 
114 
115 
115 
115 
 
Figura VI.9 Rediseño de la Ruta Veracruz – Ciudad de México………. 
Figura AI.1 Ventana de la aplicación FLAV 1.0………………………….. 
Figura AI.2 Barra de Menú Principal de la aplicación FLAV 1.0……….. 
Figura AI.3 Opciones del Menú Archivo………………………………….. 
Figura AI.4 Opciones del Menú Edición………………………………….. 
Figura AI.5 Ventana de Opciones………………………………………… 
Figura AI.6 Opciones del Menú Herramientas…………........................ 
Figura AI.7 Ventana Estilo de Anotaciones……………………………… 
Figura AI.8 Ventana Symbol Style………………………………………… 
Figura AI.9 Ventana Text Style……………………………………………. 
Figura AI.10 Barra de Herramientas de la aplicación FLAV 1.0………… 
Figura AI.11 Resultado que se genera al utilizar el botón Ocultar 
 Descripción……………………………………………………. 
Figura AI.12 Panel de información de la unidad a rastrearse…………… 
Figura AI.13 Resultado que se genera al utilizar el botón Formato de 
 Localización…………………………………………………… 
Figura AI.14 Panel de Localización………………………………………… 
Figura AI.15 Mensaje de confirmación de ubicación de vehículos……... 
Figura AI.16 Panel: Localización Automática…………………………….. 
Figura AI.17 Panel: Específica la Unidad a Localizar…………………… 
Figura AI.18 Panel: Localización por Tiempos…………………………… 
Figura AI.19 Panel: Opciones………………………………………………. 
Figura AI.20 Ventana de acceso a la base de datos de los vehículos 
Figura AI.21 Panel Base de Datos………………………………………… 
Figura AI.22 Panel Registro de Vehículos………………………………… 
Figura AI.23 Panel Registro de Claves……………………………………. 
Figura AI.24 Mensaje de actualización de Base de Datos………………. 
Figura AI.25 Registros del Sistema………………………………………… 
Figura AI.26 Resultado de Ventana al Presionar la Opción Fleet Sync 
Figura AI.27 Barra Herramienta de Mapa…………………………………. 
Figura AI.28 Ejemplo de uso de la herramienta regla………………….... 
118 
129 
129 
130 
130 
131 
132 
132 
133 
135 
136 
 
137 
138 
 
139 
140 
141 
142 
143 
143 
143 
144 
145 
145 
146 
147 
147 
148 
148 
150 
 
Figura AI.29 Ejemplo de uso de la herramienta de selección………….. 
Figura AI.30 Inserción de Símbolos………………………………………… 
Figura AI.31 Inserción de Cuadros de Texto……………………………… 
Figura AI.32 Mensaje de Error……………………………………………… 
Figura AI.33 Segundo Mensaje de Error………………………………….. 
Figura AI.34 Ventana Ejecutar……………………………………………… 
Figura AI.35 Mensaje de confirmación……………………………………... 
Figura AI.36 Ventana Símbolo del sistema…………………………………. 
151 
152 
153 
153 
154 
154 
155 
155 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Índice de Gráficas 
Pág. 
 
Gráfica II.1 Porcentaje de Ataques a Sistemas Operativos en México 
Gráfica IV.1 Interpretación de Datos Secundarios………………………. 
Gráfica IV.2 Representación porcentual de asaltos a transportistas por 
 Estado en el año 2008………………………………………. 
Gráfica V.1 Asaltos y Secuestros por tramo de la Ruta Veracruz – 
 Ciudad de México…………………………………………….. 
Gráfica V.2 Asaltos y Secuestros por tramo de la Ruta Ciudad de 
 México – Veracruz……………………………………………. 
Gráfica V.3 Nivel de Riesgo de Asaltos y Secuestros de la Ruta 
 Veracruz – Ciudad de México……………………………….. 
Gráfica V.4 Nivel de Riesgo de Asaltos y Secuestros de la Ruta 
 Ciudad de México - Veracruz……………………………..… 
Gráfica VI.1 Recuperación de la Inversión Inicial de cada software y 
 equipo de rastreo satelital 
17 
51 
 
52 
 
85 
 
89 
 
91 
 
92 
 
110 
 
 
 
 
 
 
 
 
 
 
 
Índice de Tablas 
Pág. 
 
Tabla II.1 Capacidad de carga del Contenedor Dry - General – DV 
Tabla II.2 Medidas del Contenedor Dry - General – DV………………… 
Tabla II.3 Capacidad de carga del Contenedor High Cube – HC………. 
Tabla II.4 Medidas del Contenedor High Cube – HC…………………….. 
Tabla II.5 Capacidad de carga ContenedorOpen Top – OP……………. 
Tabla II.6 Medidas del Contenedor Open Top – OP……………………… 
Tabla II.7 Capacidad de carga Contenedor Flat - Plataformas Plegables 
 – FLT……………………………………………………………… 
Tabla II.8 Capacidad de carga Contenedor Reefer – RF………………... 
Tabla II.9 Medidas del Contenedor Reefer – RF…………………………. 
Tabla II.10 Capacidad de carga Contenedor Reefer High Cube – RH 
Tabla II.11 Medidas del Contenedor Reefer High Cube – RH…………… 
Tabla IV.1 Número de Asaltos y Secuestros……………………………… 
Tabla IV.2 Ventajas y desventajas de comprar Software……………….. 
Tabla IV.3 Requerimientos de Hardware…………………………………. 
Tabla V.1 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Enero de 2008…………………………………………………… 
Tabla V.2 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Febrero de 2008……………………………………………….. 
Tabla V.3 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Marzo de 2008…………………………………………………. 
Tabla V.4 Historial Siniestral de Asaltos y Secuestros de MSC de Abril 
 de 2008…………………………………………………………... 
Tabla V.5 Historial Siniestral de Asaltos y Secuestros de MSC de Mayo 
 de 2008…………………………………………………………… 
 
 
9 
9 
10 
10 
10 
11 
 
11 
12 
12 
12 
12 
50 
56 
57 
 
63 
 
64 
 
65 
 
66 
 
67 
 
 
 
Tabla V.6 Historial Siniestral de Asaltos y Secuestros de MSC de Junio 
 de 2008…………………………………………………………… 
Tabla V.7 Historial Siniestral de Asaltos y Secuestros de MSC de Julio 
 de 2008…………………………………………………………... 
Tabla V.8 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Agosto de 2008…………………………………………………. 
Tabla V.9 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Septiembre de 2008……………………………………………. 
Tabla V.10 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Octubre de 2008………………………………………………. 
Tabla V.11 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Novimbre de 2008................................................................ 
Tabla V.12 Historial Siniestral de Asaltos y Secuestros de MSC de 
 Diciembre de 2008…………………………………………….. 
Tabla V.13 Operaciones diarias promedio por ruta……………………… 
Tabla V.14 Operaciones totales anuales de la Ruta Veracruz – Ciudad 
 de México………………………………………………………. 
Tabla V.15 Operaciones totales anuales de la Ruta Ciudad de México 
 – Veracruz……………………………………………………… 
Tabla V.16 Total de número de Asaltos por tramo de la Ruta Veracruz 
 – Ciudad de México…………………………………………… 
Tabla V.17 Nivel de Probabilidad…………………………………………... 
Tabla V.18 Casos en que se debe determinar la Probabilidad y Nivel de 
 Probabilidad…………………………………………………….. 
Tabla V.19 Probabilidad y Nivel de Probabilidad de Asaltos en la Ruta 
 Veracruz – Ciudad de México………………………………… 
Tabla V.20 Probabilidad y Nivel de Probabilidad de Secuestros en la 
 Ruta Veracruz – Ciudad de México…………………………... 
Tabla V.21 Matriz de Impacto – Probabilidad para estudio de riesgos de 
 la Ruta Veracruz - Ciudad de México………………………… 
 
