Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS “ANÁLISIS DE RIESGOS PARA EL TRASLADO TERRESTRE DE CONTENEDORES EN LA RUTA VERACRUZ-D.F. EMPRESA MSC” T E S I N A Q U E P A R A O B T E N E R E L T Í T U L O D E : L I C EN C I AD O E N AD M I N I ST R AC I Ó N I N D U ST R I A L P R E S E N T A N : A G U S T Í N L U N A T R E J O J O S É A N T O N I O S A N T O S R A M O S Q U E P A R A O B T E N E R E L T Í T U L O D E : L IC EN CI AD O EN C I ENC I AS D E L A IN FOR M ÁT IC A P R E S E N T A : M A R C O A N T O N I O C R U Z Z Ú Ñ I G A Q U E P A R A O B T E N E R E L T Í T U L O D E : I N G E N I E R O E N T R A N S P O R T E P R E S E N T A N : J O R G E F A B I Á N F R A G O S O R O D R Í G U E Z J O A Q U Í N R E Y E S V Á Z Q U E Z M É X I C O D . F . 2 0 1 0 Índice Pág. Resumen………………………………………………………………………. Introducción…………………………………………………………………… Capítulo I. Marco Metodológico 1.1 Planteamiento del Problema…………………………………………… 1.2 Objetivo…………………………………………………………………… 1.2.1 Objetivo General………………………………………………. 1.2.2 Objetivos Específicos…………………………………………. 1.3 Universo y Muestra……………………………………………………… 1.4 Justificación……………………………………………………………… 1.5 Hipótesis Capítulo II. Marco Teórico y Referencial 2.1 Concepto de Transporte……………………………………… 2.2 Concepto de Contenedor…………………………………….. 2.3 Conocimiento de Embarque (Bill of Lading)……………….. 2.4 Codificación Internacional del Contenedor………………… 2.5 Tipos de Contenedores, Usos y Dimensiones…………….. 2.5.1 Dry - General – DV……………..……………......... 2.5.2 High Cube – HC………………………………......... 2.5.3 Open Top – OP…………………………………….. 2.5.4 Flat - Plataformas Plegables – FLT……………… 2.5.5 Reefer – RF………………………………………… 2.5.6 Reefer High Cube – RH…………………………… 2.6 Riesgo………………………………………………………… 2.7 Actos de Interferencia Ilícita…………………………………. 2.8 Seguridad……………………………………………………… i iii 1 2 2 2 2 3 4 5 6 6 7 8 8 9 10 11 11 12 13 13 14 2.9 Amenaza……………………………………………………….. 2.10 Robo………………………………………………………….. 2.11 Modalidades de Robo……………………………………….. 2.12 Robo de Información y Ataques Cibernéticos en México 2.13 Precintos para contenedores……………………………….. 2.14 Violación en los Precintos…………………………………… 2.15 Inspección de contenedores………………………………... 2.16 Delito………………………………………………………….. 2.17 Crimen y Delito………………………………………………. 2.18 Clasificación de los Delitos…………………………………. 2.19 Delitos en particular…………………………………………. 2.20 Secuestro…………………………………………………….. 2.21 Introducción a la Seguridad Informática………………….. 2.22 Concepto de Seguridad Informática………………………. 2.23 Concepto de Herramientas de Análisis…………………… 2.24 Concepto de Información…………………………………… 2.25 Sistemas de Información……………………………........... 2.26 Concepto de Red……………………………………………. 2.27 Red inalámbrica……………………………………………… 2.28 GPS…………………………………………………………… 2.29 Constitución Básica de una Red Inalámbrica con Dispositivos GPS…………………………………………….. Capítulo III. Datos generales de la Empresa MSC 3.1 Historia…………………………………………………………………… 3.2 Misión…………………………………………………………………..... 3.3 Visión…………………………………………………………………...... 3.4 Actividad Principal………………………………………………………. 3.5 Ubicación Física………………………………………………………… 3.6 Generalidades…………………………………………………………… 3.7 Clientes…………………………………………………………………… 14 15 16 17 18 18 18 21 21 22 23 23 24 24 25 25 26 26 27 27 27 28 28 28 29 29 30 30 3.7.1 Chrysler………………………………………………….…….. 3.7.2 Procter & Gamble International Operations……………….. 3.7.3 Nissan………………………………………………………….. 3.7.4 Néstle………………………………………………………...... 3.7.5 Saint-Gobain………………………………………………….. 3.7.6 Philip Morris…………………………………………………… 3.8 Competencia…………………………………………………………….. 3.9 Etapas del Ciclo de Carga…….……………………………………….. 3.10 Definiciones de Incoterms…………………………………………….. 3.10.1 EXW (Ex-Works) - En Fábrica (Lugar Convenido) 3.10.2 FCA (Free Carrier) - Libre Transportista (Lugar Convenido)……………………………………………........... 3.10.3 FAS (Free Along Ship) - Libre al Costado del Buque (Puerto de Carga Convenido)……………………………… 3.10.4 FOB (Free On Board) - Libre a Bordo (Puerto de Carga Convenido)…………………………………………………… 3.10.5 CFR (Cost and Freight) - Costo y Flete (Puerto de Destino Convenido)……………………………………………………. 3.10.6 CIF (Cost, Insurance and Freight) - Costo, Seguro y Flete (Puerto de Destino Convenido) 3.10.7 DES (Delivered Ex Ship) - Entregadas Sobre Buque (Puerto de Destino Convenido) 3.10.8 DEQ (Delivered Ex-Quay) - Entregadas en Muelle (Puerto de Destino Convenido) 3.10.9 DDU (Delivered Duty Unpaid) - Entregadas Derechos No Pagados (Lugar de Destino Convenido) 3.10.10 DDP (Delivered Duty Paid) - Entregadas Derechos Pagados (Lugar de Destino Convenido) 30 31 31 31 31 32 32 35 35 35 36 37 38 38 39 40 41 41 42 Capítulo IV. Investigación de Actos Ilícitos a contenedores de la Empresa MSC 4.1 Identificación del Problema…………………………………………….. 4.2 Objetivos……………………………………………………………….... 4.3 Formulación de las Hipótesis………………………………………….. 4.4 Técnica de Investigación………………………………………………. 4.4.1 Identificación de Riesgos…………………………………….. 4.4.2 Ponderación de Riesgos……………………………………… 4.4.3 Estimación de Consecuencias……………………………….. 4.4.4 Evaluación del Nivel de Riesgo………………………………. 4.4.5 Determinación del Nivel de Riesgo de una Ruta Mejorada 4.5 Instrumento de Investigación…………………………………………... 4.6 Método para la selección de la Muestra……………………………… 4.7 Datos Primarios y Secundarios………………………………………… 4.7.1 Datos Primarios………………………………………………… 4.7.2 Datos Secundarios Externos…………………………………. 4.8 Cronograma de Actividades…………………………………………..... 4.9 Seguridad informática en redes inalámbricas para el control de vehículos de carga……………………………………………………… 4.9.1 Elementos que deben ser protegidos en una Red Inalámbrica…………………………………………………….. 4.9.2 Riesgos en la Seguridad de una Red Inalámbrica………… 4.9.3 Características del Software Requerido……………………. 4.9.3.1 Características del Software de Rastreo Satelital 4.9.4 Software en el Mercado………………………………………. 4.9.5 Características del Servidor Web........................................ 4.9.6 Características del Hardware Requerido………………….. 4.9.7 GPS para el rastreo de vehículos de carga………………… 44 46 46 46 47 47 47 47 47 47 50 50 50 51 52 53 53 53 54 54 55 56 57 57 Capítulo V. Análisis de Riesgos durante el transporte de contenedores de la Ruta Veracruz- D.F. de la Empresa MSC 5.1 Objetivo…………………………………………………………………… 5.2 Antecedentes…………………………………………………………..... 5.3 Identificación y Clasificación de Riesgos……………………………... 5.3.1 Grupos de Sujetos…………………………………………….. 5.3.2 Fuentes de Riesgo-Amenazas………………………………. 5.4 Análisis y Evaluación de los Riesgos………………………………..... 5.4.1 Objetivos……………………………………………………….. 5.4.2 Análisis de Riesgos y Vulnerabilidad……………………….. Capítulo VI. Propuesta de mejora en materiade seguridad para el traslado terrestre de la Ruta Veracruz- Distrito Federal de la Empresa MSC 6.1 Definir Metas para el Control de cada Riesgo en el Sistema………. 6.2 Aplicar Estrategias para la Minimización de Riesgos……………….. 6.3 Propuesta de Manejo de Seguridad Informática…………………..... 6.3.1 Procedimiento de Alta para la Cuenta de Usuario del Software de Rastreo Satelital……..…. 6.3.2 Procedimiento de Baja para la Cuenta de Usuario del Software de Rastreo Satelital….... 6.3.3 Procedimientos para Guardar Información del Usuario y Copias de Seguridad………………………………………….. 6.4 Propuesta de Implementación de GPS………………………………. 6.4.1 Estudio de Factibilidad del Sistema de Rastreo Satelital 6.4.2 Descripción de las tecnologías disponibles en el mercado 6.4.2.1 Software FLAV 1.0 6.4.2.2 GPS Tracking Software Gview2000 6.4.2.3 Software Hunterpro xp-GPS 6.4.3 Selección de la mejor alternativa 6.4.4 Evaluación Financiera 6.4.5 Elementos adicionales de decisión 60 60 60 61 61 61 61 62 94 94 95 97 97 98 98 98 101 101 102 103 104 104 111 6.4.6 Presupuesto para la Implementación de GPS…………….. 6.4.7 Implantación del los GPS a los Vehículos de Carga……… 6.5 Propuesta de Rediseño de Rutas…………………………………….. 6.6 Propuesta de Plan de Contingencia para MSC……………………... 6.6.1 Objetivo del Plan de Contingencia………………………….. 6.6.2 Alcance………………………………………………………… 6.6.3 Procedimiento de revisión del Plan de Contingencia…….. 6.6.4 Inducción al Plan de Contingencia…………………………. 6.6.5 Prácticas……………………………………………………….. 6.6.6 Simulacros…………………………………………………….. 6.6.7 Carpetas……………………………………………………….. Conclusiones…………………………………………………………………. Bibliografía……………………………………………………………………. Glosario………………………………………………………………………… Anexos 111 113 117 119 119 119 119 120 120 121 121 122 124 126 129 Índice de Figuras Pág. Figura II.1 Contenedores…………………………………………………… Figura II.2 Número de Contenedor………………………………………… Figura II.3 Número de Contenedor y Nombre de la Empresa…………… Figura II.4 Contenedor Dry - General – DV…………..