Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 99

UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN

FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA

ANÁLISIS DE RIESGOS OPERATIVOS EN UNA


EMPRESA PETROQUÍMICA, UTILIZANDO AMEF DIFUSO

POR

REYNA GUADALUPE LUNA LARA

COMO REQUISITO PARCIAL PARA OBTENER EL GRADO DE


MAESTRÍA EN LOGÍSTICA Y CADENA DE SUMINISTRO

SEPTIEMBRE, 2017
UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN
FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA
SUBDIRECCIÓN DE ESTUDIOS DE POSGRADO

ANÁLISIS DE RIESGOS OPERATIVOS EN UNA


EMPRESA PETROQUÍMICA, UTILIZANDO AMEF DIFUSO

POR

REYNA GUADALUPE LUNA LARA

COMO REQUISITO PARCIAL PARA OBTENER EL GRADO DE


MAESTRÍA EN LOGÍSTICA Y CADENA DE SUMINISTRO

SEPTIEMBRE, 2017
San Nicolás de los Garza, Nuevo León, México Septiembre 2017
Por siempre confiar en que puedo lograr todo lo que me proponga sin importar que
tan difı́cil sea. ¡Mamá esto es para ti!
Índice general

Agradecimientos XIII

Resumen XIV

1. Introducción 1

1.1. Planteamiento del problema . . . . . . . . . . . . . . . . . . . . . . . 1

1.2. Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3. Objetivos Especı́ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.4. Hipótesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.5. Justificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.6. Metodologı́a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.7. Estructura de tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2. Marco Teórico 6

2.1. Cadena de suministro en la actualidad . . . . . . . . . . . . . . . . . 6

2.2. Importancia de la seguridad en la cadena de suministro . . . . . . . 8

2.3. Estándares de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 10

vi
Índice general vii

2.3.1. C-TPAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.3.2. OEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.4. Riesgo en la toma de decisiones . . . . . . . . . . . . . . . . . . . . . 14

2.4.1. Riesgos y tipos . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.4.2. Importancia del estudio de riesgos . . . . . . . . . . . . . . . . 16

2.4.3. ISO 28 000 Seguridad en la cadena de suministro . . . . . . . 17

2.4.4. ISO 31 000 y la gestión de riesgos . . . . . . . . . . . . . . . . 19

2.5. Caso de Estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.5.1. Servicio al cliente . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.5.2. Sistema de Gestión de Salud, Seguridad y Medio Ambiente . . 22

2.5.3. Planta Monterrey . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.5.4. Importancia del análisis de riesgos operativos en el caso de


estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3. Metodologı́a 28

3.1. Análisis de modo y efecto de falla . . . . . . . . . . . . . . . . . . . . 28

3.1.1. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.1.2. Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.1.3. Importancia . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.1.4. Beneficios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.1.5. Procedimiento para desarrollar el AMEF . . . . . . . . . . . . 34


Índice general viii

3.2. Lógica difusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.2.1. Origen de lógica difusa . . . . . . . . . . . . . . . . . . . . . . 37

3.2.2. ¿Qué es lógica difusa? . . . . . . . . . . . . . . . . . . . . . . 38

3.2.3. Conjuntos difusos y función de pertenencia . . . . . . . . . . . 38

3.2.4. Reglas en operaciones de conjuntos difusos . . . . . . . . . . . 43

3.2.5. Procesos de fusificación . . . . . . . . . . . . . . . . . . . . . . 45

3.2.6. Tipos de inferencia . . . . . . . . . . . . . . . . . . . . . . . . 46

3.2.7. Inferencia sugeno . . . . . . . . . . . . . . . . . . . . . . . . . 47

3.3. AMEF difuso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4. Análisis de Resultados 51

4.1. AMEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4.1.1. Bancal de entrada . . . . . . . . . . . . . . . . . . . . . . . . . 52

4.1.2. Bancal Medio . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.1.3. Lı́nea de recubrimiento . . . . . . . . . . . . . . . . . . . . . 58

4.1.4. Bancal de Salida . . . . . . . . . . . . . . . . . . . . . . . . . 65

4.2. Lógica difusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

4.2.1. Primer experimentación . . . . . . . . . . . . . . . . . . . . . 70

4.2.2. Segunda experimientación . . . . . . . . . . . . . . . . . . . . 71

4.2.3. Resultados obtenidos . . . . . . . . . . . . . . . . . . . . . . . 74

5. Conclusiones 78
Índice de figuras

2.1. Proceso de gestión de riesgos . . . . . . . . . . . . . . . . . . . . . . . 20

2.2. Zonas en la lı́nea de producción . . . . . . . . . . . . . . . . . . . . . 26

3.1. Función de Pertenencia . . . . . . . . . . . . . . . . . . . . . . . . . . 40

3.2. Función Triangular . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3.3. Función Trapezoidal . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3.4. Función S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

3.5. Función Gausiana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

3.6. Función Gama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.7. Proceso de fusificación . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.8. Sistema Sugeno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4.1. Relación Proceso - NRP . . . . . . . . . . . . . . . . . . . . . . . . . 68

4.2. Porcentaje de riesgos en los bancales . . . . . . . . . . . . . . . . . . 69

4.3. Ejemplo de primer experimentación . . . . . . . . . . . . . . . . . . . 70

4.4. Ejemplo de segunda experimentación . . . . . . . . . . . . . . . . . . 71

ix
Índice de figuras x

4.5. Proceso difuso inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

4.6. Funciones de membresı́a con respecto a severidad . . . . . . . . . . . 72

4.7. Funciones de membresı́a con respecto a ocurrencia . . . . . . . . . . . 72

4.8. Funciones de membresı́a con respecto a detección . . . . . . . . . . . 73

4.9. Resolución de reglas difusas en proceso sugeno . . . . . . . . . . . . . 74

4.10. Priorización de riesgos con base en reglas de inferencia . . . . . . . . 75

4.11. Medición difusa de riesgos en bancal de entrada . . . . . . . . . . . . 75

4.12. Medición difusa de riesgos en bancal medio . . . . . . . . . . . . . . . 76

4.13. Medición difusa de riesgos en lı́nea de recubrimiento . . . . . . . . . . 76

4.14. Medición difusa de riesgos en el bancal de salida . . . . . . . . . . . . 77

4.15. Priorización de riesgos con base en lógica difusa . . . . . . . . . . . . 77


Índice de tablas

3.1. Cuadro de clasificación según severidad de la falla. . . . . . . . . . . . 35

3.2. Cuadro de clasificación según la probabilidad de ocurrencia . . . . . . 35

3.3. Cuadro de clasificación según la probabilidad de no detección . . . . . 36

4.1. Riesgos en Bancal de Entrada (1) . . . . . . . . . . . . . . . . . . . . 53

4.2. Riesgos en Bancal de Entrada (2) . . . . . . . . . . . . . . . . . . . . 54

4.3. Riesgos en Bancal de Entrada (3) . . . . . . . . . . . . . . . . . . . . 55

4.4. Riesgos en Bancal de Entrada (4) . . . . . . . . . . . . . . . . . . . . 56

4.5. Riesgos en Bancal de Entrada (5) . . . . . . . . . . . . . . . . . . . . 57

4.6. Riesgos en Bancal medio . . . . . . . . . . . . . . . . . . . . . . . . . 58

4.7. Riesgos en Lı́nea de recubrimiento (1) . . . . . . . . . . . . . . . . . . 59

4.8. Riesgos en Lı́nea de recubrimiento (2) . . . . . . . . . . . . . . . . . . 60

4.9. Riesgos en Lı́nea de recubrimiento (3) . . . . . . . . . . . . . . . . . . 61

4.10. Riesgos en Lı́nea de recubrimiento (4) . . . . . . . . . . . . . . . . . . 62

4.11. Riesgos en Lı́nea de recubrimiento (5) . . . . . . . . . . . . . . . . . . 63

4.12. Riesgos en Lı́nea de recubrimiento (6) . . . . . . . . . . . . . . . . . . 64

xi
Índice de tablas xii

4.13. Riesgos en Lı́nea de recubrimiento (7) . . . . . . . . . . . . . . . . . . 65

4.14. Riesgos en Bancal de salida (1) . . . . . . . . . . . . . . . . . . . . . 66

4.15. Riesgos en Bancal de salida (2) . . . . . . . . . . . . . . . . . . . . . 67


Agradecimientos

A Dios por darme más bendiciones de las que creo merecer y poner a las
personas correctas en el momento indicado para no desistir de este reto.

A mi madre por su apoyo incondicional y siempre hacerme ver el lado bueno


de las cosas...¡Mamá te amo!

Gracias papá por haberme hecho dudar en un inicio, logrando que tomara una
decisión trascendental en mi vida.

Antonio, gracias por siempre estar conmigo, por amarme tanto cuando la tesis
era mi pesadilla. ¡Mi alfa y omega! Te amo.

Lic. Ramiro Gonzalez, gracias por siempre creer en mi. ¡Usted es copartı́cipe
en este logro!.

Al comité de tesis conformado por el Dr. Giovanni Lizárraga por haber sido
mi tutor además de apoyar en la realización de esta investigación ası́ como el Dr.
Tomás Salais quien como revisor realizó aportaciones significativas a mi trabajo.
M.A Manuel Farı́as, gracias por incentivar y participar en mi investigación, usted
fue el mejor profesor que tuve en la maestrı́a.

Gracias CONACYT por haber sido el medio para iniciar esta maestrı́a ası́
como el apoyo económico que recibı́, logrando que esta meta el dı́a de hoy culmine
exitosamente.

xiii
Resumen

Reyna Guadalupe Luna Lara.

Candidato para obtener el grado de Maestrı́a en Logı́stica y Cadena de Suministro .

Universidad Autónoma de Nuevo León.

Facultad de Ingenierı́a Mecánica y Eléctrica.

Tı́tulo del estudio: Análisis de riesgos operativos en una empresa petro-


quı́mica, utilizando AMEF Difuso.

Número de páginas: 86.

Objetivos y método de estudio: La investigación busca elaborar una priori-


zación de riesgos operativos que afectan la seguridad, en el proceso de manufactura
de una empresa petroquı́mica, utlizando una metodologia basada en AMEF Difuso.

Contribuciones y conlusiones: Al haber concluido la investigación se generó


información pertinente y concreta al determinar los procesos más vulnerables en los
cuales deben ser enfocadas estrategias de mitigación. Además la empresa obtuvo una
priorización de riesgos basada en la sirnegı́a de ambas herramientas, lo cual le ayuda
a conocer el nivel de seguridad con que cuenta actualmente.

Firma del asesor:


Dr. Giovanni Lizárraga Lizárraga

xiv
Capı́tulo 1

Introducción

Es determinante conocer la lı́nea de investigación que se abordará en el pre-


sente trabajo. Para ello el capı́tulo de introducción contiene el planteamiento del
problema en cuestión, ası́ como el objetivo general y los objetivos especı́ficos que de-
berán cubrirse. Además la necesidad de justificar ampliamente la importancia de la
investigación para ser factible en un ámbito comercial que se mantiene en un cambio
constante y requiere nuevas oportunidades de mejora.

1.1 Planteamiento del problema

Anteriormente la importancia de analizar el riesgo en las cadenas de suministro


no era considerado relevante, ya que todo radicaba en el objetivo principal de formar
eslabón por eslabón la sincronı́a operativa que brindara eficiencia al comercializar
entre diversas partes. No obstante, actualmente es un área de gran interés para la to-
ma de decisiones ante interrupciones inesperadas en los procesos que interrelacionan
a los miembros.

Por lo cual se pretende inducir a una estrategia proactiva donde la misma


cadena considere factible la interacción de una herramienta cualitativa, ası́ como
cuantitativa para el análisis de riesgos, puesto que mantenerse de manera reactiva

1
Capı́tulo 1. Introducción 2

podrı́a solucionar de manera inmediata, mas no se dedica el tiempo para cambiar


una alteración desde su origen, bajo la proeza de reducir o eliminar su incidencia.

La presente investigación maneja el contexto actual que se vive a través de la


cadena de suministro en la que una empresa del sector petroquı́mico está involucrada
y desea mantenerse protegida para evitar futuros costos logı́sticos, que detengan la
producción debido a procesos inseguros, lo cual ocasionarı́a un deterioro en la imagen
de la empresa considerada la mejor en el ramo.

El interés en el estudio de riesgos operativos que alteran la funcionalidad de


la empresa como integrante de la cadena de suministro, busca coadyuvar en la mi-
tigación y control de efectos negativos en la operatividad, estableciendo medidas a
través de diferentes herramientas de estudio; obteniendo competitividad empresa-
rial y mayor seguridad, al desarrollar un análisis que genere información detallada
sobre puntos crı́ticos que deben ser atendidos sin que afecten recurrentemente a la
operación.

Disminuir dichas situaciones es de vital importancia, para una empresa espe-


cializada en recubrimiento industrial de tuberı́a, donde los riesgos operativos son de
vital importancia y análisis constante, motivo por el cual será el caso de estudio en
esta investigación.

1.2 Objetivo General

Elaborar una priorización de riesgos operativos que afectan la seguridad, en el


proceso de manufactura y la operatividad de una empresa petroquı́mica.

1.3 Objetivos Especı́ficos

Evaluar los riesgos operativos encontrados en el proceso.


Capı́tulo 1. Introducción 3

Determinar el nivel de ocurrencia y afectación.

Priorizar los riesgos operativos más importantes en la lı́nea de producción.

Precisar el nivel de seguridad de la empresa.

1.4 Hipótesis

Al realizar una análisis de riesgos con base a la metodologı́a de Análisis difuso


de modo y efecto de falla, se podrá determinar una priorización de riesgos en el
proceso de manufactura ası́ como el nivel de seguridad que se tiene en la empresa.

1.5 Justificación

En la actualidad las cadenas de suministro necesitan mantener la seguridad en


cada uno de sus eslabones, no solo por el hecho de cumplir con estándares normativos,
sino más bien, para aumentar el nivel de confiabilidad de una empresa ante sus
competidores como la mejor en el ramo, desde su producción hasta la correlación
con los miembros de la cadena. En vista de dicha situación, conocer los riesgos que
afectan su vulnerabilidad puede evitar costos logı́sticos innecesarios.

El análisis de riesgos es de suma importancia, ya que permite diagnosticar con


efectividad las situaciones inestables que se pueden llegar a presentar, complemen-
tando el proceso de gestión de riesgos, el cual refuerza el nivel de seguridad con que
operan las entidades y se consolida la cadena de suministro.

La realización de esta investigación se debe a que la empresa requiere un análi-


sis más detallado del nivel de priorización, en cuanto a los riesgos operativos que se
presentan durante el proceso de manufactura al recubrir tuberı́a de manera indus-
trial. Por lo cual se propone una sinergia de enfoque tanto cualitativo como cuan-
Capı́tulo 1. Introducción 4

titativo, aportando las bases para la comprensión del problema, brindando nuevas
oportunidades de mejora.

1.6 Metodologı́a

La problemática expuesta, requiere un enfoque proactivo y útil para el en-


torno empresarial, donde la seguridad es uno de los pilares más importantes para
la compañia. Es por ello que se realizó una evaluación de actividades rutinarias du-
rante el proceso, para destacar en cuales riesgos operativos se incurria mediante la
herramienta análisis de modo y efecto de falla (AMEF).

