Guía básica para Investigaciones internas en puertos marítimos.
Guía avanzada para investigaciones internas en puertos marítimos (PBIP): fases, evidencia y reporte
Propósito: Guía operativa para investigar novedades e incidentes en instalaciones portuarias: preservación de evidencia, entrevistas, análisis de modus operandi, reporte final, acciones correctivas y actualización del análisis de riesgos y del Plan PBIP.
Resumen
Las investigaciones internas en puertos marítimos son una capacidad crítica para reducir recurrencia de incidentes, detectar modus operandi, corregir vulnerabilidades y sostener la eficacia del sistema PBIP. Esta guía entrega un método por fases (preparación, preservación de evidencia, entrevistas, análisis, informe y cierre), herramientas prácticas y criterios para clasificar eventos (novedad operativa, incidente de protección y no conformidad). Además, conecta la investigación con ISO 31000 (actualización de riesgos) y con un enfoque de sistema (ISO 28000) para mejorar controles y evidenciar eficacia.
1) ¿Por qué investigar internamente en un puerto?
Sin investigación interna la organización atiende el evento, pero no lo entiende. Investigar permite:
- Identificar modus operandi (cómo lo hicieron, cuándo, con qué brecha).
- Corregir vulnerabilidades y evitar repetición (mejora real del PBIP).
- Proteger reputación y continuidad operacional.
- Fortalecer el análisis de riesgos con hechos y evidencia, no con suposiciones.
2) Qué es una investigación interna portuaria (y qué no es)
Es un proceso estructurado para reconstruir un hecho, preservar evidencia, determinar causas, identificar vulnerabilidades y recomendar controles.
No es “buscar culpables” sin evidencia, ni “hacer un informe rápido” sin trazabilidad, ni “cerrar con regaños”. Si no hay evidencia y medidas, el evento se repite.
3) Clasificación de eventos: Novedad operativa vs Incidente de protección vs No conformidad
| Tipo | Definición operativa | Registro recomendado | Ejemplos |
|---|---|---|---|
| Novedad operativa | Hecho anómalo o desviación controlada (sin materialización de amenaza), que debe registrarse. | Acta de Novedad Operativa (si hay desviación autorizada: “Excepción autorizada”). | Ingreso fuera de ventana con autorización; ajuste de báscula justificado. |
| Incidente de protección | Materialización de amenaza o pérdida de control relevante para PBIP/cadena de suministro. | Reporte de Incidente de Protección + investigación interna. | Manipulación de sello; contaminación; ingreso no autorizado; robo. |
| No conformidad | Incumplimiento documentado de procedimiento/plan/sistema de gestión. | Registro de No Conformidad + acción correctiva. | CCTV inoperativo sin gestión; rondas no ejecutadas; perfiles TOS excesivos. |
Nota: Un incidente puede generar no conformidades; una novedad repetitiva suele indicar una no conformidad latente.
4) Fases de la investigación (paso a paso)
Fase 0. Activación y control inicial
- Contener el evento: proteger personas, detener pérdidas, asegurar el área.
- Preservar escena: limitar accesos y registrar quién entra/sale.
- Notificar: seguridad, operaciones y responsables PBIP según aplique.
Fase 1. Plan de investigación (30–60 min)
- Definir objetivo y alcance (gate, patios, TOS, báscula, muelle, etc.).
- Establecer hipótesis iniciales (sin concluir).
- Asignar roles (líder, evidencia digital, CCTV, entrevistas, reporte).
Fase 2. Recolección de evidencia
- Física: sellos, empaques, herramientas, marcas, objetos.
- Documental: BL/PL, tickets, actas, permisos, turnos.
- Digital: TOS/ERP/OCR, control de acceso, GPS, logs.
- Audiovisual: CCTV, bodycam, fotos, drones (si aplica).
Fase 3. Entrevistas
- Testigos (primero), involucrados (después), supervisores (al final).
- Preguntas cronológicas y contrastación con evidencia (CCTV/logs).
Fase 4. Análisis y conclusiones
- Línea de tiempo y reconstrucción del evento.
- Modus operandi y oportunidad (dónde se abrió la brecha).
- Vulnerabilidades y fallas de control (físicas, procedimentales, humanas, digitales).
Fase 5. Informe y cierre
- Informe técnico (hechos + evidencia + análisis + recomendaciones).
