View
238
Download
2
Category
Preview:
Citation preview
8/19/2011
1
Interpretación de la Norma BASC
I. IntroducciónII E f P
Contenido
II. Enfoque a ProcesosIII. Basados en el RiesgoIV. Interpretación de elementos de la Norma BASC
(ver:03-2008)V. Interpretación de Estándares BASC
(ver:03-2008)
8/19/2011
2
POLITICA DE CONTROL Y SEGURIDADDEFINIR, DOCUMENTAR, COMUNICAR Y RESPALDAR POLÍTICA DE SEGURIDAD
VERIFICACION, ACCION CORRECTIVA Y/O PREVENTIVAMONITOREO Y MEDICION ACCION CORRECTIVA Y/O PREVENTIVA REGISTROS AUDITORIA
IMPLEMENTACION Y OPERACIONESTRUCTURA Y
RESPONSABILIDADENTRENAMIENTO Y SENSIBILIZACION
COMUNICACIONESDOCUMENTOS DEL
SISTEMACONTROL DE DOCUMENTOS
CONTROL OPERACIONAL
PREPARACION Y RESPUESTA A EVENTOS
CRITICOS
PLANEACIONGESTION DEL RIESGO REQUISITOS LEGALES PREVISIONES
MEJORA CONTINUAOBJETIVOS DE MEJORA, BÚSQUEDA DE SOLUCIONES, MEDICIÓN VERIFICACIÓN ANÁLISIS Y EVALUACIÓN RESULTADOS
REVISION POR PARTE DE LA GERENCIA REVISAR DESEMPEÑO SISTEMA , RESULTADOS AUDITORIAS, RESULTADOS DE EVALUACIÓN DE RIESGOS
8/19/2011
3
U lt d d d
Enfoque basado en procesos
Un resultado deseado sealcanza más eficientementecuando las actividades y losrecursos relacionados.
se gestionan como unprocesoproceso.
Se define como Proceso:
Proceso
“Conjunto de actividadesmutuamente relacionadas oque interactúan, las cualestransforman entradas ensalidas"salidas
8/19/2011
4
El enfoque de proceso introduce la gestión horizontal,
ENFOQUE BASADO EN PROCESOS
q p g ,cruzando las barreras entre diferentes áreas funcionales y unificando sus enfoques hacia las metas principales de la organización.
Se tiene que pasar de una forma de pensar en silos funcionales......
A una organización enfocada a procesos
Los objetivos funcionales de cada área deben compatibilizarse con los objetivos de los procesos
8/19/2011
5
Integración y alineamiento de los procesos para el logro de resultadosplaneados
Utilidad del enfoque a procesos
planeados.
Desarrollar habilidades para centrar los esfuerzos en la eficacia y laeficiencia de los procesos.
Dar confianza a las partes interesadas, sobre resultadosconsistentes.
Transparencia de las operaciones
Reducción de costos y de ciclos de tiempo, a través del uso efectivode recursos.
Mejoramiento en resultados, consistentes y previsibles
EJEMPLO DE UN MAPA DE PROCESOS
8/19/2011
6
DEFINICIONES
Proceso de Gestión del Riesgo: Aplicación sistemática de políticasde gestión, procedimientos y prácticas, a las tareas deestablecimiento del contexto, identificación, análisis, evaluación,tratamiento monitoreo y comunicación del riesgotratamiento, monitoreo y comunicación del riesgo
8/19/2011
7
ETAPAS DE UN PROCESO DE GESTION DEL RIESGO
ESTABLECER EL CONTEXTO
IDENTIFICAR RIESGOS
¿Qué puede suceder? ¿Cómo y/o porqué puede suceder?
El Contexto incluye aspectos: Financieros, Operacionales, Relaciones Comerciales, Legales, etc.
Definición de metodología de Evaluación (por destino, por tipo de empresa, por tipo de carga, etc.
ANALIZAR LOS RIESGOS
Determinación de controles existentesDeterminar la Probabilidad
Determinar la ConsecuenciaCalcular Nivel del Riesgo
8/19/2011
8
EVALUACION DEL RIESGO
ETAPAS DE UN PROCESO DE GESTION DEL RIESGO
TRATAR LOS RIESGOSIdentificar opciones de tratamiento: Evitarlo, Reducir Probabilidad, Reducir Consecuencia,
Transferirlo
Preparar Planes de Tratamiento
Implementar Planes
Comparar contra criterios establecidos Establecer prioridades del riesgo
MONITOREAR LOS RIESGOS
Contexto del Riesgo Eficacia del Plan de Tratamiento del Riesgo
ELEMENTOS DEL SGCS BASC4.0 Introducción
4.1 Política de Control y Seguridady g
4.2 Planeación
4.3 Implementación y Operación
4.4 Verificación y Acción correctiva y preventiva
4.5 Revisión por parte de la Gerencia
4.6 Mejora Continua
8/19/2011
9
4.0 Introducción
ELEMENTOS DEL SGCS BASC
4.0.1 Generalidades:
Incorporación a los procesos de la organización
Naturaleza
Tamaño
Riesgo
Condiciones del entorno
Elementos del SGCS
4.0 Introducción
4.0.2 Revisión Inicial del estado de la organización
Situación Actual frente a un objetivo
Obtener información
‐ Determinar alcance
‐ Base para medir el progreso
Donde estamos ahora ?