…………………… Figura II.5 Contenedor High Cube – HC…………………………………… Figura II.6 Contenedor Open Top – OP…………………………………… Figura II.7 Contenedor Flat - Plataformas Plegables – FLT…………….. Figura II.8 Contenedor Reefer – RF……………………………………….. Figura II.9 Contenedor Reefer High Cube – RH………………………….. Figura II.10 Ejemplo de precintos utilizados en contenedores…………… Figura II.11 Diagrama de desarrollo de información……………………… Figura II.12 Diagrama de red inalámbrica………………………………….. Figura III.1 Rutas MSC……………………………………………………… Figura III.2 Incoterms………………………………………………………… Figura IV.1 Mapa de la Ruta Veracruz - Ciudad de México……………. Figura IV.2 Gráfica de Gantt……………………………………………….. Figura IV.3 Pantalla Principal del Software FLAV……………………….. Figura VI.1 Diagrama de Flujo de Petición de ubicación del Vehículo Figura VI.2 Diagrama de Flujo de Respuesta a Petición de ubicación del Vehículo Figura VI.3 Diagrama de Red Inalámbrica para rastreo satelital……….. Figura VI.4 Requisición de los vehículos de la Central de Monitoreo al Receptor de GPS……………………………………………… Figura VI.5 Envió de señal analógica a la antena satelital…………….. Figura VI.6 Envió de señal de la antena satelital al satélite…………… Figura VI.7 Envió de señal del satélite a la antena satelital…………… Figura VI.8 Envió de señal de la antena satelital al GPS……………… 7 8 8 8 9 10 11 11 12 20 26 27 29 35 49 52 55 99 100 113 114 114 115 115 115 Figura VI.9 Rediseño de la Ruta Veracruz – Ciudad de México………. Figura AI.1 Ventana de la aplicación FLAV 1.0………………………….. Figura AI.2 Barra de Menú Principal de la aplicación FLAV 1.0……….. Figura AI.3 Opciones del Menú Archivo………………………………….. Figura AI.4 Opciones del Menú Edición………………………………….. Figura AI.5 Ventana de Opciones………………………………………… Figura AI.6 Opciones del Menú Herramientas…………........................ Figura AI.7 Ventana Estilo de Anotaciones……………………………… Figura AI.8 Ventana Symbol Style………………………………………… Figura AI.9 Ventana Text Style……………………………………………. Figura AI.10 Barra de Herramientas de la aplicación FLAV 1.0………… Figura AI.11 Resultado que se genera al utilizar el botón Ocultar Descripción……………………………………………………. Figura AI.12 Panel de información de la unidad a rastrearse…………… Figura AI.13 Resultado que se genera al utilizar el botón Formato de Localización…………………………………………………… Figura AI.14 Panel de Localización………………………………………… Figura AI.15 Mensaje de confirmación de ubicación de vehículos……... Figura AI.16 Panel: Localización Automática…………………………….. Figura AI.17 Panel: Específica la Unidad a Localizar…………………… Figura AI.18 Panel: Localización por Tiempos…………………………… Figura AI.19 Panel: Opciones………………………………………………. Figura AI.20 Ventana de acceso a la base de datos de los vehículos Figura AI.21 Panel Base de Datos………………………………………… Figura AI.22 Panel Registro de Vehículos………………………………… Figura AI.23 Panel Registro de Claves……………………………………. Figura AI.24 Mensaje de actualización de Base de Datos………………. Figura AI.25 Registros del Sistema………………………………………… Figura AI.26 Resultado de Ventana al Presionar la Opción Fleet Sync Figura AI.27 Barra Herramienta de Mapa…………………………………. Figura AI.28 Ejemplo de uso de la herramienta regla………………….... 118 129 129 130 130 131 132 132 133 135 136 137 138 139 140 141 142 143 143 143 144 145 145 146 147 147 148 148 150 Figura AI.29 Ejemplo de uso de la herramienta de selección………….. Figura AI.30 Inserción de Símbolos………………………………………… Figura AI.31 Inserción de Cuadros de Texto……………………………… Figura AI.32 Mensaje de Error……………………………………………… Figura AI.33 Segundo Mensaje de Error………………………………….. Figura AI.34 Ventana Ejecutar……………………………………………… Figura AI.35 Mensaje de confirmación……………………………………... Figura AI.36 Ventana Símbolo del sistema…………………………………. 151 152 153 153 154 154 155 155 Índice de Gráficas Pág. Gráfica II.1 Porcentaje de Ataques a Sistemas Operativos en México Gráfica IV.1 Interpretación de Datos Secundarios………………………. Gráfica IV.2 Representación porcentual de asaltos a transportistas por Estado en el año 2008………………………………………. Gráfica V.1 Asaltos y Secuestros por tramo de la Ruta Veracruz – Ciudad de México…………………………………………….. Gráfica V.2 Asaltos y Secuestros por tramo de la Ruta Ciudad de México – Veracruz……………………………………………. Gráfica V.3 Nivel de Riesgo de Asaltos y Secuestros de la Ruta Veracruz – Ciudad de México……………………………….. Gráfica V.4 Nivel de Riesgo de Asaltos y Secuestros de la Ruta Ciudad de México - Veracruz……………………………..… Gráfica VI.1 Recuperación de la Inversión Inicial de cada software y equipo de rastreo satelital 17 51 52 85 89 91 92 110 Índice de Tablas Pág. Tabla II.1 Capacidad de carga del Contenedor Dry - General – DV Tabla II.2 Medidas del Contenedor Dry - General – DV………………… Tabla II.3 Capacidad de carga del Contenedor High Cube – HC………. Tabla II.4 Medidas del Contenedor High Cube – HC…………………….. Tabla II.5 Capacidad de carga ContenedorOpen Top – OP……………. Tabla II.6 Medidas del Contenedor Open Top – OP……………………… Tabla II.7 Capacidad de carga Contenedor Flat - Plataformas Plegables – FLT……………………………………………………………… Tabla II.8 Capacidad de carga Contenedor Reefer – RF………………... Tabla II.9 Medidas del Contenedor Reefer – RF…………………………. Tabla II.10 Capacidad de carga Contenedor Reefer High Cube – RH Tabla II.11 Medidas del Contenedor Reefer High Cube – RH…………… Tabla IV.1 Número de Asaltos y Secuestros……………………………… Tabla IV.2 Ventajas y desventajas de comprar Software……………….. Tabla IV.3 Requerimientos de Hardware…………………………………. Tabla V.1 Historial Siniestral de Asaltos y Secuestros de MSC de Enero de 2008…………………………………………………… Tabla V.2 Historial Siniestral de Asaltos y Secuestros de MSC de Febrero de 2008……………………………………………….. Tabla V.3 Historial Siniestral de Asaltos y Secuestros de MSC de Marzo de 2008…………………………………………………. Tabla V.4 Historial Siniestral de Asaltos y Secuestros de MSC de Abril de 2008…………………………………………………………... Tabla V.5 Historial Siniestral de Asaltos y Secuestros de MSC de Mayo de 2008…………………………………………………………… 9 9 10 10 10 11 11 12 12 12 12 50 56 57 63 64 65 66 67 Tabla V.6 Historial Siniestral de Asaltos y Secuestros de MSC de Junio de 2008…………………………………………………………… Tabla V.7 Historial Siniestral de Asaltos y Secuestros de MSC de Julio de 2008…………………………………………………………... Tabla V.8 Historial Siniestral de Asaltos y Secuestros de MSC de Agosto de 2008…………………………………………………. Tabla V.9 Historial Siniestral de Asaltos y Secuestros de MSC de Septiembre de 2008……………………………………………. Tabla V.10 Historial Siniestral de Asaltos y Secuestros de MSC de Octubre de 2008………………………………………………. Tabla V.11 Historial Siniestral de Asaltos y Secuestros de MSC de Novimbre de 2008................................................................ Tabla V.12 Historial Siniestral de Asaltos y Secuestros de MSC de Diciembre de 2008…………………………………………….. Tabla V.13 Operaciones diarias promedio por ruta……………………… Tabla V.14 Operaciones totales anuales de la Ruta Veracruz – Ciudad de México………………………………………………………. Tabla V.15 Operaciones totales anuales de la Ruta Ciudad de México – Veracruz……………………………………………………… Tabla V.16 Total de número de Asaltos por tramo de la Ruta Veracruz – Ciudad de México…………………………………………… Tabla V.17 Nivel de Probabilidad…………………………………………... Tabla V.18 Casos en que se debe determinar la Probabilidad y Nivel de Probabilidad…………………………………………………….. Tabla V.19 Probabilidad y Nivel de Probabilidad de Asaltos en la Ruta Veracruz – Ciudad de México………………………………… Tabla V.20 Probabilidad y Nivel de Probabilidad de Secuestros en la Ruta Veracruz – Ciudad de México…………………………... Tabla V.21 Matriz de Impacto – Probabilidad para estudio de riesgos de la Ruta Veracruz - Ciudad de México………………………… 68 69 70 71 72 73 74 75 76 77 79 80 81 82 83 84 Tabla V.22 Asaltos y Secuestros por tramo de la Ruta Veracruz – Ciudad de México……………………………………………… Tabla V.23 Probabilidad y Nivel de Probabilidad de Asaltos en la Ruta Ciudad de México – Veracruz………………………………… Tabla V.24 Probabilidad y Nivel de Probabilidad de Secuestros en la Ruta Ciudad de México – Veracruz………………………….. Tabla V.25 Matriz de Impacto – Probabilidad para estudio de riesgos de la Ruta Ciudad de México – Veracruz……………………….. Tabla V.26 Asaltos y Secuestros por tramo de la Ruta Ciudad de México – Veracruz……………………………………………… Tabla V.27 Nivel de Riesgo…………………………………………………. Tabla V.28 Nivel y Prioridad de Riesgos Ruta Veracruz - Ciudad de México…………………………………………………………… Tabla V.29 Nivel y Prioridad de Riesgos Ruta Ciudad de México – Veracruz…………………………………………………………. Tabla V.30 Nivel de Riesgo de Asaltos y Secuestros por ruta…………. Tabla V.31 Nivel de Riesgo total de la Empresa MSC…………………… Tabla VI.1 Permisos para los Departamentos de Intermodal y Sistemas para el uso del Software FLAV Tabla VI.2 Características del proyecto de inversión para el Sistema de Rastreo Satelital Tabla VI.3 Costo Total de la opción 1 Tabla VI.4 Costo Total de la opción 2 Tabla VI.5 Costo Total de la opción 3 Tabla VI.6 Comparativa de Inversión Inicial Tabla VI.7 Cálculo de la TIR del Software FLAV 1.0 Tabla VI.8 Cálculo de la TIR del GPS Tracking Software Gview2000 Tabla VI.9 Segunda parte de la tabla cálculo de la TIR del GPS Tracking Software Gview2000 Tabla VI.10 Tercera parte de la tabla cálculo de la TIR del GPS Tracking Software Gview2000 84 86 87 88 88 90 90 91 92 93 96 98 101 102 103 104 106 107 107 108 Tabla VI.11 Cálculo de la TIR del Software Hunterpro xp-GPS Tabla VI.12 Segunda parte de la tabla cálculo de la TIR del Software Hunterpro xp-GPS Tabla VI.13 Costos Individual de la Instalación del Software y el GPS en el vehículo……………………………………………………….. Tabla VI.14 Costos de la Central de Monitoreo Tabla VI.15 Rediseño de ruta……………………………………………….. 