presentación de powerpointedubasc.org › cursos › conspiracion_en_las_empresas › ... ·...

Post on 28-Jun-2020

28 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

CONSPIRACIONES INTERNAS

REPORTE DE ACTIVIDADES SOSPECHOSAS

BASC BOGOTÁ

INSTRUCTOR

JORGE H. BELTRÁN VELÁSQUEZ

Administrador de Empresas

Auditor Líder ISO 28000 - ISO 9001:2015 – ISO 37001:2016

Auditor Internacional BASC V5

Docente Universitario

Consultor Cámara de Comercio de Bogotá.

Bogotá - Colombia

08/06/20203

TEMARIO

•SEGURIDAD EMPRESARIAL

•.CONSPIRACIONES INTERNAS

•ACTIVIDADES SOSPECHOSAS EN:

Instalaciones

Operación

Cadena de Suministros

Jorge H. Beltrán V.JUNIO 2020

08/06/20204

TEMARIO

•SEGURIDAD EMPRESARIAL

•.CONSPIRACIONES INTERNAS

•ACTIVIDADES SOSPECHOSAS EN:

Instalaciones

Operación

Cadena de Suministros

Jorge H. Beltrán V.JUNIO 2020

PLANTA

CIAL

MTO

COMPRASG ALMACEN

BPT

TIC

FABRICA

RH

200 EMPLEADOS

15

BPT

FABRICA

J

BPT

FABRICA

J

C LL

C V C V

C LL

C V

C V

BPT

FABRICA

J

C LL

C V C V

C LL1

4

32

56

C V

PLANTA

CIAL

MTO

COMPRASG ALMACEN

BPT

T

FABRICA

RH

200 EMPLEADOS

30CARGOS CRÍTICOS

5

15

52

1

2

CONTENEDOR DE 40

PISO

1 – Tunel ( Tu )2 – Travesaños de piso (Tp )3 – Viga lateral inferior ( Li )4 – Dado esquinero ( Da )5 – Viga trasera inferior ( Ti )6 – Viga frontal inferior ( Fi )

CONTEXTO DEL NARCOTRÁFICO

CONTEXTO DEL NARCOTRÁFICO

CONTEXTO DEL NARCOTRÁFICO

US 1.500

40.000 70.000

CONTEXTO DEL NARCOTRÁFICO

US 1.500

40.000 70.000

08/06/2020

SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD

BASC V 5 DE 2017

NORMA BASC

ESTÁNDARES501

502

503

SGCS BASC V5

GLOSARIO DE TÉRMINOS

ESTRUCTURA DE LA NORMA BASC V5

7 APOYO7.1 Recursos7.2 Información Documentada

5 LIDERAZGO5.1 Liderazgo y Compromiso

5.2 Política de gestión en control

y seguridad

5.3 Objetivos del SGCS BASC

5.4 Responsabilidad y autoridad en

la empresa

6 PLANIFICACIÓN

6.1 GESTIÓN DE RIESGOS

6.2 Requisitos Legales8 EVALUACIÓN DEL

DESEMPEÑO8.1 Seguimiento, medición, análisis y evaluación

8.2 Auditoría interna

4. CONTEXTO DE LA EMPRESA

4.1Comprensión de la empresa y de su contexto

4.2 Comprensión de las necesidades y expectativas de las partes interesadas

4.3 Determinación del alcance

4.4 Enfoque en procesos

87

6

5

4

9

CAP 1 Objeto CAP 2 Referencias CAP 3 Glosario

9 MEJORA9.1 Generalidades9.2 Corrección

9.3 Acción Correctiva9.4 Acciones de mejora

9.5 Revisión por la Dirección

V5

Jorge H. Beltran V.- Auditor Internacional OMB

5.2 Política de gestión en control y seguridad.

5.2.1 Establecimiento

La alta dirección debe establecer, documentar y respaldar la política que:

a) Sea apropiada al alcance, contexto y riesgos de la empresa.

b) Proporcione un marco de referencia para el establecimiento de los objetivos del SGCS BASC.

c) Incluya un compromiso para mantener la integridad de sus procesos, la prevenciónde actividades ilícitas, corrupción y soborno.

d) Incluya un compromiso de cumplir con los requisitos legales.

e) Incluya un compromiso de mejora continua del SGCS BASC.