8/19/2011
10
Elementos del SGCS
4.1 Política de Control y Seguridad
Manifestación de la organización en contra de una posible utilización para actividades ilícitas.
Definir, documentar y respaldar su política
Carácter general, base para cada áreaCarácter general, base para cada área
Objetivos de Seguridad – Medición, Indicadores
4.2.1 Generalidades 4.2.2 Gestión del Riesgo
4.2 Planeación
Éxito – Depende de la planificación
Identificar de requisitos
Establecer criterios de desempeño
Definir
l d b h
Proceso de Gestión de Riesgos :
• Determinación
• Identificación
• Análisis
• Evaluación
• Tratamiento• lo que se debe hacer
• Quien es el responsable
• Cuando se debe hacer
• Resultado esperado
• Monitoreo y Comunicación
8/19/2011
11
4.2.3 Requisitos legales 4.2.4 Previsiones
4.2 Planeación
Establecer y mantener procedimientos documentados para identificar y tener acceso a los requisitos aplicables:
• Legales
Previsiones para cubrir áreas claves:
• Planes y objetivos generales
• Tener suficiente conocimiento, habilidad y experiencia en C&S
• Planes operacionales para implementar medidas de control (Gest. de
• De otra índole Riesgos/Req. Legales)
• Planeación para el control operacional
• Recursos y planes para apoyar la mejora continua del SGCS
4.3.1 Estructura , Responsabilidad y Autoridad
4.3 Implementación y Operación
Responsabilidad en el nivel mas alto
• Asignar persona del grupo directivo
• Responsable del C&S en su área
• Responsabilidad de las actividades bajo su control
• Conciencia del impacto por acción o inacción
8/19/2011
12
4.3.2 Entrenamiento y sensibilización 4.3.3 Comunicaciones
4.3 Implementación y Operación
Identificar competencias del personal.
Proporcionar el entrenamiento necesario.
Establecer y mantener comunicación abierta y efectiva de información.
Participación y compromiso de Empleados
4.3.4 Documentación del sistema 4.3.5 Control de documentos
4.3 Implementación y Operación
Elemento clave
Útil para consolidar y mantener conocimientos
Mantenerla al mínimo
Disponible
Establecer y mantener procedimientos :
Localización
Actualización periódica
Versiones vigentes
Control sobre obsoletos
• Retiro del sitio
• Identificación para preservación• Identificación para preservación legal o de conocimiento
8/19/2011
13
4.3.6 Control operacional 4.3.7 Preparación y respuesta
í i
4.3 Implementación y Operación
Integración en las actividades de la organización, para Garantizar actividades seguras se debe:
Asignación de responsabilidades
Asegurar que las personas tengan
Establecer y mantener procedimientos para la identificación y respuesta a eventos críticos.
Prevenir el impacto y efecto
a eventos críticos
autoridad
Asignar recursos
Prevenir el impacto y efecto
4.4.1 Documentación del sistema 4.4.2 Acción correctiva y/o preventiva
4.4 Verificación, acción correctiva y/o preventiva
Demostrar efectividad
Medir Cualitativa y Cuantitativa
Regularidad
Mediciones proactivas
Mediciones Reactivas
Identificar causas básicas y emprender acción correctiva en:
Revisar los hallazgos del SGCS
Identificar el origen
Identificar y aplicar medidas
Registrar acciones preventivas o g pcorrectivas
Verificar la efectividad de las acciones tomadas
8/19/2011
14
4.4.3 Registros
4.4 Verificación, acción correctiva y/o preventiva
Demostrar conformidad
Establecer y mantener procedimientos para la identificación, mantenimiento y disposición de los registros necesarios.
Registros de entrenamiento, auditoria, revisiones.
Legibles, identificables, rastreables
Almacenamiento y preservación
Tiempos de conservación
Trazabilidad
4.4.4 Auditoria
4.4 Verificación, acción correctiva y/o preventiva
Programación
Realizadas por personas competentes, independientes
Establecer un procedimiento para su realización
Ajustar al tamaño de la organización y a la naturaleza de los riesgosde los riesgos
8/19/2011
15
4.4.4 Auditoria
4.4 Verificación, acción correctiva y/o preventiva
Debe responder las siguientes preguntas:
¿El sistema de gestión en control y seguridad de la organización tienela capacidad para alcanzar los estándares de desempeño requeridos?
¿La organización está cumpliendo sus obligaciones en relación con elcontrol y la seguridad en el comercio internacional?
¿Cuales son las fortalezas y debilidades del sistema de gestión eny gcontrol y seguridad?
¿La organización (o parte de ella) realmente está haciendo y lograndolo que dice hacer y lograr?
4.5 Revisión por parte de la gerencia
Recoger información necesaria para garantizar su eficiencia.
Documentarla.
Debe considerar:
• Desempeño global del sistema
• Desempeño de elementos individuales
• Resultados de las auditorias
• Factores internos y externos
• Identificar la acción necesaria
• Resultados de la evaluación de riesgos
8/19/2011
16
4.6 Mejora continua
Incrementar el desarrollo y ejecución de actividades de C&S. Las siguientes son acciones destinadas a la mejora:
Análisis y evaluación de la situación existente para identificar áreas y/o procesos para la mejora.
Establecimiento de los objetivos para la mejora.
La búsqueda de posibles soluciones para lograr los objetivos.
Medición erificación análisis e al ación de los res ltados de la Medición, verificación, análisis y evaluación de los resultados de laimplementación para determinar que se han alcanzado losobjetivos.
