Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRAL-SICUREX
MODULO BASC
• Que es BASC
• Objetivo de BASC
• Seguridad en el Mundo
• Beneficios
• Requisitos Normativos
• Estándares de Seguridad
3
1
Organización Mundial BASC
Subtítulo
SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD
BASC
Promover el Comercio
Internacional seguro
Evitando principalmente
CONTAMINACION DE LA CARGA
LAVADO DE ACTIVOS
CONTRABANDO DE MERCANCIAS
TERRORISMO
CADENA DE SUMINISTRO
Cadena de suministro
AGENTES
PROVEEDORES FABRICA TRANSPORTADORES PATIO DE CONTENEDORES
ADUANALES Y
DE CARGA
AEREO
TERESTRE
“Mi cadena es tan fuerte
como mi eslabón más debil”
¿QUIÉNES PUEDEN PARTICIPAR?
SEGURIDAD EN EL MUNDO
OEA – Operador
C - TPAT Económico Autorizado
BASC
Alcance de las iniciativas de seguridad
LINEA
MARITIMA
ADUANA
ADUANA
ALMACÉN
CSI
ü PBIP - SOLAS - OMI, Código Internacional para la Protección de los Buques y de las Instalaciones Portuarias
• D i s m i n u y e p é r d i d a s e c o n ó m i c a s p o r
ineficiencia
M Pérdida de imagen
M Cierre de mercados Kilo U
M Sobrecostos
M Desconfianza de las autoridades 1 35.000
M No cumplimiento de entregas y
contratos 10 350.000
M Posibles investigaciones
judiciales 100 3´500.000
M Multas (1 onz. = usd 1.000)
CONTRAVENCIONES
Requisitos Normativos
El SGCS debe aportar y trabajar
para la organización,
no la organización para el SGCS.
NORMA BASC
4.1. Generalidades
4.6. Mejoramiento Continuo 4.2. Política de Control y Seguridad
4.3. Planeación
A P
V H
4.4 Implementación
4.5 Verificar
Gestión de Riesgos. ISO 31000
ESTABLECER EL CONTEXTO
COMUNICACIÓN Y CONSULTA
MONITOREO Y REVISIÓN
IDENTIFICAR LOS RIESGOS
TRATAR EL RIESGO
Gestión del riesgo
Contexto (Alcance)
(procedimiento documentado)
Identificación (Qué, Como, Quíen, Donde)
Análisis (Parámetros)
Tratamiento (Prevención)
Plan de Plan de
Contingencia Emergencia
Flujo de Actividades
Elementos Normativos
Política Competencia
Canales de
Comunicación
Objetivos
Indicadores Responsabilidades
y Autoridades
C-PI C-PI E S
Caracterización de
Mapa de Procesos Procesos
POLITICA DE CONTROL Y SEGURIDAD
Establecer (crear)
S Específicos
M Medibles
4.3.2 Objetivos del SGCS A Alcanzables
R Reales
T Tiempo
- Coherentes al SGCS
- Cumplimiento política de
Seguridad Indicadores de
Gestión
POLITICA DE CALIDAD
En la Universidad estamos comprometidos a:
POLITICA DE CALIDAD
En la Universidad estamos comprometidos a:
POLITICA DE SEGURIDAD
Responsable y participantes:
Proveedor Cliente
Subprocesos
y/o
Entradas Actividades Salidas
35
Canales de Comunicación
• Que se va a comunicar
• Cuando se va a comunicar
• Medio de comunicación
Asociados
Accionistas
de Negocio
36
Control de Documentos
Control de Registros
Competencia
Seguimiento y Medición
Sistema de Gestión
Auditorías Internas
Acciones Correctivas
Elementos Internos - Componentes
Acciones Preventivas
Control de Registros
Julio Cortázar escribía: “La coma, esa puerta giratoria del pensamiento”
Julio Cortázar escribía: “La coma, esa puerta giratoria del pensamiento”
ASOCIADOS DE NEGOCIO
- BASC: Certificado
Clientes, Proveedores - No BASC: Acuerdo de
Terceras partes seguridad
- Integridad en la cadena - SGS Aduana: Certificado
de suministros Punto de Origen Requisitos
- Evaluaciones procesos e - Disponibilidad de los
instalaciones criterios de seguridad
- Procedimiento manejo de
la seguridad relacionado
con el cliente
Prevención de
Lavado de
Activos
Procedimientos de
seguridad en los cargues
Almacenamiento de
contenedores y vehículos Inspección de
contenedores y vehículos
Agentes Aduanales
Utilización sellos de alta Agentes de Carga
seguridad
Vig y Seg privada
2. SEGURIDAD DEL CONTENEDOR
5.Techo interior/exterior
2. Lado izquierdo
1. Pared delantera
6. Puertas
interiores/ 3. Lado derecho
exteriores
4. Piso
7. Exterior/Sección inferior
2. SEGURIDAD DEL CONTENEDOR
2. SEGURIDAD DEL CONTENEDOR
Procedimientos documentado
para neutralizar y denunciar la
entrada no autorizada.
2. SEGURIDAD VEHÍCULOS
Identificar rutas
Revisiones aleatorias a
las rutas
Reporte de novedades
(Conductor)
3.CONTROLES DE ACCESO FISICO.
EMPLEADOS
VISITANTES
Ø E x h i b i r e n l u g a r v i s i b l e l a
identificación temporal
Los paquetes y el correo deben ser examinados periódicamente antes de ser distribuidos.
Recepción Entrega
Ø Revisión de la documentación Ø Información del remitente.
(documentación falsa, remitente Ø C o n o c i m i e n t o d e l a s
desconocido) direcciones y personas del
destinatarias.
Ø Comparación de la Ø Garantizar la confidencialidad
documentación vs correo o de la documentación (sellos
paquete (información coincida indicativos, envoltura
con el correo o paquete a recibir) resistente).
Ø Envío de la documentación de
Ø Apertura del correo o paquete. manera directa y oportuna (el
mínimo de intermediarios).
3.CONTROLES DE ACCESO FISICO.
Inspecciones
Inspeccionar todos los vehículos y personas que entren y salgan de la
instalación, manteniendo registros de ingreso y salida de personas y vehículos.
Identificar (Como)
Procedimientos Enfrentar (Responsable) Personas no autorizadas o no
establecidos Dirigirse (Comunicación) identificadas.
4. SEGURIDAD DEL PERSONAL
Selección
• Visita domiciliaria
• Pruebas de alcohol y drogas
Contratación
• Afiliación seguridad social
• Fotografía actualizada, huellas y firma
• Verificaciones periódicas
• Visita domiciliaria cada dos años
Mantenimiento • Actualización de datos (anual)
• Programa de concientización consumo de alcohol,
drogas, juegos y otras adicciones
• Pruebas de alcohol y drogas (aleatorias y máximo
Terminación
dos años)
• Protección de la información
• Discrepancias en la Carga
• Reporte a la autoridades
• Barreras perimétricas
Seguridad del perímetro • Inspección periódicas
(Cercado)
6.8.5 Disponer de sistemas adecuados que permitan la comunicación oportuna con los
supervisores y encargados de seguridad y con las autoridades nacionales y extranjeras.
6.8.6 Garantizar una acción de respuesta oportuna y disponible por parte del personal de
seguridad durante 24 horas al día.
Procedimientos y
Políticas,
Normas
Integridad,
Supervisar contratistas, Confidencialidad, Sistema para detectar abuso
técnicos o programadores Disponibilidad al sistema de información.
Aplicación de
disciplinarias
medidas
8. ENTRENAMIENTO DE SEGURIDAD.