Está en la página 1de 9

NORMA

4 Contexto de la empresa
4.1 Comprensión de la empresa
4.2 Partes interesadas
4.3 Alcance del Sistema
4.4 Enfoque a procesos

4.4 a ) c) d)
Caracterizaciones
e) f) g) h)

4.4 b Mapa de proceso


5 Liderazgo
5.1 Liderazgo y Compromiso
5.1 i) Código de ética
5.1 k) Política de responsabilidad social
5.2 Política de Seguridad
5.3 Objetivos de seguridad
5.4 Responsabilidad y autoridad de la empresa
6 Planificación
6.1 Gestión de Riesgo

6.1. e) 1, Respuesta a eventos críticos


6.1. e) 2. Repuesta a eventos
6.2 Aspectos legales
7 Apoyo
7.1 Recursos
7.1.1 Previsiones (Plan de continuidad del Neg.)
7.1.2 Personal
7.1.2 a Evaluación y seguimiento de competencias
7.1.2 b Determinación de Cargos Críticos
7.2 Información documentada
Manual de Gestión Control y Seg.
7.2.2
7.2.2 Control de documentos
7.2.3 Control de Registros
8 Evaluación del desempeño
8.1 Seguimiento y Medición
8.2 Auditorías Internas
8.3 Revisión Gerencial
9 Mejora
9.2 - 9.3 -
Acción correctiva / Corrección / Acción Mejora
9.4
ESTÁNDAR
1 Asociados de negocios
1.1.1 b) g) Gestión de asociados
1.1.1 a) e) Nivel de criticada
1.1.1 c) Evidencia de certificación BASC
1.1.1 c) d) Acuerdo de seguridad y Revisión Acuerdo
1.1.1 f) Sensibiización asociado
1.2 Prevención Lavado de activos
2 Seguridad unidad carga y unidad de Transporte
2.1 a)b)c)d)e)f) Generalidades
2.1 Inspección unidad de carga
2.2 Inspección unidad transporte
2.3 Contaminación cruzada
2.5 Trazabilidad
2.6 Control de sellos
2.7 Control de rutas
Seguridad de los procesos de manejo de la carga y otros
3
procesos
3.2 Control de M.P y empaque
3.3 Precursores químicos y Sust. C.
3.4 Control de manejo de carga
a)b)c)d)e) Registros control carga
3.5 Procesamiento información
3.7 Novedades de la carga
3.8 Comunicar actividades sospechosas
4 Seguridad del personal
4.1 Gestión del personal
4.1.1 Selección del personal
4.1.1 a Información del candidato
4.1.1 b) c) Referencias laborales y personales - competencias
4.1.1 e) Resultados
4.1.2 Contratación
4.1.2 a Fotografía y huellas dactilares
4.1.2 b) c) Control de entrega de recursos
4.1.2 d Código de ética
4.1.3 Administración
4.1.3 a Actualizar los datos
4.1.3 b Antecedentes y actualización de información
4.1.3 c Prueba de Alcohol y drogas
4.1.3. d Visitas domiciliarias
4.1.3. f) g) Evidenciar uso de recuros y código de ética
4.1.4 Desvinculación
4.1.4 a b) Retiro de recursos dados
4.1.4 c Comunicar partes interesadas
4.2 Programa de capacitación, formación y concientización

4.2.1 Eficacia de programas


4.2.2 Programa documentado de capacitación
5 Control de acceso y Seg. Física
5.1 Documentar criterios
5.1.1 Accesos de colaboradores
5.1.1 a Identificación de la empresa
5.1.1 b Control de Ingresos y salidas
5.1.1 c Limitar acceso a áreas asignadas
5.1.2 Acceso a Visitantes
5.1.2 a b Presentar identificación vigente
5.1.2 c Registros de ingreso y salida
5.1.2 d Entregar identificación temporal
5.1.2 f Limitar acceso
5.1.3 Inspección de correos y paquetes
5.1.4 Inspección de vehículos
5.1.5 Acceso a autoridades
5.1.7 Control operacional de instalaciones
5.2 Seguridad física
5.2.1 Generalidades
5.2.2 a Plano de Ubicación de áreas críticas
5.2.2 b) Control de llaves, dispositivos y claves
5.2.1 g) Sistema de circuito cerrado
5.2.3 Estructura y barreras
6 Seguridad de la información
6.1 Generalidades
6.2 a Política o procedimiento Seg. Tecnológica , ciberseguridad
6.2
6.2 b f h m Infraestructura
6.2 d Información
6.2 c k Cuentas individuales
6.2 i Licencias
6.2 f Copias de seguridad información sensible
6.2 c Revisión de accesos
6.2 d Impedir instalación de software y hardware
6.2 n Sanciones
6.2 o Evaluación
6.2 u Simulacros
6.3 v Super usuario
DIRECTRIZ

Metodologías como FODA, PESTEL u otra


Matriz de parte interesadas
Detalle de actividades, servicios y dirección física a certificar
Cómo va identificar sus proceso, metodología para caracterizar

Caracterizaciones de procesos, entradas, salida, actividad, objetivo, alcance, indicadores

Mapa de proceso

GG, Involucrado del sistema


Código de ética
Política de responsabilidad social
Política de Seguridad
Objetivos de seguridad
Manual de funciones o descripción de funciones , responsabilidades, competencias