E tá d I t i lEstándares InternacionalesBASC
8/19/2011
17
Parte A
1 Requisitos de los Asociados de Negocios1. Requisitos de los Asociados de Negocios
2. Seguridad del Contenedor
3. Controles de acceso físico
4. Seguridad del Personal
5. Seguridad de procesos
6. Seguridad Fisica
7. Seguridad en la Tecnología de Informática
8. Entrenamiento de Seguridad y conciencia de Amenazas
1 Estudio Legal
Parte B
1. Estudio Legal.
2. Sistema de Gestión.
3. Administración y Selección de Personal propio, subcontratado y‐o suministrado.
4. Sistema de Seguridad.
5. Logística de Recibo y Despacho de Carga
6 C t l d t i i t i l d6. Control de materias primas y material de empaque
7. Control de documentos e información.
8/19/2011
18
Los importadores deben de tener procedimientos escritos y sus procesos verificables para la selección de sus asociados de negocios incluyendo los de manufacturas,
Requisitos de Asociados de Negocios
transportistas, proveedores de productos y de servicios.
Procedimientos de Seguridad1. Asociados elegible para BASC
•Numero de Certificado•Verificar y Actualizar el numero de certificado
2. Asociados no elegible para BASC•Documentos•VisitasVisitas•Auditorias
3. Participación en un programa de seguridad acreditada por la Organización Mundial de Aduanas (WCO)4. Certificación en otro programas reconocidos al Nivel Mundial
Requisitos de Asociados de Negocios
No Elegibles Documentos
•Proceso de adquisición nuevos proveedores•Proceso de proveedores establecido•Departamento que aprueba nuevos proveedores
a) Incluye a departamento de seguridad Visitas
•Basado en riesgo y volumen•Quien es responsable?•Cada cuanto tiempo?H d i•Hacen recomendaciones
Auditorias•Quien audita la documentación?•Quien audita las visitas?
8/19/2011
19
Criterios – Seguridad de Contenedores y Remolques
SEGURIDAD DEL CONTENEDOR
• Inspección de Contenedores y Remolques
• Sellos de Contenedores/ Controles de Seguridad
• Almacenaje de Contenedores y Remolques
CRITERIOS DE CONTENEDORESSe debe mantener la integridad de los contenedores y remolques para protegerlos contra la introducción de materiales y/o personas no autorizados.
En el punto de empaque debe haber procedimientos para sellar correctamente y mantener la integridad de los contenedores y remolques de envío.
Se debe aplicar un sello de alta seguridad a todos los contenedores y remolques cargados destinados a los Estados Unidos.
Todos los sellos deben cumplir o exceder la norma ISO17712 para sellos de alta seguridadseguridad.
8/19/2011
20
SEGURIDAD DEL CONTENEDOR
Los procedimientos de inspección de contenedores deben estar en el lugar para verificar la integridad física de la estructura de contenedores antes del llenado, a fin de incluir la fiabilidad de los mecanismos de bloqueo de las puertas. Se recomienda el procedimiento de inspección de los 7 puntos para todos los contenedores:
• Pared frontal• Lado derecho• Lado izquierdo• Lado izquierdo• Piso• Techo interior / exterior• Dentro del contenedor•Dentro / fuera de las puertas y sistema de cerraduras
INSPECCION DE CONTENEDORES – 7 PUNTOS
8/19/2011
21
INSPECCION DE CONTENEDORES – 7 PUNTOS
CRITERIOS REMOLQUES
•Debe haber procedimientos establecidos para verificar la integridad física de la estructura del remolque antes del llenado, incluso la confiabilidad de los mecanismos de cerradura de las puertas.
• Se recomienda el proceso de inspección de diez puntos para todos los remolques
8/19/2011
22
Área de la quinta rueda – inspeccionar el compartimiento natural/placa del patín Exterior – frente/costados
INSPECCION DE REMOLQUES 10 PUNTOS
Exterior – frente/costados Posterior – parachoques/puertas Pared delantera Lado izquierdo Lado derecho Piso Techo interior/exterior Puertas interiores/exteriores Exterior/Sección inferior
INSPECCION DE REMOLQUES 17 PUNTOS
8/19/2011
23
Documentación de Inspección
Criterios ‐ Sellos
El sellado de remolques y contenedores, incluso la integridad del sello continuo,El sellado de remolques y contenedores, incluso la integridad del sello continuo, es un elemento fundamental de una cadena de suministro segura y continúa siendo un componente crítico del compromiso de los fabricantes extranjeros con respecto al CTPAT.
El fabricante extranjero debe aplicar un sello de alta seguridad a todos los remolques y contenedores cargados con destino a los Estados Unidos. Todos los sellos deben cumplir o exceder la norma ISO 17712 actual para sellos de alta seguridad.
8/19/2011
24
Los contenedores y remolques bajo el control de un
Almacenaje contenedores/remolques
Los contenedores y remolques bajo el control de un fabricante extranjero o situados en una instalación de dicho fabricante deben almacenarse en un área segura para impedir el acceso y/o manipulación no autorizados.
Debe haber procedimientos establecidos para denunciar y neutralizar la entrada no autorizada a los contenedores/remolques o las áreas de almacenaje de contenedores/remolques.