BASC Business Alliance for Secure Commerce

V55 LIDERAZGO

ESTANDARES BASC

V 5 DE 2017

6 SEGURIDAD EN LOS

PROCESOS

RELACIONADOS

CON LA TECNOLOGÍA Y

LA INFORMACIÓN

5CONTROL DE ACCESO

Y

SEGURIDAD FÍSICA

4 .SEGURIDAD EN

LOS PROCESOS RELACIONADOS

CON EL PERSONAL

3. SEGURIDAD EN

LOS PROCESOS DE

MANEJO DE LA CARGA

2.SEGURIDAD DE LAS

UNIDADES DE CARGA Y

UNIDADES DE TRANSPORTE

DE CARGA

1.REQUISITOS DE

ASOCIADOS

DE NEGOCIO

6 capítulos

5.0.1 ORGANIZACIONES CON RELACIÓN DIRECTA CON LA CARGA Y

CON LAS UNIDADES DE TRANSPORTE DE CARGA

6 SEGURIDAD EN LOS

PROCESOS RELACIONADOS

CON LA TECNOLOGÍA Y LA INFORMACIÓN

5CONTROL DE ACCESO

Y SEGURIDAD FÍSICA

4 .SEGURIDAD EN

LOS PROCESOS RELACIONADOS CON EL PERSONAL

3. SEGURIDAD EN

LOS PROCESOS DE MANEJO DE LA CARGA

2.SEGURIDAD DE LAS

UNIDADES DE CARGA Y UNIDADES DE TRANSPORTE

DE CARGA

1.REQUISITOS DE

ASOCIADOS DE NEGOCIO

6 capítulos

5.0.1 ORGANIZACIONES CON RELACIÓN DIRECTA CON LA CARGA Y CON LAS UNIDADES DE TRANSPORTE DE CARGA

ESTANDARES BASC

V 5 DE 2017

Business Alliance for Secure Commerce

V5

4. SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL

4.1. Procedimiento para la Gestión del Personal

4.1.1 Verificar antes de la contratación.4.1.2 Selección y Contratación.4.1.3 Mantenimiento del Personal4.1.4 Terminación de la Vinculación Laboral

4.2. Programa de Capacitación

Business Alliance for Secure Commerce

V5

4.2. Programa de Capacitación (8.1)

La empresa debe contar con un programa anual de capacitación que incluya como mínimo:

a) Políticas del SGCS BASC (ver norma BASC 5.2), manejo de información (ver 6.1), de firmas y sellos (ver 3.3), etc. (4.2 Norma )

b) Gestión de riesgos, controles operacionales, preparación y respuesta a eventos.

c) Cumplimiento de los requisitos legales relacionados con susfunciones. ( 4.3.4 Norma)

d) Impacto de las actividades individuales sobre el cumplimiento de los indicadores de eficacia de losprocesos. (4.5.1 Norma)

NUEVO

1

Business Alliance for Secure Commerce

V5e) Aplicación de los procedimientos del SGCS BASC ( 8.1.5)

f) Inspección de unidades de carga y unidades de transporte de carga (ver 2) y seguridad en los procesos de manejo de carga (ver 3). ( 8.1.7)

g) Prevención de adicciones al alcohol, drogas, juegos y otros, que incluyaavisos visibles y material de lectura. ( E 4.2.5)

h) Prácticas de prevención de corrupción y soborno. ( Nuevo)

i) Lavado de activos y financiación del terrorismo. ( Nuevo)

j) Prácticas de prevención de conspiraciones internas y actividades sospechosas.