Para complementar y comprobar la utilidad de la herramienta propuesta como


AMEF Difuso. Se prosiguió con la aplicación de lógica difusa a los resultados ob-
tenidos previamente en el AMEF; con ello se pudo constatar la fiabilidad y certeza
de la sinergia entre herramientas cualitativas y cuantitavas, aunado a la información
obtenida de la revisión de literatura, generando resultados óptimos para el caso de
estudio.

1.7 Estructura de tesis

En la investigación se presentan los aspectos de introducción como parte fun-


damental, donde se desarrolla la pertinencia del tema en relación al caso de estudio.
Siendo conformados principalmente por la problemática expuesta, los objetivos que
deberán cumplirse, además de la hipótesis que deberá ser comprobada, a través de
la investigación. Ası́ mismo, el capı́tulo de antecedentes brindará la información rele-
vante para conceptualizar el tema, comprender su importacia y detallar los aspectos
más relevantes en cuanto a seguridad y su relación con el caso de estudio, que se ha
tomado para comprobar y detallar el proceso de gestión de riesgos ante la utilización
de las herramientas.
Capı́tulo 1. Introducción 5

Para la comprobación de las herramientas seleccionadas, el capı́tulo de meto-


dologı́a menciona la importancia de ejecutar una técnica cualitativa, complementan-
dose con un método cuantitativo, para el caso de estudio y su posible solución de
acuerdo a las investigaciones que anteriormente se han realizado. Sin embargo, los
resultados obtenidos se encontrarán en el capı́tulo del mismo nombre y especificando
los procesos analizados, la metodologı́a implementada y los efectos que impactaron
en la resolución del caso de estudio. Para dar por terminada la investigación, en el
apartado de conclusiones se comentará la información obtenida, puntos de referencia
para futuras investigaciones y el impacto de resolver el problema planteado.
Capı́tulo 2

Marco Teórico

Es importante contextualizar el tema de seguridad en la cadena de suministro,


debido a que la investigación propone brindar información relevante que coadyuve en
el mejoramiento de la misma como eslabón. En este capı́tulo se presenta la revisión
de la bibliografı́a respecto al tema de riesgos operativos y su relación con la cadena
de suministro; además del caso de estudio, información relevante de la empresa y el
proceso de manufactura que se analizará, para detallar las situaciones vulnerables y
su afectación en el producto final.

2.1 Cadena de suministro en la actualidad

Actualmente la globalización ha propiciado un crecimiento comercial que ha


interrelacionado las actividades entre los diversos participantes que conforman una
cadena de suministro. Para ello, Chopra y Meindl (2008) comentan: ✭✭Una cadena de
suministro está formada por todas aquellas partes involucradas de manera directa o
indirecta en la satisfacción de una solicitud de un cliente✮✮.

Es decir, una cadena de suministro consiste en la interacción no solo del fabri-


cante con el proveedor, sino también en cada uno de los participantes que desarrollan
actividades como transporte, distribución, almacenaje, venta a detalle e inclusive el

6
Capı́tulo 2. Marco Teórico 7

cliente, comportándose como un todo, a través del proceso de transformación del


producto.

La cadena de suministro abarca la planificación y gestión de todas las activida-


des involucradas en el abastecimiento, compras, conversión y todas las actividades
que administra la logı́stica. Además, incluye la coordinación y colaboración con los
involucrados, que pueden ser proveedores, intermediarios proveedores de servicios de
tercerización y clientes (Council Supply Chain Management Professionals, 2010).

Con ello se puede determinar que una cadena de suministro comprende en su


totalidad las actividades que se efectuan desde la obtención de materias primas, el
proceso de fabricación hasta la obtención del producto por parte del consumidor
final. No solo administra las acciones de cada eslabón, sino que genera la integración
con el proveedor del proveedor a través de la aportación de valor hasta el cliente del
cliente, provocando un proceso integrado a lo largo de la cadena que permita medir
la velocidad de respuesta, obtener visibilidad y establecer un flujo de información
efectivo que funcione como un mecanismo con sinergia absoluta.

Por su parte Mentzer (2004) reafirma lo anterior con su concepto de cadena de


suministro, la cual define como: ✭✭Un conjunto de tres o más empresas conectadas
o relacionadas con flujos de productos, servicios, finanzas e información desde el
suministro hasta el cliente final✮✮.

Kaminsky y P. Simchi-Levi (2007) menciona que: ✭✭La cadena de suministro es


un sistema dinámico que evoluciona con el tiempo. De hecho, no solo la demanda
del cliente y capacidades de los proveedores cambian con el tiempo, ası́ como las
relaciones de la cadena de suministro que también evolucionan constantemente✮✮.

Al desarrollar un flujo eficiente de información a través de la cadena de suminis-


tro, se pueden unir las diferentes áreas, mediante un objetivo principal, fortalecer el
funcionamiento de manera conjunta, aportando actividades especı́ficas que propor-
cionen información a un siguiente eslabón que deberá proseguir con la transformación
de los bienes y es indispensable en el momento de hacer una cadena de suministro.
Capı́tulo 2. Marco Teórico 8

Retomando las aportaciones de Chopra y Meindl (2008) es importante mencio-


nar que: ✭✭El objetivo de una cadena de suministro debe ser maximizar el valor total
generado✮✮. Ya que, dicho valor brinda la diferencia entre lo que vale el producto final
para el cliente y los costos en que la cadena incurre.

Por lo cual además de buscar afinidad entre las actividades que cada uno de
los eslabones desarrolla, la cadena de suministro requiere aportar valor al producto.
Aunque, entre las diversas acciones que realizan los actores de dicha cadena, tiende
a ser más inherente y compleja en cuanto a los aspectos de seguridad, que puede
volverla vulnerable ante posibles interrupciones.

Desde luego es importante comentar que las cadenas de suministro evolucionan


constantemente, adecuándose al tipo de industrias y los requerimientos del cliente;
Guerrero (2016) señala que: ✭✭La estrategia de una empresa debe tener en cuenta cada
parte del flujo de la cadena de suministro, con ello se pretende apoyar el esfuerzo
conjunto de todos los miembros para mejorar la calidad del servicio y garantizar el
éxito de las operaciones✮✮.

2.2 Importancia de la seguridad en la cadena


de suministro

La seguridad en las cadenas de suministro actuales se ha posicionado como uno


de los temas más importantes. El crecimiento comercial ha tenido sus consecuencias,
ya que las cadenas de suministro globales son y tienden a ser inherentemente más
complejas. Mayor complejidad implica mayor fragilidad, ya que se involucra a un
número mayor de agentes con un rango más amplio de responsabilidades (Wood et
al., 1995).

Debido al creciente cambio que se suscita en las cadenas de suministro, la segu-


ridad dentro de la misma cobra gran importancia al regular situaciones con tendencia
Capı́tulo 2. Marco Teórico 9

a presentar un riesgo para la cadena en sı́. Desde los hechos lamentables del 11 de
septiembre en 2001, además de catástrofes naturales que han azotado el continen-
te asiático, que evidentemente han alterado las economı́as y cadenas de suministro
mundiales, se ha establecido que la seguridad ante posibles hechos disruptivos, re-
quiere un estudio que conlleve a una evaluación, ası́ como el aumento de medidas
que protejan a los miembros de la cadena.

La gestión de seguridad también se puede considerar en aspectos como finanzas,


producción, gestión de información, instalaciones de embalaje, almacenamiento, ası́
como transferencia de bienes entre distintas localizaciones, (Revista Seguritecnia,
2012).

Con lo cual se puede comprender la vulnerabilidad que las empresas constan-


temente están expuestas, ası́ como la importancia de prestar atención en el aspecto
de seguridad, no solo como medida de protección, sino más bien como estrategia de
valor que le permita ser resiliente ante situaciones de incertidumbre.

Ante la necesidad de evaluar y mantener la seguridad en las cadenas de su-


ministro, las consultoras han cobrado cierto valor para las empresas que desean
tercerizar los servicios de protección en sus procesos a través de la cadena. En los
documentos redactados por (BSIGroup, 2013) y (NADGlobal, 2014) se concuerda
que la seguridad de la cadena de suministro combina prácticas tradicionales de ges-
tión que permite proteger a las empresas de amenazas como piraterı́a, terrorismo
o robo. Además de proponer un desarrollo económico seguro a través de medidas
internacionales de protección como: NEEC, C-TPAT, BASC, OEA, ISO 28 000.

Retomando las aportaciones mencionadas en (Revista Certificación y Negocios,


2013) se muestra un estudio que de acuerdo con la Universidad de Stanford donde
se encuentran los beneficios de invertir en el análisis de la seguridad en la cadena de
suministro:

Inspecciones de los clientes pueden reducir en un 48 %.


Capı́tulo 2. Marco Teórico 10

La dirección automatizada de importaciones aumenta un 43 %.

Los tiempos de transito se reducen un 29 %.

La entrega a tiempo a los clientes incrementa un 30 %.

Los robos disminuyen un 38 %.

El inventario se reduce un 14 %.

2.3 Estándares de seguridad

Mediante la implementación de medidas de seguridad, se pueden obtener diver-


sos beneficios, además de solo proteger las interacciones y procesos entre los actores
de la cadena.

Investigadores como Correa y Gómez (2010) se han referido a la seguridad en


la cadena de suministro basada en la norma ISO 28 000 para sectores sensibles que
requieren estrategias de competitividad. Situando a las cadenas de suministros como
indicadores en el medio empresarial nacional e internacional, debido a su impacto
en la productividad y competitividad de sectores productivos de los paı́ses.

No obstante, muchas de las empresas desconocen o ignoran medidas preventivas


que pueden disminuir costos innecesarios por situaciones vulnerables que comprome-
ten el funcionamiento eficaz de sus procesos, ası́ como las interacciones con demás
actores que conforman la cadena. Reconocer dichas situaciones vulnerables propicia
una nueva visión y la detección de procesos que pueden ser optimizados, al mismo
tiempo que aseguran la continuidad de la producción.
Capı́tulo 2. Marco Teórico 11

2.3.1 C-TPAT

Organismos como el C-TPAT promueven la seguridad de los procesos entre


socios comerciales. Se refiere a la Alianza Aduanas-Comercio Norteamericanas contra
el Terrorismo (C-TPAT), la cual busca salvaguardar la industria del comercio en el
mundo de los terroristas, el mantenimiento de la salud económica de los EUA y
sus vecinos. La asociación desarrolla y adopta medidas de mayor seguridad, pero
no tienen un efecto negativo en el comercio, sólo es un difı́cil acto de equilibrio
(C-TPAT, 2016).

C-TPAT nace debido a los lamentables ataques terroristas en 2001 contra EUA;
de modo que reglamentar la colaboración exportadora e importadora brinda benefi-
cios, tales como:

1. Reducción en las inspecciones de aduanas norteamericanas: cuando se importa


carga, se asigna un valor de riesgo no revelado para cada envı́o; la evaluación
de factores de riesgo como: paı́s de origen, proveedor, tipo de producto etc.

Cuando una compañı́a con certificación C-TPAT importa carga, se descuenta


punto del valor de riesgo. Esto resulta en la carga de importación que se colocan
en una categorı́a preferida. Incluso si se selecciona el envı́o a ser inspeccionado,
el proceso es más rápido.

Todo esto se traduce en una reducción de las tasas de inspección, aduanas,


tasas de carga, el aumento de la velocidad del mercado y un efecto positivo
inmediato en la rentabilidad de las empresas apegadas a las prácticas dictadas
por el organismo regulador de seguridad. Las entradas archivadas por el nivel
II de C-TPAT con certificados de importadores estadounidenses tiene de 3 a
5 veces menos probabilidades de ser seleccionador para un examen basado en
la seguridad, mientras que el nivel III C-TPAT son 9 veces menos probable de
ser seleccionados para revisión aduanera.

2. Privilegio en lı́nea: los remolques no tendrán que esperar tanto tiempo en lı́nea
Capı́tulo 2. Marco Teórico 12

en un sitio de examen para contenedores, ası́ como la reducción de tiempo y


costo en conseguir la carga liberada por la aduana.

3. Acceso prioritario: en el caso de una emergencia nacional o acto terrorista, lo


que se traduce en el cierre del aeropuerto, la tierra o mar de entrada; C-TPAT
tendrá acceso prioritario a EUA una vez que el puerto vuelva a abrir, debido
al beneficio de su certificación.

4. Comercio libre y seguro: despacho rápido a través de las fronteras de EUA y


Canadá mediante carriles reservados.

5. Beneficios adicionales: mantener una relación comercial con clientes ameri-


canos certificados a C-TPAT, incremento de competitividad, disminución de
probabilidad en la interrupción de la cadena de suministro, visibilidad en la
misma, ası́ como el mejoramiento de importación en cargas desde el exterior y
el transporte de las mismas.

2.3.2 OEA

En México se implementó un marco regulador en materia aduanera, tal como


lo hace C-TPAT, era conocido como NEEC (Nuevo Esquema de Empresas Certifi-
cadas); sin embargo, Duarte (2015) comenta: ✭✭El nombre que otorgó México para el
programa que certifica la seguridad en la cadena de suministro de una empresa que
participa en el comercio exterior, es decir, el Nuevo Esquema de Empresa Certificada
(NEEC), será homologado oficialmente a Operador Económico Autorizado (OEA)✮✮.

Complementando esta información y su reciente modificación el (SAT, 2015)


OEA, es un programa que busca fortalecer la seguridad de la cadena logı́stica del
comercio exterior a través de la implementación de estándares mı́nimos en materia
de seguridad internacionalmente reconocidos en coordinación con el sector privado
y que otorga beneficios a las empresas participantes.
Capı́tulo 2. Marco Teórico 13

Las empresas que deseen pertenecer al OEA deben cumplir ciertos requisitos,
los cuales se pueden englobar en tres principios de cumplimiento:

Fiscal.

Aduanero.

Seguridad.

OEA, es la certificación que cuenta con mayor número de beneficios, 46 en


total. Los beneficios más representativos son:

Atención personal.

Carriles preferenciales para el despacho de mercancı́as.

Priorización en el despacho aduanero.

Simplificación y facilidades administrativas.

No suspensión del padrón de importadores.

Reconocimiento mutuo con otros paı́ses.

La empresa que decida obtener la certificación de la OEA en México necesita


cumplir con los estándares mı́nimos, que son:

Planeación de la seguridad en la cadena de suministro.

Seguridad fı́sica.
Capı́tulo 2. Marco Teórico 14

Controles de acceso.

Socios comerciales.

Seguridad en procesos.

Gestión aduanera.

Seguridad de los vehı́culos de carga, contenedores, remolques y semirremolques.

Seguridad personal.

Seguridad de la información y documentación.

Capacitación en seguridad.

Manejo e investigación de incidentes.

Evidentemente apegarse a la normatividad de certificaciones como las antes


mencionadas, requieren un estricto enfoque y estudio permanente de prácticas que
busquen incrementar la seguridad y reducir en mejor manera los riesgos operativos
que se presentan tanto en su cadena de suministro, como en sus procesos productivos.

