Skip to main content
Categoría

Guía básica para Investigaciones internas en puertos marítimos.

03 Octubre, 2024

Guía avanzada para investigaciones internas en puertos marítimos (PBIP): fases, evidencia y reporte

Propósito: Guía operativa para investigar novedades e incidentes en instalaciones portuarias: preservación de evidencia, entrevistas, análisis de modus operandi, reporte final, acciones correctivas y actualización del análisis de riesgos y del Plan PBIP.


Resumen

Las investigaciones internas en puertos marítimos son una capacidad crítica para reducir recurrencia de incidentes, detectar modus operandi, corregir vulnerabilidades y sostener la eficacia del sistema PBIP. Esta guía entrega un método por fases (preparación, preservación de evidencia, entrevistas, análisis, informe y cierre), herramientas prácticas y criterios para clasificar eventos (novedad operativa, incidente de protección y no conformidad). Además, conecta la investigación con ISO 31000 (actualización de riesgos) y con un enfoque de sistema (ISO 28000) para mejorar controles y evidenciar eficacia.


1) ¿Por qué investigar internamente en un puerto?

Sin investigación interna la organización atiende el evento, pero no lo entiende. Investigar permite:

  • Identificar modus operandi (cómo lo hicieron, cuándo, con qué brecha).
  • Corregir vulnerabilidades y evitar repetición (mejora real del PBIP).
  • Proteger reputación y continuidad operacional.
  • Fortalecer el análisis de riesgos con hechos y evidencia, no con suposiciones.

2) Qué es una investigación interna portuaria (y qué no es)

Es un proceso estructurado para reconstruir un hecho, preservar evidencia, determinar causas, identificar vulnerabilidades y recomendar controles.

No es “buscar culpables” sin evidencia, ni “hacer un informe rápido” sin trazabilidad, ni “cerrar con regaños”. Si no hay evidencia y medidas, el evento se repite.

3) Clasificación de eventos: Novedad operativa vs Incidente de protección vs No conformidad

Tipo Definición operativa Registro recomendado Ejemplos
Novedad operativa Hecho anómalo o desviación controlada (sin materialización de amenaza), que debe registrarse. Acta de Novedad Operativa (si hay desviación autorizada: “Excepción autorizada”). Ingreso fuera de ventana con autorización; ajuste de báscula justificado.
Incidente de protección Materialización de amenaza o pérdida de control relevante para PBIP/cadena de suministro. Reporte de Incidente de Protección + investigación interna. Manipulación de sello; contaminación; ingreso no autorizado; robo.
No conformidad Incumplimiento documentado de procedimiento/plan/sistema de gestión. Registro de No Conformidad + acción correctiva. CCTV inoperativo sin gestión; rondas no ejecutadas; perfiles TOS excesivos.

Nota: Un incidente puede generar no conformidades; una novedad repetitiva suele indicar una no conformidad latente.

4) Fases de la investigación (paso a paso)

Fase 0. Activación y control inicial

  1. Contener el evento: proteger personas, detener pérdidas, asegurar el área.
  2. Preservar escena: limitar accesos y registrar quién entra/sale.
  3. Notificar: seguridad, operaciones y responsables PBIP según aplique.

Fase 1. Plan de investigación (30–60 min)

  • Definir objetivo y alcance (gate, patios, TOS, báscula, muelle, etc.).
  • Establecer hipótesis iniciales (sin concluir).
  • Asignar roles (líder, evidencia digital, CCTV, entrevistas, reporte).

Fase 2. Recolección de evidencia

  • Física: sellos, empaques, herramientas, marcas, objetos.
  • Documental: BL/PL, tickets, actas, permisos, turnos.
  • Digital: TOS/ERP/OCR, control de acceso, GPS, logs.
  • Audiovisual: CCTV, bodycam, fotos, drones (si aplica).

Fase 3. Entrevistas

  • Testigos (primero), involucrados (después), supervisores (al final).
  • Preguntas cronológicas y contrastación con evidencia (CCTV/logs).

Fase 4. Análisis y conclusiones

  • Línea de tiempo y reconstrucción del evento.
  • Modus operandi y oportunidad (dónde se abrió la brecha).
  • Vulnerabilidades y fallas de control (físicas, procedimentales, humanas, digitales).

