You are on page 1of 22

MANUAL DE PROCEDIMIENTOS

PROCEDIMIENTOS DEL PLAN DE
PROCESO REVISIÓN 0
EMERGENCIAS
AFECTACIONES DEBIDO A CÓDIGO PPE06
TÍTULO DEL
FENOMENOS
DOCUMENTO PÁGINA PÁGINA 1 DE 22
SOCIOORGANIZATIVOS

1.- O B J E T I V O

Establecer lineamientos que sirvan de guía para actuar en caso de una emergencia
relacionada con eventos socio-organizativos, tales como Amenaza de Bomba, Bloqueo de
Accesos, Secuestro de Alto Ejecutivo y Virus Cibernético.

2.- A L C A N C E

Este Procedimiento aplica a todo el personal que labora en ALLOY STEEL FUSSION, S.A DE
C.V. “a los brigadistas de emergencia, así como a los visitantes a las instalaciones u oficinas.

3.- R E S P O N S A B I L I D A D E S

Del Gerente General

I. Proporciona el apoyo económico necesario para la adquisición de equipos, herramientas
y accesorios necesarios para la adecuada operación de las Brigadas y el cumplimiento de
la normatividad aplicable.
II. Aprueba la revisión y la actualización anual del Plan de Contingencias.
III. Brinda el apoyo necesario y participa en la ejecución de los simulacros de emergencia
programados.
IV. Aprueba los programas de capacitación y de simulacros necesarios para el desarrollo
adecuado del Plan de Contingencias.
V. Difunde y promueve entre los Jefes de Departamento el cumplimiento de las medidas de
prevención establecidas en dicho Plan.
VI. Promueve y revisa que se realicen recorridos de verificación por parte de la Comisión
Mixta de Seguridad e Higiene periódicamente en las instalaciones y brinda el apoyo
necesario para la eliminación expedita de los riesgos detectados.
VII. Promueve la difusión del Plan de Contingencias entre todo el personal involucrado y
supervisa que el personal a su cargo cumpla con las responsabilidades que le han sido
asignadas.
VIII. Ejecuta las acciones que le corresponden durante las emergencias, definidas en los
procedimientos del Plan de Contingencias.
X. Incluye en la agenda de reuniones de revisión gerencial el tema de Plan de Contingencias.
X. Promueve la actualización de los procedimientos para la atención de emergencias.
XI. Se mantiene al tanto de los posibles fenómenos socio-organizativos que puedan afectar a
la empresa y se encarga de mantener informado al personal de la situación presente a
través de los coordinadores de brigada.

Del Jefe de Mantenimiento.

I. Elabora y ejecuta programa de mantenimiento preventivo a instalaciones y equipos de la
planta.
II. Elabora programa de inspección, prueba, mantenimiento preventivo y limpieza de los
diques y cárcamos utilizados, así como los registros de drenaje y el drenaje pluvial.
III. Con base a las desviaciones detectadas durante los recorridos de inspección, elabora
Programa de correcciones correspondiente asignando prioridad de corrección a aquellas
desviaciones que presenten un peligro inminente.
IV. Mantiene en buenas condiciones de limpieza y orden las rutas de evacuación, y deberá
mantener en buen estado los señalamientos necesarios.
V. Se asegura que las instalaciones y equipos cumplan con lo dispuesto en las Normas
Oficiales Mexicanas de STPS, la SEMARNAT y con los reglamentos de Protección Civil
aplicables.
VI. Ejecuta las acciones que le corresponden durante las emergencias, definidas en el PC.

Del Jefe de Seguridad Industrial y Medio Ambiente.

I. Ejecuta las acciones que le corresponden durante las emergencias y dirige al personal a
su cargo.
II. Se asegura que las instalaciones y equipos cumplan con lo dispuesto en las Normas
Oficiales Mexicanas de STPS, la SEMARNAT y con los reglamentos de Protección Civil
aplicables.
II. Ejecuta las acciones que le corresponden durante las emergencias, definidas en el PC.

Del Jefe de Recursos Humanos.