2.4 Riesgo en la toma de decisiones

El creciente cambio dentro de las cadenas de suministro, propician nuevas inves-


tigaciones sobre la seguridad y optimización de procesos, para volverlas más confia-
bles y eficientes. Closs y McGarrell (2004) comentan que: ✭✭la aplicación de polı́ticas,
procedimientos y tecnologı́a con el objetivo tanto de proteger los bienes (productos,
Capı́tulo 2. Marco Teórico 15

instalaciones, equipo, información y personal.) Del robo, daño o terrorismo, como de


prevenir la introducción de contrabando de personas, armas, narcóticos y productos
ilegales a través de cadenas de suministro honorables✮✮. Citado en Cedillo (2011).

Debido a esta situación realizar un análisis de riesgos operativos que conforman


la cadena, se vuelve una herramienta efectiva. Cabe mencionar que la base para el
funcionamiento de una cadena de suministro es la interacción efectiva entre cada uno
de sus miembros, es ahı́ donde los cambios y tendencias en las cadenas de suministro
pueden generar oportunidades de interrupción.

2.4.1 Riesgos y tipos

Desde luego se debe partir desde conceptos básicos que constituyen esta inves-
tigación. De acuerdo con Ardila et al. (2014) ✭✭cualquier evento o suceso que implique
una amenaza potencial en el desempeño de las operaciones de una organización, se
conoce como riesgo✮✮. De cualquier manera, solo una buena gestión se lleva a cabo a
través de una evaluación del riesgo y del desarrollo de estrategias para controlarlos
y mitigarlos.

Desde luego al hablar de riesgos es necesario determinar los tipos en que se


pueden ubicar, para determinar su complejidad, es por ello que de acuerdo con
(Centro Latinoamericanos de Innovación en Logı́stica CLY , 2010) la clasificación de
los riesgos en la cadena de suministro es la siguiente:

Riesgos operacionales: surgen a partir de las operaciones propias de una orga-


nización.

Riesgos inherentes a las operaciones.

Riesgos asociados a las decisiones de directivos.

Riesgos dentro de la cadena de suministro: surgen a raı́z de las interacciones


Capı́tulo 2. Marco Teórico 16

entre miembros de la cadena de suministro.

Riesgos derivados de los proveedores.

Riesgos derivados de los clientes.

Riesgos externos: son externos a las cadenas de suministros y provienen de las


interacciones de estas con su entorno.

Riesgos globales.

Mientras que Cedillo (2011) define los riesgos en: ¡1) Riesgos, amenazas y
catástrofes resultado de eventos naturales; 2) Riesgos, amenazas y catástrofes de-
rivadas de acciones humanas generadas por errores o descuidos; y 3) Actividades
criminales y de terrorismo.

Identificar y conocer los riesgos posibles, amerita una responsabilidad impor-


tante dentro de la organización, ya que se puede distinguir al problema raı́z y por
consiguiente abordar las posibles soluciones y estrategias de mitigación.

2.4.2 Importancia del estudio de riesgos

Desde hace tiempo, las industrias año con año implementan nuevas estrategias
de crecimiento comercial. No obstante, poco ha considerado el factor de análisis
y evaluación de riesgos internos y externos, como un punto clave en el logro de
objetivos globales. Las cadenas de suministro atraviesan tendencias que las mejoran
constantemente, aunque, no se considera el mantenimiento de la seguridad entre las
interacciones, puesto que tienen un efecto reactivo ante situaciones crı́ticas, en lugar
se ser proactivos ante sectores que han logrado posicionarse de manera favorable en
la producción nacional.

Existen agentes externos que pueden detener de manera considerable las ope-
raciones de toda una cadena de suministro, originando altos costos, que no se tenı́an
Capı́tulo 2. Marco Teórico 17

contemplados, ası́ como interrupciones dentro de la producción que retrasa des-


de lanzamientos de un nuevo producto hasta cumplimientos de órdenes de compra
imprescindibles. Ante ello es necesario detectar oportunidades que trasciendan al
minimizar los posibles daños, que se mantiene latentes en las cadenas de suministro.

Un claro ejemplo de interrupciones significativas a una cadena de suministro,


siendo el caso de Toyota, la cual tuvo que suspender la producción de sus tres fábricas
tailandesas debido a las fuertes lluvias, debido a las inundaciones que azotaron al paı́s
asiático en 2011, ocasionándole una pérdida de 1.735 millones de euros, representado
en un 54 % de beneficios económicos. Por consecuente la firma estuvo a la baja y
General Motors destronó al lı́der asiático como lı́der mundial del sector automotriz
(Fernández, 2011).

Un claro ejemplo es el caso Volkswagen, quien fabricó varias versiones de su


✭✭dispositivo de ocultamiento✮✮, un software para alterar las pruebas de emisiones
de gases de sus vehı́culos, este hecho sucedió durante 7 años para cuatro tipos de
motores. A raı́z de este suceso se pensó en reducir el número de empleados como un
esfuerzo para compensar los costos derivados del escándalo sobre las emisiones de
gas en sus vehı́culos, (CNNExpansion, 2015).

Por lo cual, este tipo de eventos incurren en riesgos operativos latentes por
errores de verificación de procesos que conjugan personal y maquinaria. Evidente-
mente este caso causo pérdidas económicas y de posicionamiento de la marca en el
mercado, por la falta de previsión en la seguridad.

2.4.3 ISO 28 000 Seguridad en la cadena de suministro

En el ambiente comercial, se requiere un marco regulatorio que permita una


coordinación efectiva ante las múltiples actividades y obligaciones a las que se en-
frentas las compañı́as. Motivo por el cual las normas ISO toman un papel de suma
importancia, no solo como un requerimiento a nivel global y de correlación entre dis-
Capı́tulo 2. Marco Teórico 18

tintas empresas, sino más bien por las especificaciones que contienen bajo la premisa
de orientar de la mejor manera el cumplimiento de la normatividad comercial y el
eficiente tráfico de mercancı́as.

Pauw (2012) comenta que: ✭✭debido al crecimiento exponencial del comercio


internacional, cada vez resulta mucho más complejo gestionar la seguridad de la
cadena de suministro✮✮. Es por ello que las normas ISO 28 000 regulan la armoni-
zación de los esfuerzos globales para ayudar a las organizaciones para reducir los
riesgos y preparar a las organizaciones ante situaciones de crisis, consiguiendo una
recuperación rápido una vez ocurrido el incidente.

En su mayorı́a los operadores logı́sticos requieren conocer y certificarse en


normas ISO 28 000, ya que se vuelve una inversión en la efectividad a través de su
cadena de suministro, lo cual otorgará beneficios a medio plazo. Siendo la seguridad
una oportunidad para crear procesos estables, además de una gestión de riesgos
efectivos.

ISO 28 000 es aplicable y útil para todo tipo de empresa independientemente


del giro comercial que tenga. La consultora (LRQA México , 2016) menciona algunos
de los beneficios que se obtienen al trabajar bajo dicha norma, los cuales son:

Puede ayudar a todos los sectores de la industria a evaluar los riesgos de


seguridad, aplicar los controles y tomar las medidas necesarias para mitigar o
manejar las amenazas y riesgos.

Se deriva de los mismos principios que la norma ISO 9001, por lo que es fácil
de integrar con otras normas como la ISO 14001 y OHSAS 18001.

Es reconocido mundialmente como la mejor práctica de seguridad en la cadena


de suministro, para todos los tipos y tamaños de organizaciones dentro de
todas las industrias.
Capı́tulo 2. Marco Teórico 19

Desde luego el cumplimiento de la ISO 28 000 es el preámbulo en cuanto a


materia de riesgos en la cadena, puesto que la continuidad de dicho tema conlleva a
la norma ISO 31 000, la cual se utiliza como herramienta de evaluación de riesgos.

2.4.4 ISO 31 000 y la gestión de riesgos

Continuando con la normatividad ISO la número 31 000 se enfoca principal-


mente en el proceso de gestión donde se analizan los riesgos dentro de las operaciones,
con la finalidad de mitigar los daños ante interrupciones.

De acuerdo con Martı́nez y Cásares (2011) ✭✭los principios para la gestión del
riesgo buscan establecer el enfoque cultural e ideológico con que se deben gestionar
los riesgos en toda organización✮✮. Es importante establecer mecanismos de comuni-
cación internos y externos con las partes interesadas, ası́ como identificar las nece-
sidades de todo tipo de recursos y su posible revisión de manera efectiva, realista e
incrementando valor para las empresas que las implantan.

Para mantener y cumplir con disposiciones oficiales dentro de la gestión del


riesgo las normas ISO 31 000, juega un papel indispensable, no solo por hecho de cer-
tificar las actividades de seguridad en la empresa, sino más bien por la especificación
de la metodologı́a ante el cumplimiento de los procesos de gestión de riesgos dentro
de la cadena de suministro. De acuerdo con ISO (2011) ✭✭los riesgos que afectan a las
organizaciones pueden tener consecuencias en términos de rendimiento económico y
reputación profesional, ası́ como del medio ambiente, la seguridad y los resultados
sociales✮✮. Por lo tanto, la gestión del riesgo ayuda efectivamente a las organizaciones
para llevar a cabo sus actividades en un ambiente lleno de incertidumbre.

Por otra parte, la ISO 31 000:2009 habla del proceso de gestión de riesgos,
el cual se puede describir como el establecimiento de una situación especı́fica, que
prosiga con la identificación de riesgos, que genere un análisis y evaluación, desen-
cadenando en estrategias de mitigación de riesgos, que de manera efectiva puedan
Capı́tulo 2. Marco Teórico 20

disminuir el nivel de incidencia, a través del monitoreo constante de los procesos


analizados (ver figura 2.1)

Figura 2.1: Proceso de gestión de riesgos (ISO, 2011)

En esta investigación se contempla la importancia de la etapa de análisis y eva-


luación de riesgos. Dado que es más factible determinar la incidencia y los factores
que propician los riesgos especı́ficos sobre el eslabón de la cadena que se pretenderá
analizar. Además de brindar la posibilidad de implementar una herramienta cuali-
tativa que aporte una clasificación de las interrupciones que se encuentran en los
procesos seleccionados.

Es de suma importancia tomar en cuenta que la elección de la herramienta


cualitativa debe cumplir con propósitos especı́ficos de acuerdo con la empresa y
procesos seleccionados, tales como:

Evitar sesgos de información.

Facilite la colaboración con los directivos.

Debe ser compatible con los requerimientos de la empresa.

Genere la ponderación y administración de los riesgos encontrados.


Capı́tulo 2. Marco Teórico 21

Martı́nez (2002) comenta que ✭✭un análisis de riesgos, no solo consiste en una
observación detallada y sistemática, debido a que principalmente es una propuesta
metodológica, que permite el conocimiento de los riesgos y sus fuentes o causas
(peligros), las consecuencias potenciales, remanentes y la probabilidad de que esto
se presente✮✮.

2.5 Caso de Estudio

La empresa presta servicios de energı́a global orientada al crecimiento, especia-


lizada en productos y servicios basados en tecnologı́a para los sectores de oleoductos
y petroquı́micos, ası́ como para otros mercados industriales. La compañı́a, del cual
forma parte el caso de estudio ha establecido una posición dominante en sus mer-
cados a través de un enfoque inquebrantable en el crecimiento global, la ejecución
perfecta, la innovación tecnológica y la excelencia organizacional.

La empresa que ha sido tomada como caso de estudio, es lı́der mundial en el


desarrollo y fabricación de soluciones de revestimiento de tuberı́as para las industrias
de petróleo, gas y agua. Con una historia de experiencia probada que se remonta a
los años 1930, siendo la opción preferida de los principales clientes de la industria de
la energı́a en todo el mundo. Más de 400,000 km de tuberı́as en todo el mundo han
sido protegidos utilizando la tecnologı́a y servicios. Especializandose en el desarrollo
de soluciones para sus clientes, cuenta con el equipo más grande de experimentados
y dedicados profesionales de recubrimiento de tuberı́as en la industria.

2.5.1 Servicio al cliente

El personal dedicado de la empresa está disponible para ayudar con el apoyo


y ejecución del proyecto para asegurar su satisfacción. La compañı́a brinda apoyo
completo en las siguientes áreas:
Capı́tulo 2. Marco Teórico 22

Especificaciones de revestimiento y desarrollo de normas.

Adquisición de materia prima y garantı́a de calidad.

Entrega y almacenamiento de tubos desnudos y recubiertos.

Diseño de ingenierı́a para la garantı́a de flujo.

Revestimiento de tuberı́as según los estándares industriales y las especificacio-


nes del cliente aplicables.

Análisis logı́stico para el suministro óptimo de tuberı́as recubiertas.

Transporte de tuberı́a recubierta según los requerimientos del cliente.

Soluciones de fuente única empaquetadas incluyendo ingenierı́a, adquisición,


recubrimiento y entrega de tuberı́as.

Soluciones de extremo a extremo, incluyendo juntas de campo y revestimientos


personalizados.

Mejora continua en el rendimiento del sistema de gestión de salud, seguridad


y medio ambiente.

2.5.2 Sistema de Gestión de Salud, Seguridad y Medio


Ambiente

La empresa se ha comprometido a proporcionar un lugar de trabajo seguro y


saludable para todos los empleados, visitantes y vecinos. Además, la protección del
Capı́tulo 2. Marco Teórico 23

medio ambiente ocupa un lugar destacado en todas las decisiones comerciales. El


compromiso de la compañı́a con la seguridad de los empleados se promueve a través
de la filosofı́a de Libre de Incidentes y Lesiones. El Sistema de Gestión de Salud,
Seguridad y Medio Ambiente de la compañı́a está diseñado para proporcionar orien-
tación e instrucciones consistentes a las operaciones globales. Este sistema cumple
o excede todas las normas internacionales y puede ser considerado ✭✭el mejor de su
clase✮✮.

2.5.3 Planta Monterrey

Planta Monterrey es lı́der especializado en recubrimientos en tuberı́as para las


industrias del petróleo y el gas. Su core business son los sistemas de aislamiento y
recubrimiento para protección contra la corrosión y aplicaciones de recubrimiento
de peso en tuberı́as terrestres y marinas desde 2” hasta 48”. Siendo el FBE, Tricapa
sus mejores procesos.

La instalación de Planta Monterrey, México, está estratégicamente ubicada


cerca del Golfo de México, la más nueva región productora de gas del paı́s. Esta
ubicación efectivamente sirve a clientes locales e internacionales que operan en la
zona proporcionando ahorros logı́sticos y de transporte. La instalación también se
encuentra en la ruta principal de entrega de tuberı́as entre tres instalaciones de
fabricación de tubos de acero.

Como miembro de la cadena de suministro Planta Monterrey depende de la


fabricación de tuberı́a que realiza su socio estratégico, el cual prové la tuberı́a que
será recubierta de acuerdo a las especificaciones del cliente, bajo un plan maestro de
producción donde se especifica la cantidad, propiedades y el tipo de recubrimiento a
realizar. Evidentemente el trabajo conjunto al productor de tuberı́a ha llegado a ser
una sinergı́a que a través de los años ha mantenido los altos ı́ndices de productividad
en la región.
Capı́tulo 2. Marco Teórico 24

La empresa cuenta con más de 90 trabajadores, quienes están distribuidos entre


las oficinas y la planta de producción. Se cuenta con 4 zonas especı́ficas para situar
obreros de acuerdo a su capacitación, adiestramiento y experiencia, sin embargo cada
cierto tiempo rotan de posición, no solo por el hecho de disminuir la complascencia
operativa, sino más bien para incentivar a la realización de nuevas actividades y
capacitación según requiera el obrero para cubrir la posición.