NUEVO

2

6 SEGURIDAD EN LOS

PROCESOS RELACIONADOS

CON LA TECNOLOGÍA Y LA INFORMACIÓN

5CONTROL DE ACCESO

Y SEGURIDAD FÍSICA

4 .SEGURIDAD EN

LOS PROCESOS RELACIONADOS CON EL PERSONAL

3. SEGURIDAD EN

LOS PROCESOS DE MANEJO DE LA CARGA

2.SEGURIDAD DE LAS

UNIDADES DE CARGA Y UNIDADES DE TRANSPORTE

DE CARGA

1.REQUISITOS DE

ASOCIADOS DE NEGOCIO

6 capítulos

5.0.1 ORGANIZACIONES CON RELACIÓN DIRECTA CON LA CARGA Y CON LAS UNIDADES DE TRANSPORTE DE CARGA

ESTANDARES BASC

V 5 DE 2017

Business Alliance for Secure Commerce

V5

5.1.5 Inspeccionar las unidades de transporte de carga (ver 2.2) (3.2)

5.1.6 Acceso a autoridades y vehículos de atención a emergencias de acuerdo con el plan y preparación de respuesta a eventos

5.1.7 Control Operacional en las Instalaciones que Incluya:

a) Exhibir el carné o identificación temporal en un lugar visible, bajo las normas de seguridadindustrial aplicables. ( 3.1.5)

b) Controlar las áreas de casilleros (lockers) de los colaboradores y estas deberían estarseparadas del área de manejo y almacenaje de carga. (6.8.3)

c) Identificar y retirar a personas no autorizadas. (3.4)

d) Asegurar que su personal de seguridad está controlando las puertas de entrada y salida de susinstalaciones. (3.5)

3

INICIATIVAS GLOBALES DE SEGURIDAD

OEA EN EL MUNDO

No CAPITULO #

0 Condiciones Previas 17

1 Análisis y Administración del Riesgo 12

2 Asociados de Negocio 2

3 Seguridad del Contenedor y demás Unidades de Carga 10

4 Controles de Acceso Físico 7

5 Seguridad del Personal 7

6 Seguridad de los Procesos 13

7 Seguridad Física 9

8 Seguridad en Tecnología de la Información 6

9Del Entrenamiento en Seguridad y Conciencia de

Amenazas4

10 De la Seguridad Fitosanitaria y Zoosanitaria 19

11 De la Seguridad Sanitaria 11

Total Requisitos 117

Requisitos - Resolución 000015 17 FEBRERO DE 2016

EXPORTADOR

No CAPITULO #

0 Condiciones Previas 17

1 Análisis y Administración del Riesgo 12

2 Asociados de Negocio 3

3 Seguridad del Contenedor y demás Unidades de Carga 7

4 Controles de Acceso Físico 7

5 Seguridad del Personal 7

6 Seguridad de los Procesos 14

7 Seguridad Física 7

8 Seguridad en Tecnología de la Información 6

9Del Entrenamiento en Seguridad y Conciencia de

Amenazas4

10 De la Seguridad Fitosanitaria y Zoosanitaria 10

Total Requisitos 94

Requisitos - Resolución 000067 Del 20 De Octubre De 2016

IMPORTADOR

No CAPITULO #

0 Condiciones Previas 17

1 Análisis y Administración del Riesgo 13

2 Asociados de Negocio 3

3 Seguridad del Contenedor y demás Unidades de Carga 4

4 Controles de Acceso Físico 8

5 Seguridad del Personal 7

6 Seguridad de los Procesos 14

7 Seguridad Física 7

8 Seguridad en Tecnología de la Información 6

9Del Entrenamiento en Seguridad y Conciencia de

Amenazas4

Total Requisitos 83

Requisitos - Resolución 004089

Del 22 De Mayo De 2018

AGENTES DE ADUANA

OEA

Garantizar mediante controles efectivos yprocedimientos documentados para queel personal vinculado sepa identificar yafrontar a personas no autorizadas o noidentificadas.

4.7

OEA 9.1

Implementar un programa de inducción y reinducción periódica,dirigido a todo el personal vinculado o a vincular y cuandoaplique a los visitantes, que garantice el conocimiento de lasmedidas de seguridad de la empresa y las posibles amenazas yriesgos, así como las medidas implementadas para prevenir,reconocer y actuar frente a cualquier actividad delictiva.