I. Elabora, el programa de entrenamiento para los integrantes de la Unidad Interna de
Respuesta Inmediata, así como para el personal en general en materia de prevención de
accidentes y control de emergencias.
II. Genera listados del personal y a qué hora estarán laborando. También generará una
relación de las personas que estén laborando horas extras y proporcionará esta
información al Coordinador de la Brigada de Evacuación.
II. Ejecuta las acciones que le corresponden durante las emergencias, definidas en el PC.

De los Trabajadores de la empresa.

I. Deberá permanecer en todo momento en su puesto y en caso de retirarse deberá
previamente solicitar su ausencia al Coordinador de Brigadas.
II. Deberá mantener los teléfonos de emergencia: Bomberos, Servicio de ambulancias,
Protección Civil, Vialidad y Tránsito, actualizados, protegidos y a la mano.
III. Deberá brindar el apoyo necesario al personal que se encuentre de visita en las
instalaciones.
IV. Deberá, si se puede y se tiene conocimiento, apoyar en las labores de las brigadas de la
UIRI.

De la vigilancia.

I. Elaborar una relación de las personas que se encuentran de visita en las instalaciones de
la empresa, así como las personas que se encuentren laborando horas extras y la
entregará al Coordinador de la Brigada de Evacuación.
II. No permitir la entrada de personas sin previa autorización del personal de la planta.

De las Brigadas en general.

I. Acuden en caso de presentarse alguna emergencia de acuerdo a los procedimientos y
criterios establecidos.

4.- D E F I N I C I O N E S

Para efectos de este procedimiento, se entiende por:

Accidente. Evento no premeditado, aunque muchas veces previsible, que se presenta en
forma súbita, altera el curso regular de los acontecimientos, lesiona o causa la muerte a las
personas y ocasiona daños en sus bienes y en su entorno.
Accidentes mayores. Son aquellos cuyos efectos, por su alcance, rebasan los límites de la
instalación industrial o comercial en que se encuentran una o más sustancias peligrosas;
dañando a la flora, fauna, seres humanos o bienes materiales; alterando las características
del medio ambiente o ecosistemas.

Alarma. Es el último de los tres estados de mando que se producen en la fase de emergencia
durante las actividades de auxilio (prealerta, alerta y alarma). Se establece cuando se han
producido daños en la población, sus bienes y su entorno, lo cual implica la necesaria
ejecución de dichas actividades. Comúnmente se dice " dar la alarma ", en el sentido de emitir
un aviso o señal para establecer el estado de alarma en el sitio correspondiente.

Alerta (Estado de). Es el segundo de los tres posibles estados de mando que se producen en
la fase de emergencia (prealerta, alerta y alarma). Se establece al recibir información sobre la
inminente ocurrencia de un desastre debido a la forma en que se ha extendido el peligro, o en
virtud de la evolución que se presenta, de tal manera que es muy posible su aplicación
durante las actividades de auxilio.

Auxilio. Se refiere al conjunto de actividades destinadas principalmente a rescatar y
salvaguardar a la población que se encuentre en peligro y a mantener en funcionamiento los
servicios y equipamiento estratégicos, la seguridad de los bienes y el equilibrio de la
naturaleza. Su instrumento operativo es el plan de emergencia que funcionará como
respuesta ante el embate de una calamidad.

Ayuda. Cooperación que se presta a una persona o entidades, según sus necesidades, por
un período determinado o durante una emergencia.

Calamidad. Acontecimiento que puede impactar a un sistema afectable (población y entorno)
y transformar su estado normal, en un estado de daños que puede llegar al grado de
desastre. También se le puede llamar agente perturbador, fenómeno destructivo, agente
destructivo, sistema perturbador o evento perturbador.

Contingencia. Posibilidad de ocurrencia de una calamidad que permite preverla y estimar la
evolución y la probable intensidad de sus efectos, si las condiciones se mantienen.
Desastre. Evento concentrado en tiempo y espacio, en el cual la sociedad o una parte de ella
sufre un severo daño e incurre en pérdidas para sus miembros, de tal manera que la
estructura social se desajusta y se impide el cumplimiento de las actividades esenciales de la
sociedad, afectando el funcionamiento vital de la misma.

Ejercicio. Es parte de un plan de emergencia; prueba de un procedimiento de actuación,
establecido dentro de un plan de emergencia y realizado con fines de capacitación.

Emergencia. Situación o condición anormal que puede causar un daño a la propiedad y
propicia un riesgo excesivo para la salud y la seguridad pública. Conlleva la aplicación de
medidas de prevención, protección y control sobre los efectos de una calamidad.