Las zonas ubicadas en la planta son:

1. Bancal de entrada.

El pettibone, el cual es el transporte utilizado para la movilidad de la tuberı́a,


entrega el tubo para que inicie el proceso de limpieza a través del bancal,
donde es tratado con granalla, un material especialmente utilizado para el
retiro de oxidación, suciedad y pulido del tubo en su interior, ası́ como el
ácido, los cuales limpian y adaptan de textura al tubo. Enseguida se coloca
un cople para evitar que exista un choque entre tubos durante el proceso,
debido a que trabaja como un anillo de ajuste al tubo. En el bancal existe
personal en los controles del conveyor para ajustar los movimientos que las
llantas transportadoras realizaran para que el tubo continúe en la lı́nea.

2. Bancal medio.

Después de haber sido adaptado gracias a la granalla que no es más que un


material que moldea la capa del tubo, produciendo pequeños orificios con la
finalidad de que la resina pueda impregnarse con facilidad. El bancal medio
inspecciona por primera vez la apariencia del tubo, es justo en esta parte
donde se puede regresar un tubo al proveedor, debido a que venga dañado,
este lleno de corrosión o en su caso la granalla no haya sido de gran ayuda
para modificar la textura del tubo. El personal maneja los controles para
movimientos del conveyor mientras que otra hace el retiro de coples y una
más realiza ayuda manual al movimiento del tubo.
Capı́tulo 2. Marco Teórico 25

3. Lı́nea de recubrimiento.

En esta área el tubo pasa a través del conveyor para que las mangueras con
la resina puedan recubrir el tubo; mientras que, se encuentra un operario
que en el espacio antes de entrar a la lı́nea debe poner cinta especial en el
filo del tubo, justo en el área donde cubrı́a el cople: esto se debe a que debe
quedar una parte sin recubrir para que más adelante en la lı́nea el cople sea
puesto de nuevo bajo la condición de maniobras.

4. Bancal de salida.

Al haber recubierto el tubo, en dicha área se hace la inspección de calidad,


para determinar si el grosor de la resina, ası́ como su cobertura es la deseada
de acuerdo a las especificaciones. En caso de que pueda tener algunos detalles
el departamento de calidad los arregla con resina disponible en pequeñas
cantidades. En situaciones complejas y crı́ticas el tubo puede ser rechazado
al no contar con las propiedades necesarias y entonces el tubo pasa al área de
aislamiento donde será analizado después haber sido cortado y el laboratorio
de calidad en conjunto con producción detallan el origen de la anomalı́a.

Para comprender mejor el proceso de manufactura que se realiza en Planta


Monterrey, la figura 2.2 muestra el proceso que se lleva a cabo y las zonas antes
mencionadas.
Capı́tulo 2. Marco Teórico 26

Figura 2.2: Zonas en la lı́nea de producción

Es importante destacar que la información brindada por la empresa, es especı́fi-


ca al momento de la comprensión del problema, ya que, todo radica en la disminución
y control de situaciones vulnerables que afecten el proceso y personal en las 4 zonas
respectivas a la lı́nea de producción.

2.5.4 Importancia del análisis de riesgos operativos en


el caso de estudio

Anteriormente se trabajaba bajo un esquema reactivo, donde se tenı́a conoci-


miento de las situaciones vulnerables que afectaban al proceso de producción. Aun-
que, la importancia que actualmente se presenta en la seguridad en cadenas de
suministro globales para compañias multinacionales, enfocadas en reducir los riesgos
y ser resilientes, tiende a ser un factor decisivo. Para la empresa tomada como caso
de estudio, el sistema de seguridad, higiene y medio ambiente es un pilar fundamen-
tal, el cual provee la automatización del proceso de manufactura y su relación entre
Capı́tulo 2. Marco Teórico 27

hombre - máquina.

Al ser una actividad industrial que posee un alto nivel de riesgos, requiere que
se trabaje en sinergia producción y el área de seguridad, lo cual puede generar nuevas
estrategias y controles de medición que mejoren las polı́ticas de seguridad y por ende
la imagen de la empresa vaya a la alza. Como ya se mencionó la empresa es la mejor
en el ramo de recubrimiento industrial de tuberı́a, es por ello que la necesidad de
una priorización de riesgos operativos se vuelve un propósito trascendental para
establecer los lineamientos de seguridad y una mejora en la estructura operativa.

En la literatura revisada, se encontró que algunos autores promueven el análisis


de riesgos en las empresas que son parte imaportante de las cadenas de suministro,
bajo la proeza de llegar a ser un factor proactivo y trabajar de manera segura al
conocer y determinar las primeras fases del proceso de gestión de riesgos mencio-
nado en la ISO 31000, que además de ser una normatividad mundial, propone una
estandarización de medidas de seguridad en busca de reducir la vulnerabilidad del
comercio mundial.

Al haber concluido la revisión de literatura, es necesario determinar que he-


rramientas deben utilizarse para solucionar la problemática expuesta; en el siguiente
capı́tulo se expondrá cuales fueron los métodos seleccionados para continuar con la
investigación.
Capı́tulo 3

Metodologı́a

La metodologı́a empleada en la presente investigación, ha sido seleccionada con


base a la necesidad de ampliar el análisis de riesgos presentado en el caso de estudio,
puesto que conlleva utilizar factores reales, pero busca ahondar más en el tema de
manera cuantitativa y disminuir la vaguedad que se presenta en la situación actual
de la empresa.

Emplear una herramienta cualitativa brinda la posibilidad de contemplar de


manera abierta el problema raı́z, las vertientes en que se encuentra, ası́ como las opi-
niones de diversos actores; sin embargo, los resultados carecen de certeza en cuanto
a la medición de la seguridad con respecto a su papel como miembro de la cadena
de suministro.

De modo que complementar con una herramienta cuantitativa, que pueda otor-
gar una mayor certeza a los resultados previos otorga fiabilidad numérica al momento
de cotejarlos con la priorización de los riesgos operativos que se estén evaluando.

3.1 Análisis de modo y efecto de falla

Utilizar herramientas cualitativas brinda la posibilidad de enfocar las opiniones


de quienes conviven con el problema en cuestión, aportando las causas raı́ces del

28
Capı́tulo 3. Metodologı́a 29

mismo; de cualquier manera, las causas deben ser orientadas a una solución práctica
donde se logre encontrar un nivel de medición como resultado.

El análisis de modo y efecto de falla logra aportar un resultado cualitativo,


llegando a ser integral en lo que corresponde a un problema dentro del proceso o
aquello que aumenta la vulnerabilidad del mismo.

De acuerdo con Reyes (2007) ✭✭el AMEF, resulta ser un registro sistemático y
disciplinado de observaciones y consideraciones, orientadas a identificación y evalua-
ción de fallas potenciales de un producto o proceso, junto con el efecto que provocan
éstas, con el fin de establecer prioridades y decidir acciones para reducir las posi-
bilidades de rechazo y, por el contrario, favorecer la confiabilidad del producto o
proceso✮✮.

Por otra parte, Aguilar et al. (2010) destacan que: ✭✭el AMEF permite lograr
un entendimiento global del sistema, debido a que al obtener un resultado también
quedan definidas acciones o tareas, lo cual permite diseñar una estrategia aplicando
criterios de riesgo para cada activo o equipo considerado en la evaluación y el grado
de criticidad encontrado✮✮.

Es decir, la herramienta debe tener conocimiento exacto del proceso de manu-


factura que el producto lleva a cabo, tanto por el diseño, como por las actividades
que conforman la lı́nea de producción. En este caso, puede comprenderse como el
medio que estimula la participación del personal involucrado.

El análisis de modo y efecto de falla, es una metodologı́a analı́tica usada para


garantizar que los problemas potenciales han sido considerados y gestionados durante
todo el desarrollo del producto y del proceso dentro de la planeación avanzada de la
calidad del producto (Gallegos, 2016).
Capı́tulo 3. Metodologı́a 30

3.1.1 Historia

Si bien es cierto, la herramienta no es un método innovador en la actualidad,


debido a que desde su aparición el siglo pasado ha mantenido una trascendencia
y mejora continua aplicada a diversas áreas de estudio, no solo por su funcionali-
dad, sino que logra proveer un análisis multidisciplinario que segmenta el proceso o
producto para comprender ampliamente la situación y poder generar nuevas expec-
tativas, cambios e inclusive análisis posteriores.

Los primeros estudios formales del AMEF se llevaron a cabo en la industria


aeroespacial a mediados de 1960, centrándose en problemas de seguridad; sin em-
bargo, en poco tiempo esta herramienta se convirtió en pieza clave para mejorar la
seguridad especialmente en las industrias de procesos quı́micos (McDermott et al.,
2008) .

Evidentemente el análisis siempre ha sido en búsqueda de fallos potenciales,


establecer un lenguaje común que puede ser utilizado en productos o procesos. Fue
entonces que la industria automotriz adapto dicha técnica cualitativa para uso como
herramienta de mejora en la calidad del producto.

Por otra parte los inicios del AMEF en 1949 por las fuerzas armadas de los
Estados Unidos de América, mediante un procedimiento que permitiera conocer la
finalidad de un análisis de modo y efecto de falla ası́ como la criticidad. El objetivo
era lograr clasificar las fallas de acuerdo al impacto en el éxito de la misión ası́ como
la seguridad del personal. Fue entonces que a mediados de 1960 el AMEF tuvo gran
aceptación en la industria aeroespacial y en 1970 Ford Motor Company introdujo
dicha herramienta al sector automotriz bajo la premisa de aumentar la seguridad y
mejorar la producción aunado al diseño (Carlson, 2014).

Ambos autores señalan que fue en la industria aeroespacial donde surgió y se


desarrolló el análisis de modo de efecto ya falla, como una herramienta sumamente
útil y que a través del tiempo ha sido aplicada en áreas como salud, alimentos, qui-
Capı́tulo 3. Metodologı́a 31

micos, software y todos aquellos que tanto en el proceso como en su diseño requieren
un análisis certero.

3.1.2 Tipos

Martı́nez (2004) comenta que: ✭✭existen diversos tipos de análisis de modo y


efecto de falla, según sea el caso del produco, servicio y hasta la misma empresa.
Esto llega a ser una elección importante, debido a que para lograr aplicar el tipo de
AMEF, se tuvo que seleccionar el objeto de análisis✮✮. Algunos tipos son:

AMEF de diseño: asocia a los modos de falla en los productos y componen-


tes, antes de que sean manufacturados, estos deben ser siempre completados
correctamente con un prototipo construido.

AMEF de proceso: se refiere al análisis de modo de efecto y falla en un proceso


de ensamble o manufactura.

AMEF de proyecto: dirige su objetivo a la detección de fallas que pudieran


parar un programa principal.

AMEF de sistema: funciona de acuerdo a los modos de falla para los niveles de
función de sistemas y subsistemas en el cual el concepto de producto se evalúa
a temprana etapa.

Para el caso de estudio se ha seleccionado el análisis de modo y efecto de falla


en proceso, debido a que se desea una evaluación sobre el impacto de los riesgos
operativos durante el proceso de manufactura en la lı́nea de producción, contem-
plando las situaciones crı́ticas donde el concepto hombre – máquina, llega a ser una
operación importante tanto para la seguridad del personal como para la consecución
de un producto terminado.
Capı́tulo 3. Metodologı́a 32

ISOTOOLS (2013) refiere que: ✭✭el AMEF de proceso, tiene como objetivo iden-
tificar y evaluar aspectos como los requisitos del proceso de producción, determinar
los riesgos de fallos en el proceso, en el producto y sobre los clientes, calcular las
causas potenciales de los posibles errores, además de controlar los puntos del proceso
que son considerados crı́ticos, prestando atención y focalizando acciones para reducir
las probabilidades de error✮✮.

Mientras que Winchell (1996) aporta que: ✭✭el AMEF en procesos es una herra-
mienta analı́tica sumamente útil para reducir la probabilidad de las causas asociadas
al proceso, enfocándose principalmente en los modos y efecto de fallo en el proceso
de manufactura, efectos en el cliente por fallo al servicio, causas de fallos potenciales
en el proceso, clasificación de posibles fallos proporcionando una justificación para
acciones correctivas✮✮.

El caso de estudio, pretende obtener información sobre su proceso de manu-


factura y la vulnerabilidad encontrada a través del análisis de riesgos detectados; es
por ello, que realizar el AMEF de proceso, puede ser en primera instancia la herra-
mienta que pueda emitir una categorización de riesgos a través del NPR (Número
Prioritario de Riesgo) que al final del proceso sea encontrado.

3.1.3 Importancia

Dicha herramienta, logra tener un enfoque al cliente para disminuir la inci-


dencia de fallas en un proceso; no obstante, al definir ✭✭cliente✮✮ se piensa en el
✭✭consumidor final✮✮, aunque el cliente también puede llegar a ser otro eslabón de
la cadena, que sigue transformando el producto. Debido a esta situación es necesario
disminuir las fallas en actividades especı́ficas, ya sea rutinarias o extraordinarias.

Algunos reportes de (SPC Consulting Group , 2012) y (First Consulting Group


, 2013) coinciden en que la herramienta es una metodologı́a utilizada para identificar
los problemas potenciales que afecta el desempeño del proceso, causando deficiencias
Capı́tulo 3. Metodologı́a 33

importantes. El AMEF requiere controles para poder detectar maquinaria o proce-


dimiento de trabajo, de esta forma se puede prevenir la ocurrencia de los mismos.

3.1.4 Beneficios

Martı́nez (2004) hace referencia a que el AMEF es una herramienta sistemati-


zada de actividades diseñada para:

1. Identificar las causas potenciales del proceso en manufactura o ensamble e iden-


tificar las variables de proceso que se desean controlar para reducir la ocurrencia
o detectar las condiciones de falla.

2. Reconocer y evaluar la falla potencial de un producto o proceso en sus efectos.

3. Identificar acciones que eliminan o reducen la posibilidad de presentarse una falla.

4. Documentar el proceso.

5. Analizar la confiabilidad del sistema.

Escalante (2008) comentan que algunos beneficios de utilizar el AMEF son:

Reducción de costos internos debido a retrabajos por no hacerlo bien la primera


vez.

Reducción de quejas y costos por garantı́as.

Aumento de la satisfacción del cliente.

Confianza en que los productos de la compañı́a son producidos basados en


métodos de producción robustos y confiables.
Capı́tulo 3. Metodologı́a 34

Abordar un problema donde la incertidumbre es alta, requiere la comprensión


del problema raı́z en un inicio, donde todos los participantes aporten soluciones
factibles, mediante el análisis del proceso de manufactura y la sinergia que tienen
departamentos de calidad, mejora continua y seguridad. Optar por un análisis de
modo de efecto y falla, permite que la información que se obtiene dı́a a dı́a durante
la producción, ası́ como los cambios de lı́nea llegue a ser trascendental para los
supervisores y gerentes de área. Es ahı́, donde el riesgo y la toma de decisiones
por actividades rutinarias deben ser evaluadas, manteniendo la seguridad tanto de
operadores como del proceso.