- Acciones correctivas con responsables, plazos y verificación de eficacia.
- Actualización del análisis de riesgos y, si aplica, del Plan PBIP.
5) Evidencia y cadena de custodia
5.1 Evidencia mínima por segmento
| Segmento | Evidencia mínima | Riesgo si falta |
|---|---|---|
| Gate / Control de acceso | Registro ingreso/egreso, verificación documental, CCTV, actas de novedad/excepción | Suplantación / ingreso indebido sin trazabilidad |
| Patios (carga/vacíos) | CCTV, rondas, trazabilidad de movimientos, ubicación autorizada | Manipulación/contaminación sin evidencia |
| Básculas | Tickets, CCTV, discrepancias y soportes, re-pesajes | Fraude / reclamaciones |
| TOS / ERP / OCR | Logs, cambios de estado, overrides, perfiles, auditoría de accesos | Manipulación de órdenes e información |
5.2 Cadena de custodia (checklist)
- Asigne código único a cada evidencia.
- Registre: quién recolecta, hora, lugar, condición.
- Empaque/asegure para evitar manipulación.
- Registre cada transferencia de custodia (entrega/recibe/propósito).
- Respalde evidencia digital (exportación de logs y copia segura).
6) Entrevistas: técnica y errores
6.1 Guion breve
- “Cuénteme qué pasó, desde el inicio, sin saltarse nada.”
- “¿Qué vio/oyó exactamente? (hechos, no opiniones)”
- “¿Quién más estaba y qué rol tenía?”
- “¿Qué procedimiento aplicaba y qué se hizo diferente?”
- “¿Hubo excepción? ¿Quién autorizó?”
- “¿Qué evidencia existe (CCTV, sistema, fotos, registros)?”
6.2 Errores frecuentes
- Entrevistas grupales (contaminan relatos).
- Preguntas acusatorias en vez de cronológicas.
- No contrastar testimonio con CCTV y logs.
- No documentar confirmación/firma del entrevistado.
7) Análisis: modus operandi, causas y vulnerabilidades
| Hallazgo | Vulnerabilidad | Modus operandi | Consecuencia | Control recomendado |
|---|---|---|---|---|
| Sello no coincide | Custodia deficiente de sellos | Riesgo legal y reputacional | Custodia + trazabilidad + inspección técnica de sellos | |
| Override en TOS | Perfiles excesivos / sin auditoría | Cambio de estado/posición no autorizado | Pérdida de control / salida indebida | Segregación + revisión diaria de excepciones + auditoría |
8) Informe final: estructura defendible
- Resumen ejecutivo (qué pasó, impacto, estado actual).
- Alcance (segmentos, fechas, personas, sistemas revisados).
- Hechos comprobados (solo lo verificable).
- Evidencia (anexos: CCTV, logs, actas, fotos, tickets).
- Línea de tiempo.
- Análisis (modus operandi, vulnerabilidades, fallas de control).
- Conclusiones (qué se afirma y qué no).
- Recomendaciones (priorizadas).
- Acciones correctivas (responsable, plazo, verificación de eficacia).
9) Cierre: acciones correctivas y actualización del riesgo
- Implementar controles verificables para cerrar vulnerabilidades.
- Actualizar el análisis de riesgos (ISO 31000) con hechos del incidente.
- Actualizar procedimientos PBIP y entrenar al personal (si aplica).
- Verificar eficacia (p. ej., 30/60/90 días según criticidad).
10) Indicadores (KPI) de investigación y control
- Tiempo de activación de la investigación.
- % de incidentes con evidencia completa (CCTV + logs + documentos).
- Tasa de recurrencia por tipo de evento.
- % de acciones correctivas cerradas en plazo y verificadas.
- # de excepciones operativas por segmento.
Curso recomendado: Analista Investigador Portuario
Si necesitas formar personal con método, herramientas y criterio para investigar incidentes y sustentar hallazgos con evidencia, revisa el programa:
Artículos satélite recomendados (codigopbip.com)
- Cómo se protege la manipulación de la carga en las instalaciones portuarias
- Amenazas y riesgos en el transporte de contenedores marítimos
- Cómo analizar riesgos paso a paso con ISO 31000
- Gestión de riesgos en operaciones logísticas portuarias
- Principales riesgos de protección marítima en Latinoamérica