Evacuación. Medida de seguridad por alejamiento de la zona de peligro, que consiste en la
movilización y desalojo de personas que se encuentran dentro de un perímetro que no ofrece
márgenes adecuados de seguridad, ante la presencia inminente de un agente destructivo.

Explosión. Fenómeno originado por la expansión violenta de gases, se produce a partir de
una reacción química, o por ignición o calentamiento de algunos materiales, se manifiesta en
forma de una liberación de energía y da lugar a la aparición de efectos acústicos, térmicos y
mecánicos.

Fuego. Es una reacción química que consiste en la oxidación violenta de la materia
combustible; se manifiesta con desprendimiento de luz, calor, humos y gases en grandes
cantidades.

Incendio. Fuego no controlado de grandes proporciones, que puede presentarse en forma
súbita, gradual o instantánea, al que le siguen daños materiales que pueden interrumpir el
proceso de producción, lesiones o pérdida de vidas humanas y deterioro ambiental. En la
mayoría de los casos el factor humano participa como elemento causal de los incendios.

Plan de Contingencias (PC). Parte de las acciones de auxilio e instrumento principal de que
deben de disponer los diferentes sectores, para dar una respuesta oportuna, adecuada y
coordinada a una situación de emergencia. Consiste en la organización de los
procedimientos, acciones, personas, servicios y recursos disponibles para la atención del
desastre.
Rescate. Operativo de emergencia en la zona afectada por un desastre, que consiste en el
retiro y traslado de víctimas, bajo soporte vital básico, desde el foco de peligro hasta la unidad
asistencial capaz de ofrecer atenciones y cuidados de mayor alcance.

Riesgo. La UNESCO lo define como la posibilidad de pérdida tanto de vidas humanas como
en sus bienes o en capacidad de producción.

Seguridad. Función de las acciones de auxilio que consiste en la protección de la población y
al ambiente, contra los riesgos de todo tipo.

Simulacro. Representación de las acciones previamente planeadas para enfrentar los efectos
de una calamidad, mediante su simulación. Implica el montaje de un escenario en terreno
específico, diseñado a partir del procesamiento y estudios de datos confiables y de
probabilidades con respecto al riesgo, y a la vulnerabilidad de los sistemas afectables.

Sitio. Área propiedad de la industria, empresa o asociación dentro de la cual está ubicada la
planta.

Sustancias explosivas. Son las que en forma espontánea o por acción de alguna fuente de
ignición (chispa, flama, superficie caliente, etc.) generan una gran cantidad de calor y energía
de presión en forma casi instantánea, capaz de dañar seriamente las estructuras, por el paso
de los gases que se expanden rápidamente.

Sustancias inflamables. Son aquéllas que en presencia de una fuente de ignición y de
oxígeno, entran en combustión a una velocidad relativamente alta.

Unidad Interna de Respuesta Inmediata (UIRI). Grupo organizado y capacitado en una o
más áreas de operaciones de emergencia establecidas en el PC.

Zona intermedia de salvaguardia. Es aquella que comprende las áreas en las cuales se
presentarían límites superiores a los permisibles para la salud del hombre y afectaciones a
sus bienes y al ambiente, en caso de fugas y/o derrames accidentales de sustancias tóxicas y
de presencia de ondas de sobrepresión en caso de formación de nubes explosivas; esta zona
esta formada a su vez por dos zonas; la de riesgo y la de amortiguamiento.
Zona de riesgo. Es una zona de restricción total, en la que no se debe permitir ningún tipo de
actividad, incluyendo los asentamientos humanos y la agricultura, con excepción de
actividades de forestación, el cercamiento y señalamiento de la misma, así como el
mantenimiento y vigilancia.

Zona de amortiguamiento. Es aquélla donde se pueden permitir determinadas actividades
productivas que sean compatibles, con la finalidad de salvaguardar a la población y al medio
ambiente, restringiendo el incremento de la población ahí asentada y capacitándola en los
Programas de Emergencia que se realicen para tal efecto.