3.1.5 Procedimiento para desarrollar el AMEF

La herramienta puede llegar a ser muy útil para analizar el producto, proceso
o la actividad en especifica. Debido a que provee soluciones de diferentes enfoques
que sean realizadas a corto plazo o proponga un cambio importante y aumente la
efectividad.

Para ello es necesario determinar un procedimiento a seguir, en (Escalante,


2008) y (Martı́nez, 2004)se menciona que el proceso para un análisis de modo y
efecto de falla consiste en cinco pasos:

1. Seleccionar a un equipo de trabajo para realizar lluvia de ideas sobre el proble-


ma detectado, bajo la premisa de brindar soluciones que aumenten el nivel de
efectividad.

2. Elaborar un diagrama de flujo del proceso que se analizará.

3. Obtener los datos de fallas, con base en una asignación de tareas, análisis de
riesgos propios de la empresa.

4. Analizar la información mediante herramientas como diagrama de Ishikawa, si-


mulación, entre otras; buscando estimar severidad, ocurrencia y detección.
Capı́tulo 3. Metodologı́a 35

5. Obtener el NPR y evaluar las acciones.

De acuerdo con Gilioli y López (2001) El primer objetivo de la técnica es


asignar, a cada punto analizado, un NRP que prioriza la acción preventiva. Para ello
es necesario detectar los riesgos presentes en el proceso que será analizado. Mientras
que establecer la clasificación de severidad, tal como se muestra en la tabla 3.1,
es importante debido a que se tiene la finalidad de valorar la severidad de la falla
encontrada (Reyes et al., 2012).

Tabla 3.1: Cuadro de clasificación según severidad de la falla.

Severidad Criterio Valor de S


Ínfima El defecto serı́a imperceptible por el usuario 1
Escasa El cliente puede notar una falla menor 2-3
Baja El cliente nota la falla y le produce cierto enojo 4-5
Moderada La falla produce disgusto e insatisfacción el cliente 6- 7
Elevada La falla es crı́tica, origina un alto grado de insatisfacción 8-9
Muy elevada La falla implica problemas de seguridad 10

Para continuar con la evaluación de la probabilidad de forma intuitiva, en


cuanto a la ocurrencia del modo de falla, se presenta en la tabla 3.2

Tabla 3.2: Cuadro de clasificación según la probabilidad de ocurrencia

Ocurrencia Criterio Valor de O


Muy escasa Defecto inexistente en el pasado 1
Escasa Muy pocas fallas en el pasado 2-3
Moderada Defecto aparecido ocasionalmente 4-5
Frecuente La falla se ha presentado con cierta frecuencia 6-7
Elevada La falla se ha presentado muy frecuentemente en el pasado 8-9
Muy elevada Es seguro que la falla se producirá 10
Capı́tulo 3. Metodologı́a 36

Por último la probabilidad de no detección indica la probabilidad de que la


causa y/o modo de falla llegue al cliente, de acuerdo a la tabla 3.3

Tabla 3.3: Cuadro de clasificación según la probabilidad de no detección

No detectado Criterio Valor de D


El defecto es obvio y fácilmente detectado
Muy escasa 1
por los controles existentes
El defecto raramente podrı́a escapar a algún
Escasa 2-3
control secundario
Moderada El defecto es una caracterı́stica de fácil detección 4-5
El defecto es de difı́cil detección; con frecuencia
Frecuente 6-7
llega al cliente
Elevada El defecto es improbable de detectar 8-9
El defecto puede ser muy difı́cil detectar con
Muy elevada 10
mucha probabilidad llegará al cliente.

Cabe mencionar que anteriormente se comentó sobre la importancia de utilizar


el análisis de modo y efecto de falla como el medio para la obtención de un número
que le permita categorizarlo en una escala, dicho número viene dado por calcular el
NPR con el fin de priorizar la causa potencial de la falla y tomar acciones correctivas.
Se obtiene de la siguiente forma:

NPR = S ∗ O ∗ D

Es aquı́ donde la utilidad de la herramienta se hace presente y se puede emitir


resultados en el proceso de gestión de riesgos, prosiguiendo con acciones correctivas
y de nueva cuenta se evalúan las actividades.
Capı́tulo 3. Metodologı́a 37

3.2 Lógica difusa

De acuerdo con Pérez y B. (2007): ✭✭la lógica difusa, provee una herramienta
para preservar el concepto de vaguedad en vez de eliminarlo mediante la imposición
arbitraria de sentencias ciertas o falsas provenientes de la lógica bivalente✮✮.

Esta misma, busca romper paradigmas establecidos donde se requiere un razo-


namiento natural, tratando de crear aproximaciones matemáticas que coadyuven a
la solución de ciertos tipos de problemas, obteniendo resultados precisos a partir de
datos imprecisos.

3.2.1 Origen de lógica difusa

El origen de Lógica difusa se remonta a los esfuerzos de Aristóteles y de los


filósofos griegos que lo precedieron, debido a que establecı́an una teorı́a de lógica y
más tarde las matemáticas propusieron las leyes del pensamiento. Después precedió
Platón quien puso las bases de lo que se conocerı́a como lógica difusa, indicando
que habı́a una tercera región más allá de verdadero y falso, donde estos extremos se
unı́an. Ası́ continuaron otros estudiosos como Hegel, Marx, Egel y Likasicwicz quien
propuso una alternativa sistemática a la lógica bivalente de Aristóteles (Pérez y B.,
2007).

La lógica difusa, se remonta a sus orı́genes hace unos 2500 años atrás, puesto
que los filósofos griegos ya trabajaban con la idea de que existı́an distintos grados
de veracidad y de falsedad.

Durán y T. (2010) comentan que Zadeh era un ingeniero en la Universidad de


Berkeley, California, el cual denominó a esta lógica borrosa como principio de incom-
patibilidad, describiéndolo como: ✭✭conforme la complejidad de un sistema aumenta,
nuestra capacidad para ser precisos y construir instrucciones sobre su comporta-
Capı́tulo 3. Metodologı́a 38

miento disminuye hasta el umbral más allá del cual, la precisión y el significado son
caracterı́sticas excluyentes✮✮.

3.2.2 ¿Qué es lógica difusa?

En las aportaciones de (Dı́az et al., 2014) ası́ como (Dı́az et al., 2002) se con-
cuerda que la lógica difusa como un formalismo matemático, que pretende emular
la habilidad que tienen algunas personas para tomar decisiones correctas a partir de
datos vagos e imprecisos y que están expresados lingüı́sticamente. Además, de permi-
tir tratar información imprecisa, en términos de conjuntos difusos que se combinan
en reglas para definir acciones.

La lógica difusa es una técnica de la inteligencia computacional que permite


trabajar con información con alto grado de imprecisión, en esto se diferencı́a de la
lógica convencional que trabaja con información bien definida y precisa (D’Negri y
De Vito, 2006).

Por lo tanto, la lógica difusa o lógica borrosa utiliza expresiones inciertas o


imprecisas. Es de suma importancia determinar que lo difuso, impreciso, borroso o
hasta cierto punto vago no puede considerarse como lógica, debido que el objeto de
estudio debe expresar la falta de definición a lo que se estudia.

3.2.3 Conjuntos difusos y función de pertenencia

Supo (2003) menciona que: ✭✭el objetivo de la lógica difusa es ofrecer los funda-
mentos para efectuar el raciocinio aproximado con proposiciones imprecisas, usando
la teorı́a de conjuntos como herramienta principal✮✮.

Para comprender de la mejor manera el desarrollo de esta herramienta tan


ambiciosa que busca encontrar respuestas donde no hay un precedente exacto, es
Capı́tulo 3. Metodologı́a 39

necesario conocer los elementos que la conforman. Retomando las aportaciones de


Dı́az et al. (2014): ✭✭se denomina a la lógica difusa como un formalismo matemático
que pretende emular la habilidad que se tiene para tomar decisiones correctas al
manejar la información✮✮, siendo:

Conjuntos difusos: contempla la pertinencia parcial de un elemento a un con-


junto, es decir, cada elemento presenta un grado de pertenencia a un conjunto
difuso que puede tomar cualquier valor entre 0 y 1.

A: X [0,1] → Cuanto más cerca esté A(x) del valor 1, mayor será la pertenencia
del objeto x al conjunto A.

Función de pertenencia: depende del criterio aplicado en la resolución de cada


problema y varı́an según el punto de vista del usuario. La única condición que
debe cumplir es que tome valores entre 0 y 1, con continuidad.

Según Arredondo (2014): ✭✭en la función de pertenencia o membresı́a es el valor


asignado por µ F(x) corresponde al grado en el cual el valor x tiene el atributo F.
Visto de otra manera la función µ F(x) nos indica cual es el grado de pertenencia
de x atributo F✮✮. De modo que a través de un set difuso pueda representarse en la
figura 3.1:
Capı́tulo 3. Metodologı́a 40

Figura 3.1: Función de Pertenencia

Subconjunto {S ⊂ X : 0 ≤ S ≤ N } Intervalo de valores entre cero y uno (in-


clusive) µ s:X→[0,1],0 ≤ µ s (x) ≤ 1 µ s (x)= 0 si x es 0 % miembro de S,. . . µ s
(x)= 0.10 si x es 10 % miembro de S,. . . , µ s (x)= 0.20 si x es 20 % miembro de S,. . .
µ s (x)= 0.10 si x es 100 % miembro de S.

De acuerdo con Andrade (2006): ✭✭para cualquier función de pertenencia es re-


comendable el uso de funciones simples, debido a que se busca simplificar los cálculos
y no perder la exactitud, para ello existen diferentes funciones de pertenencia, entre
las más comunes se encuentran✮✮:

Función Triangular

Definido por sus lı́mites inferior (a) y superior (b) y el valor modal (m), de modo
que a ≤ m ≤ b, como se muestra en la figura 3.2
Capı́tulo 3. Metodologı́a 41

Figura 3.2: Función Triangular

Función Trapezoidal

Definida por sus lı́mites inferior (a) y superior (d) y los lı́mites de su soporte, b y c,
inferior y superior respectivamente, como se muestra en la figura 3.3

Figura 3.3: Función Trapezoidal

Función S

Definida por sus lı́mites inferior (a) y superior (b), y el valor m o punto de inflexión,
tal que a ≤ m ≤ b. No obstante, el crecimiento es más lento canto mayor sea la
distancia a − b. Tal como se muestra en la figura 3.4
Capı́tulo 3. Metodologı́a 42

Figura 3.4: Función S

Función Gausiana

Definida por su valor medio m y el valor k ≥ 0. Cuanto mayor el k, más estrecha es


la campana. Como se muestra en la figura 3.5

Figura 3.5: Función Gausiana

Función Gama
Capı́tulo 3. Metodologı́a 43

Definida por su lı́mite inferior (a) y el valor k ≥ 0. De acuerdo con la figura 3.6

Figura 3.6: Función Gama

3.2.4 Reglas en operaciones de conjuntos difusos

Retomando las aportaciones mencionadas en (Dı́az et al., 2014) y (Andrade,


2006) las operaciones con conjuntos difusos son:

Unión: AoB ⇒ A U B ⇒ µAUB (x) ≡ máx [µA(x), µB (x)]

Intersección: AyB ⇒ A∩B ⇒ µA∩B (x) ≡ min [µA(x), µB (x)]

Complemento: Ā⇒ A⇒ µA ≡ 1-µA(x)

Por lo tanto, las funciones que definen la unión y la intersección de conjuntos


difusos pueden generalizarse, en el cumplimiento de restricciones. Al cumplir dicha
condición se puede obtener un Conorma Triangular (T-Conorma) y Norma Trian-
gular (T-Norma). Cabe mencionar que en la mayorı́a de las aplicaciones de la lógica
Capı́tulo 3. Metodologı́a 44

difusa se usan como T-Conorma siendo el operador máximo y como operador mı́nimo
T-Norma.

Desde luego, en cuestiones de lógica difusa donde se implica un razonamiento


mayor por la información y aspecto a considerar, es necesario determinar reglas que
permitan comprender los valores dados. Para ello autores como (Cedillo et al., 2013)
y (Pérez, 2011) mencionan un concepto importante en lógica difusa es ✭✭si entonces✮✮,
donde la parte si de la regla se llama antecedente y la parte ✭✭después✮✮ de la regla se
llama consecuente, definiéndose como:

µ (A y B) ≡ min (µAµB)

µ (A o B) ≡ máx (µAµB)

µ (Not A) ≡ 1-µA

Cabe mencionar, que es de gran ayuda establecer el conocimiento en el razo-


namiento utilizando variables lingüı́sticas, una variable lingüı́stica es aquella cuyos
valores son palabras o sentencias en un lenguaje natural o artificial. De esta forma
una variable lingüı́stica sirve para representar cualquier elemento que sea demasiado
complejo, o del cual no se tenga una definición concreta (González, 2011).

3.2.4.1 Variables lingüı́sticas

Una variable lingüı́stica está caracterizada por una quı́ntupla (X,T (X), U,G,M)
donde:

X es el nombre de la variable

T(x) es el conjunto de términos de X; es decir, la colección de sus valores


lingüı́sticos (o etiquetas lingüı́sticas)

U es el universo del discurso (o dominio subyacente)


Capı́tulo 3. Metodologı́a 45

G es una gramática libre de contexto mediante la que se generan los términos


T(X) como podrı́an ser ✭✭muy alto✮✮, ✭✭no muy bajo✮✮ etc.

M es una regla semántica que asocia a cada valor lingüı́stico de X su significado


M(X) (M (x) denota un subconjunto difuso en U)

Los sı́mbolos terminales de las gramáticas incluyen:

A. Términos primarios: ✭✭bajo✮✮, ✭✭alto✮✮ etc.

B. Modificadores: ✭✭muy✮✮, ✭✭más✮✮, ✭✭menos✮✮, ✭✭cerca de✮✮ etc.

C. Conectores lógicos: normalmente NOT, AND y OR

Se definen los conjuntos difusos de los términos primarios y, a partir de estos


se calculan los conjuntos difusos de los términos compuestos.

La evaluación de las reglas de operación determina el nivel de activación de las


salidas a partir del valor de verdad de las premisas de cada una de las reglas.

3.2.5 Procesos de fusificación

De acuerdo con Maza (2009): ✭✭a través del control difuso se puede resolver
una variedad de complejas aplicaciones sobre el control, proponiendo un método
para construir controles no lineales mediante información heurı́stica✮✮. Tal como se
muestra en la figura 3.7.
Capı́tulo 3. Metodologı́a 46

Figura 3.7: Proceso de fusificación

La base de conocimiento contiene la información asociada con el dominio de


la aplicación y los objetivos del control. Reuniendo las reglas lingüı́sticas de control,
para la toma de decisiones, que será la forma que adopte el sistema y su forma de
actuar.

Para comenzar es necesario que el proceso de fusificación tenga como objetivo


convertir los valores reales en valores difusos, asignando grados de pertenencia a
cada una de las variables de entrada con relación a los conjuntos difusos que con
anterioridad fueron definidos utilizando las funciones de pertenencia.