Los controles de acceso previenen la entrada desautorizada a las instalaciones, mantienen el control de empleados, de visitantes, y
Controles de Acceso Físico
, p , , yprotegen activos de la compañía. Los controles de acceso deben incluir la identificación positiva de todos los empleados, visitantes, y vendedores en todos los puntos de la entrada.
Criterios – Controles de Acceso Físico Controles de acceso físico
•Empleados•Visitantes•Entregas
Enfrentamiento y retiro de personas no autorizadas
8/19/2011
25
Controles de AccesoVisitantes / Vendedores / Proveedores de servicio
Visitantes• Los visitantes deben presentar identificación con foto con fines de documentación a su llegada y se debe mantener un registro.• Todos los visitantes y proveedores deben e ser acompañados y deben exhibir su identificación provisional.• Persona no autorizadas
Las entregas (incluyendo correo electrónico)• La correcta identificación de los proveedores y / o de identificación con fotografía deberá ser presentada a efectos de documentación a la llegada de todos los proveedores.• Al llegar los paquetes y correo deben examinarse periódicamente y antes de serenviados o entregados
Enfrentamiento y retiro de personas no autorizadas• Deben existir procedimientos establecidos para identificar, enfrentar y dirigirse apersonas no autorizadas / no identificadas.
Tamaño de la compañía
Controles de Acceso - Empleados
Tamaño de la compañía Tipo de sistema
a) Electrónicob) Manual
Quién controla la emisión y retiro de las identificaciones Control del acceso a la compañía Control del acceso en áreas seguras dentro la compañía Documentar la entrega, devolución y cambios de dispositivos de acceso
8/19/2011
26
Que sistema tiene la impresa para documentar los visitantes
Controles de Acceso - Visitantes
Que sistema tiene la impresa para documentar los visitantes La cultura del país Que tipo de identificación es aceptable
a) Cedulab) Carné de conducirc) Pasaporte
Quién documenta a los visitantesa) Previo a la Visitab) Guardia de Seguridadc) El Visitante
La información del registro
Controles de Acceso - Visitantes
La información del registro
Fecha Entrada Salida Nombre Razón de Visita
Identificación Empleado Autorizado
# de ID
5/1/2011 9:00 15:00 Harvey Gomez Auditoria BASC
001‐0153226‐5 Gerente de Planta
3
8/19/2011
27
Quiénes son ellos
Controles de Acceso - Entregas
Quiénes son ellos1. Mensajeros
a) FedExb) UPSc) DHL
2. Correo Postal3. Proveedores
a) Materias primasb) Mantenimientoc) Contratistas
Que sistema tiene la empresa para documentar a la personas
Controles de Acceso - Entregas
que hacen entregas Capacitación Que tipo de identificación es aceptable
a)Cedulab)Licencia de conducirc)Pasaporte
8/19/2011
28
Quién documenta a las personas que hacen entregas
Controles de Acceso - Entregas
a)Es por citab)Guardia de seguridadc)La persona haciendo la entrega
Hay una lista actualizada de las personas autorizadasFecha Entrada Salida # Compañía Nombre Razón de
VisitaIdentificación Notas # de
ID
5/1/2011 9:00 15:00 BASC Harvey Gomez
Entregar Material POP
001‐0153226‐5 700Gomez Material POP
Controles de Acceso - Entregas
8/19/2011
29
Criterios – Seguridad del Personal
Seguridad del Personal
Verificación Preliminar de Empleo
Verificación e Investigación de Antecedentes
Procedimientos de Terminación de Personal
Seguridad del Personal
Deben existir procesos por escrito y verificables establecidos para evaluar a los candidatos con posibilidades de empleo y realizar verificaciones periódicas de los empleados actuales.p p y p p
Verificación preliminar al empleo• Se debe verificar la información en la solicitud, tal como los antecedentes y referencias de empleo, antes de ofrecer empleo.
Verificación e investigación de antecedentes• De conformidad con los reglamentos federales, estatales y locales , se debe verificar e investigar los antecedentes de los candidatos con posibilidades de empleo. Una vez empleados, se deben realizar verificaciones e investigaciones anuales por causa y/o sensibilidad del cargo del
l dempleado.
Procedimientos de terminación de personal• Las compañías deben contar con procedimientos para recobrar la identificación y eliminar el permiso de acceso a las instalaciones y sistemas para los empleados
8/19/2011
30
Antecedentes Penales• Leyes del pías• Criminal/tempo
Validación& Investigación de Antecedentes
Criminal/tempo• Federal/Estado• Donde vivió• Documentos certificados
Investigaciones Adicional• antidoping• socioeconómico
Periódico Investigaciónl í• Tiempo con la compañía
• Causa• Posición• Parte del trabajo
Terminación de trabajo• Leyes del pías• Incidente/ Documentación
Validación& Procedimientos de Terminación
Incidente/ Documentación• Proceso de la terminación• Acompañamiento fuera del sitio
Elimine el acceso• Computadora• Edificio• Nombre a personas de seguridad
Recobrar artículosd f ó• Identificación
• Documentos/ Información IT• Uniforme• Herramientas• Lista de artículos (checklist)
8/19/2011
31
Debe haber medidas de seguridad establecidas para garantizar la integridad y seguridad de los procesos relevantes al transporte
Seguridad de Procesos
integridad y seguridad de los procesos relevantes al transporte, manejo y almacenaje de carga en la cadena de suministro.
