miércoles, 30 de julio de 2014

El triangulo de la seguridad



Toda planificación de seguridad para la prevención del delito debe tener un método (ver obras de Deming al respecto), esta es una propuesta que se inscribe en un trabajo que se está preparando para presentar en el Congreso Ingeniería 2014 como continuidad del presentado en Ingeniería 2010. La planificación de las tareas parte de un triangulo formado por 3 principios: RRHH, Tecnología y Vinculación. Una planificación de seguridad que no respete integre y balancee estos principios está destinada al fracaso.
Las componentes tecnológicas de la seguridad son: Sistemas de información vinculado a un sistema GIS (Central de Información de seguridad y control operativo), sistemas de adquisición de datos (CCT, Accesos de Telefonía fija y celular, cámaras en móviles, Redes sociales de Seguridad, etc.), Sistemas de comunicaciones, Sistemas de Transporte y móviles operativos, Sistemas de protección personal y Armas, Sistemas de Instalaciones fijas, Sistemas de Mantenimiento, Sistemas de Logística y Sistemas Procedimentales. Las componentes del sistema de recursos humanos son: Sistema Operacional de Control y asignación de Personal, Sistema de capacitación (Inicial y continua), Sistema de evaluación y promoción y Sistema de reconversión de personal. Las componentes de Vinculación son: Sistema de Articulación con el sistema judicial, Sistema de Articulación con instituciones de asistencia social, Sistema de articulación con organizaciones sociales formales e informales, Sistema de articulación entre instituciones de atención primaria de seguridad (policía, bomberos, emergencias médicas, emergencias sociales y emergencias ambientales) y Sistema de vinculación institucional.
Cada componente se desarrolla a partir del circulo de Deming al cual le efectuamos algunas modificaciones a los efectos de disponer de una metodología de trabajo mas detallada.




Las nuevas etapas de la gestión de desarrollo del Sistema de Seguridad, se muestran sobrepuestas al enfoque clásico de Deming. El área estratégica de Planificación se descompone según el criterio establecido por la norma ISO/IEC 12207, el área de Gestión de Hacer, se subdivide siguiendo el criterio de los módulos de orientación del Subcomité ISO/TC 176/SC 2 asesor de la implementación de la Norma Internacional ISO 9001:2008. El área de control de Verificar, se subdivide siguiendo el criterio definido por el Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) en 1998 en la norma IEEE1219-1998, donde se fijan políticas aceptables de mantenimiento de sistemas de software y que es aplicable a este caso. Por último el criterio seguido en el área de verificación de Actuar, se hace siguiendo el criterio de la norma ISO 9001:2008.
Así un sistema de seguridad se implementa, gestiona y adapta siguiendo las siguientes etapas:

  • Especificación: Detallar las pautas a cumplir por el sistema y evaluar la situación territorial, social, económica y ambiental, donde funcionará el sistema.
  • Análisis: Valoración de distintas alternativas para dar cumplimiento a las pautas fijadas en función de las restricciones que impone el territorio y los recursos disponibles.
  • Diseño: Especificación detallada de los elementos a utilizar y los procedimientos que se aplicarán con el mismo objetivo
  • Implementación: Llevar el diseño a la práctica, asignando recursos específicos y aplicando los procedimientos previstos.
  • Ejecución: Fase operativa donde se pone en funcionamiento el sistema, se utilizan los recursos asignados y se ejecutan los procedimientos.
  • Control de Ejecución: La operación del sistema debe incluir un sistema de registros que detallen como se utilizaron los recursos y como se cumplieron los procedimientos, y que resultados se obtuvieron.
  • Revisión de Fallas: Las fallas se consideran como errores de ejecución o de procedimientos que no cumplieron sus objetivos. Aquí las fallas se clasifican y se identifican los roles que cumplieron los recursos asignados o los procedimientos ejecutados.
  • Reporte de Fallas: En esta etapa se analizan las fallas para descartar aquellas que se produjeron de forma accidental, de aquellas que se vinculen a recursos o procedimientos.
  • Análisis de Fallas: En esta etapa se selecciona aquellas fallas que pueden deberse a errores que hay que corregir y aquellas que requiere efectuar modificaciones en el uso de recursos o procedimientos.
  • Propuesta de Correcciones: Aquí se proponen las correcciones que se requieran para evitar futuras fallas. Aquí no hay cambios en los recursos o su uso o los procedimientos aplicados.
  • Propuestas de Modificaciones: Aquí se proponen las modificaciones en los recursos o en los procedimientos existentes.
  • Re formulación de procesos: Los procesos se reescriben y se efectúan las modificaciones que se requieran sobre recursos o procedimientos, y sobre todos los otros recursos y procedimientos vinculados.
  • Documentación de las correcciones y modificaciones: Si bien este proceso es trivial se incluye a los efectos de resaltar la necesidad de llevar un control y un registro de cambios.
  • Revisión de los cambios: Aquí se analiza el impacto de los cambios y también puede efectuarse nuevos cambios para su mejor aplicación.
  • Re formulación de especificaciones: Los cambios a aplicarse no se implementan directamente, sino que se incorporan como nuevas especificaciones en la dinámica de cambio contínuo.
Sobre esta base de inicia el proceso de implementación de un sistema de seguridad, el paso siguiente es aplicar esto a cada componente del sistema.









No hay comentarios:

Publicar un comentario