109 109 111 112 117 Resumen La presente tesina es una investigación que tiene por objetivo evaluar la seguridad de acuerdo a las necesidades de los clientes, los cuales requieren los servicios de la Empresa Mediterranean Shipping Company S.A. de C.V. (MSC), en la Ruta Veracruz – Ciudad de México, los datos se obtuvieron de la misma empresa de los cuales nos basamos en asaltos y secuestros para este estudio. La información proviene del Departamento de Intermodal de la Empresa MSC, quienes llevan el registro de todos los actos de interferencia ilícita. Este trabajo presenta los siguientes Capítulos: Capítulo I. Se hace referencia al planteamiento de la problemática, se establecen los objetivos y la justificación para este proyecto. Algunos de los objetivos son: Establecer el Nivel de Riesgo de la Empresa Mediterranean Shipping Company México S.A. de CV., con base en el análisis de la información para la Ruta Veracruz - Ciudad de México, analizar los riesgos durante el traslado terrestre de contenedores de la Ruta Veracruz- Ciudad de México de la Empresa MSC, etc. Capítulo II. Se desarrolló un Marco Teórico y Referencial en el cual se definieron los conceptos empleados en el desarrollo de la investigación tales como: contenedor, transporte, sistemas de información, seguridad y actos de interferencia ilícita, etc Capítulo III. Se describieron los datos generales de la Empresa MSC, tales como historia, misión, visión, actividad principal, clientes, ubicación física, etc. Capítulo IV. Se investigaron los actos de interferencia ilícita a los contenedores de la Empresa MSC y se identifico el problema, a su vez se utilizaron técnicas de investigación, que se utilizaron para la recolección de datos y muestras, entre otros aspectos. Capítulo V. Se desarrolló el Análisis de Riesgos durante el transporte de contenedores de la Ruta Veracruz – Ciudad de México de la Empresa MSC, este Capítuloes el más importante ya que se analizan y se evalúan los riesgos, se establece un marco de referencia uniforme sobre los riesgos, se identifican las amenazas del sistema, su cuantifican los riesgos del sistema, se define que es seguro para el sistema, se comparan los riesgos evaluados con el patrón de seguridad, se crea una visión global de los riesgos en el sistema y finalmente se determina el tramo de la Ruta Veracruz-Ciudad de México más peligroso. i Capítulo VI. Se realizó una propuesta de mejora para reducir el Nivel de Riesgo de sufrir un acto de interferencia ilícita hacia los contenedores de la Ruta Veracruz-Ciudad de México de la Empresa MSC. ii Introducción Hoy en día los problemas sociopolíticos que más afectan a nuestro país son Asaltos y Secuestros, ocasionando daños y pérdidas muy significativas e irreversibles. El transporte de carga en México no esta exento de estos problemas, ya que le ocasionan pérdidas económicas y credibilidad frente a los clientes y si a esto se le agrega la alta competitividad en los servicios de transporte de carga, nos da como resultado la pérdida definitiva de clientes. Por otra parte, los daños psicológicos y físicos que sufre el personal al momento de ser victimas de un Asalto y/o Secuestro son de carácter irreversible. Mediterranean Shipping Company es una empresa de transporte marítimo, que se encarga del traslado de mercancía por medio de contenedores a nivel internacional. Mediterranean Shipping Company tiene el compromiso de proteger los intereses de los clientes, manteniendo la integridad de la mercancía transportada por medio de contenedores seguros y confiables. En los últimos meses la Empresa Mediterranean Shipping Company, ha registrado un aumento en el número de Asaltos a contenedores y Secuestros de operadores en el transporte terrestre de la Ruta Veracruz – Ciudad de México. Es por ello que se requieren mejoras en su sistema de seguridad actual dirigido a la protección de contenedores y operadores. Por esta razón, es necesario realizar un análisis de riesgos para determinar el Nivel de Riesgos de Asaltos y Secuestros de la Ruta Veracruz - Ciudad de México, con el fin de proponer alternativas viables que ayuden a minimizar el número de Asaltos y Secuestros que afectan las operaciones de la Empresa MSC. iii CAPÍTULO I Capítulo I. Marco Metodológico 1.1 Planteamiento del Problema Día a día los miles de transportistas que transitan las Carreteras Federal, están expuestos a sufrir algún acto ilícito, debido a la falta de seguridad por parte de las autoridades para garantizar su protección. Los asaltantes aprovechan esta oportunidad, lo que ha provocado que los robos se hayan convertido con el tiempo en una práctica bastante habitual, también en el tramo carretero Veracruz a la Ciudad de México, aunque no deja de ser una zona tranquila comparándola con los principales puntos negros del mapa carretero mexicano, los empresarios y los propios transportistas exigen que se tomen medidas inmediatas para revertir esta lamentable situación. En el último año, un mínimo de cuatro líneas transportistas de la Empresa MSC han sido víctimas del robo completo de sus contenedores, algunas de las zonas más peligrosas, según constata la Secretaria de Comunicaciones y Transportes los lugares con mayor índice de robo son los alrededores de Puebla, y Veracruz, con lo cual vamos a obtener información exacta con el análisis de riesgos que se va a desarrollar con datos de robos a la Empresa MSC en la Ruta Veracruz – Ciudad de México. Precisamente, un transportista asociado a la empresa, paró en un área de servicio cercana a la ciudad de Veracruz para preguntar por el domicilio de la empresa a la que se dirigía para entregar la carga a la planta del cliente, al regresar a donde dejo el tractocamión, se percato que su contenedor había desaparecido. Lo encontraron una semana más tarde, completamente vacío, a 400 kilómetros de ese lugar. Su error fue, perder de vista la carga y no parar en un lugar seguro, también comento que transportaba aluminio, una mercancía muy valiosa. Por ello, una de las claves fundamentales para evitar problemas es la discreción. También, detenerse o parar en lugares concurridos, que cuenten con vigilancia, y extremar las precauciones, un descuido puede acarrear la pérdida de la mercancía y el tractocamión. En lo que va de 2009, un mínimo de 10 tractocamiones han desaparecido en la Ruta Veracruz- Ciudad de México debido al robo por parte de grupos delictivos. Se trata, por lo general, de bandas organizadas a las que no les resulta difícil recurrir a la violencia y que cuentan con bodegas preparadas para depositar la mercancía robada. Una vez explotada una zona, se dirigen a otro punto donde no haya vigilancia, este oscuro y sea una parte de la ruta donde pasen los 1 tractocamiones cargados. Y para ellos tampoco suele ser un problema que el operador se encuentre dentro del vehículo. En ocasiones, han utilizado sprays adormecedores para inmovilizar al operador y así poder robar la mercancía sin ninguna dificultad. Pese a que en MSC han decidido instalar dispositivos de localización inmediata en sus contenedores, advierten que pueden ser muy manipulables a los robos, ya que se realizan muy rápido, y por consiguiente suelen quedar impunes. Cuando se produce el robo de un tractocamión y/o contenedor, debe activarse su búsqueda al instante, porque en un máximo de una hora está desvalijado. 1.2 Objetivo 1.2.1 Objetivo General Establecer el Nivel de Riesgo de la Empresa Mediterranean Shipping Company México S.A. de CV., con base en el análisis de la información para la Ruta Veracruz - Ciudad de México. 1.2.2 Objetivos Específicos Identificar los conceptos relacionados con el robo de contenedores. Describir el desarrollo de operaciones de la Empresa MSC. Investigar actos de interferencia ilícitos a contenedores. Analizar los riesgos durante el traslado terrestre de contenedores de la Ruta Veracruz- Ciudad de México de la Empresa MSC. Proponer un sistema de mejora en materia de seguridad durante el traslado terrestre de contenedores de la Ruta Veracruz – Ciudad de México de la Empresa MSC. 1.3 Universo y Muestra Universo. Toda la agregación o cúmulo de casos que cumple con un conjunto predeterminado de criterios. El universo o población puede estar constituida por personas, animales, nacimientos, muestras, accidentes, asaltos, entre otros. Muestras. Desde cualquier población o universo de tamaño N, se puede extraer un cierto número de muestras distintas de tamaño n. 2 El tipo de muestra es no aleatoria dirigida, ya que se elegirán cada uno de los elementos de la muestra sin intervención del azar. 1.4 Justificación En nuestro país actualmente se están presentando problemas complejos como es la delincuencia y/o actos de interferencia ilícita y que cada día va en aumento, es por ello que las actividades y/u operaciones se han interrumpido evitando el crecimiento por las constantes pérdidas que se sufren diariamente las empresas. Es por ello que vemos la necesidad de poner en evidencia el alto índice de robos de contenedores que se transportan por tierra en la Ruta Veracruz- Ciudad de México, para la Empresa MSC y con ello contribuir a reducir las pérdidas por robos de sus contenedores y así