Siguiendo con el proceso, la inferencia genera un mapeo para asignar a una


entrada y una salida utilizando lógica difusa. Este proceso de inferencia provee las
bases para la toma de decisiones que el sistema proveerá, involucrando funciones de
pertenencia y reglas generadas en la base del conocimiento.

3.2.6 Tipos de inferencia

La inferencia difusa puede definirse como el proceso de obtener un valor de


salida para un valor de entrada empleando la teorı́a de conjuntos difusos. Los dos
tipos de inferencia más comunes son: el modelo de Mamdani y el de TSK (Takagi,
Capı́tulo 3. Metodologı́a 47

Sugeno y Kang) (González, 2011).

3.2.7 Inferencia sugeno

Maguiña (2010) comenta que en lugar de trabajar con una salida borrosa,
Takagi, Sugeno y Kang propusieron un nuevo modelo basado en reglas donde el
antecedente está compuesto de variables lingüı́sticas y el consecuente se representa
como una función lineal de las variables de entrada.

1. Cálculo de la parte SI de las reglas: el cálculo del lado izquierdo de las reglas
borrosas en estos sistemas es el mismo que en los sistemas Mamdani; al aplicar el
operador de implicación escogido se obtiene un grado de pertenencia o activación
aj para cada una de las reglas disparadas.

2. Cálculo de la parte ENTONCES de las reglas: en el lado derecho de estas reglas


se obtiene el respectivo valor de salida mediante la combinación lineal de las
entradas:
vj = f (u1 , u2 . . . un )

Donde el subı́ndice en la variable de salida vj se refiere al número de la regla


disparada. En la figura 3.8 se muestra la configuración básica de un sistema tipo
Sugeno.
Capı́tulo 3. Metodologı́a 48

Figura 3.8: Sistema Sugeno

3. Salida en sistemas Sugeno: la salida de un sistema borroso TSK que usa una base
de conocimiento con M reglas se obtiene como la media ponderada de las salidas
individuales vj (i = 1, . . . , M ) proporcionadas por las reglas disparadas, como
sigue:

En esta expresión vj = fj (u1, u2, ...un ) es la salida de cada regla borrosa dispara-
da, y αj es el nivel de activación o disparo que resulta de la inferencia para cada
una de ellas.

Σαj ∗fj (u1 ,u2 ...un )


Σwj

3.3 AMEF difuso

La metodologı́a propuesta esta conformada por dos herramientas, siendo el


análisis de modo y efecto de falla el evaluador y la lógica difusa el determinante. El
objetivo de utilizar ambas, es buscar un resultado mucho más confiable, que pueda
Capı́tulo 3. Metodologı́a 49

generar resultados factibles en el proceso de gestión de riesgos y principalmente


determinar el nivel de seguridad que presenta el caso de estudio como parte del
eslabón de la cadena de suministro.

La investigación tiene como base los estudios previos realizados por Reyes et
al. (2012) quienes sustentan la propuesta argumentando que el propósito principal
al aplicar esta herramienta es asegurar que todos los modos de falla potenciales sean
considerados y se tomen las disposiciones adecuadas para eliminarlos.

Comprobar una metodologı́a teórica en un caso práctico y real, que requiere


complementar la información de seguridad interna en el proceso de manufactura,
resulta un reto interesante, debido a que las empresas actualmente buscan soluciones
concretas y útiles.

Algunas aportaciones concuerdan en que ambas herramientas logran una siner-


gia factible para reducir la incertidumbre. El AMEF, se utiliza ampliamente para en
el análisis de riesgos para evaluar diversos procesos de negocio, complementandose
con el algoritmo difuso propuesto, permite a los expertos utilizar variables lingüı́sti-
cas para determinar los factores de gravedad, ocurrencia y detección (Haq et al.,
2015).

La investigación pretenden indagar en la factibilidad de complementar una he-


rramienta cotidiana y poco certera con un método cuantitativo como un catalizador
de resultados efectivos.

En investigaciones realizadas por (Emad y Fatemeh, 2015) se confirma que la


aplicación de la metodologı́a propuesta es viable, con base en su aportación de un
estudio utilizando AMEF Difuso aplicado en la administración de riesgos, determi-
nando la integración del método cualitativo de evaluación del riesgo, en conjunto la
lógica difusa, debido a que aportó un método preciso que proporciona una solución
para la debilidad, ante la comparación de los métodos anteriores.

Utilizar lógica difusa para resolver problemas en los que las descripciones de
Capı́tulo 3. Metodologı́a 50

parámetros son subjetivas, vagas e imprecisas; por lo cual se consideró una herra-
mienta que manipule los términos lingüı́sticos utilizados para la gravedad, ocurrencia
y detección, con la finalidad de evaluar los riesgos asociados a cada modo de fallo
(Despina et al., 2011).

Motivo por el cual se podrı́a entender la metodologı́a propuesta en los siguientes


pasos:

1. Evaluar la situación de las situaciones vulnerables en el proceso de manufactura.

2. Analizar los riesgos encontrados.

3. Aplicar la herramienta AMEF para la obtención del NPR.

4. Utilizar el programa MatLab.

5. Establecer el proceso de fusificación.

6. Seleccionar el método sugeno.

7. Cotejar los resultados.

8. Determinar el nivel de seguridad de la empresa.

Aliakbar y Farzaneh (2013) comenta que: ✭✭Las ventajas de utilizar el método


de priorización con lógica difusa se pueden reformular como: la posibilidad de ob-
tener la similitud en los resultados reduciendose considerablemente. Los resultados
obtenidos en este método, son mucho más precisos y prácticos para su uso en la to-
ma de decisiones y finalmente el mencionado sistema permite evaluar las situaciones
correctamente✮✮.
Capı́tulo 4

Análisis de Resultados

Al haber desarrollado las herramientas propuestas, se han obtenido resultados,


que en primera instancia arrojan la evaluación y análisis de las situaciones considera-
das ✭✭riesgo✮✮ a través de las cuatro zonas, establecidas en el proceso de recubrimiento
industrial de tuberı́a.

Se inició con el análisis de modo y efecto de falla, para determinar el enfoque


cualitativo y la obtención de información relevante que será complementaria para la
utilización de las reglas difusas de la siguiente herramienta.

4.1 AMEF

En las siguientes tablas se presentan los resultados de acuerdo al proceso y los


criterios que se analizaron, los cuales son:

Número: es el código asignado para el proceso realizado.

Proceso: conjunto de operaciones realizadas.

Modo potencial de falla: expone la manera en que puede llegar a presentarse


una falla.

51
Capı́tulo 4. Análisis de Resultados 52

Efecto potencial de falla: estima el impacto que puede llegar a ocasionar el


modo de fallo en el proceso.

S (Severidad): número asignado de acuerdo nivel de severidad que se presente.

Causa potencial de fallo: explica el posible origen que haya provocado el modo
de fallo.

O (Ocurrencia): número asignado de acuerdo al nivel de frecuencia presentado.

Controles actuales: contempla las medidas que se toman, para prevenir un


impacto mayor en el proceso.

D (Detección): número asignado con respecto al nivel de detección.

NPR: nivel de priorización de riesgo.

4.1.1 Bancal de entrada

Se compone de la recepción del tubo, limpieza, aplicación de granalla y ácido


para texturizarlo y prepararlo para la primer inspección. En especial la tabla 4.1
presenta dos procesos, donde se realiza el análisis del AMEF. Los riesgos encontrados
se presentan en las siguientes tablas:
Capı́tulo 4. Análisis de Resultados 53

Tabla 4.1: Riesgos en Bancal de Entrada (1)

AMEF
Número 002 020
Bancal de entrada cargado
Proceso Recibo de tuberı́a.
de tuberı́a.
Modo
Recibir tuberı́a con identificación Tuberı́a,dañada
Potencial
incorrecta o ilegı́ble. (golpes, daño en el bisel, etc.)
de Falla
Efecto
Defectos en la identificación de
Potencial Rechazo de tuberı́a por daños
tuberı́a
de Falla
S 10 3
Causa
No inspección visual al recibir Dañada en el proceso de
Potencial
la tuberı́a fabricación / transporte o almacenaje
de Falla
O 3 3
Controles Inspección visual en bancal Inspección visual
Actuales de entrada en la entrada del bancal de entrada
D 3 8
NPR 90 72

En la tabla 4.2 se analiza un solo proceso ası́ como el modo potencial de falla,
sin embargo éste conlleva a dos efectos de falla, por lo cual es necesario mencionarlos.
Capı́tulo 4. Análisis de Resultados 54

Tabla 4.2: Riesgos en Bancal de Entrada (2)

AMEF
Número 020
Bancal de entrada cargado
Proceso
de tuberı́a
Modo Potencial Transporte de tubo indadecuado
de Falla en conveyor
Efecto Potencial
Paro de planta Tuberı́a sale de conveyor
de Falla
S 10 6
Causa Potencial Velocidad incorrecta
Fallas mecánicas
de Falla del conveyor
O 3 6
Realización de Mantenimiento Monitoreo de velocidad
Controles Actuales
Preventivo con cronómetro
D 3 3
NPR 90 108

Algunos de los procesos como se muestran en la tabla 4.3 solo tiene un modo
de falla, pero dos causas diferentes del fallo, es por ello que se le asignan dos dife-
rentes ponderaciones, puesto que al haberlos analizado de manera técnica ası́ como
la observación realizada al momento de la evaluación, se encontraron dos aspectos a
considerar.
Capı́tulo 4. Análisis de Resultados 55

Tabla 4.3: Riesgos en Bancal de Entrada (3)

AMEF
Número 020
Proceso Bancal de entrada instalación de coples
Modo
Potencial Instalación de coples inadecuada
de Falla
Efecto
Potencial Caı́da de cople
de Falla
S 8 8
Causa
Potencial Cople dañado Mal ajuste de cople
de Falla
O 4 2
Inspección visual y mecánica Capacitación del operador para
Controles
de los coples antes la actividad y evaluacion por
Actuales
de su utilización parte del supervisor
D 3 6
NPR 96 96

En la tabla 4.4 se analizaron dos procesos, de acuerdo al AMEF. Es importante


mencionar que los procesos que no requieren un análisis a produnfidad es porque
se encuentran detallados y no presentan algún otro tipo de modo, efecto o causas
adicionales.
Capı́tulo 4. Análisis de Resultados 56

Tabla 4.4: Riesgos en Bancal de Entrada (4)

AMEF
Número 040 050
Tratamiento de ácido
Proceso Granallado.
(Limpieza)
Modo
Potencial Incorrecto granallado del tubo Manchas en el tubo
de Falla
Efecto
Potencial Grado de limpieza incorrecto Rechazo del tubo
de Falla
S 8 8
Causa
Concentración
Potencial Mal ajuste del granallado
incorrecta del ácido
de Falla
O 1 3
Controles Mantenimiento de rutina Procedimiento
Actuales (Autónomo) por producción. Local
D 6 3
NPR 48 72

Para el caso de la tabla 4.5 se analiza un proceso pero con dos diferentes
efectos, lo cual requiere más de una ponderación y la aplicación de la evaluación en
su desarrollo.
Capı́tulo 4. Análisis de Resultados 57

Tabla 4.5: Riesgos en Bancal de Entrada (5)

AMEF
Número 160
Proceso Cepillado
Modo Contaminación del tubo
Potencial con el material residual
de Falla del cepillado
Efecto Defecto visual sobre
Potencial Retrabajo el recubrimiento
de Falla (Rechazo)
S 6 10
Causa
Ajuste inadecuado de
Potencial Mal ajuste de guarda
manga protectora
de Falla
O 4 1
Inspección visual y
Controles
mantenimiento de
Actuales
rutina
D 4 10
NPR 96 10

4.1.2 Bancal Medio

En aquı́ donde después de haber realizado la limpieza del tubo, es posible


determinar si cumple con las propiedades y la textura para ser recubierto, en caso
contrario, puede ser rechazado y el proceso es interrumpido. Los riesgos encontrados
se presentan en la tabla:

En la tabla 4.6 existe un proceso a evaluar, aunque persisten dos modos de


Capı́tulo 4. Análisis de Resultados 58

fallo que necesitan especificar el análisis tal como se muestra en la tabla.

Tabla 4.6: Riesgos en Bancal medio

AMEF
Número 060
Proceso Inspección en bancal medio
Modo Tuberı́a excede el tiempo Transporte del tubo
Potencial de permanencia en mesa inadecuado
de Falla de inspección. (Conveyor)
Efecto Daño en la superficie del tubo
Potencial Rechazo de tuberı́a presentando defectos
de Falla en el recubrimiento
S 10 6
Causa
Condiciones ambientales Velocidad incorrecta
Potencial
(temperatura y humedad) del conveyor
de Falla
O 2 1
Controles Monitoreo de temperatura
Monitoreo de velocidad
Actuales y humedad.
D 1 3
NPR 20 18

4.1.3 Lı́nea de recubrimiento

La parte importante y mayor precisión, es el recubrimiento; debido a que si


las fallas en su elaboración persisten, solo pueden ser observadas en bancal final y el
tubo podrı́a ser rechazado, lo cual invalidarı́a todo el proceso. Evidentemente esta
zona en el proceso, requiere un menor número de operadores que interactúen con
el producto, pero mayor capacitación al momento de operar de forma ✭✭hombre -
Capı́tulo 4. Análisis de Resultados 59

máquina✮✮. Los riesgos encontrados se presentan en las siguientes tablas:

En la tabla 4.7 los dos procesos analizados obtuvieron especificaciones detalla-


das y se continuo con el análisis de acuerdo a la metodologı́a.