 
68 
 
69 
 
70 
 
71 
 
72 
 
73 
 
74 
75 
 
76 
 
77 
 
79 
80 
 
81 
 
82 
 
83 
 
84 
 
 
Tabla V.22 Asaltos y Secuestros por tramo de la Ruta Veracruz – 
 Ciudad de México……………………………………………… 
Tabla V.23 Probabilidad y Nivel de Probabilidad de Asaltos en la Ruta 
 Ciudad de México – Veracruz………………………………… 
Tabla V.24 Probabilidad y Nivel de Probabilidad de Secuestros en la 
 Ruta Ciudad de México – Veracruz………………………….. 
Tabla V.25 Matriz de Impacto – Probabilidad para estudio de riesgos de 
 la Ruta Ciudad de México – Veracruz……………………….. 
Tabla V.26 Asaltos y Secuestros por tramo de la Ruta Ciudad de 
 México – Veracruz……………………………………………… 
Tabla V.27 Nivel de Riesgo…………………………………………………. 
Tabla V.28 Nivel y Prioridad de Riesgos Ruta Veracruz - Ciudad de 
 México…………………………………………………………… 
Tabla V.29 Nivel y Prioridad de Riesgos Ruta Ciudad de México – 
 Veracruz…………………………………………………………. 
Tabla V.30 Nivel de Riesgo de Asaltos y Secuestros por ruta…………. 
Tabla V.31 Nivel de Riesgo total de la Empresa MSC…………………… 
Tabla VI.1 Permisos para los Departamentos de Intermodal y Sistemas 
 para el uso del Software FLAV 
Tabla VI.2 Características del proyecto de inversión para el Sistema de 
 Rastreo Satelital 
Tabla VI.3 Costo Total de la opción 1 
Tabla VI.4 Costo Total de la opción 2 
Tabla VI.5 Costo Total de la opción 3 
Tabla VI.6 Comparativa de Inversión Inicial 
Tabla VI.7 Cálculo de la TIR del Software FLAV 1.0 
Tabla VI.8 Cálculo de la TIR del GPS Tracking Software Gview2000 
Tabla VI.9 Segunda parte de la tabla cálculo de la TIR del GPS 
 Tracking Software Gview2000 
Tabla VI.10 Tercera parte de la tabla cálculo de la TIR del GPS 
 Tracking Software Gview2000 
 
84 
 
86 
 
87 
 
88 
 
88 
90 
 
90 
 
91 
92 
93 
 
96 
 
98 
101 
102 
103 
104 
106 
107 
 
107 
 
108 
 
Tabla VI.11 Cálculo de la TIR del Software Hunterpro xp-GPS 
Tabla VI.12 Segunda parte de la tabla cálculo de la TIR del Software 
 Hunterpro xp-GPS 
Tabla VI.13 Costos Individual de la Instalación del Software y el GPS en 
 el vehículo……………………………………………………….. 
Tabla VI.14 Costos de la Central de Monitoreo 
Tabla VI.15 Rediseño de ruta……………………………………………….. 
109 
 
109 
 
111 
112 
117 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Resumen 
 
La presente tesina es una investigación que tiene por objetivo evaluar la seguridad de acuerdo a 
las necesidades de los clientes, los cuales requieren los servicios de la Empresa Mediterranean 
Shipping Company S.A. de C.V. (MSC), en la Ruta Veracruz – Ciudad de México, los datos se 
obtuvieron de la misma empresa de los cuales nos basamos en asaltos y secuestros para este 
estudio. La información proviene del Departamento de Intermodal de la Empresa MSC, quienes 
llevan el registro de todos los actos de interferencia ilícita. Este trabajo presenta los siguientes 
Capítulos: 
 
Capítulo I. Se hace referencia al planteamiento de la problemática, se establecen los objetivos y la 
justificación para este proyecto. Algunos de los objetivos son: Establecer el Nivel de Riesgo de la 
Empresa Mediterranean Shipping Company México S.A. de CV., con base en el análisis de la 
información para la Ruta Veracruz - Ciudad de México, analizar los riesgos durante el traslado 
terrestre de contenedores de la Ruta Veracruz- Ciudad de México de la Empresa MSC, etc. 
 
Capítulo II. Se desarrolló un Marco Teórico y Referencial en el cual se definieron los conceptos 
empleados en el desarrollo de la investigación tales como: contenedor, transporte, sistemas de 
información, seguridad y actos de interferencia ilícita, etc 
 
Capítulo III. Se describieron los datos generales de la Empresa MSC, tales como historia, misión, 
visión, actividad principal, clientes, ubicación física, etc. 
 
Capítulo IV. Se investigaron los actos de interferencia ilícita a los contenedores de la Empresa 
MSC y se identifico el problema, a su vez se utilizaron técnicas de investigación, que se utilizaron 
para la recolección de datos y muestras, entre otros aspectos. 
 
Capítulo V. Se desarrolló el Análisis de Riesgos durante el transporte de contenedores de la Ruta 
Veracruz – Ciudad de México de la Empresa MSC, este Capítuloes el más importante ya que se 
analizan y se evalúan los riesgos, se establece un marco de referencia uniforme sobre los riesgos, 
se identifican las amenazas del sistema, su cuantifican los riesgos del sistema, se define que es 
seguro para el sistema, se comparan los riesgos evaluados con el patrón de seguridad, se crea 
una visión global de los riesgos en el sistema y finalmente se determina el tramo de la Ruta 
Veracruz-Ciudad de México más peligroso. 
 
i 
 
Capítulo VI. Se realizó una propuesta de mejora para reducir el Nivel de Riesgo de sufrir un acto 
de interferencia ilícita hacia los contenedores de la Ruta Veracruz-Ciudad de México de la 
Empresa MSC. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ii 
 
Introducción 
 
Hoy en día los problemas sociopolíticos que más afectan a nuestro país son Asaltos y Secuestros, 
ocasionando daños y pérdidas muy significativas e irreversibles. 
 
El transporte de carga en México no esta exento de estos problemas, ya que le ocasionan pérdidas 
económicas y credibilidad frente a los clientes y si a esto se le agrega la alta competitividad en los 
servicios de transporte de carga, nos da como resultado la pérdida definitiva de clientes. 
 
Por otra parte, los daños psicológicos y físicos que sufre el personal al momento de ser victimas de 
un Asalto y/o Secuestro son de carácter irreversible. 
 
Mediterranean Shipping Company es una empresa de transporte marítimo, que se encarga del 
traslado de mercancía por medio de contenedores a nivel internacional. 
 
Mediterranean Shipping Company tiene el compromiso de proteger los intereses de los clientes, 
manteniendo la integridad de la mercancía transportada por medio de contenedores seguros y 
confiables. 
 
En los últimos meses la Empresa Mediterranean Shipping Company, ha registrado un aumento en 
el número de Asaltos a contenedores y Secuestros de operadores en el transporte terrestre de la 
Ruta Veracruz – Ciudad de México. Es por ello que se requieren mejoras en su sistema de 
seguridad actual dirigido a la protección de contenedores y operadores. 
 
Por esta razón, es necesario realizar un análisis de riesgos para determinar el Nivel de Riesgos de 
Asaltos y Secuestros de la Ruta Veracruz - Ciudad de México, con el fin de proponer alternativas 
viables que ayuden a minimizar el número de Asaltos y Secuestros que afectan las operaciones de 
la Empresa MSC. 
 
 
 
 
 
 
iii 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CAPÍTULO I 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo I. Marco Metodológico 
 
1.1 Planteamiento del Problema 
 
Día a día los miles de transportistas que transitan las Carreteras Federal, están expuestos a sufrir 
algún acto ilícito, debido a la falta de seguridad por parte de las autoridades para garantizar su 
protección. Los asaltantes aprovechan esta oportunidad, lo que ha provocado que los robos se 
hayan convertido con el tiempo en una práctica bastante habitual, también en el tramo carretero 
Veracruz a la Ciudad de México, aunque no deja de ser una zona tranquila comparándola con los 
principales puntos negros del mapa carretero mexicano, los empresarios y los propios 
transportistas exigen que se tomen medidas inmediatas para revertir esta lamentable situación. 
 
En el último año, un mínimo de cuatro líneas transportistas de la Empresa MSC han sido víctimas 
del robo completo de sus contenedores, algunas de las zonas más peligrosas, según constata la 
Secretaria de Comunicaciones y Transportes los lugares con mayor índice de robo son los 
alrededores de Puebla, y Veracruz, con lo cual vamos a obtener información exacta con el análisis 
de riesgos que se va a desarrollar con datos de robos a la Empresa MSC en la Ruta Veracruz – 
Ciudad de México. 
 
Precisamente, un transportista asociado a la empresa, paró en un área de servicio cercana a la 
ciudad de Veracruz para preguntar por el domicilio de la empresa a la que se dirigía para entregar 
la carga a la planta del cliente, al regresar a donde dejo el tractocamión, se percato que su 
contenedor había desaparecido. Lo encontraron una semana más tarde, completamente vacío, a 
400 kilómetros de ese lugar. Su error fue, perder de vista la carga y no parar en un lugar seguro, 
también comento que transportaba aluminio, una mercancía muy valiosa. 
 
Por ello, una de las claves fundamentales para evitar problemas es la discreción. También, 
detenerse o parar en lugares concurridos, que cuenten con vigilancia, y extremar las precauciones, 
un descuido puede acarrear la pérdida de la mercancía y el tractocamión. 
 