mismo contribuir a que clientes finales no sufran pérdidas en su mercancía. Actualmente existen infinidad de sistemas de seguridad pero los costos son muy elevados se pretende dar la mejor propuesta, sencilla y confiable para la implementación de un sistema óptimo de seguridad y un costoadecuado a las necesidades de la empresa. La seguridad empresarial se torna cada vez más compleja y costosa, lo cual se traduce en una mayor demanda de recursos que requieren ser administrados, pero son pocas las empresas que cuentan con los recursos suficientes, para mantenerse a la par con el ritmo de avance que han demostrado tener las amenazas y esto pone en riesgo a muchas empresas. Es por esta razón que el papel del Administrador Industrial es importante pues en su carácter interdisciplinario toma las decisiones correctas para las empresas, ya que cuida de los activos de la empresa y aun más importante el factor humano, que es la parte medular de cualquier empresa, es decir, optimiza los recursos económicos, tecnológicos y humanos especializados para salvaguardar la seguridad de la empresa. Por otro lado el papel que juega la Licenciatura en Ciencias de la Informática es relevante para este proyecto, debido a que en la actualidad los vehículos de carga de la Empresa MSC han sido objeto del robo de la mercancía que transportan, provocando perdidas considerables a la empresa. Esto se debe a que la empresa no cuenta con una forma adecuada para dar seguimiento a los vehículos de carga. Es por ello que gracias al desarrollo de tecnologías de la información y la aportación de los conocimientos adquiridos en la licenciatura, se implementara un software de rastreo satelital que permitirá conocer la ubicación de los vehículos de cargar y así poder 3 reaccionar de una manera más rápida ante un robo de mercancía o un accidente, minimizando las perdidas para la Empresa MSC y sus clientes. Por último es de gran importancia para la Licenciatura en Ingeniería en Transporte debido a que con el transcurso de los años, el contenedor es la unidad de transporte que mayor crecimiento ha experimentado en todas sus modalidades, debido a su adaptación a las necesidades del comercio, y mejores aspectos positivos ha aportado para la reducción de daños a las mercancías, el transporte de carga, constituye un elemento importante para el desarrollo económico del país, es una actividad esencial, principalmente para la distribución y comercialización de los productos, debido a esto el aumento de inseguridad y/o actos de interferencia ilícitos de transporte se han incrementado. 1.5 Hipótesis El robo de contenedores a la empresa Mediterranean Shipping Company México S.A. de C.V. en el trayecto del transporte terrestre Ruta Veracruz-D.F., ocurre debido a que no se cuentan con medidas eficientes de seguridad. 4 CAPÍTULO II Capítulo II. Marco Teórico y Referencial 2.1 Concepto de Transporte El concepto de Transporte, nos remite a un conjunto de actividades tendientes a satisfacer necesidades al intercambio de bienes o al traslado de personas. El término Transporte se emplea indistintamente para designar el proceso, los medios y los sistemas, mediante los cuales unos objetos dotados de significado social, son trasladados a través del espacio. El Transporte implica el traslado de esos objetos hasta una nueva localización con ayuda de algún mecanismo consumidor de energía y a través de un medio ambiente, teniendo varias consecuencias sociales que pueden ser intencionadas o no. Es preciso tener en cuenta que el Transporte es al mismo tiempo una actividad de connotación personal, un servicio social y una industria, sobre este punto, es conveniente atender que de acuerdo a los antecedentes históricos y económicos del concepto, es posible identificar dos momentos perfectamente definidos: La primera fase, previa a la revolución industrial hasta la cual sólo eran aprovechables, la fuerza humana, las bestias de tiro y carga, las corrientes de agua y las de los vientos. La segunda fase, comienza con la revolución industrial después de la cual el vapor, la electricidad y las máquinas de combustión interna se generalizan como fuentes de fuerza motriz. Si consideramos ahora la vertiente económica del término, se puede afirmar que el Transporte integra el proceso productivo tanto en la fase de producción propiamente dicha (abastecimiento de materias primas), como en la etapa final de la distribución. Señalados los elementos esenciales que nos permitan identificar los alcances y la naturaleza del término Transporte, es conveniente tener en cuenta que los diferentes grados de especialización que reviste el Transporte actual, han propiciado la necesidad de complementar la terminología del ramo con nuevos conceptos surgidos por la creciente sofisticación del tema en el mundo. Así a las definiciones convencionales de Transporte, deben añadirse las de Transporte Intermodal, Multimodal, Intermodal Internacional y restantes conceptos especializados sobre el tema, que hacen necesaria la constante revisión de los términos empleados sobre el tema. Si atendemos ahora a la connotación jurídica del concepto, es preciso señalar que al Derecho le interesa específicamente el Contrato de Transporte que es un convenio por medio del cual se 5 conviene el traslado de una persona o cosa por un precio 20 . Son elementos específicos del Contrato de Transporte los siguientes: El desplazamiento. Un itinerario o camino a seguir. El precio o flete. La carga o conjunto de cosas a transportar. El término o plazo. 2.2 Concepto de Contenedor Un contenedor es un recipiente de carga para el transporte aéreo, marítimo o terrestre. Las dimensiones del contenedor se encuentran normalizadas para facilitar su manipulación. Por extensión, se llama contenedor a un embalaje de grandes dimensiones utilizado para transportar objetos voluminosos o pesados: motores, maquinaria, pequeños vehículos, etc. Es conocido también por su nombre en inglés, container. Los contenedores suelen estar fabricados principalmente de acero, pero también los hay de aluminio y algunos otros de madera contrachapada reforzados con fibra de vidrio. En la mayor parte de los casos, el suelo es de madera, aunque ya hay algunos de bambú. Interiormente llevan un recubrimiento especial anti-humedad, para evitar las humedades durante el viaje. Otra característica que define a los contenedores es la presencia, en cada una de sus esquinas, de alojamientos para los twistlocks, que les permiten ser enganchados por grúas especiales, así como su trincaje tanto en barcos como en camiones. 2.3 Conocimiento de Embarque (Bill of Lading) Conocimiento de Embarque, documento que se emplea en el transporte marítimo, emitido por el naviero o el Capitán del buque, sirve para acreditar la recepción o carga a bordo de las mercancías a transportar vía Marítima, en las condiciones consignadas, suelen emitirse tres originales y varias copias no negociables, se requiere presentar un original ante la Aduana para retirar la mercancía. 20 http://archivos.diputados.gob.mx/Centros_Estudio/Cesop/Eje_tematico/d_transporte.htm 6 http://es.wikipedia.org/wiki/Dimensiones_del_contenedor http://es.wikipedia.org/wiki/Motor http://es.wikipedia.org/wiki/Maquinaria http://es.wikipedia.org/wiki/Aluminio http://es.wikipedia.org/w/index.php?title=Madera_contrachapada&action=edit&redlink=1 http://es.wikipedia.org/wiki/Fibra_de_vidrio 2.4 Codificación Internacional del Contenedor A través de un sistema internacional podemos identificar un contenedor determinado. Dicho sistema se compone de varios códigos que en conjunto permiten conocer su origen, datos del propietario, tipo de contenedor, etc. El incremento del uso del contenedor en el mercado internacional trajo como consecuencias la necesidad de contar con sistemas que permitiera un control escrito de cada movimientode los mismos, por parte de los distintos organismos y empresas que intervienen en su uso, fiscalización y manipuleo. La Organización Internacional de Normas (I.S.O.) estableció un sistema de codificación de fácil lectura e interpretación (Norma I.S.O. N° 2716). El conjunto de estas indicaciones constituye el documento de identidad del contenedor, agrupando los siguientes datos: Código del propietario. Número de serie. Dígito de autocontrol. Código del país de origen. Código de dimensiones. Los contenedores se identifican por número de Contenedor y nombre de la Naviera. Figura II.1 Contenedores. 7 Figura II.2 Número de Contenedor. Figura II.3 Número de Contenedor y Nombre de la empresa. 