Tabla 4.7: Riesgos en Lı́nea de recubrimiento (1)

AMEF
Número 001 030
Horno precaleador,
Proceso Recubrimiento multicapa
y preparación de superficie
Modo Conocimiento insuficiente Tubo fuera de
Potencial de todo el especificación de
de Falla personal temperatura
Incremento de tiempos
Efecto
muertos, incidentes
Potencial Manchado de tuberı́a
de
de Falla
seguridad, fallas/defectos.
S 10 8
Causa
Capacitación Falla en el funcionamiento
Potencial
inadecuada eléctrico del Horno
de Falla
O 2 5
Controles Desarrollo de multihabilidades Mantenimiento
Actuales Actividades internas preventivo
D 3 3
NPR 60 120

La tabla 4.8 muestra el análisis de proceso y los dos diferentes efecto de falla
que presentan, continuando con su análisis y asignación de ponderaciones.
Capı́tulo 4. Análisis de Resultados 60

Tabla 4.8: Riesgos en Lı́nea de recubrimiento (2)

AMEF
Número 070
Calentamiento/Lı́nea de recubrimiento/
Proceso
Tunel,de enfriamiento (conveyor)
Modo
Ajuste inapropiado de temperatura,
Potencial
de acuerdo a parámetros
de Falla
Efecto
Interrupción en el proceso
Potencial Rechazo de tuberı́a
de recubrimiento
de Falla
S 10 8
Causa
Potencial Personal no capacitado Termómetro no calibrado
de Falla
O 2 1
Calibración periódica por
Controles Entrenamiento
parte del departamento
Actuales interno
de Control de Calidad
D 3 1
NPR 60 6

La tabla 4.9 analiza un proceso y su relación con dos modos de fallo que
presenta, debido a ello además de la ponderación se evaluan sus causas y demás
aspectos.
Capı́tulo 4. Análisis de Resultados 61

Tabla 4.9: Riesgos en Lı́nea de recubrimiento (3)

AMEF
Número 070
Calentamiento/Lı́nea de recubrimiento/
Proceso
Tunel,de enfriamiento (conveyor)
Modo
Contaminación externa
Potencial Caı́da de cople
del tubo
de Falla
Efecto Paro de lı́nea y posible
Potencial rechazo de la tuberı́a Rechazo de tuberı́a
de Falla recubierta
S 10 8
Causa
Cople dañado, ajuste inapropiado Mala limpieza de
Potencial
o fuera de especificación cople y tubo
de Falla
O 2 5
Re-diseño de coples, Entrenamiento al personal,
Controles
mantenimiento de coples en colocación y
Actuales
antes y durante la producción retiro de cinta
D 3 3
NPR 60 120

Los dos procesos presentados en la tabla 4.10 son especı́ficos y no requieren


mayor detalle en el análisis.
Capı́tulo 4. Análisis de Resultados 62

Tabla 4.10: Riesgos en Lı́nea de recubrimiento (4)

AMEF
Número 090 100
Aplicación de Adhesivo
Proceso Aplicación de FBE.
en polvo para tricapa.
Modo FBE defectuoso
Presencia de humedad en
Potencial ( poroso, grumos,
el adhesivo
de Falla protuberancias)
Efecto
Potencial Rechazo de tuberı́a Rechazo de tuberı́a
de Falla
S 10 10
Causa Almacenamiento inadecuado
Temperatura elevada
Potencial (Condiciones ambientales)
del tubo
de Falla y/o traslado inadecuado
O 4 2
Monitoreo permanente En las pruebas de
Controles por parte de operadores, adherencia el equipo
Actuales con equipo de de calidad, debe estar
calibrado y termómetro presente
D 1 2
NPR 40 40

La tabla 4.11 desarrolla el análisis de un proceso con sus dos diferentes modos
de fallo, especificamente para detallar la información y obtener medidas más precisas
al momento de evaluarlo.
Capı́tulo 4. Análisis de Resultados 63

Tabla 4.11: Riesgos en Lı́nea de recubrimiento (5)

AMEF
Número 120
Proceso Colocación/retiro,de cinta sobre cople
Modo
Aplicación incorrecta Desplazamiento de cinta
Potencial
de la cinta fuera de área de cutback
de Falla
Efecto
Retrabajo por defecto Posible rechazo (cintazos)
Potencial
en recubrimiento tubos en cuarentena
de Falla
S 3 10
Baja temperatura en la tuberı́a
Causa
Operador nuevo, operación ocasionando tiempo
Potencial
critica de habilidad prolongado en el
de Falla
gelado de la resina
O 2 3
Controles Entrenamiento Entrenamiento
Actuales interno interno
D 9 4
NPR 54 120

En la tabla 4.12 solo se menciona y evalua un solo proceso, debido a que es


concreto en sus modos, efectos y causas de fallo.
Capı́tulo 4. Análisis de Resultados 64

Tabla 4.12: Riesgos en Lı́nea de recubrimiento (6)

AMEF
Número 120
Proceso Colocación/retiro,de cinta sobre cople
Modo Potencial
Retiro incorrecto de cinta
de Falla
Efecto Potencial Lesión del operador por uso de herramienta
de Falla de corte
Severidad 8
Causa Potencial Herramienta inadecuada, falta de práctica,
de Falla descuido del operado
Ocurrencia 1
Concientización al personal sobre las medidas
ControlesActuales
de seguridad
Detección 9
NPR 72

Mientras que en la tabla 4.12 en análisis comprende dos procesos concretamen-


te.
Capı́tulo 4. Análisis de Resultados 65

Tabla 4.13: Riesgos en Lı́nea de recubrimiento (7)

AMEF
Número 120 130
Colocación/retiro,
Proceso Tunel de enfriamiento.
de cinta sobre cople
Modo Enfriamiento inadecuado
Potencial Retiro incorrecto de cinta. de tuberı́a con
de Falla recubrimiento FBE
Efecto
Lesión del operador por Tuberı́a marcada por
Potencial
uso de herramienta de corte las llantas de conveyor
de Falla
S 8 10
Causa Herramienta inadecuada,
Sistema de enfriamiento
Potencial falta de práctica,
de las conchas,obstruido
de Falla descuido del operado
O 1 3
Concientización al personal Mantenimiento del sistema
Controles
sobre las medidas y depósito de agua
Actuales
de seguridad para enfriamiento de llantas
D 9 4
NPR 72 120

4.1.4 Bancal de Salida

Por último en bancal de salida el tubo ha sido inspeccionado al ser recubierto y


esta listo para ser embarcado. Los riesgos encontrados se presentan en las siguientes
tablas:

En la tabla 4.14 se analiza un proceso que directamente tiene un efecto de falla


Capı́tulo 4. Análisis de Resultados 66

pero se relaciona de dos diferentes causas de falla, es por ello que la ponderación se
observa en dos aspectos.

Tabla 4.14: Riesgos en Bancal de salida (1)

AMEF
Número 160
Proceso Cepillado final
Modo
Potencial Resı́duos de recubrimiento
de Falla
Efecto
Potencial Retrabajo
de Falla
S 8 8
Causa
Potencial Descuido del operador Mala capacitación
de Falla
O 2 1
Controles
Capacitación al operador en actividades de pulido
Actuales
D 1 1
NPR 16 8

La tabla 4.15 especifica el análisis en dos de sus procesos sin la necesidad de


contemplar detalles, debido a que su evaluación y diferentes aspectos son concretos
en el proceso.
Capı́tulo 4. Análisis de Resultados 67

Tabla 4.15: Riesgos en Bancal de salida (2)

AMEF
Número 170 190
Bancal de salida Descarga de tuberı́a para
Proceso
colocación de tapas embarque
Modo
Tapas y /o no colocadas No retirar tubo de
Potencial
en tuberı́a bancal de salida
de Falla
Efecto
Paro de lı́nea
Potencial Retrabajo
(acumulación de tuberı́a)
de Falla
S 6 10
Causa Tapas y/o protectores,
Potencial no disponibles, dañadas Pettibone no disponible
de Falla o fuera de dimesniones
O 4 1
Inspección visual Supervisor avisa a embarques
Controles
y verificación del cuando no se haya movido
Actuales
inventario la tuberı́a
D 2 1
NPR 48 10

Al determinar las situaciones vulnerable y los modos de fallo presentados en las


tablas anteriores, es posible concluir que los 17 procesos encontrados como riesgos
operativos generan una relación con el NRP. Cabe destacar que en la utilización del
AMEF, además de obtener severidad, ocurrencia y detección, se encuentra que todo
NPR mayor a 100 es considerado un riesgo ✭✭alto✮✮. En la figura 4.1 se expresan los
procesos y su NRP, tomando en cuenta que el lı́mite es 100.
Capı́tulo 4. Análisis de Resultados 68

Figura 4.1: Relación Proceso - NRP

En el análisis de las cuatro zonas se obtiene la distribución de porcentajes en


riesgos que incurre cada bancal, tal como la muestra la figura 4.2.

Es importante destacar que aunque el bancal de entrada y la lı́nea de recubri-


miento tengan un 39 %, no significa que la interacción de ✭✭hombre - máquina✮✮ sea
mayor; sino más bien, que la complejidad de las actividades en cada proceso que
los conforma propicia una vulnerabilidad tanto al proceso como a la seguridad del
factor humano.
Capı́tulo 4. Análisis de Resultados 69

Figura 4.2: Porcentaje de riesgos en los bancales

El AMEF es importante para analizar cada proceso ası́ como el riesgo que
vulnerabiliza la lı́nea de producción; sin embargo, brinda una ponderación parcial
para obtener el NRP el cual asume la cantidad potencial de riesgo que contiene.
Debido a esta situación la investigación requiere que esta herramienta funja como un
catalizador de participación operativa que brinde información confiable y precedente
para proseguir con la herramienta cuantitativa.

4.2 Lógica difusa

Al obtener los datos relevantes, se continua con la utilización del software


Matlab, el cual brinda la posibilidad de seleccionar entre los métodos Mandani o
Sugeno. Como anteriormente se comentó, el método seleccionado ha sido Sugeno,
debido a que no requiere un proceso de desfusificación a raı́z de las reglas de inferencia
que fija y sirve como consecuente para la obtención de resultados.
Capı́tulo 4. Análisis de Resultados 70

4.2.1 Primer experimentación

Se comenzó con una primer experimentación determinando los datos referidos


en la figura 4.3. La importancia de realizar una primer experimentación es conocer
como se comporta la herramienta con el universo y los términos seleccionados; el
hecho de evaluar las reglas puede proveer la información relevante tanto para la
mejora de la experimentación ası́ como la calidad de la misma.

Figura 4.3: Ejemplo de primer experimentación

Al realizar la experimentación se obteniendo un sesgo de información conside-


rable, debido a que la categorización de riesgos en las escalas propuestas denotan
una certeza muy baja; no es posible considerar un riesgo con NRP de 10 a compa-
ración de un riesgo con NRP de 40. Probablemente los términos ası́ como el número
de reglas que abarcaban las posibilidades de riesgo, llegaron a ser determinantes en
el sesgo de información, debido a esta situación se obtuvo un conocimiento sobre la
herramienta y la terminologı́a necesaria para obtener los resultados esperados.

Es importante destacar que esta experimentación brindo un nuevo enfoque al


necesitar incluir más términos para la obtención de resultados confiables, ası́ como
el conocimiento de la relación ✭✭reglas de inferencia - términos✮✮.
Capı́tulo 4. Análisis de Resultados 71

4.2.2 Segunda experimientación

Continuando con la segunda experimentación agregando nuevos términos más


enfocados determinar certeramente los niveles de riesgos encontrados en el AMEF
en la figura 4.4 se muestra el proceso de realización de la experimentación donde se
agregaron términos lingüı́sticos más precizos, siendo: Muy alto, alto, medio, bajo,
muy bajo.

Lo relevante de realizar una segunda experimentación es analizar el comporta-


miento al inlcuir dos términos más, con lo cual se busca reducir el sesgo de informa-
ción al poder ubicarla en rangos mucho más especı́ficos que logren generar reglas de
inferencia determinantes para obtener los resultados esperados.

Figura 4.4: Ejemplo de segunda experimentación

La interfaz con que se inicia el proceso difuso es tal y como se muestra en la


figura 4.5 Encontrando que en la parte de inputs están variables como severidad,
ocurrencia y detección; ası́ como el output que es el riesgo.
Capı́tulo 4. Análisis de Resultados 72

Figura 4.5: Proceso difuso inicial

Después proseguimos con la introducción de funciones de memebresı́a a cada


uno de los inputs, iniciando con severidad los términos se muestran en la figura 4.6

Figura 4.6: Funciones de membresı́a con respecto a severidad

Los términos de ocurrencia, ası́ como sus funciones de membresı́a se encuentran


en la figura 4.7

Figura 4.7: Funciones de membresı́a con respecto a ocurrencia


Capı́tulo 4. Análisis de Resultados 73

Los términos con respecto a detección, ası́ como sus funciones de membresı́a
se encuentran en la figura 4.8

Figura 4.8: Funciones de membresı́a con respecto a detección

Al haber introducido los datos correctos con respecto a las tres variables de
entrada, las cuales ayudaran a continuar con el proceso, es posible observar el com-
portamiento difuso que tienen los términos que han sido orientados a la búsqueda
de los resultados para determinar la certeza de riesgo con respecto a los tres inputs
con relación a las reglas de inferencia.

En Matlab se continua con la determinación de reglas, en el caso del experimen-


to 2 se determinaron 19 reglas con respecto a los 17 procesos de riesgos encontrados
en el AMEF, la relación existente entre los procesos y las reglas, se refiere a la
ponderación de severidad, ocurrencia, detección y el NPR; no obstante solo 11 re-
glas cumplen directamente con el AMEF mientras que las 8 restantes se realizarón
con base en observaciones y aportaciones de personal con experiencia en áreas de
producción ası́ como mejora continua.

En la figura 4.9 se muestra el resultado de las 19 reglas y su comportamiento


con respecto a la medición de severidad, ocurrencia, detección y el output riesgo.
Capı́tulo 4. Análisis de Resultados 74

Figura 4.9: Resolución de reglas difusas en proceso sugeno

4.2.3 Resultados obtenidos

Al haber concluido la utilización de Matlab, es necesario analizar los resultados


encontrados, para lograr una interpretación mucho más clara y concisa. En el caso
de la investigación se logró observar que los procesos de riesgo con respecto a las
reglas de inferencia establecidas, se representan en la figura 4.10 describen el nivel de
riesgo referente a la tabla ✭✭riesgo - valor✮✮, debido a que de los 17 procesos riesgosos,
solo 4 llegan al nivel 10 siendo de categoria ✭✭muy alta✮✮.

Uno de los puntos importantes de la interacción de estos resultados, es que


se pueda unificar la información de AMEF para complementarse con lógica difusa
aportando un nivel de certeza considerable y orientar los esfuerzos o las acciones
pertinentes para mitigar los procesos más vulnerables.
Capı́tulo 4. Análisis de Resultados 75

Figura 4.10: Priorización de riesgos con base en reglas de inferencia

El análisis certero con base en lógica difusa que la presente investigación propu-
so, determinó la medición en una escala [0, 1] en cuestión con los riesgos encontrados
en los procesos de cada zona del proceso de manufactura.

En la figura 4.11 muestran los resultados obtenidos en el bancal de entrada.

Figura 4.11: Medición difusa de riesgos en bancal de entrada

La figura 4.12 muestra los resultados obtenidos en el bancal medio.


Capı́tulo 4. Análisis de Resultados 76

Figura 4.12: Medición difusa de riesgos en bancal medio

La figura 4.13 muestra los resultados obtenidos en la lı́nea de recubrimiento.

Figura 4.13: Medición difusa de riesgos en lı́nea de recubrimiento

La figura 4.14 muestran los resultados obtenidos en el bancal de salida.


Capı́tulo 4. Análisis de Resultados 77

Figura 4.14: Medición difusa de riesgos en el bancal de salida

En la figura 4.15 se pueden observar los procesos de la lı́nea de producción


ordenados de acuerdo a su nivel de riesgo, destacando que 4 de ellos logran encon-
trarse en un nivel ✭✭muy alto✮✮. La información que se presenta además de coadyuvar
en el proceso de gestión, preveé la orientación para destinar esfuerzos importantes
en aquellos procesos más vulnerables tanto para el producto como para el factor
humano.

Figura 4.15: Priorización de riesgos con base en lógica difusa


Capı́tulo 5

Conclusiones

En los ultimos años las cadenas de suministro se han vuelto sumamente com-
plejas debido al número de miembros que la conforman, es justo ese aspecto lo que
requiere orientar investigaciones para salvaguardar la estabilidad operativa y perma-
necer funcionando de la mejor manera.

La presente investigación elaboró un análisis de riesgos operativos que afectan


la seguridad en el proceso de manufactura de una empresa petroquı́mica, con el fin
de priorizar los riesgos y a su vez determinar el nivel de seguridad con que cuenta la
empresa, como parte de la cadena de suministro.