En lo que va de 2009, un mínimo de 10 tractocamiones han desaparecido en la Ruta Veracruz- 
Ciudad de México debido al robo por parte de grupos delictivos. Se trata, por lo general, de bandas 
organizadas a las que no les resulta difícil recurrir a la violencia y que cuentan con bodegas 
preparadas para depositar la mercancía robada. Una vez explotada una zona, se dirigen a otro 
punto donde no haya vigilancia, este oscuro y sea una parte de la ruta donde pasen los 
1 
 
tractocamiones cargados. Y para ellos tampoco suele ser un problema que el operador se 
encuentre dentro del vehículo. En ocasiones, han utilizado sprays adormecedores para inmovilizar 
al operador y así poder robar la mercancía sin ninguna dificultad. 
 
Pese a que en MSC han decidido instalar dispositivos de localización inmediata en sus 
contenedores, advierten que pueden ser muy manipulables a los robos, ya que se realizan muy 
rápido, y por consiguiente suelen quedar impunes. Cuando se produce el robo de un tractocamión 
y/o contenedor, debe activarse su búsqueda al instante, porque en un máximo de una hora está 
desvalijado. 
 
1.2 Objetivo 
 
1.2.1 Objetivo General 
 
Establecer el Nivel de Riesgo de la Empresa Mediterranean Shipping Company México S.A. de 
CV., con base en el análisis de la información para la Ruta Veracruz - Ciudad de México. 
 
1.2.2 Objetivos Específicos 
 
 Identificar los conceptos relacionados con el robo de contenedores. 
 Describir el desarrollo de operaciones de la Empresa MSC. 
 Investigar actos de interferencia ilícitos a contenedores. 
 Analizar los riesgos durante el traslado terrestre de contenedores de la Ruta Veracruz- 
Ciudad de México de la Empresa MSC. 
 Proponer un sistema de mejora en materia de seguridad durante el traslado terrestre de 
contenedores de la Ruta Veracruz – Ciudad de México de la Empresa MSC. 
 
1.3 Universo y Muestra 
 
Universo. Toda la agregación o cúmulo de casos que cumple con un conjunto predeterminado de 
criterios. El universo o población puede estar constituida por personas, animales, nacimientos, 
muestras, accidentes, asaltos, entre otros. 
 
Muestras. Desde cualquier población o universo de tamaño N, se puede extraer un cierto número 
de muestras distintas de tamaño n. 
2 
 
El tipo de muestra es no aleatoria dirigida, ya que se elegirán cada uno de los elementos de la 
muestra sin intervención del azar. 
 
1.4 Justificación 
 
En nuestro país actualmente se están presentando problemas complejos como es la delincuencia 
y/o actos de interferencia ilícita y que cada día va en aumento, es por ello que las actividades y/u 
operaciones se han interrumpido evitando el crecimiento por las constantes pérdidas que se 
sufren diariamente las empresas. Es por ello que vemos la necesidad de poner en evidencia el alto 
índice de robos de contenedores que se transportan por tierra en la Ruta Veracruz- Ciudad de 
México, para la Empresa MSC y con ello contribuir a reducir las pérdidas por robos de sus 
contenedores y así mismo contribuir a que clientes finales no sufran pérdidas en su mercancía. 
 
Actualmente existen infinidad de sistemas de seguridad pero los costos son muy elevados se 
pretende dar la mejor propuesta, sencilla y confiable para la implementación de un sistema óptimo 
de seguridad y un costoadecuado a las necesidades de la empresa. 
 
La seguridad empresarial se torna cada vez más compleja y costosa, lo cual se traduce en una 
mayor demanda de recursos que requieren ser administrados, pero son pocas las empresas que 
cuentan con los recursos suficientes, para mantenerse a la par con el ritmo de avance que han 
demostrado tener las amenazas y esto pone en riesgo a muchas empresas. 
 
Es por esta razón que el papel del Administrador Industrial es importante pues en su carácter 
interdisciplinario toma las decisiones correctas para las empresas, ya que cuida de los activos de la 
empresa y aun más importante el factor humano, que es la parte medular de cualquier empresa, es 
decir, optimiza los recursos económicos, tecnológicos y humanos especializados para 
salvaguardar la seguridad de la empresa. 
 
Por otro lado el papel que juega la Licenciatura en Ciencias de la Informática es relevante para 
este proyecto, debido a que en la actualidad los vehículos de carga de la Empresa MSC han sido 
objeto del robo de la mercancía que transportan, provocando perdidas considerables a la empresa. 
 
Esto se debe a que la empresa no cuenta con una forma adecuada para dar seguimiento a los 
vehículos de carga. Es por ello que gracias al desarrollo de tecnologías de la información y la 
aportación de los conocimientos adquiridos en la licenciatura, se implementara un software de 
rastreo satelital que permitirá conocer la ubicación de los vehículos de cargar y así poder 
3 
 
reaccionar de una manera más rápida ante un robo de mercancía o un accidente, minimizando las 
perdidas para la Empresa MSC y sus clientes. 
 
Por último es de gran importancia para la Licenciatura en Ingeniería en Transporte debido a que 
con el transcurso de los años, el contenedor es la unidad de transporte que mayor crecimiento ha 
experimentado en todas sus modalidades, debido a su adaptación a las necesidades del comercio, 
y mejores aspectos positivos ha aportado para la reducción de daños a las mercancías, el 
transporte de carga, constituye un elemento importante para el desarrollo económico del país, es 
una actividad esencial, principalmente para la distribución y comercialización de los productos, 
debido a esto el aumento de inseguridad y/o actos de interferencia ilícitos de transporte se han 
incrementado. 
 
1.5 Hipótesis 
 
El robo de contenedores a la empresa Mediterranean Shipping Company México S.A. de C.V. en el 
trayecto del transporte terrestre Ruta Veracruz-D.F., ocurre debido a que no se cuentan con 
medidas eficientes de seguridad. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CAPÍTULO II 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo II. Marco Teórico y Referencial 
 
2.1 Concepto de Transporte 
 
El concepto de Transporte, nos remite a un conjunto de actividades tendientes a satisfacer 
necesidades al intercambio de bienes o al traslado de personas. 
 
El término Transporte se emplea indistintamente para designar el proceso, los medios y los 
sistemas, mediante los cuales unos objetos dotados de significado social, son trasladados a través 
del espacio. El Transporte implica el traslado de esos objetos hasta una nueva localización con 
ayuda de algún mecanismo consumidor de energía y a través de un medio ambiente, teniendo 
varias consecuencias sociales que pueden ser intencionadas o no. 
 
Es preciso tener en cuenta que el Transporte es al mismo tiempo una actividad de connotación 
personal, un servicio social y una industria, sobre este punto, es conveniente atender que de 
acuerdo a los antecedentes históricos y económicos del concepto, es posible identificar dos 
momentos perfectamente definidos: La primera fase, previa a la revolución industrial hasta la cual 
sólo eran aprovechables, la fuerza humana, las bestias de tiro y carga, las corrientes de agua y las 
de los vientos. La segunda fase, comienza con la revolución industrial después de la cual el vapor, 
la electricidad y las máquinas de combustión interna se generalizan como fuentes de fuerza motriz. 
 
Si consideramos ahora la vertiente económica del término, se puede afirmar que el Transporte 
integra el proceso productivo tanto en la fase de producción propiamente dicha (abastecimiento de 
materias primas), como en la etapa final de la distribución. 
 
Señalados los elementos esenciales que nos permitan identificar los alcances y la naturaleza del 
término Transporte, es conveniente tener en cuenta que los diferentes grados de especialización 
que reviste el Transporte actual, han propiciado la necesidad de complementar la terminología del 
ramo con nuevos conceptos surgidos por la creciente sofisticación del tema en el mundo. Así a las 
definiciones convencionales de Transporte, deben añadirse las de Transporte Intermodal, 
Multimodal, Intermodal Internacional y restantes conceptos especializados sobre el tema, que 
hacen necesaria la constante revisión de los términos empleados sobre el tema. 
 
Si atendemos ahora a la connotación jurídica del concepto, es preciso señalar que al Derecho le 
interesa específicamente el Contrato de Transporte que es un convenio por medio del cual se 
5 
 
conviene el traslado de una persona o cosa por un precio
20
. Son elementos específicos del 
Contrato de Transporte los siguientes: 
 
 El desplazamiento. 
 Un itinerario o camino a seguir. 
 El precio o flete. 
 La carga o conjunto de cosas a transportar. 
 El término o plazo. 
 
2.2 Concepto de Contenedor 
 
Un contenedor es un recipiente de carga para el transporte aéreo, marítimo o terrestre. Las 
dimensiones del contenedor se encuentran normalizadas para facilitar su manipulación. Por 
extensión, se llama contenedor a un embalaje de grandes dimensiones utilizado para transportar 
objetos voluminosos o pesados: motores, maquinaria, pequeños vehículos, etc. Es conocido 
también por su nombre en inglés, container. 
 