2.5 Tipos de Contenedores, Usos y Dimensiones 2.5.1 Dry - General - DV Figura II.4 Contenedor Dry - General – DV. 8 Uso habitual. Cargas secas: bolsas, cajas, packs termo contraíbles, máquinas, muebles, etc. Los datos informados son estandarizados. Un contenedor de 20 pies, puede almacenar hasta 23,000 kg. de producto, en caso de que el volumen del mismo lo permita. Es recomendable, especialmente en productos alimenticios, no superar los 22,000 kg. de carga neta ya que pude sufrir daños la mercancía. Las indicaciones de carga útil de cada contenedor, así como su código y número de identificación están inscriptas en sus puertas. Tamaño Peso (Kg) Dimensiones internas (mm) Peso bruto Tara Carga útil Longitud Ancho Alto 20 pies 24,000 2,200 21,800 5,902 2,350 2,392 40 pies 30,480 3,800 26,680 12,032 2,350 2,390 Tabla II.1 Capacidad de carga del Contenedor Dry - General – DV. Tamaño Puertas Abiertas (mm) Volumen (pies 3 ) Ancho Altura Capacidad 20 pies 2,341 2,280 33.2 40 pies 2,338 2,280 67.6 Tabla II.2 Medidas del Contenedor Dry - General – DV. 2.5.2 High Cube - HC Figura II.5 Contenedor High Cube – HC. 9 Uso habitual. Cargas secas: se diferencia del contenedor de 40 pies tradicional, debido a que es más alto. (Ver cuadro abajo), lo que le da más capacidad de volumen pero no así de peso. Tamaño Peso (Kg) Dimensiones internas (mm) Peso bruto Tara Carga útil Longitud Ancho Alto 40 pies 30,480 3,900 26,580 12,033 2,350 2,695 Tabla II.3 Capacidad de carga del Contenedor High Cube – HC. Tamaño Puertas Abiertas (mm) Volumen (pies 3 ) Ancho Alto Capacidad 40 pies 2,338 2,585 76.2 Tabla II.4 Medidas del Contenedor High Cube – HC. 2.5.3 Open Top - OP Figura II.6 Contenedor Open Top – OP. Uso habitual. Dado que se abre por su techo, este tipo de contenedor es conveniente para cargas grandes que no pueden cargarse por las puertas, como ciertas maquinarias, mármoles, vidrios, maderas, etc. Tamaño Peso (Kg) Dimensiones internas (mm) Peso bruto Tara Carga útil Longitud Ancho Alto 20 pies 24,000 2,140 21,860 5,894 2,344 2,347 40 pies 30,480 3,700 26,780 12,027 2,344 2,347 Tabla II.5 Capacidad de carga Contenedor Open Top – OP. 10 Tamaño Puertas Abiertas (mm) Volumen (pies 3 ) Ancho Alto Capacidad 20 pies 2,336 2,275 31.5 40 pies 2,336 2,275 67.0 Tabla II.6 Medidas del Contenedor Open Top – OP. 2.5.4 Flat - Plataformas Plegables - FLT Figura II.7 Contenedor Flat - Plataformas Plegables – FLT. Uso General. Cargas difíciles de manipular, bobinas de metal, cables, vehículos pesados, madera, maquinarias especiales, etc. Tamaño Peso (Kg) Dimensiones internas (mm) Peso bruto Tara Carga útil Longitud Ancho Alto 20 pies 25,400 3,080 22,320 5,988 2,398 2,231 40 pies 45,000 5,300 39,700 12,064 2,369 1,943 Tabla II.7 Capacidad de carga Contenedor Flat - Plataformas Plegables – FLT. 2.5.5 Reefer - RF Figura II.8 Contenedor Reefer – RF. 11 Uso habitual. Para transportar productos perecederos tales como verduras, frutas, carnes, etc. Tamaño Peso (Kg) Dimensiones internas (mm) Peso bruto Tara Carga útil Longitud Ancho Alto 20 pies 25,400 2,870 22,530 5,460 2,240 2,225 40 pies 32,500 4,535 27,965 11,550 2,250 2,215 Tabla II.8 Capacidad de carga Contenedor Reefer – RF. Tamaño Puertas Abiertas (mm) Volumen (pies 3 ) Ancho Alto Capacidad 20 pies 2.240 2,180 31 40 pies 2,250 2,160 65 Tabla II.9 Medidas del Contenedor Reefer – RF. 2.5.6 Reefer High Cube - RH Figura II.9 Contenedor Reefer High Cube – RH. Uso habitual. Similar al Reefer normal, pero con más capacidad de volumen, pero no de peso. Tamaño Peso (Kg) Dimensiones internas (mm) Peso bruto Tara Carga útil Longitud Ancho Alto 40 pies 32,500 4,630 27,870 11,583 2,286 2,554 Tabla II.10 Capacidad de carga Contenedor Reefer High Cube – RH. Tamaño Puertas Abiertas (mm) Volumen (pies 3 ) Ancho Alto Capacidad 40 pies 2,294 2,571 67.6 Tabla II.11 Medidas del Contenedor Reefer High Cube – RH. 12 2.6 Riesgo Existen varias definiciones sobre riesgo, pero a pesar de sus diferencias, tienen siempre el mismo sentido. Sin embargo, es necesaria una definición más precisa para crear una base para comparaciones cuantitativas del riesgo; y, en ese sentido, puede ser útil la siguiente definición cuantitativa: RS(C/t) = F(E/t) x C(C/E) Riesgo = Frecuencia del evento x Consecuencias Podemos aplicar ésta definición para determinar el Riesgo Social: Riesgo Social (RS) = Frecuencia (F) x Consecuencias(C) Riesgo Social, en unidades de: (Consecuencia) / (Unidad de tiempo) Frecuencia, en unidades de: (Eventos) (E) / (Unidad de tiempo) (t) Consecuencias, en unidades de: (Consecuencia) (C) / (Evento) (E) 2.7 Actos de Interferencia Ilícita Actos o tentativas, destinados a comprometer la seguridad de las operaciones y del Transporte es decir: Apoderamiento ilícito de vehículos e instalaciones de pasajeros y/o carga. Intrusión por la fuerza a bordo de un vehículo e instalaciones de pasajeros y/o carga. Intrusión a bordo de un vehículo o de instalaciones de pasajeros y/o carga de armas o de artefactos (o sustancias) peligrosos con fines criminales. Comunicación de información falsa que compromete la seguridad de la operación, o la seguridad de la mercancía u operador. 13 2.8 Seguridad Profesionales del transporte se enfrentan a un mayor énfasis en la responsabilidad y la seguridad para el Transporte desde los acontecimientos del 11 de septiembre de 2001. Estos acontecimientos han cambiado el papel de los profesionales del Transporte con respecto a la seguridad. Seguridad del Transporte. Programas de Investigación, infraestructura sobre seguridad de situaciones de emergencia derivadas de las amenazas terroristas de relieve, la necesidad de los gestores de Transporte para reducir al mínimo la vulnerabilidad de las personas y bienes a través de incidente de prevención, preparación, respuesta y recuperación. Se debe garantizar el movimiento del comercio mundial en una forma tal que facilite la operación, los cuatro elementos fundamentales de un marco de seguridad son los siguientes: Electrónica avanzada de información sobre la carga. Un enfoque de gestión de riesgos para hacer frente a las amenazas a la seguridad. Inspección de contenedores y la carga de salida. Las prestaciones previstas a las empresas que cumplan con la Cadena de Suministro mínimo de normas de seguridad y las mejores prácticas. Seguridad de los Contenedores. Principales iniciativas de los acontecimientos internacionales. Los contenedores Intermodales, incluyendo C-TPAT, la regla de las 24 horas, y el Código PBIP, si bien estas y otras medidas han mejorado la seguridad. Cuestiones sin resolver son los costos y gastos, los retrasos y las interrupciones, dificultad en la aplicación de los diversos y detallados requisitos de los desequilibrios, la competencia y la marginación. 2.9 Amenaza Las amenazasson un delito o una falta, consistente en el anuncio de un mal futuro ilícito que es posible, impuesto y determinado con la finalidad de causar inquietud o miedo en el amenazado. Las amenazas deben ser creíbles y, además, pueden consistir en amenazar con un mal ilícito que, por su parte, puede ser o no constitutivo de delito. 14 http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Falta http://es.wikipedia.org/wiki/Futuro http://es.wikipedia.org/wiki/Miedo http://es.wikipedia.org/wiki/Delito El mal ha de ser posible, en el sentido de que el destinatario puede tener motivos para creer en su verosimilitud. Que el mal sea impuesto significa que el amenazado no tiene control sobre los hechos que lo desencadenarán, por tanto, su culminación depende exclusivamente del sujeto activo. Finalmente la determinación viene dada por la expresión cierta de un hecho. La amenaza tiene la finalidad de causar inquietud en el amenazado produciéndole un estado o un ánimo de miedo. Características del delito de amenazas El bien jurídico protegido es la libertad de las personas y su derecho a la paz y la tranquilidad. La amenaza es un delito de mera actividad (el mal con que se amenaza ha de llegar a ser conocido por el sujeto pasivo). El núcleo esencial del tipo es el hecho de anunciar un mal futuro con hechos, actitudes o palabras. El delito de amenaza se valora teniendo en cuenta las personas, hechos y circunstancias que rodean al caso. Tipos de Amenazas Climáticos. Inundaciones, incendios forestales, huracanes, ciclones, tornados, granizadas. Biológicos. Epidemias, plagas, contaminación. Geológicos. Terremotos, erupciones volcánicas, tsunamis/maremotos. Tecnológicos. Fallas mecánicas propias del medio de transporte. Sociopolíticos. Narcotráfico, terrorismo, robo y asaltos. 2.10 Robo El robo es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos, con intención de lucrarse, empleando para ello fuerza en las cosas o bien violencia o intimidación en la persona. Son precisamente estas dos modalidades de ejecución de la conducta las que la diferencia del hurto, que exige únicamente el acto de apoderamiento. 