Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Condiciones previas
Gestión de Seguridad y Administrativa
Solvencia Financiera
Asociados de Negocios
Seguridad del Contenedor y demás
unidades de carga
Seguridad Física
Control de Acceso
Seguridad del Personal
Seguridad de los procesos
Seguridad en tecnología de la información
Entrenamiento en seguridad y conciencia
de amenaza
Condiciones Previas
1 2 3 4 5
10 9 8 7 6
Recibo Transporte Inspección Puerto Transporte
de la Interno en Recibo Destino Internacional
Mercancía Destino
Seguridad de los Asociados de
Negocios
Los operadores deben de tener procedimientos escritos y verificables para la
evaluación y selección de sus asociados de negocios incluyendo los de
manufacturas, transportistas, proveedores de productos y de servicios, clientes,
etc.
Procedimientos de Seguridad
Inspección
Criterios - Sellos
Requisitos OEA:
• Se debe tener una cerca perimetral que encierre las áreas de las
instalaciones de manejo y almacenaje de carga.
Todas las cercas deben ser inspeccionadas periódicamente para
verificar su integridad e identificar daños. Debe dejar registro de la
misma.
Se debería tener cercas o barreras interiores dentro del área de
manejo de carga para identificar, separar y almacenar los diferentes
tipos de mercancía destinados al mercado local y de exportación
Cercado Estándares para que las
cercas sean efectivas:
•Altura mínima de 7
pies
•Uso de materiales de
resistencias: Aceros,
vidrios, estacas
• Deben de aguantar
una fuerza entre 200-
Entre las barreras 500 lb
estructurales están: •Cercos mallados
• Alambrados
deben de tener la
• Cercos- Mallados
• Muros separación de los
• Cetos soportes a un máximo
• Enrejados de 20 pies
• Alambres de Púas
• Rollo de Alambre
• Trinchera
Puertas y Casetas
Requisitos OEA
• Candados
•Cambio anual o en
resistentes
caso de perdida
• Llaves anticopia o
•Inventario periódico
tridimensional
de llaves
• Rotación de
•Protección de registro
candados
de asignación y
• Asignación fija de combinaciones
la llave y registro
•Investigar y registrar
• Definir quien tiene casos de perdidas
acceso único
Sistema de Alarmas y Videocámaras de
Vigilancia
Se deberían utilizar sistemas de alarmas y videocámaras de vigilancia para supervisar los
Administración
de Imagen
TRANSMISION
Captura de
Imagen Monitor
FORMATO Coaxial
Grabador
Fibra Óptica
Cámara: Fija, Secuenciador
Min VGA UTP
móvil, domo, Quad
A 30 fps Radio
oculta, camuflada Multiplexor
Red
ángulo DVR
Microondas
Teclador
Lentes: Fija Matriz
autoiris, varifocal NVR
Sistema de Alarmas y Videocámaras de
Vigilancia
En el planeamiento de
instalación de los
sistemas de alarma se
debe tener en cuenta:
tipo de protección que
se desea, análisis
general de las áreas de Sistema de
acceso, zonas de alto Alarmas y
riesgo y el área
perimetral. Existen Videocámaras
diferentes tipos de de Vigilancia
Alarmas como son:
Caso Practico
1
Para cada uno de los siguientes temas: Seguridad de
asociados de negocios, Seguridad de contenedores y
Seguridad física, elaborar:
1. Política de seguridad
2. Objetivos medibles
3. Procedimientos. Estos procedimientos deben
incluir:
• Responsables
• Indicadores de seguimiento
• Documentos y registros
Control de Acceso
Se define el control de acceso, como el control de entrada y salida de empleados
y/o visitantes, vehículos y/o paquetes, a las instalaciones de la empresa.
También se usa para evitar acceso a área restringidas
Visitantes
Se debe exigir que los visitantes presenten identificación
con foto con fines de documentación a su llegada. Todos
los visitantes deberían ser escoltados y exhibir en un lugar
visible su identificación provisoria
1.- IDENTIFICACIÓN:
2.- AUTORIZACIÓN:
3.- REGISTROS:
4.- ACREDITACIÓN:
Control de Acceso
IDENTIFICACIÓN
En este paso, se debe
confirmar la identidad de las
personas que deseen ingresar
a la instalación.
3.REGISTROS
Existen 02 tipos de
registros, el físico y el de
formas
Físico:
Visto los (02) dos pasos anteriores,
se procede a realizar un registro de
la persona o vehículo.
Empleados
• Se debe tener un sistema de identificación de empleados, los cuales deben presentar carnet de la
empresa con foto, para fines de documentación a su llegada y control de acceso.
• Los empleados sólo deberían tener acceso a aquellas áreas seguras que necesitan para desempeñar
sus funciones.
• Se debe documentar los procedimientos para la entrega, devolución y cambio de dispositivos de
acceso a los empleados (por ejemplo, llaves, tarjetas de llave, etc.).