Los contenedores suelen estar fabricados principalmente de acero, pero también los hay de 
aluminio y algunos otros de madera contrachapada reforzados con fibra de vidrio. En la mayor 
parte de los casos, el suelo es de madera, aunque ya hay algunos de bambú. 
 
Interiormente llevan un recubrimiento especial anti-humedad, para evitar las humedades durante el 
viaje. Otra característica que define a los contenedores es la presencia, en cada una de sus 
esquinas, de alojamientos para los twistlocks, que les permiten ser enganchados por grúas 
especiales, así como su trincaje tanto en barcos como en camiones. 
 
2.3 Conocimiento de Embarque (Bill of Lading) 
 
Conocimiento de Embarque, documento que se emplea en el transporte marítimo, emitido por el 
naviero o el Capitán del buque, sirve para acreditar la recepción o carga a bordo de las mercancías 
a transportar vía Marítima, en las condiciones consignadas, suelen emitirse tres originales y varias 
copias no negociables, se requiere presentar un original ante la Aduana para retirar la mercancía. 
 
 
20
 http://archivos.diputados.gob.mx/Centros_Estudio/Cesop/Eje_tematico/d_transporte.htm 
6 
http://es.wikipedia.org/wiki/Dimensiones_del_contenedor
http://es.wikipedia.org/wiki/Motor
http://es.wikipedia.org/wiki/Maquinaria
http://es.wikipedia.org/wiki/Aluminio
http://es.wikipedia.org/w/index.php?title=Madera_contrachapada&action=edit&redlink=1
http://es.wikipedia.org/wiki/Fibra_de_vidrio
 
2.4 Codificación Internacional del Contenedor 
 
A través de un sistema internacional podemos identificar un contenedor determinado. Dicho 
sistema se compone de varios códigos que en conjunto permiten conocer su origen, datos del 
propietario, tipo de contenedor, etc. 
 
El incremento del uso del contenedor en el mercado internacional trajo como consecuencias la 
necesidad de contar con sistemas que permitiera un control escrito de cada movimientode los 
mismos, por parte de los distintos organismos y empresas que intervienen en su uso, fiscalización 
y manipuleo. 
 
La Organización Internacional de Normas (I.S.O.) estableció un sistema de codificación de fácil 
lectura e interpretación (Norma I.S.O. N° 2716). 
 
El conjunto de estas indicaciones constituye el documento de identidad del contenedor, agrupando 
los siguientes datos: 
 
 Código del propietario. 
 Número de serie. 
 Dígito de autocontrol. 
 Código del país de origen. 
 Código de dimensiones. 
 
Los contenedores se identifican por número de Contenedor y nombre de la Naviera. 
 
 
Figura II.1 Contenedores. 
7 
 
 
Figura II.2 Número de Contenedor. 
 
 
Figura II.3 Número de Contenedor y Nombre de la empresa. 
 
2.5 Tipos de Contenedores, Usos y Dimensiones 
 
2.5.1 Dry - General - DV 
 
Figura II.4 Contenedor Dry - General – DV. 
8 
 
Uso habitual. Cargas secas: bolsas, cajas, packs termo contraíbles, máquinas, muebles, etc. 
 
Los datos informados son estandarizados. Un contenedor de 20 pies, puede almacenar hasta 
23,000 kg. de producto, en caso de que el volumen del mismo lo permita. 
 
Es recomendable, especialmente en productos alimenticios, no superar los 22,000 kg. de carga 
neta ya que pude sufrir daños la mercancía. 
 
Las indicaciones de carga útil de cada contenedor, así como su código y número de identificación 
están inscriptas en sus puertas. 
 
Tamaño 
Peso (Kg) Dimensiones internas (mm) 
Peso bruto Tara Carga útil Longitud Ancho Alto 
20 pies 24,000 2,200 21,800 5,902 2,350 2,392 
40 pies 30,480 3,800 26,680 12,032 2,350 2,390 
Tabla II.1 Capacidad de carga del Contenedor Dry - General – DV. 
 
Tamaño 
Puertas Abiertas (mm) Volumen (pies
3
) 
Ancho Altura Capacidad 
20 pies 2,341 2,280 33.2 
40 pies 2,338 2,280 67.6 
Tabla II.2 Medidas del Contenedor Dry - General – DV. 
 
2.5.2 High Cube - HC 
 
 
Figura II.5 Contenedor High Cube – HC. 
 
9 
 
Uso habitual. Cargas secas: se diferencia del contenedor de 40 pies tradicional, debido a que es 
más alto. (Ver cuadro abajo), lo que le da más capacidad de volumen pero no así de peso. 
 
Tamaño 
Peso (Kg) Dimensiones internas (mm) 
Peso bruto Tara Carga útil Longitud Ancho Alto 
40 pies 30,480 3,900 26,580 12,033 2,350 2,695 
Tabla II.3 Capacidad de carga del Contenedor High Cube – HC. 
 
Tamaño 
Puertas Abiertas (mm) Volumen (pies
3
) 
Ancho Alto Capacidad 
40 pies 2,338 2,585 76.2 
Tabla II.4 Medidas del Contenedor High Cube – HC. 
 
2.5.3 Open Top - OP 
 
 
Figura II.6 Contenedor Open Top – OP. 
 
Uso habitual. Dado que se abre por su techo, este tipo de contenedor es conveniente para cargas 
grandes que no pueden cargarse por las puertas, como ciertas maquinarias, mármoles, vidrios, 
maderas, etc. 
 
Tamaño 
Peso (Kg) Dimensiones internas (mm) 
Peso bruto Tara Carga útil Longitud Ancho Alto 
20 pies 24,000 2,140 21,860 5,894 2,344 2,347 
40 pies 30,480 3,700 26,780 12,027 2,344 2,347 
Tabla II.5 Capacidad de carga Contenedor Open Top – OP. 
 
 
10 
 
Tamaño 
Puertas Abiertas (mm) Volumen (pies
3
) 
Ancho Alto Capacidad 
20 pies 2,336 2,275 31.5 
40 pies 2,336 2,275 67.0 
Tabla II.6 Medidas del Contenedor Open Top – OP. 
 
2.5.4 Flat - Plataformas Plegables - FLT 
 
 
Figura II.7 Contenedor Flat - Plataformas Plegables – FLT. 
 
Uso General. Cargas difíciles de manipular, bobinas de metal, cables, vehículos pesados, madera, 
maquinarias especiales, etc. 
 
Tamaño 
Peso (Kg) Dimensiones internas (mm) 
Peso bruto Tara Carga útil Longitud Ancho Alto 
20 pies 25,400 3,080 22,320 5,988 2,398 2,231 
40 pies 45,000 5,300 39,700 12,064 2,369 1,943 
Tabla II.7 Capacidad de carga Contenedor Flat - Plataformas Plegables – FLT. 
 
2.5.5 Reefer - RF 
 
 
Figura II.8 Contenedor Reefer – RF. 
11 
 
Uso habitual. Para transportar productos perecederos tales como verduras, frutas, carnes, etc. 
 
Tamaño 
Peso (Kg) Dimensiones internas (mm) 
Peso bruto Tara Carga útil Longitud Ancho Alto 
20 pies 25,400 2,870 22,530 5,460 2,240 2,225 
40 pies 32,500 4,535 27,965 11,550 2,250 2,215 
Tabla II.8 Capacidad de carga Contenedor Reefer – RF. 
 
Tamaño 
Puertas Abiertas (mm) Volumen (pies
3
) 
Ancho Alto Capacidad 
20 pies 2.240 2,180 31 
40 pies 2,250 2,160 65 
Tabla II.9 Medidas del Contenedor Reefer – RF. 
 
2.5.6 Reefer High Cube - RH 
 
Figura II.9 Contenedor Reefer High Cube – RH. 
 
Uso habitual. Similar al Reefer normal, pero con más capacidad de volumen, pero no de peso. 
 
Tamaño 
Peso (Kg) Dimensiones internas (mm) 
Peso bruto Tara Carga útil Longitud Ancho Alto 
40 pies 32,500 4,630 27,870 11,583 2,286 2,554 
Tabla II.10 Capacidad de carga Contenedor Reefer High Cube – RH. 
 
Tamaño 
Puertas Abiertas (mm) Volumen (pies
3
) 
Ancho Alto Capacidad 
40 pies 2,294 2,571 67.6 
Tabla II.11 Medidas del Contenedor Reefer High Cube – RH. 
 