15 http://es.wikipedia.org/wiki/Miedo http://es.wikipedia.org/wiki/Libertad http://es.wikipedia.org/wiki/Paz http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Futuro http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Patrimonio http://es.wikipedia.org/wiki/Violencia http://es.wikipedia.org/wiki/Intimidaci%C3%B3n http://es.wikipedia.org/wiki/Persona_f%C3%ADsica http://es.wikipedia.org/wiki/Hurto El robo con violencia o intimidación en las personas es aquel caracterizado porque se ejerce una fuerza física o una intimidación compulsiva para vencer la resistencia de dueño o poseedor de las cosas a su entrega. Robo con fuerza en las cosas. Para que se aprecie la existencia de robo con fuerza, debe concurrir alguna de las circunstancias siguientes en la ejecución del hecho: Escalamiento. Rompimiento de pared, techo o suelo, o fractura de puerta o ventana, fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo. Inutilización de sistemas específicos de alarma o guarda. Este delito se castiga con la pena de prisión de uno a tres años, salvo que concurran circunstancias que permitan estimar el robo de especial gravedad. Violencia o intimidación. Este delito se castiga con una pena mayor de dos a cinco años en prisión. Aparte de la pena del robo en sí se castiga la pena que corresponda al acto de violencia física, es decir, se recibe la pena correspondiente a las lesiones causadas a la víctima. En el caso del robo con violencia e intimidación también se da la posibilidad de que haya supuestos más gravemente por ejemplo cuando el delincuente hiciere uso de las armas u otros medios igualmente peligrosos con el fin de cometer el delito o para proteger la huida. 2.11 Modalidades de Robo La modalidad de robo es ciertamente parecida, un tractocamión, el cual por lo general no tiene ninguna inscripción que delate su contenido, es interceptado por un auto, que obliga al operador del rodado mayor a detener su marcha. En ese mismo momento, aparece un tractor, que lo engancha y se lo llevan. La mayoría de las veces los operadores son secuestrados por estos delincuentes y dejados en alguna localidad cercana. No dejan de suceder saqueos, alteraciones, pérdidas de mercancías y contaminación con el envío de estupefacientes, a pesar de la seguridad y controles que se llevan a cabo. Los tipos de delincuencia incluyen: El robo de todo el contenedor. La manipulación del sistema. 16 http://es.wikipedia.org/wiki/Pena http://es.wikipedia.org/wiki/Prisi%C3%B3n El hurto del contenido con ayuda del conductor o delincuencia organizada. El hurto por fraude. Introducción de mercancía ilícita o prohibida. 2.12 Robo de Información y Ataques Cibernéticos en México El robo de información es más frecuente a empresas, instituciones de gobierno o academias de México, la información que es robada sirve para cometer algún ilícito, se contempla que el 80% de los robos de información son por el propio personal 21 . Es por eso que se debe de considerar a las personas la principal amenaza en un sistema informático y por la cual hay que protegerse, es decir, si a algún usuario ha sido robada su información confidencial y el que robo conoce que hacer con ella, esto conllevará a que la persona que sustrajo la información cometa un delito en nombre de la persona a quien fue robada. Un estudio realizado por Kaspersky en Septiembre de 2007, señaló que el 16% de los sitios atacados en México fueron a dependencias de gobierno y el resto comerciales, además señala que el 50% de los ataques cibernéticos fueron al Sistema Operativo Linux, el 35% a Windows y el resto a otros 22 . Gráfica II.1 Porcentaje de Ataques a Sistemas Operativos en México. Es importante señalar que el crimen a través de Internet en México es rentable para las personas que lo llevan acabo, ya que es un negocio de bajo riesgo y que no hay leyes en México para castigar a quienes lo hacen, es por eso que AMITI (Asociación Mexicana de la Industria de Tecnologías de Información, A.C.) está intentando fomentar una ley en contra de este tipo de 21 http://oncetv-ipn.net/noticias/index.php 22 http://www.eluniversal.com.mx 17 delitos. Cabe mencionar que la mayor parte de los ataques cibernéticos provienen de los crackers, ya que estas personas se introducen a los sistemas informáticos para causar daños, ya sea alterando sus sistemas, robando o apropiándose de datos confidenciales. 2.13 Precintos para contenedores Existen varios tipos de precintos, que son una cinta plástica dentada, utilizada para mover contenedores en corto tiempo, numerados y código de barras. El precinto plástico tipo botella compuesto de un vástago macho y una hembra, no es muy recomendable por su fácil alteración. El precinto electrónico de policarbonato, igual con un vástago macho y hembra, marcado en la base y en el vástago, con numeración, código de barras, tienen probador eléctrico o de pilas, su complemento es la cinta con la palabra VOID al rasgar. 2.14 Violación en los precintos Los bandidos, llámese piratas terrestres, conductores o narcotraficantes, se percataron que con alguna leve manipulación, algunos precintos se podían abrir y de nuevo cerrar sin dejar indicios. Se mejoraron algunos diseños, pero el delincuente ajustó su manipulación sin dejar rastros ni tocar el precinto y más cuandose omiten algunos detalles técnicos del sistema de manipulación de contenedores estipulados en los estándares BASC. Ante esta circunstancias, con los niveles de inseguridad existentes en el medio, se pudiera pensar que es complicado conseguir que éstos sean 100% seguros, si no están acompañados de medidas de control BASC que apoyen la seguridad para el producto terminado. 2.15 Inspección de contenedores Es importante la revisión ocular de los contenedores, interna y externa y en especial toda no concordancia con las observaciones del comodato. También lo es la revisión de puertas, bisagras, cerraduras, vigas, ondulaciones, pernos de sujeción en buen estado; en la revisión inferior debemos tener cuidado al túnel, el piso debe ser “perfecto”, 18 sin desniveles, igual tornillos o sujeciones de diferente tipo. Siempre es de madera, se debe tener en cuenta la medida de la lámina de protección inferior, que normalmente es de 50 cm. Los dados de acople deben estar a la vista, los protectores de los orificios de ventilación deben estar sin obstrucciones; recuerde que las reparaciones se hacen en patios certificados y con materiales autorizados por las navieras de muy buena calidad, tanto el acero como la pintura y soldadura, por lo tanto si presenta reparaciones recientes deben estar relacionadas, si sospecha de ellas, es mejor no cargar el contenedor y solicitar cambio a los patios. Se deben revisar bien las canaletas u ondulaciones en las paredes laterales de los contenedores, verificando visualmente que las ondulaciones se alternen hacia adentro y hacia fuera, nunca dos consecutivas, las vigas, travesaños y canales de techo, deben ser revisadas con detenimiento. Hay varias modalidades para el robo de mercancía de los contenedores, existen mafias organizadas que cambian los precintos y dejan los contenedores intactos para que sea muy difícil percatarse del robo, por ejemplo veamos algunas modalidades. Los precintos aduaneros son cortados, luego las puertas abiertas, la mercadería es extraída y finalmente las partes rotas de los precintos son unidas con un pegamento especial, este método es más común en precintos de tambor o botella así como los que tienen la forma de perno. También es común que los remaches que sostiene el mecanismo del sellado de las puertas sean cortados de tal manera que puedan ser abiertas las puertas sin la eliminación o daños de los precintos aduaneros, en estos casos se encuentra un pegamento de rápido secado que es empleado para reponer el mecanismo de cierre. El juego de las dos puertas son retiradas como una unidad, sin separar las puertas entre sí, dejando intacto todos los precintos aduaneros, esta labor requiere de un importante número de personas para llevarlo a cabo, esta modalidad requiere también que ambas puertas sean puestas de la misma forma como fueron sacadas. Se han dado robos mediante dobladuras de la platina sobresaliente de la puerta del contenedor, la que esta soldada en el borde de la puerta derecha, lo hacen con una palanca ya que esa platina por lo general es de acero suave. También hay una modalidad en relación con los pernos o precintos del tambor para ello emplean un taladro de muy alta velocidad que gira a 3,000 RPM, a esa velocidad el seguro del resorte se abre por acción de la fuerza centrifuga, luego de extraer la 19 mercadería, el precinto es reinstalado apropiadamente y la única evidencia son tres muy pequeños cortes en el tambor. Algunas recomendaciones son: En ambas puertas se deben instalar precintos aduaneros. Que los precintos a emplearse en ambas puertas tengan numeración consecutiva. Las platinas de traslape de las puertas deben ser de acero fundido, las cuales se romperán si tratan de doblarlas. Los pines o clavijas de las bisagras de las puertas deben estar soldadas tanto en la parte inferior como superior. Recordemos, antes era importante entregar un producto de calidad, justo a tiempo, completo y el tema de seguridad no importaba; hoy en día existe un cuarto elemento que importa y es el tema de la seguridad. Cabe mencionar que los contenedores llenos la inspección se realiza cuando salen de la terminal, mientras que a los contenedores vacíos la inspección se realiza en el patio de vacíos. Figura II.10 Ejemplo de precintos utilizados en contenedores. 