5.-I N T R O U C C I Ó N

La Empresa ALLOY STEEL FUSSION, S.A DE C.V. está ubicada en ESTANISLAO MARTINEZ
# 113, PARQUE INDUSTRIAL MILIMEX, SANTA ROSA, APODACA, NUEVO LEON, C.P.
66610.

Un altercado de tipo socio-organizativo tiende a ser impredecible, es imposible saber si
alguna vez se presentará en nuestra empresa, por lo tanto se tomarán las siguientes
recomendaciones con el objetivo de solventar el problema.

Ya que estos son eventos sobre los cuales no se tiene control, serán considerados en todas
las ocasiones como contingencias de Nivel IV dándose aviso y requiriendo la presencia de las
autoridades correspondientes.

6.-D E S A R R O L L O D E L P R O C E D I M I E N T O.

Amenaza de Bomba

1.- Recepción de la amenaza.

a) La persona que tome la llamada o reciba la amenaza de bomba estará involucrada
durante el siguiente procedimiento.
b) MANTENGA LA CALMA. Y trate de que el informante también la tenga.

c) AL HABLAR CON ÉL, ANOTE LOS DATOS CONTENIDOS EN EL FORMATO
“AMENAZA DE BOMBA VÍA TELEFÓNICA” (FO-01)

d) La información obtenida comuníquela al Jefe de Seguridad y Medio Ambiente, mismo
que avisará al Gerente General así como a los Vigilantes de la Empresa. Evite
decírselo a otra persona ya que solo provocara pánico y descontrol.

e) El Gerente General en coordinación con el Jefe de Seguridad y Medio Ambiente y los
Vigilantes de la planta, se encargarán de avisar a las Autoridades correspondientes
como Seguridad Pública de Escobedo y Protección Civil del Estado.

f) El Coordinador de Brigadas será requerido y este llamará a sus Jefes de Brigada en
especial a la Brigada de Evacuación, Búsqueda y Rescate con el fin de preparar al
personal para una evacuación total del personal que se encuentre en la Empresa,
siguiendo el Protocolo establecido en el Procedimiento de Evacuación (PR-EME-05), y
posteriormente el Procedimiento de Búsqueda y Rescate (PR-EME-06).

2. Búsqueda del paquete.

a) PUNTO IMPORTANTE: Siempre actué como si la bomba fuera real, bajo ninguna
circunstancia se subestime a la persona que da la amenaza o alerta.

b) Ya en coordinación con las Autoridades correspondientes se procederá a la búsqueda
del Paquete sospechoso, haciendo una búsqueda exhaustiva en lugares probables y
observando todo aquello que este fuera de lo común, como objetos, vehículos, etc.

c) Se seguirán las instrucciones que las Autoridades determinen y se colaborará con
ellos en lo que se requiera.

3. Neutralización del paquete.
a) En caso de haberse encontrado el artefacto, el personal encargo de desactivar o
neutralizar el paquete será exclusivamente por expertos designados por las
Autoridades que están participando en el incidente.

4. Investigación.

a) Se seguirán las instrucciones en las averiguaciones que se generen si se ha
encontrado el artefacto por parte de las Autoridades.

b) El Jefe de Seguridad y Medio Ambiente así como el Gerente de Recursos Humanos
llevarán a cabo una investigación exhaustiva de las causas del percance así como del
personal de la Empresa, adicionalmente a las averiguaciones iniciadas por las
Autoridades.

c) Si el artefacto exploto o no, se realizará la Evaluación de los Daños utilizando el
Formato correspondiente (FO-EME-00).

d) Para Declarar Fin de la Emergencia se seguirá el Procedimiento para Declarar Fin de
la Emergencia, Post-Emergencia y Registro de Accidentes (PR-EME-008)

e) El Gerente General y el Jefe de Seguridad y Medio Ambiente, decidirán que
información le será proporcionada a los Medios de Comunicación en caso de que se
presenten, siguiendo el Procedimiento de Comunicación de Riesgos al Exterior (PR-
EME-009)

Bloqueo de Accesos (Disturbios)

1. Recomendaciones Generales

 Un ambiente de respeto entre los trabajadores es el que debe primar.
 Está prohibido que los trabajadores porten armas.
 Todo reclamo debe ser canalizado a través de los representantes.
 Todo deterioro o daño causado por los trabajadores a la propiedad de las comunidades o
a los comuneros deberá ser informado de inmediato a la supervisión.
 Por ningún motivo un trabajador puede establecer un acuerdo con los miembros de las
comunidades, esto lo debe efectuar el área de Relaciones Comunitarias.