12 
 
2.6 Riesgo 
 
Existen varias definiciones sobre riesgo, pero a pesar de sus diferencias, tienen siempre el mismo 
sentido. Sin embargo, es necesaria una definición más precisa para crear una base para 
comparaciones cuantitativas del riesgo; y, en ese sentido, puede ser útil la siguiente definición 
cuantitativa: 
 
RS(C/t) = F(E/t) x C(C/E) 
 
Riesgo = Frecuencia del evento x Consecuencias 
 
Podemos aplicar ésta definición para determinar el Riesgo Social: 
Riesgo Social (RS) = Frecuencia (F) x Consecuencias(C) 
 
Riesgo Social, en unidades de: (Consecuencia) / (Unidad de tiempo) 
 
Frecuencia, en unidades de: (Eventos) (E) / (Unidad de tiempo) (t) 
 
Consecuencias, en unidades de: (Consecuencia) (C) / (Evento) (E) 
 
2.7 Actos de Interferencia Ilícita 
 
Actos o tentativas, destinados a comprometer la seguridad de las operaciones y del Transporte es 
decir: 
 
 Apoderamiento ilícito de vehículos e instalaciones de pasajeros y/o carga. 
 Intrusión por la fuerza a bordo de un vehículo e instalaciones de pasajeros y/o carga. 
 Intrusión a bordo de un vehículo o de instalaciones de pasajeros y/o carga de armas o de 
artefactos (o sustancias) peligrosos con fines criminales. 
 Comunicación de información falsa que compromete la seguridad de la operación, o la 
seguridad de la mercancía u operador. 
 
 
 
13 
 
2.8 Seguridad 
 
Profesionales del transporte se enfrentan a un mayor énfasis en la responsabilidad y la seguridad 
para el Transporte desde los acontecimientos del 11 de septiembre de 2001. Estos 
acontecimientos han cambiado el papel de los profesionales del Transporte con respecto a la 
seguridad. 
 
Seguridad del Transporte. Programas de Investigación, infraestructura sobre seguridad de 
situaciones de emergencia derivadas de las amenazas terroristas de relieve, la necesidad de los 
gestores de Transporte para reducir al mínimo la vulnerabilidad de las personas y bienes a través 
de incidente de prevención, preparación, respuesta y recuperación. 
 
Se debe garantizar el movimiento del comercio mundial en una forma tal que facilite la operación, 
los cuatro elementos fundamentales de un marco de seguridad son los siguientes: 
 Electrónica avanzada de información sobre la carga. 
 Un enfoque de gestión de riesgos para hacer frente a las amenazas a la seguridad. 
 Inspección de contenedores y la carga de salida. 
 Las prestaciones previstas a las empresas que cumplan con la Cadena de Suministro 
mínimo de normas de seguridad y las mejores prácticas. 
 
Seguridad de los Contenedores. Principales iniciativas de los acontecimientos internacionales. Los 
contenedores Intermodales, incluyendo C-TPAT, la regla de las 24 horas, y el Código PBIP, si bien 
estas y otras medidas han mejorado la seguridad. 
 
Cuestiones sin resolver son los costos y gastos, los retrasos y las interrupciones, dificultad en la 
aplicación de los diversos y detallados requisitos de los desequilibrios, la competencia y la 
marginación. 
 
2.9 Amenaza 
 
Las amenazasson un delito o una falta, consistente en el anuncio de un mal futuro ilícito que es 
posible, impuesto y determinado con la finalidad de causar inquietud o miedo en el amenazado. 
 
Las amenazas deben ser creíbles y, además, pueden consistir en amenazar con un mal ilícito que, 
por su parte, puede ser o no constitutivo de delito. 
14 
http://es.wikipedia.org/wiki/Delito
http://es.wikipedia.org/wiki/Falta
http://es.wikipedia.org/wiki/Futuro
http://es.wikipedia.org/wiki/Miedo
http://es.wikipedia.org/wiki/Delito
 
El mal ha de ser posible, en el sentido de que el destinatario puede tener motivos para creer en su 
verosimilitud. Que el mal sea impuesto significa que el amenazado no tiene control sobre los 
hechos que lo desencadenarán, por tanto, su culminación depende exclusivamente del sujeto 
activo. Finalmente la determinación viene dada por la expresión cierta de un hecho. La amenaza 
tiene la finalidad de causar inquietud en el amenazado produciéndole un estado o un ánimo de 
miedo. 
 
Características del delito de amenazas 
 
 El bien jurídico protegido es la libertad de las personas y su derecho a la paz y la 
tranquilidad. 
 La amenaza es un delito de mera actividad (el mal con que se amenaza ha de llegar a ser 
conocido por el sujeto pasivo). 
 El núcleo esencial del tipo es el hecho de anunciar un mal futuro con hechos, actitudes o 
palabras. 
 El delito de amenaza se valora teniendo en cuenta las personas, hechos y circunstancias 
que rodean al caso. 
 
Tipos de Amenazas 
 
 Climáticos. Inundaciones, incendios forestales, huracanes, ciclones, tornados, granizadas. 
 Biológicos. Epidemias, plagas, contaminación. 
 Geológicos. Terremotos, erupciones volcánicas, tsunamis/maremotos. 
 Tecnológicos. Fallas mecánicas propias del medio de transporte. 
 Sociopolíticos. Narcotráfico, terrorismo, robo y asaltos. 
 
2.10 Robo 
 
El robo es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos, con 
intención de lucrarse, empleando para ello fuerza en las cosas o bien violencia o intimidación en la 
persona. Son precisamente estas dos modalidades de ejecución de la conducta las que la 
diferencia del hurto, que exige únicamente el acto de apoderamiento. 
 
15 
http://es.wikipedia.org/wiki/Miedo
http://es.wikipedia.org/wiki/Libertad
http://es.wikipedia.org/wiki/Paz
http://es.wikipedia.org/wiki/Delito
http://es.wikipedia.org/wiki/Futuro
http://es.wikipedia.org/wiki/Delito
http://es.wikipedia.org/wiki/Delito
http://es.wikipedia.org/wiki/Patrimonio
http://es.wikipedia.org/wiki/Violencia
http://es.wikipedia.org/wiki/Intimidaci%C3%B3n
http://es.wikipedia.org/wiki/Persona_f%C3%ADsica
http://es.wikipedia.org/wiki/Hurto
 
El robo con violencia o intimidación en las personas es aquel caracterizado porque se ejerce una 
fuerza física o una intimidación compulsiva para vencer la resistencia de dueño o poseedor de las 
cosas a su entrega. 
 
Robo con fuerza en las cosas. Para que se aprecie la existencia de robo con fuerza, debe concurrir 
alguna de las circunstancias siguientes en la ejecución del hecho: 
 
 Escalamiento. Rompimiento de pared, techo o suelo, o fractura de puerta o ventana, 
fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o 
forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, 
sea en el lugar del robo o fuera del mismo. 
 Inutilización de sistemas específicos de alarma o guarda. Este delito se castiga con la pena 
de prisión de uno a tres años, salvo que concurran circunstancias que permitan estimar el 
robo de especial gravedad. 
 Violencia o intimidación. Este delito se castiga con una pena mayor de dos a cinco años en 
prisión. Aparte de la pena del robo en sí se castiga la pena que corresponda al acto de 
violencia física, es decir, se recibe la pena correspondiente a las lesiones causadas a la 
víctima. En el caso del robo con violencia e intimidación también se da la posibilidad de 
que haya supuestos más gravemente por ejemplo cuando el delincuente hiciere uso de las 
armas u otros medios igualmente peligrosos con el fin de cometer el delito o para proteger 
la huida. 
 
2.11 Modalidades de Robo 
 
La modalidad de robo es ciertamente parecida, un tractocamión, el cual por lo general no tiene 
ninguna inscripción que delate su contenido, es interceptado por un auto, que obliga al operador 
del rodado mayor a detener su marcha. En ese mismo momento, aparece un tractor, que lo 
engancha y se lo llevan. La mayoría de las veces los operadores son secuestrados por estos 
delincuentes y dejados en alguna localidad cercana. 
 
No dejan de suceder saqueos, alteraciones, pérdidas de mercancías y contaminación con el envío 
de estupefacientes, a pesar de la seguridad y controles que se llevan a cabo. Los tipos de 
delincuencia incluyen: 
 
 El robo de todo el contenedor. 
 La manipulación del sistema. 
16 
http://es.wikipedia.org/wiki/Pena
http://es.wikipedia.org/wiki/Prisi%C3%B3n
 
 El hurto del contenido con ayuda del conductor o delincuencia organizada. 
 El hurto por fraude. 
 Introducción de mercancía ilícita o prohibida. 
 
2.12 Robo de Información y Ataques Cibernéticos en México 
 
El robo de información es más frecuente a empresas, instituciones de gobierno o academias de 
México, la información que es robada sirve para cometer algún ilícito, se contempla que el 80% de 
los robos de información son por el propio personal
21
. 
 
Es por eso que se debe de considerar a las personas la principal amenaza en un sistema 
informático y por la cual hay que protegerse, es decir, si a algún usuario ha sido robada su 
información confidencial y el que robo conoce que hacer con ella, esto conllevará a que la persona 
que sustrajo la información cometa un delito en nombre de la persona a quien fue robada. 
 