20 2.16 Delito El delito, en sentido estricto, es definido como una conducta, acción u omisión típica (tipificada por la ley), antijurídica (contraria a Derecho), culpable y punible. Supone una conducta infraccional del Derecho Penal, es decir, una acción u omisión tipificada y penada por la ley. 2.17 Crimen y Delito Crimen y delito son términos equivalentes. Su diferencia radica en que; "delito" es genérico, y por "crimen" se entiende un delito más grave o, en ciertos países, un delito ofensivo en contra de las personas. Tanto el delito como el crimen son categorías presentadas habitualmente como universales; sin embargo los delitos y los crímenes son definidos por los distintos ordenamientos jurídicos vigentes en un territorio o en un intervalo de tiempo, tanto en su faz ideal como en su faz material, el crimen ha sido distinto en todos los momentos históricos conocidos y en todos los sistemas políticos actuales. Se puede alegar que el homicidio es considerado delito en todas la legislaciones, pero matar a otro es castigado como homicidio sólo bajo estrictas condiciones: que no se mate en una guerra, que no se mate ejerciendo una profesión (médicos, enfermeros, policías, jueces, ministros del interior, ministros de defensa), o que no se mate en legítima defensa y seguridad. Por otro lado, existen delitos y crímenes considerados internacionales, como el genocidio, la piratería naval, el tráfico de personas, etc. Pero un crimen que no es castigado es solamente un reproche moral injurioso en contra de una persona, inclusive si ella incurrió en esa conducta, considerada delito. Sólo el castigo constituye a alguien en delincuente o en criminal. El castigo transforma la vaga noción de delito en un hecho. Esta idea se puede intentar refutar argumentando que basta la existencia de una víctima para que exista delito o crimen. Crear delitos, crímenes y castigos son facultades soberanas de quienes están a la cabeza de un sistema normativo. Eso explica que en Singapur sea un delito mascar goma de mascar en lugares públicos y un crimen botarlo en el piso y en Chile sea un delito fumar marihuana incluso dentro de un espacio privado, o en Alemania el negar el holocausto. 21 http://es.wikipedia.org/wiki/Tipo_penal http://es.wikipedia.org/wiki/Antijuridicidad http://es.wikipedia.org/wiki/Derecho http://es.wikipedia.org/wiki/Culpabilidad http://es.wikipedia.org/wiki/Derecho_penal http://es.wikipedia.org/wiki/Ordenamiento_jur%C3%ADdico http://es.wikipedia.org/wiki/Ordenamiento_jur%C3%ADdico http://es.wikipedia.org/wiki/Territorio http://es.wikipedia.org/wiki/Homicidio http://es.wikipedia.org/wiki/Legislaci%C3%B3n http://es.wikipedia.org/wiki/Guerra http://es.wikipedia.org/wiki/M%C3%A9dico http://es.wikipedia.org/wiki/Enfermero http://es.wikipedia.org/wiki/Polic%C3%ADa http://es.wikipedia.org/wiki/Juez http://es.wikipedia.org/wiki/Ministro http://es.wikipedia.org/wiki/Leg%C3%ADtima_defensa http://es.wikipedia.org/wiki/Derecho_penal_internacional http://es.wikipedia.org/wiki/Genocidio http://es.wikipedia.org/wiki/Pirater%C3%ADa http://es.wikipedia.org/wiki/Tr%C3%A1fico_de_personas http://es.wikipedia.org/wiki/V%C3%ADctima http://es.wikipedia.org/wiki/Soberan%C3%ADa http://es.wikipedia.org/wiki/Singapur http://es.wikipedia.org/wiki/Chile http://es.wikipedia.org/wiki/Marihuana http://es.wikipedia.org/wiki/Alemania http://es.wikipedia.org/wiki/Holocausto 2.18 Clasificación de los Delitos Doloso. Individualizan acciones por la incorporacióndel resultado al programa causal finalmente dominado por el agente. El autor ha querido la realización del hecho típico. Hay coincidencia entre lo que el autor hizo y lo que quiso. Culposo. El autor no ha querido la realización del hecho típico. El resultado no es producto de su voluntad, sino del incumplimiento del deber de cuidado. Por comisión. Surgen de la acción del autor. Cuando la norma prohíbe realizar una determinada conducta y el actor la realiza. Por omisión. Son abstenciones, se fundamentan en normas que ordenan hacer algo. El delito se considera realizado en el momento en que debió realizarse la acción omitida. Por omisión propia. Están establecidos en el Código Penal. Los puede realizar cualquier persona, basta con omitir la conducta a la que la norma obliga. Por omisión impropia. No están establecidos en el Código Penal. Es posible mediante una omisión, consumar un delito de comisión (delitos de comisión por omisión), como consecuencia el autor será reprimido por la realización del tipo legal basado en la prohibición de realizar una acción positiva. No cualquiera puede cometer un delito de omisión impropia, es necesario que quien se abstiene tenga el deber de evitar el resultado (deber de garante). Por ejemplo: La madre que no alimenta al bebe, y en consecuencia muere. Es un delito de comisión por omisión. De resultado. Exigen la producción de determinado resultado. Están integrados por la acción, la imputación objetiva y el resultado. De actividad. Son aquellos en los que la realización del tipo coincide con el último acto de la acción y por tanto no se produce un resultado separable de ella. El tipo se agota en la realización de una acción, y la cuestión de la imputación objetiva es totalmente ajena a estos tipos penales, dado que no vincula la acción con un resultado. En estos delitos no se presenta problema alguno de causalidad. De lesión. Hay un daño apreciable del bien jurídico. Se relaciona con los delitos de resultado. De peligro. No se requiere que la acción haya ocasionado un daño sobre un objeto, sino que es suficiente con que el objeto jurídicamente protegido haya sido puesto en peligro de sufrir la lesión que se quiere evitar. El peligro puede ser concreto cuando debe darse realmente la posibilidad de la lesión, o abstracto cuando el tipo penal se reduce simplemente a describir una forma de comportamiento que representa un peligro, sin necesidad de que ese peligro se haya verificado. (Cuando la acción crea un riesgo determinado por la ley y objetivamente desaprobado, indistintamente de que el riesgo o peligro afecte o no el objeto que el bien jurídico protege de manera concreta). 22 Especiales. Solamente pueden ser cometidos por un número limitado de personas: aquellos que tengan las características especiales requeridas por la ley para ser su autor, estos delitos no sólo establecen la prohibición de una acción, sino que requieren además una determinada calificación del autor. Son delitos especiales propios cuando hacen referencia al carácter del sujeto. Como por ejemplo el prevaricato, que sólo puede cometerlo quien es juez. Son delitos especiales impropios aquellos en los que la calificación específica del autor opera como fundamento de agravación o atenuación. Verbigracia la agravación del homicidio cometido por el ascendiente, descendiente o cónyuge. 2.19 Delitos en particular La rama del Derecho Penal que trata sobre el análisis detallado de los delitos en particular se denomina comúnmente Derecho Penal. Delitos contra la vida. Asesinato, homicidio y lesiones. Delitos contra la libertad. Secuestro, tráfico de personas esclavizadas, tortura y amenazas. Delitos contra la intimidad. Violación de domicilio y espionaje. Delitos contra la propiedad. Hurto, robo, extorsión, daños e incendio. Delitos contra la seguridad de los medios de transporte y de comunicación. Piratería marítima y piratería aérea. Delitos contra la salud pública. Narcotráfico. Delitos contra el orden público. Instigación a cometer delitos y asociación ilícita. Delitos contra la administración de justicia. Falso testimonio y falsa denuncia. Delitos contra la fe pública. Falsificación de moneda, billetes de banco, títulos al portador, documentos de crédito, falsificación de sellos, timbres y cheques. Delitos Internacionales. Crimen de guerra y piratería. 2.20 Secuestro El origen etimológico de la palabra secuestro proviene del vocablo latín sequestrare, que significa apoderarse de alguna cosa. El secuestro es el acto por el que se priva de libertad de forma ilegal a una persona o grupo de personas, normalmente durante un tiempo determinado, y con el objetivo de conseguir un rescate u obtener cualquier cosa de valor. 