Funciones

Básicas de un

Sistema de

Seguridad

SEGURIDAD FÍSICA

• Es el conjunto de recursos, humano, tecnológico yoperacional que tiene como propósito resguardar lavida de los seres humano, bienes, operación einformación de las organizaciones contra eventos / actosnegativos no deseados

PLANTA

CIAL

MTO

COMPRASG ALMACEN

BPT

T

FABRICA

RH

200 EMPLEADOS

30CARGOS CRÍTICOS

5

15

52

1

2

SEGURIDAD PERIMETRAL

• Es la parte de la seguridad física que se encarga de laprotección y control de los limites externos de unainstalación o sitio vulnerable a una intrusión.

PLANTA

CIAL

MTO

COMPRASG ALMACEN

BPT

T

FABRICA

RH

200 EMPLEADOS

30CARGOS CRÍTICOS

5

15

52

1

2

--- - - - - - - - - - - - - - - - - - - - - - - - - - -

4D PREVENCIÓN DE PERDIDAS

La asociación internacional de seguridad contemplanlas “cuatro (4) D de la prevención de perdidas”, comoson: la D DISUADIR el ataque delictivo

DISUADIR

DETECTAR

La segunda D es DETECTAR, es el momento donde nuestro sistema es violado y al delincuente dentro unefectivo esquema nos permitirá prontitud.

detectarlo con

DEMORAR

La siguiente D DEMORAR el ataque para permitirtiempo de respuesta, el delincuente sabe que paraentrar a una instalación debe pasar varios controles ymuy seguramente saldrá por el mismo lugar que entró,en este espacio es donde podríamos demorar elataque.

DERROTAR

Finalmente la D de DERROTA del acceso al objetivoseleccionado, es que pese al impacto el sistemareaccionó y no se presenta el evento o se recupera lamercancía, a la delincuencia le queda claro que laempresa tiene un esquema fuerte de las 4D.

Diseño del

Sistema de

SeguridadPerimetral

PROCESO DE PLANEACIÓN Y

DESARROLLO DE UN SISTEMASEGURIDAD PERIMETRAL

DE

➢Etapa

➢Etapa

➢Etapa

➢Etapa

1:

2:

3:

4:

Análisis de Riesgo

Definición del Sitio.

Diseño del sistema.

Evaluación del Sistema

ETAPA 1: ANÁLISIS DE RIESGO

Consiste en un conjunto de procedimientos que permiten laidentificación de problemas y la determinación de laprobabilidad de que estos ocurran. Se componeprincipalmente de:

➢Identificación de los bienes a proteger

➢Identificación de amenazas

➢Determinación de las probabilidades de ocurrencia

➢Determinación del impacto económico

Se lleva a cabo a través de encuestas de seguridad, inspecciones, investigación de operaciones, análisis, etc.

ETAPA 2: DEFINICIÓN DEL SITIO

La definición o "caracterización" del sitiocomprende la investigación de áreas tales como:

➢Condiciones físicas del sitio

➢Forma de operar en el sitio

➢Políticas y procedimientos establecidos

➢Aspectos legales

➢Objetivos y metas corporativas

ETAPA 3: DISEÑO DEL SISTEMA

Es posible diseñar el sistema con

anillos

características

predeterminadas de acuerdo a los de seguridad

redundantes,

cuales deben

mediante la distribución de sistemas los

atender una situación de Amenaza activa a

la instalación:

Sistema

Sistema

Sistema

Sistema

de

de

de

de

detección

demora

evaluación

respuesta

ETAPA 4: EVALUACIÓN DEL SISTEMA

El análisis de un sistema de seguridad perimetral se lleva a cabo una

vez que se ha protegido o que se ha actualizado la protección de un

sitio. Este puede llevarse a cabo en dos formas:

•En forma cualitativa: Este método se utiliza cuando se carece de

datos de pruebas en el sitio a proteger. Se basa en imágenes,

calificativos, entrevistas, etc.

•En forma cuantitativa: Se aplican en

seguridad y en donde es posible tener

tiempos de respuesta tiempos de ingreso

detección (Pd) etc.

sitios que requieren de alta

datos concretos tales como

del atacante, probabilidad de

Diseño del

Sistema de

Seguridad

INFORMACIÓN CLAVE

Puntos de operación

Ingreso y salidas

Flujo de personas

Flujo de vehículos

Áreas y zonas

FIN DE SEMANA

-,

PLANO DE LAS INSTALACIONES

Áreas sensibles

Sistemas de

protección

No publicar

Actualización

.