Un estudio realizado por Kaspersky en Septiembre de 2007, señaló que el 16% de los sitios 
atacados en México fueron a dependencias de gobierno y el resto comerciales, además señala que 
el 50% de los ataques cibernéticos fueron al Sistema Operativo Linux, el 35% a Windows y el resto 
a otros
22
. 
 
 
Gráfica II.1 Porcentaje de Ataques a Sistemas Operativos en México. 
 
Es importante señalar que el crimen a través de Internet en México es rentable para las personas 
que lo llevan acabo, ya que es un negocio de bajo riesgo y que no hay leyes en México para 
castigar a quienes lo hacen, es por eso que AMITI (Asociación Mexicana de la Industria de 
Tecnologías de Información, A.C.) está intentando fomentar una ley en contra de este tipo de 
 
21 http://oncetv-ipn.net/noticias/index.php 
22
 http://www.eluniversal.com.mx 
17 
 
delitos. Cabe mencionar que la mayor parte de los ataques cibernéticos provienen de los crackers, 
ya que estas personas se introducen a los sistemas informáticos para causar daños, ya sea 
alterando sus sistemas, robando o apropiándose de datos confidenciales. 
 
2.13 Precintos para contenedores 
 
Existen varios tipos de precintos, que son una cinta plástica dentada, utilizada para mover 
contenedores en corto tiempo, numerados y código de barras. 
 
El precinto plástico tipo botella compuesto de un vástago macho y una hembra, no es muy 
recomendable por su fácil alteración. El precinto electrónico de policarbonato, igual con un vástago 
macho y hembra, marcado en la base y en el vástago, con numeración, código de barras, tienen 
probador eléctrico o de pilas, su complemento es la cinta con la palabra VOID al rasgar. 
 
2.14 Violación en los precintos 
 
Los bandidos, llámese piratas terrestres, conductores o narcotraficantes, se percataron que con 
alguna leve manipulación, algunos precintos se podían abrir y de nuevo cerrar sin dejar indicios. 
 
Se mejoraron algunos diseños, pero el delincuente ajustó su manipulación sin dejar rastros ni tocar 
el precinto y más cuandose omiten algunos detalles técnicos del sistema de manipulación de 
contenedores estipulados en los estándares BASC. 
 
Ante esta circunstancias, con los niveles de inseguridad existentes en el medio, se pudiera pensar 
que es complicado conseguir que éstos sean 100% seguros, si no están acompañados de medidas 
de control BASC que apoyen la seguridad para el producto terminado. 
 
2.15 Inspección de contenedores 
 
Es importante la revisión ocular de los contenedores, interna y externa y en especial toda no 
concordancia con las observaciones del comodato. 
 
También lo es la revisión de puertas, bisagras, cerraduras, vigas, ondulaciones, pernos de sujeción 
en buen estado; en la revisión inferior debemos tener cuidado al túnel, el piso debe ser “perfecto”, 
18 
 
sin desniveles, igual tornillos o sujeciones de diferente tipo. Siempre es de madera, se debe tener 
en cuenta la medida de la lámina de protección inferior, que normalmente es de 50 cm. 
 
Los dados de acople deben estar a la vista, los protectores de los orificios de ventilación deben 
estar sin obstrucciones; recuerde que las reparaciones se hacen en patios certificados y con 
materiales autorizados por las navieras de muy buena calidad, tanto el acero como la pintura y 
soldadura, por lo tanto si presenta reparaciones recientes deben estar relacionadas, si sospecha 
de ellas, es mejor no cargar el contenedor y solicitar cambio a los patios. 
 
Se deben revisar bien las canaletas u ondulaciones en las paredes laterales de los contenedores, 
verificando visualmente que las ondulaciones se alternen hacia adentro y hacia fuera, nunca dos 
consecutivas, las vigas, travesaños y canales de techo, deben ser revisadas con detenimiento. 
 
Hay varias modalidades para el robo de mercancía de los contenedores, existen mafias 
organizadas que cambian los precintos y dejan los contenedores intactos para que sea muy difícil 
percatarse del robo, por ejemplo veamos algunas modalidades. 
 
Los precintos aduaneros son cortados, luego las puertas abiertas, la mercadería es extraída y 
finalmente las partes rotas de los precintos son unidas con un pegamento especial, este método es 
más común en precintos de tambor o botella así como los que tienen la forma de perno. También 
es común que los remaches que sostiene el mecanismo del sellado de las puertas sean cortados 
de tal manera que puedan ser abiertas las puertas sin la eliminación o daños de los precintos 
aduaneros, en estos casos se encuentra un pegamento de rápido secado que es empleado para 
reponer el mecanismo de cierre. 
 
El juego de las dos puertas son retiradas como una unidad, sin separar las puertas entre sí, 
dejando intacto todos los precintos aduaneros, esta labor requiere de un importante número de 
personas para llevarlo a cabo, esta modalidad requiere también que ambas puertas sean puestas 
de la misma forma como fueron sacadas. 
 
Se han dado robos mediante dobladuras de la platina sobresaliente de la puerta del contenedor, la 
que esta soldada en el borde de la puerta derecha, lo hacen con una palanca ya que esa platina 
por lo general es de acero suave. También hay una modalidad en relación con los pernos o 
precintos del tambor para ello emplean un taladro de muy alta velocidad que gira a 3,000 RPM, a 
esa velocidad el seguro del resorte se abre por acción de la fuerza centrifuga, luego de extraer la 
19 
 
mercadería, el precinto es reinstalado apropiadamente y la única evidencia son tres muy pequeños 
cortes en el tambor. 
 
Algunas recomendaciones son: 
 
 En ambas puertas se deben instalar precintos aduaneros. 
 Que los precintos a emplearse en ambas puertas tengan numeración consecutiva. 
 Las platinas de traslape de las puertas deben ser de acero fundido, las cuales se romperán 
si tratan de doblarlas. 
 Los pines o clavijas de las bisagras de las puertas deben estar soldadas tanto en la parte 
inferior como superior. 
 
Recordemos, antes era importante entregar un producto de calidad, justo a tiempo, completo y el 
tema de seguridad no importaba; hoy en día existe un cuarto elemento que importa y es el tema de 
la seguridad. 
 
Cabe mencionar que los contenedores llenos la inspección se realiza cuando salen de la terminal, 
mientras que a los contenedores vacíos la inspección se realiza en el patio de vacíos. 
 
 
 
 
Figura II.10 Ejemplo de precintos utilizados en contenedores. 
20 
 
2.16 Delito 
 
El delito, en sentido estricto, es definido como una conducta, acción u omisión típica (tipificada por 
la ley), antijurídica (contraria a Derecho), culpable y punible. Supone una conducta infraccional del 
Derecho Penal, es decir, una acción u omisión tipificada y penada por la ley. 
 
2.17 Crimen y Delito 
 
Crimen y delito son términos equivalentes. Su diferencia radica en que; "delito" es genérico, y por 
"crimen" se entiende un delito más grave o, en ciertos países, un delito ofensivo en contra de las 
personas. Tanto el delito como el crimen son categorías presentadas habitualmente como 
universales; sin embargo los delitos y los crímenes son definidos por los distintos ordenamientos 
jurídicos vigentes en un territorio o en un intervalo de tiempo, tanto en su faz ideal como en su faz 
material, el crimen ha sido distinto en todos los momentos históricos conocidos y en todos los 
sistemas políticos actuales. 
 
Se puede alegar que el homicidio es considerado delito en todas la legislaciones, pero matar a otro 
es castigado como homicidio sólo bajo estrictas condiciones: que no se mate en una guerra, que 
no se mate ejerciendo una profesión (médicos, enfermeros, policías, jueces, ministros del interior, 
ministros de defensa), o que no se mate en legítima defensa y seguridad. 
 
Por otro lado, existen delitos y crímenes considerados internacionales, como el genocidio, la 
piratería naval, el tráfico de personas, etc. Pero un crimen que no es castigado es solamente un 
reproche moral injurioso en contra de una persona, inclusive si ella incurrió en esa conducta, 
considerada delito. Sólo el castigo constituye a alguien en delincuente o en criminal. El castigo 
transforma la vaga noción de delito en un hecho. Esta idea se puede intentar refutar argumentando 
que basta la existencia de una víctima para que exista delito o crimen. 
 
Crear delitos, crímenes y castigos son facultades soberanas de quienes están a la cabeza de un 
sistema normativo. Eso explica que en Singapur sea un delito mascar goma de mascar en lugares 
públicos y un crimen botarlo en el piso y en Chile sea un delito fumar marihuana incluso dentro de 
un espacio privado, o en Alemania el negar el holocausto. 
 