23 http://es.wikipedia.org/wiki/Prevaricato http://es.wikipedia.org/wiki/Derecho_penal http://es.wikipedia.org/wiki/Asesinato http://es.wikipedia.org/wiki/Homicidio http://es.wikipedia.org/wiki/Lesiones http://es.wikipedia.org/wiki/Secuestro http://es.wikipedia.org/wiki/Tr%C3%A1fico_de_personas_esclavizadas http://es.wikipedia.org/wiki/Amenazas http://es.wikipedia.org/wiki/Violaci%C3%B3n_de_domicilio http://es.wikipedia.org/wiki/Espionaje http://es.wikipedia.org/wiki/Hurto http://es.wikipedia.org/wiki/Robo http://es.wikipedia.org/wiki/Extorsi%C3%B3n http://es.wikipedia.org/wiki/Da%C3%B1os http://es.wikipedia.org/wiki/Incendio http://es.wikipedia.org/wiki/Pirater%C3%ADa http://es.wikipedia.org/wiki/Pirater%C3%ADa http://es.wikipedia.org/wiki/Pirater%C3%ADa_a%C3%A9rea http://es.wikipedia.org/wiki/Narcotr%C3%A1fico http://es.wikipedia.org/w/index.php?title=Instigaci%C3%B3n_a_cometer_delitos&action=edit&redlink=1 http://es.wikipedia.org/wiki/Asociaci%C3%B3n_il%C3%ADcita http://es.wikipedia.org/w/index.php?title=Falso_testimonio&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=Falsa_denuncia&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=Falsificaci%C3%B3n_de_moneda,_billetes_de_banco,_t%C3%ADtulos_al_portador_y_documentos_de_cr%C3%A9dito&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=Falsificaci%C3%B3n_de_moneda,_billetes_de_banco,_t%C3%ADtulos_al_portador_y_documentos_de_cr%C3%A9dito&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=Falsificaci%C3%B3n_de_sellos,_timbres_y_marcas&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=Giro_fraudulento_de_cheques&action=edit&redlink=1 2.21 Introducción a la Seguridad Informática Hoy en día, La Seguridad Informática se manifiesta como una necesidad en las empresas con el objetivo de administrar y salvaguardar los recursos computacionales, además de proteger la integridad de la información, para minimizar el riesgo de pérdida de información. El mal manejo de la información afecta directamente a los tres elementos básicos de un sistema, los cuales son: el hardware, el software y los datos, siendo este último el más importante para la empresa, ya que el hardware y el software se pueden volver a adquirir, mientras que los datos no es posible recuperarlos. Otro punto importante es la seguridad en las redes ya que representa un gran problema de seguridad, puesto que las personas que las utilizan quedan vulnerables a ser rastreadas por este medio, debido a que las debilidades que tienen los sistemas operativos actuales los hacen susceptibles para poder sustraer información vía remota por personas ajenas a la empresa, es importante señalar que Internet es la red más grande del mundo lo que implica un gran riesgo para las empresas que manejan información por este medio, puesto que no hay controles de seguridad que puedan garantizar la intrusión de personal no autorizado a los sistemas de información y con ello visualizar información que les permita darle un mal manejo como seria modificarla, eliminarla o darse o venderla a terceros para que cometancon ella algún acto ilícito. Cabe destacar que no solamente por personas ajenas a la empresa hay robo de información, sino también por el propio personal lo que implica que muchas veces no se cuenta con controles de seguridad en la empresa para personal propio implicando los mismos resultados de robo de información si lo hicieran terceros. El campo de la seguridad informática es muy amplio y complejo, con aplicaciones especializadas en innumerables áreas de aplicación, es decir, áreas empresariales. Cualquier usuario no especializado, tiene que aprender lo esencial de la seguridad informática, ya que le permitirá tomar las medidas pertinentes para protegerse de este tipo de sucesos. 2.22 Concepto de Seguridad Informática La seguridad informática se entiende como el conjunto de técnicas encaminadas a la protección de los recursos informáticos o computacionales, asegurando la continuidad y viabilidad de las operaciones y/o procesos de la organización. La seguridad informática tiene como principal objetivo dentro de nuestro proyecto, establecer controles de protección a la información de la Empresa MSC, y así evitar accesos no autorizados a 24 los sistemas de información, la manipulación indebida datos y alteración de los mismos, como son robo de información de las rutas, contenido de la carga, tiempos de salida y llegada de los contenedores, e información que se considere critica y/o vital. 2.23 Concepto de Herramientas de Análisis Son herramientas que sirven para realizar un análisis de las amenazas potenciales que pueden sufrir un sistema de información o una red, con el fin de que puedan ser implementados mecanismos de seguridad que minimicen los daños. Existen tres tipos de herramientas de análisis, las cuales son: Herramientas de prevención. Se utilizan para aumentar la seguridad de un sistema durante su funcionamiento. Ejemplo: ZoneAlarm Firewall. Herramientas de detección. Se utilizan para detectar las vulnerabilidades de los sistemas de información o redes. Ejemplo: Microsoft Baseline Security Analyzer. Herramientas de recuperación. Se utilizan para poder retornar al funcionamiento normal de un sistema, una vez que ha sido comprometido. Ejemplo: Norton Ghost (Software de respaldo de información). Cabe mencionar que no solo existe este tipo de herramientas, también hay políticas empresariales que realiza el área de Sistemas como seria la generación de perfiles de usuario, lo que implica decidir quien tiene acceso a Internet, resguardo de información, compartir información, derecho a imprimir, a usar la unidad de CD/DVD o el puerto USB, etc., de las cuales se utilizarán más adelante en el Capítulo 6. 2.24 Concepto de Información La información son los datos que se juntan para formar un conocimiento que sea útil para las personas. Mientras que los datos son secuencias de hechos en bruto y representan eventos que ocurren en las organizaciones o en el entorno físico antes de ser organizados y ordenados en una forma que las personas puedan entender 23 . Por ejemplo: Si a una persona se le da un número, no dice nada, pero si a ese número lo relacionamos con la escuela podemos pensar que seria el número de boleta de la persona o matricula, el simple número paso de ser un dato a información al 23 NORTON, Peter. Introducción a la Computación, México, Editorial McGraw Hill, 2006, p. 42. 25 agregar más datos y procesarlos, esto se debe a que la información se origina en base a tres actividades que realizan los sistemas de información, los cuales son: Entrada: En esta etapa se recolecta y captura los datos en bruto. Procesamiento: Convierte la entrada de datos en una forma más clara. Salida: Transfiere la información procesada a las personas que la requieran. Figura II.11 Diagrama de desarrollo de la información. 2.25 Sistemas de Información Es un conjunto de procedimientos que funcionan de manera conjunta con el fin de apoyar las actividades en una organización, satisfaciendo las necesidades de información de la empresa 24 . Los sistemas de información están compuestos por varios elementos, los cuales son: Hardware. Son los componentes físicos de un sistema o computadora, v. gr., monitor, teclado, etc. Software. Son las colecciones de instrucciones electrónicas que se le indica a las computadoras para llevar acabo una tarea especifica, en otras palabras son los programas, procedimientos y rutinas con las que funciona, v. gr., Office, Adobe Reader, Internet Explorer, etc. Información. Es el conocimiento relevante producido como resultado de operaciones de procesamiento de datos. 2.26 Concepto de Red Conjunto de computadoras interconectadas que se comunican entre si para compartir aplicaciones, información y otros servicios 25 . 24 Ibidem, p. 13. 25 Ibidem, p. 248. 26 2.27 Red inalámbrica Las redes inalámbricas (Wireless Network) son aquellas que se comunican sin utilizar cables, esto es mediante ondas electromagnéticas que viajan en el medio ambiente. La transmisión y la recepción de información se realizan a través de antenas 26 . Figura II.12 Diagrama de red inalámbrica. 2.28 GPS El Sistema de Posicionamiento Global (Global Positioning System - GPS) es un sistema global de navegación por satélite que permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo, mediante coordenadas. 2.29 Constitución Básica de una Red Inalámbrica con Dispositivos GPS Una red inalámbrica para rastreo satelital mediante GPS se compone de: Proveedor de servicio. El cual proveerá el canal de comunicación segura para comunicarse con las estaciones terrestres o terminales receptoras. Sistema de satélites. Está formado por 24 satélites con trayectorias sincronizadas para cubrir toda la superficie del globo terráqueo. Repartidos en 6 planos orbítales de 4 satélites cada uno. Terminales receptores. Son el equipo que se utiliza para enviar y mandar información a los satélites para conocer su posición, estos son los equipos GPS. 26 Ibidem, p. 264. 27 CAPÍTULO III Capítulo III. Datos generales de la Empresa MSC 3.1 Historia Mediterranean Shipping Company (MSC), es una compañía naviera de propiedad privada, fundada en 1970, que ha crecido rápidamente hasta convertirse en uno de los líderes mundiales de transporte marítimo del mundo. Durante los últimos años, la flota marítima MSC se ha ampliado sustancialmente para alcanzar el rango de la segunda compañía Marítima más grande en relación con la capacidad de la ranura del contenedor y del número de buques contenedores operados. MSC ofrece una incomparable red de servicios dedicada a través de oficinas propias en todo el mundo y sigue siendo una verdadera empresa privada independiente y capaz de responder rápidamente a los cambios del mercado e implementar planes a largo plazo, sin interferencia innecesaria o la demora. Con una racionalización de la estructura de gestión, en Ginebra, MSC se ha convertido en un cliente específico y rentable solución global de transporte para muchos embarcadores. 3.2 Misión Operar como la mejor Agencia Naviera siendo transportistas independientes, respondiendo satisfactoriamente a las necesidades de nuestros clientes con prontitud, eficacia y soluciones globales. Trabajar con Mediterranean Shipping Company será la mejor opción, que de manera global y con gente altamente especializada de la empresa, es capaz de proporcionar las respuestas necesarias a todas las necesidades de transporte. 3.3 Visión
Compartir