Criterios – Seguridad de Procesos Procesamiento de documentación Procedimientos de manifiestos Envíos y RecibosEnvíos y Recibos Discrepancias en la carga
Deben existir procedimientos establecidos para garantizar que
Procesamiento de Documentación
Deben existir procedimientos establecidos para garantizar que toda la información utilizada para despachar mercaderías y carga sea legible, completa, exacta y que esté protegida contra los cambios, pérdidas o introducción de información errónea.
El control de la documentación debe incluir la protección del acceso e información en las computadoras.
8/19/2011
32
Procedimientos escritos para la integridad de la documentación.
Procesamiento de Documentación
Acceso a la información debe ser restringidaa) Personal de la compañíab) Visitantesc) Sistemas
Revisar documentacióna) Guía de embarqueb) F t C i lb) Factura Comercialc) Lista de embalajed) Documentación de la exportación
Procedimientos de Manifiestos
Procedimientos escritos para la integridad de los manifiestosp g Como se le avisa al importador
a) Vía electrónicab) Por mensajero
Trade Act of 2002a) Reglamento de las 24 horas
Preguntar si la aduana a detenido algún embarque
8/19/2011
33
Procedimientos de Manifiestos
P d i l i id d d l d b Para ayudar a garantizar la integridad de la carga, debe haber procedimientos establecidos para asegurar que la información recibida de los asociados de negocios sea reportada en forma exacta y oportuna.
Envíos y Recibos
La carga que se está recibiendo debe verificarse con la información en el manifiesto de carga.información en el manifiesto de carga. La carga debe describirse con exactitud y se debe indicar y verificar el peso, etiquetas, marcas y la cuenta de unidades. Además, la carga que se está enviando debe compararse con las órdenes de compra o de entrega. Se debe identificar positivamente a los chóferes que entregan o reciben la carga antes de recibirla o entregarla. También se deben establecer procedimientos para llevar un registro del movimiento oportuno de la carga que se recibe o se envía.
8/19/2011
34
Envíos y Recibos / Recibiendo Carga
Cuantas veces se revisa la carga contra la factura i l/ ifi tcomercial/manifiesto
a) Descargar el contenedorb) Control con sistema RFIDc) El personal esta capacitado par detectar que la carga haya perdido su integridadd) Entregarse a la bodega
Envíos y Recibos / Documentación
Quien revisa la documentaciónL d l l d l í La persona encargada conoce las leyes del país La documentación esta legible y correcta Hay procedimientos establecido para cuando se encuentre una discrepancia.
8/19/2011
35
Envíos y Recibos / Enviando Carga
Durante la producciónAl t l t l d Al momento que se completo la orden Control de calidad Cuando se saca de bodega Durante la preparación para embarque Al cargar el contenedor
Envíos y Recibos / Identificación de Choferes
El transportista es la parte mas débil de la cadena logística.p p g Hay procedimientos escritos para identificar a los transportistas. Es por cita que van a la compañía a recoger o dejar carga. Quien los registra. La compañía se queda con la identificación del chofer.
8/19/2011
36
Envíos y Recibos / Movimiento de Carga
Quien es responsable para registrar el movimiento de la carga.p p g ga) Importadorb) Exportadorc) Navierad) Agente Aduanales
El importar tiene que saber el sistema que esta utilizando. Son los tiempos registrados en cada punto en la cadena de suministro.
Envíos y Recibos / Movimiento de Carga
Se le manda un informe al importador de donde esta la cargap g Hay un procedimiento establecido para una discrepancia en el envío Se le hace recomendaciones a aquellas identidades en la cadena suministro para mejorar su eficiencia
8/19/2011
37
Discrepancias en la Carga
Todas las faltas o excesos y otras discrepancias o anomalías y pmayores deben solucionarse y/o investigarse en forma apropiada.
Se debe notificar a aduanas y/o a otras agencias policiales apropiadas si se detectan anomalías o actividades ilegales o sospechosas, según corresponda.
Discrepancias en la Carga / Procedimientos
Hay un procedimiento establecido para las discrepanciasy p p p Esta el personal entrenado para detectar la discrepancia Como se hace el informe Que departamento es responsable para la investigación Resultan en un cambio de procedimientos
8/19/2011
38
Discrepancias en la Carga / Notificaciones
Ser proactivo no reactivop Cuales son las leyes del paísMantenga una buena relación con las autoridades Entre en contacto con su especialista de seguridad en BASC o C‐TPAT
Criterios – Seguridad Física
Seguridad Física
Cercado Puertas y Casetas de Entrada Estacionamiento Estructura de los Edificios Control de Cerraduras y Llaves IluminaciónIluminación Sistemas de Alarmas y Videocámaras de Vigilancia
8/19/2011
39
Criterios – Seguridad Física
Las instalaciones de manejo y almacenaje de carga en ubicaciones internacionales deben tener barreras físicas y elementos de disuasión para resguardar contra el acceso no autorizado.
El fabricante extranjero debe incorporar los siguientes criterios de seguridad física de BASC en todas sus cadenas de
i i t ú dsuministro, según corresponda.
Criterios – Cercado
Una cerca perimétrica debe encerrar las áreas alrededor de las instalaciones de manejo y almacenaje de cargade las instalaciones de manejo y almacenaje de carga.
Se deben utilizar cercas interiores dentro de una estructura de manejo de carga para segregar la carga internacional, de alto valor y peligrosa.