 
 
21 
http://es.wikipedia.org/wiki/Tipo_penal
http://es.wikipedia.org/wiki/Antijuridicidad
http://es.wikipedia.org/wiki/Derecho
http://es.wikipedia.org/wiki/Culpabilidad
http://es.wikipedia.org/wiki/Derecho_penal
http://es.wikipedia.org/wiki/Ordenamiento_jur%C3%ADdico
http://es.wikipedia.org/wiki/Ordenamiento_jur%C3%ADdico
http://es.wikipedia.org/wiki/Territorio
http://es.wikipedia.org/wiki/Homicidio
http://es.wikipedia.org/wiki/Legislaci%C3%B3n
http://es.wikipedia.org/wiki/Guerra
http://es.wikipedia.org/wiki/M%C3%A9dico
http://es.wikipedia.org/wiki/Enfermero
http://es.wikipedia.org/wiki/Polic%C3%ADa
http://es.wikipedia.org/wiki/Juez
http://es.wikipedia.org/wiki/Ministro
http://es.wikipedia.org/wiki/Leg%C3%ADtima_defensa
http://es.wikipedia.org/wiki/Derecho_penal_internacional
http://es.wikipedia.org/wiki/Genocidio
http://es.wikipedia.org/wiki/Pirater%C3%ADa
http://es.wikipedia.org/wiki/Tr%C3%A1fico_de_personas
http://es.wikipedia.org/wiki/V%C3%ADctima
http://es.wikipedia.org/wiki/Soberan%C3%ADa
http://es.wikipedia.org/wiki/Singapur
http://es.wikipedia.org/wiki/Chile
http://es.wikipedia.org/wiki/Marihuana
http://es.wikipedia.org/wiki/Alemania
http://es.wikipedia.org/wiki/Holocausto
 
2.18 Clasificación de los Delitos 
 
 Doloso. Individualizan acciones por la incorporacióndel resultado al programa causal 
finalmente dominado por el agente. El autor ha querido la realización del hecho típico. Hay 
coincidencia entre lo que el autor hizo y lo que quiso. 
 Culposo. El autor no ha querido la realización del hecho típico. El resultado no es producto 
de su voluntad, sino del incumplimiento del deber de cuidado. 
 Por comisión. Surgen de la acción del autor. Cuando la norma prohíbe realizar una 
determinada conducta y el actor la realiza. 
 Por omisión. Son abstenciones, se fundamentan en normas que ordenan hacer algo. El 
delito se considera realizado en el momento en que debió realizarse la acción omitida. 
 Por omisión propia. Están establecidos en el Código Penal. Los puede realizar cualquier 
persona, basta con omitir la conducta a la que la norma obliga. 
 Por omisión impropia. No están establecidos en el Código Penal. Es posible mediante una 
omisión, consumar un delito de comisión (delitos de comisión por omisión), como 
consecuencia el autor será reprimido por la realización del tipo legal basado en la 
prohibición de realizar una acción positiva. No cualquiera puede cometer un delito de 
omisión impropia, es necesario que quien se abstiene tenga el deber de evitar el resultado 
(deber de garante). Por ejemplo: La madre que no alimenta al bebe, y en consecuencia 
muere. Es un delito de comisión por omisión. 
 De resultado. Exigen la producción de determinado resultado. Están integrados por la 
acción, la imputación objetiva y el resultado. 
 De actividad. Son aquellos en los que la realización del tipo coincide con el último acto de 
la acción y por tanto no se produce un resultado separable de ella. El tipo se agota en la 
realización de una acción, y la cuestión de la imputación objetiva es totalmente ajena a 
estos tipos penales, dado que no vincula la acción con un resultado. En estos delitos no se 
presenta problema alguno de causalidad. 
 De lesión. Hay un daño apreciable del bien jurídico. Se relaciona con los delitos de 
resultado. 
 De peligro. No se requiere que la acción haya ocasionado un daño sobre un objeto, sino 
que es suficiente con que el objeto jurídicamente protegido haya sido puesto en peligro de 
sufrir la lesión que se quiere evitar. El peligro puede ser concreto cuando debe darse 
realmente la posibilidad de la lesión, o abstracto cuando el tipo penal se reduce 
simplemente a describir una forma de comportamiento que representa un peligro, sin 
necesidad de que ese peligro se haya verificado. (Cuando la acción crea un riesgo 
determinado por la ley y objetivamente desaprobado, indistintamente de que el riesgo o 
peligro afecte o no el objeto que el bien jurídico protege de manera concreta). 
22 
 
 Especiales. Solamente pueden ser cometidos por un número limitado de personas: 
aquellos que tengan las características especiales requeridas por la ley para ser su autor, 
estos delitos no sólo establecen la prohibición de una acción, sino que requieren además 
una determinada calificación del autor. Son delitos especiales propios cuando hacen 
referencia al carácter del sujeto. Como por ejemplo el prevaricato, que sólo puede 
cometerlo quien es juez. Son delitos especiales impropios aquellos en los que la 
calificación específica del autor opera como fundamento de agravación o atenuación. 
Verbigracia la agravación del homicidio cometido por el ascendiente, descendiente o 
cónyuge. 
 
2.19 Delitos en particular 
 
La rama del Derecho Penal que trata sobre el análisis detallado de los delitos en particular se 
denomina comúnmente Derecho Penal. 
 
 Delitos contra la vida. Asesinato, homicidio y lesiones. 
 Delitos contra la libertad. Secuestro, tráfico de personas esclavizadas, tortura y amenazas. 
 Delitos contra la intimidad. Violación de domicilio y espionaje. 
 Delitos contra la propiedad. Hurto, robo, extorsión, daños e incendio. 
 Delitos contra la seguridad de los medios de transporte y de comunicación. Piratería 
marítima y piratería aérea. 
 Delitos contra la salud pública. Narcotráfico. 
 Delitos contra el orden público. Instigación a cometer delitos y asociación ilícita. 
 Delitos contra la administración de justicia. Falso testimonio y falsa denuncia. 
 Delitos contra la fe pública. Falsificación de moneda, billetes de banco, títulos al portador, 
documentos de crédito, falsificación de sellos, timbres y cheques. 
 Delitos Internacionales. Crimen de guerra y piratería. 
 
2.20 Secuestro 
 
El origen etimológico de la palabra secuestro proviene del vocablo latín sequestrare, que significa 
apoderarse de alguna cosa. El secuestro es el acto por el que se priva de libertad de forma ilegal a 
una persona o grupo de personas, normalmente durante un tiempo determinado, y con el objetivo 
de conseguir un rescate u obtener cualquier cosa de valor. 
 
 
23 
http://es.wikipedia.org/wiki/Prevaricato
http://es.wikipedia.org/wiki/Derecho_penal
http://es.wikipedia.org/wiki/Asesinato
http://es.wikipedia.org/wiki/Homicidio
http://es.wikipedia.org/wiki/Lesiones
http://es.wikipedia.org/wiki/Secuestro
http://es.wikipedia.org/wiki/Tr%C3%A1fico_de_personas_esclavizadas
http://es.wikipedia.org/wiki/Amenazas
http://es.wikipedia.org/wiki/Violaci%C3%B3n_de_domicilio
http://es.wikipedia.org/wiki/Espionaje
http://es.wikipedia.org/wiki/Hurto
http://es.wikipedia.org/wiki/Robo
http://es.wikipedia.org/wiki/Extorsi%C3%B3n
http://es.wikipedia.org/wiki/Da%C3%B1os
http://es.wikipedia.org/wiki/Incendio
http://es.wikipedia.org/wiki/Pirater%C3%ADa
http://es.wikipedia.org/wiki/Pirater%C3%ADa
http://es.wikipedia.org/wiki/Pirater%C3%ADa_a%C3%A9rea
http://es.wikipedia.org/wiki/Narcotr%C3%A1fico
http://es.wikipedia.org/w/index.php?title=Instigaci%C3%B3n_a_cometer_delitos&action=edit&redlink=1
http://es.wikipedia.org/wiki/Asociaci%C3%B3n_il%C3%ADcita
http://es.wikipedia.org/w/index.php?title=Falso_testimonio&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Falsa_denuncia&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Falsificaci%C3%B3n_de_moneda,_billetes_de_banco,_t%C3%ADtulos_al_portador_y_documentos_de_cr%C3%A9dito&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Falsificaci%C3%B3n_de_moneda,_billetes_de_banco,_t%C3%ADtulos_al_portador_y_documentos_de_cr%C3%A9dito&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Falsificaci%C3%B3n_de_sellos,_timbres_y_marcas&action=edit&redlink=1
http://es.wikipedia.org/w/index.php?title=Giro_fraudulento_de_cheques&action=edit&redlink=1
 
2.21 Introducción a la Seguridad Informática 
 
Hoy en día, La Seguridad Informática se manifiesta como una necesidad en las empresas con el 
objetivo de administrar y salvaguardar los recursos computacionales, además de proteger la 
integridad de la información, para minimizar el riesgo de pérdida de información. El mal manejo de 
la información afecta directamente a los tres elementos básicos de un sistema, los cuales son: el 
hardware, el software y los datos, siendo este último el más importante para la empresa, ya que el 
hardware y el software se pueden volver a adquirir, mientras que los datos no es posible 
recuperarlos. Otro punto importante es la seguridad en las redes ya que representa un gran 
problema de seguridad, puesto que las personas que las utilizan quedan vulnerables a ser 
rastreadas por este medio, debido a que las debilidades que tienen los sistemas operativos 
actuales los hacen susceptibles para poder sustraer información vía remota por personas ajenas a 
la empresa, es importante señalar que Internet es la red más grande del mundo lo que implica un 
gran riesgo para las empresas que manejan información por este medio, puesto que no hay 
controles de seguridad que puedan garantizar la intrusión de personal no autorizado a los sistemas 
de información y con ello visualizar información que les permita darle un mal manejo como seria 
modificarla, eliminarla o darse o venderla a terceros para que cometancon ella algún acto ilícito. 
 