El estudio de la seguridad en un miembro de la cadena, logró proveer infor-


mación de cada una de las actividades que conforman el proceso de recubrimiento,
colaborando en el proceso de gestión de riesgos cumpliendo con las etapas de iden-
tificación y análisis; puesto que la empresa requerı́a el conocimiento de la relación
entre sus procesos operativos y la vulnerabilidad que afecta al producto ası́ como al
factor humano.

La metodologı́a propuesta cumplió el objetivo de la investigación, debido a


que generó información concreta en cada uno de los procesos que se efectúan en
las zonas de limpieza, bancal medio, recubrimiento y bancal final que conforman
la lı́nea de producción; con esto el proceso de gestión puede ser completado con

78
Capı́tulo 5. Conclusiones 79

una directriz enfocada a los riesgos con mayor impacto y con la necesidad de ser
atendidos principalmente. Cabe mencionar que la información coadyuva a la toma
de decisiones en cuanto a estrategias e inversión tanto de capacitación como medidas
extraordinarias, para la seguridad del proceso.

Los resultados obtenidos son de gran importancia para el caso de estudio, de-
bido a que en la empresa anteriormente solo se utilizaba el AMEF para el análisis
del proceso de recubrimiento, dando la misma importancia a cada uno de los riesgos,
sin poder categorizarlos con mayor certeza. Por lo cual, la lógica difusa arrojó infor-
mación pertinente que contribuye en la toma de decisiones para el área de seguridad
industrial.

Al finalizar esta investigación la empresa tomada como caso de estudio tiene


la capacidad de evaluar su proceso de manufactura, con base en aquellos riesgos
operativos que representan vulnerabilidad en el recubrimiento de tuberı́a, ası́ como
la relación con el factor humano que interactúa directamente con el producto en la
evaluación de un eslabón de la cadena de suministro.

Es importante destacar que los resultados se plantearán al corporativo, con la


intención de ser aprobados y autorizar el análisis a las diferentes modalidades ba-
sandose en la metodologı́a propuesta. Con ello se puede cubrir los procesos logı́sticos
con que se cuenta una empresa petroquı́mica, ası́ como la importancia de ser un
miembro de la cadena de suminsitro que sabe administrar los riesgos implı́citos en
el proceso al cual se dedica.
Bibliografı́a

Aguilar, J., R. Torres y D. Magaña (2010), ✭✭Análisis de modos de falla,


efectos y criticidad (AMFEC) para la planeación del mantenimiento empleando
criterios de riesgo y confiabilidad✮✮, Red de Revistas Cientificas de América Latina,
el Caribe, España y Portugal, 25(1), pág. 16.

Aliakbar, A. y A. Farzaneh (2013), ✭✭Risk Prioritization Based on Health, Sa-


fety and Environmental Factors by Using Fuzzy FMEA✮✮, International Journal of
Mining, Metallurgy and Mechanical Engineering, 1(4), pág. 233.

Andrade, S. (2006), Simulador de un convertidor multinivel apilable controlado con


lógica difusas, Maestrı́a, Facultad de Ingenierı́a y Ciencias. Universidad Americas
de Puebla.

Ardila, W., D. Romero y F. González (2014), ✭✭Estrategias para la gestión de


riesgos en las cadenas de suministros✮✮, Latin American and Caribbean Conference
for Engineeringe and Technology, 12(1), pág. 5.

Arredondo, T. (2014), ✭✭Introducción a la Lógica Difusa✮✮, (versión 0.3), re-


curso libre, disponible en http://profesores.elo.utfsm.cl/ tarredondo/info/soft-
comp/Introduccion %20a %20la %20Logica %20Difusa.pdf.

BSIGroup (2013), ✭✭Seguridad en la Cadena de Suministro✮✮, (versión 0.3), recurso


libre, disponible en http://www.bsigroup.com/es-ES/Seguridad-en-la-cadena-de-
suministro/.

80
Bibliografı́a 81

C-TPAT (2016), ✭✭C-TPAT Benefits✮✮, (versión 0.3), recurso libre, disponible en


http://c-tpat.com/what-is-ctpat/c-tpat-benefits/.

Carlson, C. (2014), ✭✭Understanding and Applying the Funda-


mentals of FMEAs✮✮, (versión 0.3), recurso libre, disponible en
http://www.reliasoft.com/pubs/2014 RAMS fundamentals of fmeas.pdf.

Cedillo, M. (2011), ✭✭Evaluación de riesgos en la cadena de suministro✮✮, Instituto


Mexicano del Transporte, 1(1), pág. 11.

Cedillo, M., G. Lizarraga, R. Cavazos y T. Salais (2013),


✭✭Self-assessment methodology for improving secuity in export-
oriented supply chains✮✮, (versión 0.3), recurso libre, disponi-
ble en https://www.researchgate.net/publication/271503548 Self-
assessment methodology for improving security in export-
oriented supply chains.

Centro Latinoamericanos de Innovación en Logı́sti-


ca CLY (2010), ✭✭Clasificación de riesgos en la cade-
na de suministro✮✮, (versión 0.3), recurso libre, disponible en
http://www.icesi.edu.co/blogs/bitacorariesgointegral1010/files/2010/11/gestion-
de-riesgos-en-la-sch.pdf.

Chopra, S. y P. Meindl (2008), Administración de la Cadena de Suministro.


Estrategia, planeación y operación, tercera edición, Pearson Education, México,
DF.

Closs, D. y E. McGarrell (2004), ✭✭Enhancing security through the supply


chain✮✮, IBM Centre for the Business of Government., 1(1), pág. 7.

CNNExpansion (2015), ✭✭VW fabricó varios tipos de software pa-


ra alterar emisiones✮✮, (versión 0.3), recurso libre, disponible en
http://www.expansion.com/accesible/2011/12/13/empresas/1323804371.html.
Bibliografı́a 82

Correa, A. y R. Gómez (2010), ✭✭Seguridad en la Cadena de Suminis-


tro basada en la norma ISO 28 001 para el sector de carbón, como es-
trategia para su competitividad✮✮, (versión 0.3), recurso libre, disponible en
http://revistas.unal.edu.co/index.php/rbct/article/view/19715/20825 .

Council Supply Chain Management Professionals (2010), ✭✭CSCMP Supply


Chain Management Definitions and Glossary✮✮, (versión 0.3), recurso libre, dispo-
nible en http://https://cscmp.org/supply-chain-management-definitions.

Dı́az, C., , A. Aguilera y N. Guillén (2002), ✭✭Lógica difusa vs.


modelo de regresión múltiple para la selección de personal✮✮, (versión
0.3), recurso libre, disponible en http://www.scielo.cl/scielo.php?pid=S0718-
33052014000400010&script=sci arttext.

Despina, D., A. Mihai y A. Tudor (2011), ✭✭Fuzzy Logic Used in FMEA Analy-
sis✮✮, The Romanian Review Precision Mechanics, Optics and Mechatronics, 1(39),
pág. 37.

Dı́az, C., A. Aguilera y N. Guillen (2014), ✭✭Lógica Difusa vs modelo de regre-


sión múltiple para la selección de personal✮✮, Ingeniare., 22(04), pág. 3.

D’Negri, C. y E. De Vito (2006), ✭✭Introducción al razonamiento aproximado:


lógica difusa✮✮, Revista Argentina de Medicina Respiratoria, 1(4), pág. 5.

Duarte, E. (2015), ✭✭Ya no será NEEC sino OEA✮✮, (versión 0.3), recurso libre,
disponible en http://t21.com.mx/logistica/2015/11/25/ya-no-sera-neec-sino-oea.

Durán, M. y B. T. (2010), ✭✭Lógica Difusa✮✮, (versión 0.3), recurso libre, disponible


en http://www.it.uc3m.es/jvillena/irc/practicas/08-09/10.pdf.

Emad, R. y M. Fatemeh (2015), ✭✭Using fuzzy FMEA and Fuzzy logic un project
risk management✮✮, Iranian Journal of Management Studies, 8(3), pág. 391.

Escalante, E. (2008), Seis-Sigma, Metodologı́a y técnicas., primera edición, Edi-


torial LIMUSA, México.
Bibliografı́a 83

Fernández, A. (2011), ✭✭Las inundaciones de Tailandia afectan las


cuentas empresariales✮✮, (versión 0.3), recurso libre, disponible en
http://www.expansion.com/accesible/2011/12/13/empresas/1323804371.html.

First Consulting Group (2013), ✭✭Curso AMEF: Análisis de Mo-


do y Efecto de Falla✮✮, (versión 0.3), recurso libre, disponible en
http://firstconsultinggroup.mx/curso-amef-analisis-de-modo-y-efecto-de-
falla.html.

Gallegos, J. (2016), Tratamiento y resolución de las descripciones definidas y su


aplicación en sistemas de extracción de información, Maestrı́a, Unidad Académica
Tianguistenco. Universidad Autónoma del Estado de M’exico.

Gilioli, R. y C. López (2001), ✭✭Using Failure Mode Effect Analysis (FMEA)


to Improve Service Quality✮✮, (versión 0.3), recurso libre, disponible en
https://www.pomsmeetings.org/Meeting2001/2001/cd/papers/pdf/Rotondaro.pdf.

González, C. (2011), ✭✭Lógica Difusa: una inroduc-


ción práctica✮✮, (versión 0.3), recurso libre, disponible en
http://www.esi.uclm.es/www/cglez/downloads/docencia/2011 Softcomputing/LogicaDifusa.pd

Guerrero, M. (2016), ✭✭Estrategia empresarial debe incorporar cada par-


te de la cadena de suministro✮✮, (versión 0.3), recurso libre, disponi-
ble en http://noticiaslogisticaytransporte.com/logistica/22/08/2016/estrategia-
empresarial-debe-incorporar-cada-parte-de-la-cadena-de-suministro/84276.html.

Haq, I. U., Izhar, K. Shah, S. Anwar, M. T. Khan, B. Ahmed y S. Maqsood


(2015), ✭✭Fuzzy Logic Based Failure Mode and Effect Analysis of automotive po-
wertrain assembly✮✮, Technical Journal, University of Engineering and Technology,
20(2), pág. 1.
Bibliografı́a 84

ISO (2011), ✭✭ISO 31 000 – Risk management✮✮, (versión 0.3), recurso libre, disponible
enhttp://http://www.iso.org/iso/home/standards/iso31000.htm.

ISOTOOLS (2013), ✭✭ISO/TS 16949: Principales diferencias entre


DFMEA y PFMEA✮✮, (versión 0.3), recurso libre, disponible en
http://www.isotools.com.mx/isots-16949-automotriz-mexico/.

Kaminsky, S.-L. D. y E. P. Simchi-Levi (2007), Designing and Managing the


Supply Chain, tercera edición, McGraw-Hill College, México, DF.

LRQA México (2016), ✭✭ISO 28 000 Para la Seguridad de la Ca-


dena de Suministro✮✮, (versión 0.3), recurso libre, disponible en
http://www.lrqamexico.com/certificaciones/ISO-28000-Seguridad-Cadena-
Suministro/.

Maguiña, R. (2010), ✭✭Sistemas de inferencia basados en Lógica Borrosa: funda-


mentos y caso de estudio✮✮, Revista de Ingenierı́a de sistemas e informática, 7(01),
pág. 97.

Martı́nez, C. (2004), Implementación de un análisis de modo y efecto de falla en


una lı́nea de manufactura de juguetes, Maestrı́a, Facultad de Ingenierı́a, Mecánica
y Elécrica. Universidad Autónoma de Nuevo León.

Martı́nez, J. (2002), Introducción al análisis de riesgos, primera edición, Limusa


S.A de C.V, México.

Martı́nez, M. y M. Cásares (2011), ✭✭El proceso de gestión de ries-


gos como componente integral de la gestión empresarial” Boletı́n
de estudios económicos,✮✮, (versión 0.3), recurso libre, disponible en
https://www.fundacionmapfre.org/documentacion/publico/es/catalogo imagenes/grupo.cmd?p

Maza, A. (2009), Diseño de un sistema experto para enderezado de chasis en frio,


Licenciatura, Facultad de Ingenierı́a y Ciencias. Universidad Americas de Puebla.
Bibliografı́a 85

McDermott, R., R. Mikulak y M. Beauregard (2008), The Basic of FMEA,


primera edición, CRC Press, USA.

Mentzer, J. (2004), Fundamentals of Supply Chain Management: Twelve Drivers


of Competitive Advantage, primera edición, SAGE, USA.

NADGlobal (2014), ✭✭Seguridad en la Cadena de Suministro✮✮, (versión 0.3),


recurso libre, disponible en http://www.nadglobal.com/seguridad-en-cadena-de-
suministro.

Pauw, F. (2012), ✭✭Gestión de riesgos en la cadena de suministro✮✮, (versión 0.3), re-


curso libre, disponible en http://www.transporte3.com/noticia/7014/gestion-de-
riesgos-en-la-cadena-de-suministro.

Pérez, I. y L. B. (2007), Lógica difusa para principiantes: teorı́a y práctica, primera


edición, Universidad Católica André Bello, Venezuela.

Pérez, L. (2011), ✭✭Logica Fuzzy: principios y aplicación✮✮, Energia y Computación.,


2(1), pág. 6.

Revista Certificación y Negocios (2013), ✭✭Importancia del Aseguramiento


de la Cadena de Suministro ISO 28 000✮✮, (versión 0.3), recurso libre, dispo-
nible en http://www.revistacertificacion.cl/importancia-del-aseguramiento-de-la-
cadena-de-suministro-iso-28000/.

Revista Seguritecnia (2012), ✭✭Seguridad en la Cadena de Suministro✮✮, (ver-


sión 0.3), recurso libre, disponible en http://www.seguritecnia.es/seguridad-
aplicada/comercio-y-distribucion/seguridad-en-la-cadena-de-suministro.

Reyes, M., M. Rodrı́guez, I. Rodrı́guez y A. Alvarado (2012), ✭✭Análisis


difuso del modo de falla✮✮, Congreso Internacional de Investigación. Academı́a
Journals, Cd. Juárez, 4(1), pág. 769.

Reyes, P. (2007), ✭✭Análisis de modo y efecto de falla✮✮, (versión 0.3), recurso libre,
disponible en http://www.icicm.com/files/PFMEA.doc.
Bibliografı́a 86

SAT (2015), ✭✭Apartado El Operador Económico Au-


torizado✮✮, (versión 0.3), recurso libre, disponible en
http://www.sat.gob.mx/comext/neec/Paginas/apartado L.aspx.

SPC Consulting Group (2012), ✭✭AMEF Análisis del Modo y Efecto de Falla✮✮,
(versión 0.3), recurso libre, disponible en http://spcgroup.com.mx/amef/.

Supo, R. (2003), ✭✭Lógica Difusa✮✮, (versión 0.3), recurso libre, disponible en


http://www.unjbg.edu.pe/coin2/pdf/01040502003.pdf.

Winchell, W. (1996), Inspection and Measurement in Manufacturing, primera


edición, Society of Manufacturing Engineers., USA.

Wood, D., A. Barone y M. P. W. D. (1995), International Logistics, primera


edición, Chapman and Hill, USA.

También podría gustarte