2. Procedimiento para el manejo de Emergencias por Disturbios sociales.

a) Cualquier personal de la empresa, contratistas o terceros notificará al Supervisor del área
cualquier disturbio social que se presente.
b) El encargado del área activará el plan de seguridad específico para el tipo de incidente
informado.
c) Coordinará, cuando así sea requerido, con la gerencia de Seguridad Industrial y de
Relaciones Comunitarias, las acciones de respuesta por parte de las autoridades
militares
/ policiales según sea el caso.
d) La gerencia de Seguridad Industrial será responsable de las coordinaciones con las
autoridades militares / policiales en el ámbito local.

Secuestro de Alto Ejecutivo.

1. Factores más importantes que pueden propiciar el ambiente ideal, para convertirse en
un candidato a ser secuestrado

 Si la persona señalada por ellos puede disponer de dinero suficiente para comprar su
propia vida o el precio de la vida de algún familiar querido, como puede ser la esposa, los
padres, los hijos o alguien más que sea especialmente importante.
 Si la persona señalada es descuidada e imprudente en materia de su propia seguridad.
 Si la persona señalada tiene una (o un) amante y lleva una vida secreta con su pareja
ocultándose en apartamentos y hoteles de paso.
 Si la persona señalada es una figura pública.

2. Medidas de prevención
a) Existen tres áreas de actividades de importancia primordial y que ameritan la mayor
consideración en su análisis: Domicilio, Oficina, Traslado y Viajes.
b) Para poner en práctica medidas de seguridad en el domicilio, primeramente, se debe
tomar en cuenta que todas las personas que habitan en éste, desde la servidumbre
hasta los familiares, deberán estar convencidos del riesgo que corren.
c) Debe instruirse perfectamente a la familia sobre todo los riesgos a los que se
encuentran expuestos, y hacer que la familia vigile que la servidumbre cumpla con las
disposiciones dictadas. Como primer punto, debe tomarse en cuenta que es de suma
importancia el mantener un perfil socioeconómico moderado es decir, no ser
ostentoso y evitar al máximo mostrar al público el poder adquisitivo que se tiene.

Comportamiento en su domicilio

a) Mantenga bien cerrada la puerta de la entrada, Instale una mirilla y luz externa
suficiente para ver quien toca.
b) Si espera la visita de una persona para servicios requeridos, avise a sus sirvientes de
ante mano. Insista siempre en la presentación de la identificación correspondiente a
personal de empresas públicas o autoridades.
c) Evite tener grandes sumas de dinero en casa.
d) No deje mensajes en la puerta que indiquen su ausencia.
e) Si oye ruidos dentro de la casa, de inmediato encienda las luces.
f) Si al llegar a su casa nota algo irregular, no entre, busque ayuda.
g) Instale protecciones en las ventanas y en las puertas que tengan cristal o materiales
de plástico.
h) Antes de entrar y salir de casa, observe con cuidado a su alrededor.
i) Si llega a extraviar las llaves exteriores de su casa, cambie de inmediato la
combinación.
j) Considere la posibilidad de tener un perro adiestrado para el ataque y la defensa,
además de ser un magnifico compañero, es un obstáculo para los extraños.

Comportamiento en la oficina
Las normas de seguridad que se deben tomar en cuenta en la oficina son similares a
aquellas descritas previamente para su hogar.

a) Evite facilitar a la prensa noticias sobre visitantes ejecutivos. Si no puede evitarse
elimine fechas exactas, lugares, etc.
b) No permanezca solo en su oficina después de las horas normales de trabajo y
especialmente no acuda a su oficina durante los días de fiesta.
c) Varíe sus horas de llegada y de salida frecuentemente.
d) Todos los documentos importantes deberán ser guardados en lugar seguro antes de
terminar las labores del día.
e) No abandone documentos importantes sobre escritorios.
f) Las telefonistas y las secretarias deben estar entrenadas respecto a la discreción de
no revelar a los visitantes los lugares a donde se han dirigido los ejecutivos si estos
están ausentes.
g) Las telefonistas, secretarias o recepcionistas no deben revelar direcciones de la
residencia o los números telefónicos a personas no conocidas.