Cabe destacar que no solamente por personas ajenas a la empresa hay robo de información, sino 
también por el propio personal lo que implica que muchas veces no se cuenta con controles de 
seguridad en la empresa para personal propio implicando los mismos resultados de robo de 
información si lo hicieran terceros. 
 
El campo de la seguridad informática es muy amplio y complejo, con aplicaciones especializadas 
en innumerables áreas de aplicación, es decir, áreas empresariales. Cualquier usuario no 
especializado, tiene que aprender lo esencial de la seguridad informática, ya que le permitirá tomar 
las medidas pertinentes para protegerse de este tipo de sucesos. 
 
2.22 Concepto de Seguridad Informática 
 
La seguridad informática se entiende como el conjunto de técnicas encaminadas a la protección de 
los recursos informáticos o computacionales, asegurando la continuidad y viabilidad de las 
operaciones y/o procesos de la organización. 
 
La seguridad informática tiene como principal objetivo dentro de nuestro proyecto, establecer 
controles de protección a la información de la Empresa MSC, y así evitar accesos no autorizados a 
24 
 
los sistemas de información, la manipulación indebida datos y alteración de los mismos, como son 
robo de información de las rutas, contenido de la carga, tiempos de salida y llegada de los 
contenedores, e información que se considere critica y/o vital. 
 
2.23 Concepto de Herramientas de Análisis 
 
Son herramientas que sirven para realizar un análisis de las amenazas potenciales que pueden 
sufrir un sistema de información o una red, con el fin de que puedan ser implementados 
mecanismos de seguridad que minimicen los daños. 
 
Existen tres tipos de herramientas de análisis, las cuales son: 
 
 Herramientas de prevención. Se utilizan para aumentar la seguridad de un sistema durante 
su funcionamiento. Ejemplo: ZoneAlarm Firewall. 
 Herramientas de detección. Se utilizan para detectar las vulnerabilidades de los sistemas 
de información o redes. Ejemplo: Microsoft Baseline Security Analyzer. 
 Herramientas de recuperación. Se utilizan para poder retornar al funcionamiento normal de 
un sistema, una vez que ha sido comprometido. Ejemplo: Norton Ghost (Software de 
respaldo de información). 
 
Cabe mencionar que no solo existe este tipo de herramientas, también hay políticas empresariales 
que realiza el área de Sistemas como seria la generación de perfiles de usuario, lo que implica 
decidir quien tiene acceso a Internet, resguardo de información, compartir información, derecho a 
imprimir, a usar la unidad de CD/DVD o el puerto USB, etc., de las cuales se utilizarán más 
adelante en el Capítulo 6. 
 
2.24 Concepto de Información 
 
La información son los datos que se juntan para formar un conocimiento que sea útil para las 
personas. Mientras que los datos son secuencias de hechos en bruto y representan eventos que 
ocurren en las organizaciones o en el entorno físico antes de ser organizados y ordenados en una 
forma que las personas puedan entender
23
. Por ejemplo: Si a una persona se le da un número, no 
dice nada, pero si a ese número lo relacionamos con la escuela podemos pensar que seria el 
número de boleta de la persona o matricula, el simple número paso de ser un dato a información al 
 
23
 NORTON, Peter. Introducción a la Computación, México, Editorial McGraw Hill, 2006, p. 42. 
25 
 
agregar más datos y procesarlos, esto se debe a que la información se origina en base a tres 
actividades que realizan los sistemas de información, los cuales son: 
 
 Entrada: En esta etapa se recolecta y captura los datos en bruto. 
 Procesamiento: Convierte la entrada de datos en una forma más clara. 
 Salida: Transfiere la información procesada a las personas que la requieran. 
 
 
Figura II.11 Diagrama de desarrollo de la información. 
 
2.25 Sistemas de Información 
 
Es un conjunto de procedimientos que funcionan de manera conjunta con el fin de apoyar las 
actividades en una organización, satisfaciendo las necesidades de información de la empresa
24
. 
Los sistemas de información están compuestos por varios elementos, los cuales son: 
 
 Hardware. Son los componentes físicos de un sistema o computadora, v. gr., monitor, 
teclado, etc. 
 Software. Son las colecciones de instrucciones electrónicas que se le indica a las 
computadoras para llevar acabo una tarea especifica, en otras palabras son los programas, 
procedimientos y rutinas con las que funciona, v. gr., Office, Adobe Reader, Internet 
Explorer, etc. 
 Información. Es el conocimiento relevante producido como resultado de operaciones de 
procesamiento de datos. 
 
2.26 Concepto de Red 
 
Conjunto de computadoras interconectadas que se comunican entre si para compartir aplicaciones, 
información y otros servicios
25
. 
 
 
24
 Ibidem, p. 13. 
25
 Ibidem, p. 248. 
26 
 
2.27 Red inalámbrica 
 
Las redes inalámbricas (Wireless Network) son aquellas que se comunican sin utilizar cables, esto 
es mediante ondas electromagnéticas que viajan en el medio ambiente. La transmisión y la 
recepción de información se realizan a través de antenas
26
. 
 
 
Figura II.12 Diagrama de red inalámbrica. 
 
2.28 GPS 
 
El Sistema de Posicionamiento Global (Global Positioning System - GPS) es un sistema global de 
navegación por satélite que permite determinar en todo el mundo la posición de un objeto, una 
persona o un vehículo, mediante coordenadas. 
 
2.29 Constitución Básica de una Red Inalámbrica con Dispositivos GPS 
 
Una red inalámbrica para rastreo satelital mediante GPS se compone de: 
 
 Proveedor de servicio. El cual proveerá el canal de comunicación segura para comunicarse 
con las estaciones terrestres o terminales receptoras. 
 Sistema de satélites. Está formado por 24 satélites con trayectorias sincronizadas para 
cubrir toda la superficie del globo terráqueo. Repartidos en 6 planos orbítales de 4 satélites 
cada uno. 
 Terminales receptores. Son el equipo que se utiliza para enviar y mandar información a los 
satélites para conocer su posición, estos son los equipos GPS. 
 
26
 Ibidem, p. 264. 
27 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CAPÍTULO III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo III. Datos generales de la Empresa MSC 
 
3.1 Historia 
 
Mediterranean Shipping Company (MSC), es una compañía naviera de propiedad privada, 
fundada en 1970, que ha crecido rápidamente hasta convertirse en uno de los líderes mundiales de 
transporte marítimo del mundo. 
 
Durante los últimos años, la flota marítima MSC se ha ampliado sustancialmente para alcanzar el 
rango de la segunda compañía Marítima más grande en relación con la capacidad de la ranura del 
contenedor y del número de buques contenedores operados. 
 
MSC ofrece una incomparable red de servicios dedicada a través de oficinas propias en todo el 
mundo y sigue siendo una verdadera empresa privada independiente y capaz de responder 
rápidamente a los cambios del mercado e implementar planes a largo plazo, sin interferencia 
innecesaria o la demora. 
 
Con una racionalización de la estructura de gestión, en Ginebra, MSC se ha convertido en un 
cliente específico y rentable solución global de transporte para muchos embarcadores. 
 
3.2 Misión 
 
Operar como la mejor Agencia Naviera siendo transportistas independientes, respondiendo 
satisfactoriamente a las necesidades de nuestros clientes con prontitud, eficacia y soluciones 
globales. Trabajar con Mediterranean Shipping Company será la mejor opción, que de manera 
global y con gente altamente especializada de la empresa, es capaz de proporcionar las 
respuestas necesarias a todas las necesidades de transporte. 
 
3.3 Visión

Otros materiales