Fase 5. Informe y cierre

  • Informe técnico (hechos + evidencia + análisis + recomendaciones).
  • Acciones correctivas con responsables, plazos y verificación de eficacia.
  • Actualización del análisis de riesgos y, si aplica, del Plan PBIP.

5) Evidencia y cadena de custodia

5.1 Evidencia mínima por segmento

Segmento Evidencia mínima Riesgo si falta
Gate / Control de acceso Registro ingreso/egreso, verificación documental, CCTV, actas de novedad/excepción Suplantación / ingreso indebido sin trazabilidad
Patios (carga/vacíos) CCTV, rondas, trazabilidad de movimientos, ubicación autorizada Manipulación/contaminación sin evidencia
Básculas Tickets, CCTV, discrepancias y soportes, re-pesajes Fraude / reclamaciones
TOS / ERP / OCR Logs, cambios de estado, overrides, perfiles, auditoría de accesos Manipulación de órdenes e información

5.2 Cadena de custodia (checklist)

  1. Asigne código único a cada evidencia.
  2. Registre: quién recolecta, hora, lugar, condición.
  3. Empaque/asegure para evitar manipulación.
  4. Registre cada transferencia de custodia (entrega/recibe/propósito).
  5. Respalde evidencia digital (exportación de logs y copia segura).

6) Entrevistas: técnica y errores

6.1 Guion breve

  1. “Cuénteme qué pasó, desde el inicio, sin saltarse nada.”
  2. “¿Qué vio/oyó exactamente? (hechos, no opiniones)”
  3. “¿Quién más estaba y qué rol tenía?”
  4. “¿Qué procedimiento aplicaba y qué se hizo diferente?”
  5. “¿Hubo excepción? ¿Quién autorizó?”
  6. “¿Qué evidencia existe (CCTV, sistema, fotos, registros)?”

6.2 Errores frecuentes

  • Entrevistas grupales (contaminan relatos).
  • Preguntas acusatorias en vez de cronológicas.
  • No contrastar testimonio con CCTV y logs.
  • No documentar confirmación/firma del entrevistado.

7) Análisis: modus operandi, causas y vulnerabilidades


Hallazgo Vulnerabilidad Modus operandi Consecuencia Control recomendado
Sello no coincide Custodia deficiente de sellos Riesgo legal y reputacional Custodia + trazabilidad + inspección técnica de sellos
Override en TOS Perfiles excesivos / sin auditoría Cambio de estado/posición no autorizado Pérdida de control / salida indebida Segregación + revisión diaria de excepciones + auditoría

8) Informe final: estructura defendible

  1. Resumen ejecutivo (qué pasó, impacto, estado actual).
  2. Alcance (segmentos, fechas, personas, sistemas revisados).
  3. Hechos comprobados (solo lo verificable).
  4. Evidencia (anexos: CCTV, logs, actas, fotos, tickets).
  5. Línea de tiempo.
  6. Análisis (modus operandi, vulnerabilidades, fallas de control).
  7. Conclusiones (qué se afirma y qué no).
  8. Recomendaciones (priorizadas).
  9. Acciones correctivas (responsable, plazo, verificación de eficacia).

9) Cierre: acciones correctivas y actualización del riesgo

  • Implementar controles verificables para cerrar vulnerabilidades.
  • Actualizar el análisis de riesgos (ISO 31000) con hechos del incidente.
  • Actualizar procedimientos PBIP y entrenar al personal (si aplica).
  • Verificar eficacia (p. ej., 30/60/90 días según criticidad).

10) Indicadores (KPI) de investigación y control

  • Tiempo de activación de la investigación.
  • % de incidentes con evidencia completa (CCTV + logs + documentos).
  • Tasa de recurrencia por tipo de evento.
  • % de acciones correctivas cerradas en plazo y verificadas.
  • # de excepciones operativas por segmento.

Curso recomendado: Analista Investigador Portuario

Si necesitas formar personal con método, herramientas y criterio para investigar incidentes y sustentar hallazgos con evidencia, revisa el programa:

Curso Analista Investigador Portuario

Artículos satélite recomendados (codigopbip.com)


Nota: Ajusta esta guía a tu Plan PBIP, procedimientos internos y requisitos de la Autoridad Marítima. Lo clave es que cada conclusión esté soportada por evidencia trazable.

Fundador, Director, Docente

¿Necesita orientación? Contáctenos