Traslados, viajes y actividades relacionadas.

Sin lugar a dudas, la actividad más peligrosa y arriesgada es el recorrido diario desde su hogar
a la oficina o planta. Algunas precauciones convenientes son:

a) Su carro debe estar cerrado siempre con llave y de estar equipado con sistema de
alarma con un mecanismo de seguridad para asegurar el cofre.
b) Las llaves de su casa no deben estar en el llavero de su carro.
c) Trate de variar su itinerario y la rutina hacia su oficina.
d) Si tiene acceso a varios vehículos cambie de auto de vez en cuando.
e) Mientras hace el recorrido, adquiera el hábito e instruya a su chofer para que se
mantenga alerta para observar algún vehículo que pueda estar siguiéndole.
f) Observe la ubicación de las estaciones de policía y de bomberos, terminales de
autobuses, pasajes donde habitualmente hay policías, cuarteles de las Fuerzas
Armadas o plantas industriales que tengan protección de vigilancia, etc.
g) Decida de antemano cuál será su curso de acción en caso de que sea usted el
blanco de un atentado.
h) Si su carro es detenido y rodeado por individuos u otros vehículos, la resistencia es
de muy poco valor e implica riesgos. Mientras su vehículo tiene movilidad, su defensa
está en la habilidad de su chofer.
i) Contrate choferes que hayan permanecido largos años al servicio de la empresa.
j) Investigue los reemplazos de vacaciones.
k) Sus planes para viajar hechos por su secretaria deben ser confidenciales hasta
donde sea posible.

En la calle

a) Procure siempre salir con un acompañante.
b) Lleve menor cantidad de dinero en efectivo que le sea posible, y procure no usar
joyas y alhajas ostentosas.
c) Preferentemente, camine en sentido contrario al de los vehículos que van por la calle.
d) Evite el trato con vendedores ambulantes o personas extrañas, sobre todo si están
en grupo.
e) Cruce las calles por los puentes peatonales, o en las áreas expresamente señaladas
para ello.
f) No transite por calles obscuras o poco concurridas.
g) Establezca un simple sistema de señales de emergencia entre usted y su personal
de oficina, miembros de la familia, vigilantes, etc.
h) Prepare una carpeta con su identificación personal, número de pasaportes. Seguro
Social, tipo de sangre, medicamento usados y cualquier otra información positiva.
i) Las medidas de seguridad que se enumeraron pueden ayudarnos a minimizar las
posibilidades de ser atacado. Hablando de seguridad ninguna es exagerada ni está
por demás.

3. Procedimiento en caso de secuestro:
Para el secuestrado
a) Cálmese. Los secuestradores están principalmente interesados en su dinero y
tratarán en la medida de lo posible, de mantenerlo con vida.
b) Tratar de no polemizar con ellos, no importa cuán razonables puedan lucir los
secuestradores superficialmente, no se puede confiar en que actúen normalmente y
sus acciones puedan ser impredecibles.
c) Cumplir con las instrucciones de los captores lo mejor posible. No discutir con ello
nada sobre la negociación, antes de que se lo pidan.
d) Tomar mentalmente nota de todos los movimientos, incluyendo el tiempo,
direcciones, distancias, olores especiales y sonidos.
e) Cada vez que sea posible, tomar nota de las características de los captores, de sus
hábitos, modo de hablar, y de los contactos que hacen, de sus gustos o disgustos,
etc. Tal información puede ser de gran ayuda para las investigaciones posteriores.
f) Evitar hacer observaciones provocativas a los captores.

Pasos a seguir:

a) Informe a las autoridades competentes.
b) Mantenga desocupados los posibles teléfonos a donde pueden hacer contacto los
secuestradores. Normalmente, el propio secuestrado brinda los teléfonos a sus
captores.
c) Solicite ayuda en Instituciones Anti-secuestro.
d) Busque a los medios de comunicación radiales y de prensa para enviarle mensajes a
su familiar secuestrado. Es importante que se cerciore de que sean difundidos a todo
lo largo del país.
e) Organice un Comité negociador de no más de tres personas (Entre familia y
auxiliares) y escojan un negociador.
f) Prepararse para recibir la probable llamada de los secuestradores.
g) Para esto se sugiere responder el siguiente cuestionario:
I. ¿Quién será el interlocutor de los secuestradores?
II. ¿Qué objetivos tiene la familia para la primera comunicación?
III. ¿Qué posición asumiría la familia ante una petición de dinero?
IV. ¿Quiénes dentro del círculo de amigos, familia o empresa asumirán la toma de
decisiones?
V. ¿Quiénes conocerán el contenido de esa conversación y las decisiones tomadas
por la familia?
h) Las respuestas deben ser objeto de una reflexión cuidadosa y tener en cuenta
siempre las capacidades de cada uno de los involucrados y su disponibilidad
emocional.
i) Organicen un Comité de no más de tres personas para estar en contacto con las
autoridades.
j) Organice un Comité de Prensa, dentro del núcleo familiar, de tal manera, que sean
estos quienes se entiendan con los medios de comunicación.
k) Mantengan constante comunicación entre todos los miembros de la familia para
cuando se presente un contacto con los secuestradores.
l) Sea discreto con sus amigos y empleados. La información sobre el secuestro sólo la
debe saber la familia y las autoridades.
m) No se desespere con el silencio, esa es el arma que estos delincuentes usan para
desestabilizar a la familia.
n) Acuérdese que TRISTEMENTE, esto es para los bandidos un negocio y hay que
manejar la situación como tal.

Virus cibernético.

Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya
sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y
conectarse a Internet o una empresa con un sistema informático importante que debe
mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.

Un virus se valdrá de cualquier técnica conocida o poco conocida para lograr su cometido.
Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla
y algún otro mucho más complejos que intentan ocultar su presencia y atacar en el momento
justo.

Realmente nadie puede determinar a ciencia cierta qué síntomas muestra el sistema cuando
está infectado ya que los virus son muy variados y sus formas de comportamiento también, a
esto se suma que en la actualidad los virus bien programados son mucho más sofisticados
que antes y reconocen la presencia de un virus con un simple vistazo, no es una habilidad
que muchos puedan ostentar.
Podemos mencionar algunos indicios que delatarían la presencia de un virus pero la lista no
es definitiva:

 Los comandos o acciones que hacemos ejecutar por la computadora aparentan ser
más lentos. Esto es debido a que hay un programita extra que no está en nuestros
cálculos y que trabaja sobre cada una de las cosas que nosotros hacemos. De todas
formas resulta un poco improbable ya que el tamaño de los virus, por lo general, no da
lugar a que realicen extensas ejecuciones, descontando obviamente la lentitud de
cualquier dispositivo periférico.
 Las aplicaciones que ya de por sí son un tanto pesadas en cargarse ahora resultan
aún más pesadas.
 Dispositivos como la HDD o la FDD son leídos repentinamente sin causa o motivo.
Esto puede pasar cuando un virus intenta propagarse a un disquete, por ejemplo.
 Los archivos se incrementan levemente en tamaño. Puede ser a causa de un virus que
parasita a esos archivos agregando su código al código ejecutable del archivo. En la
actualidad resulta más difícil detectar un virus de estos ya que las técnicas stealth
permiten que el virus manipule el tamaño de archivo que el usuario termina viendo en
la pantalla. El resultado es que el usuario termina viendo el tamaño que tenía el
archivo antes de ser infectado en vez del tamaño real actual.
 Programas o procesos en memoria que son desconocidos. Para un usuario
experimentado resultaría extraño ver en memoria un proceso que él no autorizó a que
sea cargado. Los sistemas operativos poseen distintos comandos o programas que
permiten ver el estado de la memoria y poder determinar que programas se
encuentran cargados en ese momento, entre otras cosas como la dirección en donde
están localizados, el tamaño que ocupan, etc.

Existen otras manifestaciones que muchos confunden con síntomas cuando en realidad no lo
son. Gráficos poco comunes que aparecen en la pantalla, mensajes nunca antes vistos, letras
que se caen y rebotan en el fondo de la pantalla y todo tipo de cosas similares, no son más
que el accionar propio del virus. Los virus fueron programados para ese tipo de cosas por
más ridículas que parezcan para algunos y no son consecuencias secundarias en el sistema
debido a que exista un virus.
Síntomas más comunes de virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. La educación del personal sob

Los programa
Aparecen o de
Cambia el tam
Aparecen men
El disco traba
Los objetos qu
La cantidad d
Se modifican
No se puede a

Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario
es pánico. Luego pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a
un virus informático. Educar a los usuarios sobre estas cuestiones es tan importante como
mantenerlos actualizados de los últimos virus que aparecen.

Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con
el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora.

A. Identificación

Identificar un virus supone, primero, lograr su detección y luego poder determinar de que virus
se trata exactamente. A esta técnica se la conoce con el nombre de scanning o escaneo.
Es muy sencilla de entender. El programa antivirus posee una base de datos con ciertas
strings propias de cada virus. Estas strings no son más que las firmas que mencionamos más
atrás en el texto, o sea cadenas de caracteres que el scanner del antivirus utilizara como
huella digital para identificar de qué virus se trata.
El scanner comienza a revisar uno por uno el código de los archivos almacenados intentando
encontrar alguno de estos fragmentos representativos de los virus que tiene registrados. Con
cada una de las verificaciones no se revisa la base de datos completa ya que resultaría
bastante trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un
escaneo de nuestra unidad de disco rígido lleva algún tiempo.

Entonces, cada antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este
paso de comparar el código contra su base de datos.

Hoy en día la producción de virus se ve masificada e Internet colabora enormemente en la
dispersión de virus de muchos tipos, incluyendo los “virus caseros”. Muchos de estos virus
son creados por usuarios inexpertos con pocos conocimientos de programación y, en muchos
casos, por simples usuarios que bajan de Internet programas que crean virus genéricos.

Ante tantos “desarrolladores” al servicio de la producción de virus la técnica de scanning se ve
altamente superada. Las empresas antivirus están constantemente trabajando en la
búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas
actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas
pocas llegan a hacerlo todas las semanas (cosa más que importante para empresas que
necesitan una alta protección en este campo o para usuarios fanáticos de obtener lo último en
seguridad y protección).

La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a que un virus
debería alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un
grupo de especialistas en virus que luego se encargarán de determinar que parte del código
será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus.
Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz
haga de las suyas.
En la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus que nos
permitirán identificar decenas de miles de virus que andan acechando. Estas decenas de
miles de virus, como dijimos, también influirán en el tamaño de la base de datos. Como
ejemplo concreto podemos mencionar que la base de datos de Norton Antivirus de Symantec
Corp. pesa alrededor de 2MB y es actualizada cada quince o veinte días.
La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero
continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus
más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.

B. Técnicas de detección

Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de
incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección
consiste en reconocer el accionar de un virus por los conocimientos sobre comportamiento
que se tienen sobre ellos, sin importar demasiado su identificación exacta. Este otro método
buscará código que intente modificar la información de áreas sensibles del sistema sobre las
cuales el usuario convencional no tiene control y a veces ni siquiera tiene conocimiento, como
el master boot record, el boot sector, la FAT, entre las más conocidas.

Otra forma de detección que podemos mencionar adopta, más bien, una posición de
vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan
intentando determinar cuándo una de éstas intenta modificar sectores críticos de las unidades
de almacenamiento (mencionados en el primer párrafo de este apartado), entre otros. A esta
técnica se la conoce como chequear la integridad y es tratada con mayor detalle más
adelante.

C. Eliminación

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor
manera el daño causado en este.
A pesar de que los programas antivirus pueden detectar miles de virus, no siempre pueden
erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos
de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.
Resulta lógico entonces que muchos antivirus tengan problemas en la detección y
erradicación de virus de comportamiento complejo, como el caso de los polimorfos, que
utilizan métodos de encriptación para mantenerse indetectables.
En muchos casos el procedimiento de eliminación puede resultar peligroso para la integridad
de los archivos infectados, ya que si el virus no está debidamente identificado las técnicas de
erradicación no serán las adecuadas para el tipo de virus.

Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con
soporte técnico local, que sus definiciones sean actualizadas periódicamente y que el servicio
técnico sea apto para poder responder a cualquier contingencia que surja en el camino.

7.0 R E F E R E N C I A S

Plan de Contingencias en Materia de Protección Civil de la Empresa

8.1 A N E X O S.

 Anexo 1 Niveles de Contingencia
 Formato Amenaza de Bomba.