Procedimiento que contemple criterios, análisis, evaluación, tratamiento, seguimiento, respuesta a eventos,
comunicación, descripción de metodología
Matriz de riesgos
Cómo la empresa responde ante la materialización de los riesgos de su matriz
Probar los controles operacionales, cronograma de simulacros, revisar matrices de un año a otro
Procedimiento y Listado de requisitos legales

Ver 4.4.E
Plan de continuidad del Neg.)
Manual de funciones, descripción del puesto VER 5.4
Evaluación de competencia
Cargos críticos, MATRIZ, controles de seguridad a cada categoría

Manual de seguridad de trazabilidad donde se coloquen como cumple la empresa con la norma y estándar ,
establecer exclusiones si aplica
Procedimiento Cómo se controlan los documentos y Listado maestro de documentos
Procedimiento documentado cómo se controla los registros Listado maestro de registros

Indicadores indicadores de caracterización 4.4 d) Objetivos 5.3 b)


Procedimiento documentado , Plan, programa, informe
Acta de reuniones

Procedimiento documentado y registro para el manejo de AC / CORRECCION/ ACCION MEJORA


Procedimiento para selección, evaluación, contratación y sensibilización Asociados Negocios
Lista actualizada de asociados por cada proceso con nivel de criticidad
Certificado BASC
Acuerdo de seguridad y Revisión de cumplimiento del acuerdo
Capacitaciones y registros
Puede incluir en el 1.1.1, registros de revisión de documentación de asociados

Procedimiento documentado criterios de inspección unidad de carga y unidad de transporte de carga


Inspección unidad de carga
Inspección unidad transporte
Inspección unidades
Procedimiento trazabilidad de inicio a fin, registros y responsables
Como controlar lo sellos, Listado de sello, responsable
Monitoreo, rutas establecidas, control de paradas, tiempos , notificación de conductores

Separación nacional e internacional, manejo de residuos con logo de la empresa


Método, registro del ministerio
Procedimiento documentado carga, descarga, identificación de personal, control físico, custodia de la carga
Personal involucrado, fotografías o videos, custodia, listas de empaque
Procedimiento documentado, control de la documentación de la operación de la carga, trazabilidad y custodia
Procedimiento Qué pasa si hay faltantes o sobrantes
Procedimiento, referenciar a novedades en sellos, rutas, documentos, inspecciones, cómo se informa a autorida
dueño de la carga

Procedimiento que incluya, contratación, mantenimiento, desvinculación

Verificar y validar información


Verificar y validar información
Visitas domiciliarias / Pruebas confiabilidad / Test detección de drogas

Fotografía y huellas dactilares


Entrega de uniforme, credencial, recursos
Registrar entrega
Actualizar todo el criterio, igual cuando hay cambio de puesto
1 vez al año hacer una actualización de los registros
cada año
cada 2 años o si hay sospechas
cada 2 años o cuando hay cambio de puesto
sanciones, llamados de atención al personal

Devolución de herramientas / carnet/ uniformes / accesos a sistemas


Documento que respalde la comunicación

Mostrar eficacia de programa de adicciones, responsabilidad social, corrupción ( puede relacionarse a indicadore
evaluaciones)
Programa de capacitación que cumplan con todos los puntos de la normativa

Procedimiento documentado que contemple control de acceso empleados, visitas, y demás puntos del estándar

Credenciales
Biométrico, bitácora
Planos identificación de áreas

Bitácora registro de elementos que ingresan, personas,etc


Identificación del visitante , control de carnets
Planos identificación de áreas, Retiro de personas no autorizadas

Niveles de acceso jerárquico (Presidente, alcalde, ambulancia, policía etc.)


Auditoría de casillero (revisión de los mismos)

Procedimiento documentado para establecer las revisiones a la infraestructura


Plano de evacuación metaforizar
Listado del control de llaves
Cámaras (en la operación)
Inspección de barreras perimétricas, iluminacion, cerraduras, perímetros

Procedimiento para proteger información, integridad, disponibilidad e infraestructura


Procedimiento que incluya todos los criterios de ciberseguridad del punto 6.2

Indentificar partes interesadas, criticidad, en hardware y software, control de accesos, control de instalación de
software no autorizado, evaluar una vez al año
Clasificar la información de la empresa (confidencial, pública, etc)
Registro de usuarios, claves y actualización
Inventario de licencias de software
Respaldo de la información
Auditoría informática
Inventario de equipos ( buen uso de los recursos
Política, procedimientos en caso de incumplimiento o manipulación de datos
Políticas y controles para ciberseguridad y evaluar una vez al año
Simulacros para probar los contorles de ciberseguridad
Establecer controles para superusuarios
PROCEDIMIENTO REGISTRO DOCUMENTO MANUAL Responsable

P1 D1
D2
M1
P2

D3

D4

D5
D6
D7
D8
D9

P3
R1
P3
R2
P4 R3

R5
R6

M1
P5 R7
P6 R8

R9
P7 R10-R11-R12
R13

P8 R14
P9 R15
R16
D10
R17-R18
R19
P10 R20

P11
P11 R18
P11 R19
R18-R19
P12
P13 R20
R21

P14
P15 R22
P16
R23-R24
P17
P18
P20

P21

R25
R26
R27- R28- R29

R30
R31
R32

R33
R26
R28
R29

R34
R35

R36
R37

P22

D11
R38

R39
D12

R40
R41
R42
R43

P23
D13
R44
R45
R46

P24

R47
R48
R49
R50
R51

P24
P24
P24 R52
P24

También podría gustarte