Todas las cercas deben ser inspeccionadas regularmenteTodas las cercas deben ser inspeccionadas regularmente para verificar su integridad e identificar daños.
8/19/2011
40
Validación – Cercado
AlturaAl b d ú Alambre de púas Cerca de acero Pared de cemento Árboles colgantes Acceso bajo tierra Control de acceso Inspecciones diarias Inspecciones diarias
Protectores de seguridad
Validación – Puertas y Casetas de Entrada
Protectores de seguridad•Empleados de la compañía•Compañía contratada
Barreras•Manual/ Automático•Afuera/ Adentro•Mantiene cerrado/ Horas de trabajoj
Puntos de Acceso•Previene el acceso•Empleados/ Visitantes/ Carros
8/19/2011
41
Criterios – Estacionamiento
Se debe prohibir que los vehículos de pasajeros privados Se debe prohibir que los vehículos de pasajeros privados se estacionen dentro de las áreas de manejo y almacenaje de carga o en áreas adyacentes.
Validación – Estacionamiento
Inspección de vehículos – entrada/ salida Estacionamiento visitante/ empleados Estacionamiento visitante/ empleados Área del envío Estacionamiento de contenedores Cantados en los contenedores
8/19/2011
42
Criterios – Estructura de los Edificios
Los edificios deben construirse con materiales que resistan la entrada ilegal.
Se deben realizar inspecciones y reparaciones periódicas para mantener la integridad de las estructuras.
Validación – Estructura de los Edificios
Edificios dañados Acceso del techo Inspecciones diarias Guardias de Seguridad
8/19/2011
43
Criterios – Control de Cerraduras y Llaves
Todas las ventanas puertas y cercas interiores y exterioresTodas las ventanas, puertas y cercas interiores y exteriores deben asegurarse con cerraduras.
La gerencia o el personal de seguridad debe controlar la entrega de todas las cerraduras y llaves.
Validación – Control de Cerraduras y Llaves
Barras en ventanasC d d f Cerradura por dentro o afuera Puertas abierto por fuera/ cerrado por dentro Copias de llaves/ Control Documentado Tiempos de acceso restringido Horas de empleo
8/19/2011
44
Criterios – Iluminación
Debe haber iluminación adecuada dentro y fuera de laDebe haber iluminación adecuada dentro y fuera de la instalación, incluso en las siguientes áreas: entradas y salidas, áreas de manejo y almacenaje de carga, líneas de cercas y áreas de estacionamiento.
Validación – Iluminación
Manual/ Automático Postes de madera/ cemento Postes de madera/ cemento Cámaras de video/ posición de luces Bombillos fundidos/ reporte de corrección Horas de operación/ safety Luces adicional para condenadores/ puertas
8/19/2011
45
Criterios – Alarmas y Video Cámaras
Se deben utilizar sistemas de alarmas y videocámaras de vigilancia para supervisar los locales e impedir el acceso no autorizado a las áreas de manejo y almacenaje de carga.
Validación – Alarmas y Video Cámaras Alarmas
•Solamente ruido o supervisado por la compañía de Seguridad•Sensores de movimiento (cristal puertas edificio etc )•Sensores de movimiento (cristal, puertas, edificio, etc.)•Clave individual/ el mismo para todos los empleados•Supervisado: informes mensuales del acceso
Videocámaras•Colocado/ Estratégico•Fijo/ Movimiento•Mantenimiento•Supervisado/ Registrado•Entrenamiento•Grabación
oSolo movimiento/SiempreoDigitaloTiempo mantenidooAcceso a grabaciones
8/19/2011
46
Criterios – Seguridad de la Tecnología Informática Responsabilidades
Seguridad de la Tecnología Informática
Responsabilidades Protección de Contraseñas
Deben existir procedimientos establecidos para garantizar que
Procesamiento de Documentación
Deben existir procedimientos establecidos para garantizar que toda la información utilizada para despachar mercaderías y carga sea legible, completa, exacta y que esté protegida contra los cambios, pérdidas o introducción de información errónea.
El control de la documentación debe incluir la protección del acceso e información en las computadoras.
8/19/2011
47
Debe haber un sistema establecido para identificar el abuso de
IT ‐ Responsabilidades
los sistemas de computación y detectar el acceso inapropiado y la manipulación indebida o alteración de los datos comerciales.
Se aplicarán medidas disciplinarias apropiadas a todos los infractores.
Grupo centralizado
IT – Responsabilidades / Tamaño de la Corporación
a) Procedimientos/política giran de la casa matrizb) Las éticas de la corporación/compañía a nivel mundialc) Mantenimiento de sistemasd) Respaldose) Protocolos de la recuperación de catástrofes
8/19/2011
48
Grupo local
IT – Responsabilidades / Tamaño de la Corporación
a) Procedimientos/política giran de la empresab) Éticas de la compañía (cultura del país)c) Mantenimiento de sistemasd) Respaldose) Protocolos de la recuperación de catástrofes
La corporación es publica o privada
IT – Responsabilidades / Información Adicional
Hay un programa establecido del gobierno para el control de seguridad informática
a) Sarbanes Oxley (SOX)b) b) Japan’s Sarbanes Oxley (JSOX)
Quien audita los sistemasa) Auditores de la corporación/impresab) A dit i d di t (ISO K PM G )b) Auditores independiente (ISO, K.P.M.G.)