.•

•...

BARRERAS Y PERÍMETROS

Integras

Inspecciones

Mantenimiento

Responsables

ÁREAS SENSIBLES

Controladas

Señalización

Responsable

Horario apertura

Inspección

y cierre

PUERTAS Y VENTANAS

Mecanismos de

Las necesarias

Definir uso

Responsable

Inspección

control

LLAVES Y CANDADOS

▪ Inventario

▪Asignación

▪Responsable

▪Copias

▪Ubicación

▪ Políticas de uso

▪ Entrega y devolución

6',j.~

CONTROL DE ACCESO

• Colaboradores,contratistas.

Sistemas de

Identificación.

Registros.

Trazabilidad.

visitantes,

Responsabilidad

Acompañamiento

SISTEMAS

▪ Tarjeta de proximidad

▪ Lectores biométricos

➢ Asignación

➢ Entrega

➢ Devolución

➢ Activación

➢ Desactivación

➢ Políticas de uso

CIRCUITO CERRADO DE

TELEVISIÓN (CCTV)

Puntos críticos

Instalaciones y Carga

Monitoreo Grabación

(tiempo) Trazabilidad

Responsabilidad

Copia de seguridad

Proveedor autorizado

Mantenimientos J

LOCKERS

Aplica?

Riesgo

Ubicación

Controles

Asignación

,___ro_

ESTACIONAMIENTOS

• Vehículos de carga,colaboradores y visitantes

Control acompañantes

Ubicación

Inspección

Registro

_:;:

,

'Jl

~

·• 4

ILUMINACIÓN

Puntos críticos

Perímetro Manejo

de carga

Estacionamientos

Funcionamiento

Inspecciones

Mantenimientos

ALARMAS

Funcionamiento

Responsables

Lugares de ubicación

Botón de pánico

Activación

Desactivación

Reportes mensuales

Proveedor autorizado

Mantenimientos

1

1

PolKI~

AJ, b

~.111.1.

t

w Llnid;

e:,de

1

¡ ~o

~~,r. ...1

...

.':

1

~

l t 1 ;.rl ,11 I,~ I IKM >

ADTia, i~ 1 :!f H

- t1

1

.t.=\~·· 1

. Rc:;ie~tflAO

SERVICIO DE VIGILANCIASEGURIDAD

Y

Organismo de Control

Consignas

Responsabilidades

Cambio de personal

Servicio confiable

Reportes

Apoyo

Planes de contingencias

08/06/202065

TEMARIO

•SEGURIDAD EMPRESARIAL

•.CONSPIRACIONES INTERNAS

•ACTIVIDADES SOSPECHOSAS EN:

Instalaciones

Operación

Cadena de Suministros

Jorge H. Beltrán V.JUNIO 2020

Acuerdo secreto entre dos o más personas,cuya misión es la de gestar algún plan o dañocontra un individuo o una Organización.

CONSPIRACIONES INTERNAS

PLANTA

CIAL

MTO

COMPRASG ALMACEN

BPT

T

FABRICA

RH

200 EMPLEADOS

30CARGOS CRÍTICOS

5

15

52

1

2

--- - - - - - - - - - - - - - - - - - - - - - - - - - -

• EMPLEADOSÁrea LogísticaProducciónEmpaque• PROVEEDORESTransportistasVigilanciaMateria Prima• CONTRATISTASAgente de CargaAgente de Aduana

CONSPIRACIONES INTERNAS

08/06/202069

TEMARIO

•SEGURIDAD EMPRESARIAL

•.CONSPIRACIONES INTERNAS

•ACTIVIDADES SOSPECHOSAS EN:

Instalaciones

Operación

Cadena de Suministros

Jorge H. Beltrán V.JUNIO 2020

PLANTA

CIAL

MTO

COMPRASG ALMACEN

BPT

T

FABRICA

RH

200 EMPLEADOS

30CARGOS CRÍTICOS

5

15

52

1

2

--- - - - - - - - - - - - - - - - - - - - - - - - - - -

PROVEEDORES TRANSPORTADORES

Agente

Aduanal

CADENA SUMINISTRO – Importadores - Exportadores

FABRICA

PATIO DE CONTENEDORES

DEPOSITOS y

ZONAS FRANCAS

TERMINALES

CLIENTES

TERESTRE

MARITIMO

AEREO

AGENTE

CARGA

1 4

5

6

3

10

IMPORTACION

EXPORTACIÓN

AUTORIDAD

AUTORIDAD

8

9

2

7

PAIS DESTINO

•Línea de Denuncias

•Formato

•Jefe Inmediato

•Área de Seguridad

•Autoridad

PROCEDIMIENTO DE ACTIVIDADES

SOSPECHOSAS

ESTRUCTURA DE LA NORMA BASC V5

7 APOYO7.1 Recursos7.2 Información Documentada

5 LIDERAZGO5.1 Liderazgo y Compromiso

5.2 Política de gestión en control

y seguridad

5.3 Objetivos del SGCS BASC

5.4 Responsabilidad y autoridad en

la empresa

6 PLANIFICACIÓN

6.1 GESTIÓN DE RIESGOS

6.2 Requisitos Legales8 EVALUACIÓN DEL

DESEMPEÑO8.1 Seguimiento, medición, análisis y evaluación

8.2 Auditoría interna

4. CONTEXTO DE LA EMPRESA

4.1Comprensión de la empresa y de su contexto

4.2 Comprensión de las necesidades y expectativas de las partes interesadas

4.3 Determinación del alcance

4.4 Enfoque en procesos

87

6

5

4

9

CAP 1 Objeto CAP 2 Referencias CAP 3 Glosario

9 MEJORA9.1 Generalidades9.2 Corrección

9.3 Acción Correctiva9.4 Acciones de mejora

9.5 Revisión por la Dirección

V5

Jorge H. Beltran V.- Auditor Internacional OMB

6.1 Gestión de riesgos

La empresa debe mantener un procedimiento documentado para la gestión de riesgos con base en el enfoque en procesos; este debe incluir los siguientes elementos:

a) Identificación de riesgos

b) Análisis y evaluación de riesgos

c) Establecer controles operacionales

d) Respuesta a eventos

e) Seguimiento

f) Revisiones

g) Comunicación

BASC Business Alliance for Secure Commerce

V56 PLANIFICACIÓN

1

DEFINICIONES

•RIESGO

Efecto de la incertidumbre sobre los objetivos.

GLOSARIO DE TÉRMINOS Y DEFINICIONES

40. Riesgo:

Probabilidad de ocurrencia de un evento originada por la exposición a una amenaza.

40.1 Amenaza: Elementos o factores que tienen la capacidad de causar un daño significativo(materialización de un riesgo).

40.2 Impacto: Magnitud del daño que puede causar la materialización de un riesgo.

40.3 Probabilidad de ocurrencia: Estimación de la frecuencia con la que puede materializarse un riesgo.

BASC Business Alliance for Secure Commerce

V5

08/06/2020

Enfoque tradicional

Segundad basada en los SINIESTROS presentados

AMENAZA RIESGO SINIESTRO

NUEVO ENFOQUE

Es la base fundamental para proteger personas, bienes,

valores, documentos, maquinaria, equipos, materias

primas, información, La Operación, etc.

AMENAZAS

RIESGOS

Sistema de Seguridad

CONTROL

2

SELLOS DE ALTA SEGURIDAD

Business Alliance for Secure Commerce

SELLOS

SEGURIDAD FÍSICA

Business Alliance for Secure Commerce

V5

CANDADOS

Business Alliance for Secure Commerce

Business Alliance for Secure Commerce

SISTEMAS INFORMÁTICOS

RESUMEN

¿Preguntas?

BASC BOGOTÁ Business Alliance for Secure Commerce

GRACIAS

JORGE H. BELTRÁN V.

AUDITOR BASC

BASC BOGOTÁ – COLOMBIA

Business Alliance for Secure CommerceBASC BOGOTÁ

top related