8/19/2011
49
Control de acceso al departamento de sistemas
IT – Responsabilidades / Corporación
Esta documentado el acceso a los sistemas Donde se mantienen los registros autorizados
a) En el departamento de recursos humanosb) En el departamento de sistemas
La compañía tiene registro electrónico de cuando entraron al sistema
Responsabilidad del empleado
IT – Responsabilidades / Empleado
a)Mantiene su clave protegidab)Cambio de clavec)No hablar de la política de la empresad)Termine una sesión del sistema
8/19/2011
50
Niveles de seguridad
IT – Responsabilidades / Seguridad de Sistemas
a) Firewalls (cuantas)b) Sistemas de protección de virusc) Maleware, phishingd) Encripción
Cuales son los procedimientos cuando se detecta un acceso no
IT – Responsabilidades / Acceso Desautorizado
autorizado. A quien se le avisa Como se investiga Resultado de la investigación
a) Conspiración de un empleadob) Ataque fuera de la compañía) C l f l d ñ l ñíc) Cual fue el daño a la compañía
Los procedimientos están documentados
8/19/2011
51
Mover al empleado de posición
IT – Responsabilidades / Medidas Disciplinarias
Limitar el acceso a sistemas Darle de baja al empleado
Para los sistemas automatizados se deben utilizar cuentas
IT – Protección con Contraseñas
asignadas individuales que exijan un cambio periódico de la contraseña.
Debe haber políticas, procedimientos y normas de tecnología de informática establecidos que se deben comunicar a los empleados mediante capacitación.
8/19/2011
52
Como la corporación/empresa autoriza el acceso
IT – Protección con Contraseñas
a) Dependiendo de la responsabilidad del empleadob) Es acceso restringidac) Es documentadod) Quien autoriza (supervisor, gerente)e) Capacitación
Como la corporación/empresa autoriza el acceso
IT – Protección con Contraseñas
a) Dependiendo de la responsabilidad del empleadob) Es acceso restringidac) Es documentadod) Quien autoriza (supervisor, gerente)e) Capacitación
Cada que tiempoC t ñ d Contraseña dura Se cierra el sistema cada tanto tiempo Después de tres veces se cierra el sistema y le manda un reporte a sistemas
8/19/2011
53
Enfrentamiento Y Retiro de Personas No Autorizadas
Hay procedimientos Instrucción y entrenamiento Instrucción y entrenamiento Como se identifica una persona no autorizada Como se hace el informe
a) Supervisorb) Gerentec) Guardia de Seguridad
No buscar conflictoNo buscar conflicto Culpa a “BASC”
Se debe brindar capacitación adicional a los empleados en las á í b b é ll b
Criterios - Concientización de Seguridad
áreas de envíos y recibos, y también a aquellos que reciben y abren el correo.
8/19/2011
54
Se debe ofrecer capacitación específica para ayudar a los
Criterios - Concientización de Seguridad
Se debe ofrecer capacitación específica para ayudar a los empleados a mantener la integridad de la carga, reconocer conspiraciones internas y proteger los controles de acceso.
Estos programas deben ofrecer incentivos por la participación activa de los empleados.
Verificación de carga
Capacitación Adicional
Verificación de carga Documentación Procedimientos de Aduanas Restricción de acceso Programa incentivo
8/19/2011
55
Punto de Embarque
Mejores PrácticasMejores Prácticas
•Contratos con socios comerciales
•Código de Conducta del proveedor
•Auditorías a las fábricas
•Inspecciones a los contenedores
•Sellos aprobados por ISO
Puerto de Exportación / Carga en Transito
Mejores Prácticas
•Sellos con logos de la naviera
•Control de documentos automatizado
•Detección de polizontes
•Acuerdos con los transportadores externosexternos
8/19/2011
56
Puerto de Importación / Carga en Transito
Mejores Prácticas
•Exámenes con rayos‐x
•Equipo de Identificación Automática (AEI)
•Lista de chequeo de inspección del transportador aéreotransportador aéreo
•Control de acceso a los Elementos Unitario de Carga (ULD ‐ Unit Load Device)
Punto de Distribución
Mejores Prácticas
•Establezca la seguridad del predio
•Establezca un área de espera para los conductores
•Inspeccione los camiones a la entrada y•Inspeccione los camiones a la entrada y salida
•Rastreo satelital de los camiones
8/19/2011
57
1 Estudio Legal
Parte B
1. Estudio Legal.
2. Sistema de Gestión.
3. Administración y Selección de Personal propio, subcontratado y‐o suministrado.
4. Sistema de Seguridad.
5. Logística de Recibo y Despacho de Carga
6. Control de materias primas y material de empaque
7. Control de documentos e información.
Estudio Legal
Se tiene que tener un listado de los requisitos legales que le son aplicables a laEmpresa para su operación y estos tienen que encontrarse actualizados y disponibles.
8/19/2011
58
Sistema de Gestión
Criterios – Existencia de un Sistema de GestiónDiagnostico InicialElaboración de una Política de SeguridadDeterminación de los Objetivos de SeguridadRevisión del Sistema de GestiónAplicación de Procedimientos de Medidas Correctivas y Preventivas
Sistema de Gestión
Tiene que existir un diagnostico o revisión inicial al estado de la organización i di l l i l ió l i i d lque permita medir el avance en la implementación y en el mantenimiento del
sistema de Gestión.
La Empresa tiene que elaborar, publicar y difundir la política de Seguridad que incluya la prevención contra actividades ilícitas (prácticas de narcotráfico, terrorismo y otros.)
Tienen que determinarse los objetivos de seguridad que garanticen elcumplimiento de la política de seguridadcumplimiento de la política de seguridad.
Tienen que definirse y documentarse las responsabilidades y autoridades detodo el personal que afecta la seguridad.
8/19/2011
59
La Alta Dirección de la Empresa tiene que realizar mínimo, una revisión anualdel sistema de Gestión en Control y Seguridad BASC, para asegurarse de sucumplimiento.
Tiene que existir un representante de la dirección claramente identificado conautoridad y responsabilidad para asegurar el cumplimiento del sistema degestión en control y seguridad BASC.
El manual de seguridad BASC tiene que describir el cumplimiento de losrequerimientos descritos en los Estándares de Seguridad y en los elementos delsistema de gestión en control y seguridad.
Tiene que realizarse cuando menos, un ciclo de auditorías internasanualmente, para establecer que las políticas, procedimientos y demás normasde control y seguridad se estén cumpliendo.
Tiene que disponerse de un equipo de auditores internos, competente en elSistema de Gestión en Control y Seguridad BASC.
Tienen que identificarse los procesos que realiza la organización, utilizando lametodología del mapa de procesos.
Tienen que caracterizarse los procesos, identificando entradas, salidas, indicadoresde medición, requisitos a cumplir, documentos a utilizar y responsables del proceso.
Tiene que documentarse y aplicarse un procedimiento de acción correctiva ypreventiva.
8/19/2011
60
Administración y Selección del Personal Propio, Subcontratado y‐o Suministrado
Criterios – Integridad del PersonalVisitas DomiciliariasRegistros Actualizados
Administración y Selección de Personal propio, subcontratado y‐osuministrado
Tiene que realizarse una visita al domicilio del personal que ocupa lasposiciones críticas o que afecta a la seguridad.
Tienen que realizarse y mantenerse actualizados, registros de afiliación ainstituciones de seguridad social y demás registros legales de orden laboral.
8/19/2011
61
Mantenimiento y Capacitación
Criterios –Pruebas al Personal CriticoProgramas de ConcientizaciónArchivos del Personal
Tiene que realizarse pruebas al personal de áreas críticas, para detectar consumode drogas ilícitas y alcohol, antes de la contratación, aleatoriamente y cuando haya sospechas justificableshaya sospechas justificables.
Tiene que contar con un programa de concientización sobre consumo de alcohol y drogas, que incluya avisos visibles y material de lectura.
Tiene que disponer de un archivo fotográfico actualizado del personal e incluir un registro de huellas dactilares y firma, conforme a la legislación local.
Tiene que controlar el suministro (entrega y devolución) de uniformes de trabajo q ( g y ) jde la empresa.
8/19/2011
62
Sistema de Seguridad
Criterios – Integridad de la EmpresaJefe o Responsable de SeguridadÁreas ControladasSistemas de ComunicaciónRespuestas Oportunas
Sistema de Seguridad
La Empresa tiene que tener un Jefe o responsable de la seguridad, con funciones debidamente documentadas.
Tiene que disponerse de un plano con la ubicación de las áreas sensibles de la instalación.
Las áreas de lockers de empleados tienen que estar controladas y separadas de las áreas de almacenamiento u operación de carga
La Empresa tiene que tener un servicio de seguridad propio o contratado con una empresa competente.
8/19/2011
63
Tiene que disponer de sistemas adecuados que permitan la comunicación con los supervisores y encargados de seguridad y con las autoridades nacionales y extranjerasextranjeras.
Tiene que garantizar una acción de respuesta oportuna y disponible por parte del personal de Seguridad durante 24 horas al día.
Tiene que tener procedimientos y dispositivos de alerta para la evacuación en caso de amenaza o falla en las medidas de protección.
Tienen que documentarse y aplicarse procedimientos para la realización de q y p p pejercicios prácticos y simulacros de los planes de protección y de procedimientos de contingencia y emergencia.
Control de Materias Primas y Material de Empaquep q
Criterios – Control de Materiales de ExportacionDiferencias del empaque local al de exportacionRevision del Material de Empaque
8/19/2011
64
El material de empaque de exportación tiene que observar diferencias al delproducto nacional y Tiene que estar controlado.
El material de empaque y embalaje tiene que ser revisado antes de su uso. Setiene que disponer de un procedimiento documentado para el manejo y controldel material de empaque ‐ Cintas adhesivas / corrugados.
Si utiliza sustancias precursoras para la fabricación de los productos, estastienen que estar controladas conforme a las regulaciones legales.
Control de Documentos e Información
Criterios‐Manejo Adecuado de la InformaciónProcedimiento de Control de DocumentosPolítica de Firmas y SellosRespaldo de Información
8/19/2011
65
Control de Documentos e Información
Tiene que disponerse de un procedimiento documentado de control dedocumentos, que incluyan listados maestros de documentos y de registros.
Tienen que existir procedimientos sobre entrega y archivo de la información.
La Empresa tiene que disponer de un lugar adecuado y seguro para el archivode los documentos.
Tiene que existir una política de firmas y sellos que autoricen los diferentesprocesos.
Tiene que observar el cumplimiento de las disposiciones y normas relativas aproteger la propiedad intelectual.
Tiene que disponer de copias de respaldo con la información sensible de laorganización. Una copia tiene que estar fuera de las instalaciones.
Recommended