Tarjetas de identificación
• Es uno de los sist. más práctico
• Identificación de empleados
• Usada todo el tiempo en parte visible
• Debe tener periodo de vigencia Debe de
actualizarse cada 2 o 3 años
• Código de color por aéreas y funciones
• Datos vitales de la persona (según política de la
empresa)
AVISO
AL ENTRAR A ESTA INSTALACIÓN PORTUARIA
Modalidad de contrato:
Fijo
Referencias
Trabajo anteriores
Familiares
Amigos
Seguridad del Personal
Antecedentes Penales
Deben verificar la información en la Certificado de no delincuencia
solicitud de empleo, tal como los Investigación criminal de acuerdo a la
antecedentes penales referencias
personales y de empleo anteriores,
legislación.
de conformidad con nuestra
legislación para los candidatos con - Investigaciones Adicional
posibilidad de empleo.
- Crediticia
- Donde vivió
- Referencias de amigos
- Antiguos empleos
- Internet, redes sociales
Nota: algunas de estas investigaciones
requiere de la autorización del
candidato.
• Información familiar
• Solicitud de empleo
• Curriculum vitae
• Archivo fotográfico
• Domicilio (actualización periódica)
• Teléfonos
• Copia cedula
• Certificado judicial.
• Informes visitas domiciliaras
Seguridad del Personal
• Basado en un proceso de análisis y evaluación de
riesgos, debe identificar y actualizar los cargos críticos
que puedan comprometer la seguridad de la cadena
logística.
• Almacenar/Empacar
• Chofer /entrega carga
• Archivar y controlar documentos
• Elaborar documentos (facturas, ordenes, declaraciones, etc.)
• Seguridad
• Informaciones financieras
• Informaciones técnicas
• Informaciones confidenciales
Seguridad del Personal
• Se debería realizar y documentar visitas domiciliarias al personal que
ocupa cargos críticos, por lo menos cada dos años o por alguna
sospecha. (Verificación de domicilio).
Restringir el acceso
Eliminar claves computador
A las instalaciones
Documentos o acreditaciones en nombre de la empresa
Cambiar combinaciones caja fuertes y llaves
Control de acceso
• Área de carga o descarga de mercancía
• Zona de restringidas
• Acceso a la empresa
Procedimientos de manifiestos
Se debe establecer, documentar, implementar y mantener
procedimientos para asegurar que la información recibida o
enviada de los asociados de negocios, relacionada con la carga,
sea veraz y oportuna, permitiendo la trazabilidad de los
procesos
Seguridad de los Procesos
Verificación de envíos y recibos vs los manifiestos.
Validación:
Se deben pedir los procedimientos, el cual debe incluir a quien llamar,
que hacer.
Entrevistar al personal
Ver algun caso ocurrido
Seguridad de los
Procesos
Control de Gestión Aduanera
• Responsabilidades
IT – Protección con
Contraseñas
Para los sistemas automatizados se deben
utilizar cuentas asignadas individuales que
exijan un cambio periódico de la contraseña.
De la Empresa:
Control de acceso al departamento de sistemas
Esta documentado el acceso a los sistemas
Donde se mantienen los registros autorizados
a) En el departamento de recursos humanos
b) En el departamento de sistemas
La compañía tiene registro electrónico de cuando entraron al sistema
Seguridad de la Tecnología
IT – Responsabilidades
De la Empresa:
Control de acceso al departamento de
sistemas
Esta documentado el acceso a los
sistemas
Donde se mantienen los registros
autorizados
a) En el departamento de recursos
humanos
b) En el departamento de sistemas
La compañía tiene registro electrónico
de cuando entraron al sistema
Seguridad de la Tecnología
IT – Responsabilidades / Empleado
Del empleado
a)Mantiene su clave protegida
b)Cambio de clave
c)No hablar de la política de la empresa
d)Termine una sesión del sistema( no dejar sesión
abierta)
IT – Responsabilidades /
Seguridad de Sistemas
Niveles de seguridad
a) Firewalls
b) Sistemas de protección de virus
c) Encripción
IT – Responsabilidades /
Seguridad de Sistemas
IT – Responsabilidades / Acceso Desautorizado
Cuales son los procedimientos cuando se detecta un
acceso no autorizado.
A quien se le avisa
Como se investiga
Resultado de la investigación
a) Conspiración de un empleado
b) Ataque fuera de la compañía
c) Cual fue el daño a la compañía
Los procedimientos están documentados
Medidas Disciplinarias
Mover al empleado de posición
Limitar el acceso a sistemas
Darle de baja al empleado
Seguridad de la Tecnología
Informática
Control y protección de la información
Debería implementar un
programa de concientización
sobre amenazas, dirigido a todos
los empleados para prevenir,
reconocer y actuar frente a
cualquier amenaza terrorista,
contrabandista o cualquier
actividad delictiva.
Concientización de Seguridad
Los empleados deben conocer los procedimientos
establecidos de la compañía para considerar una
situación y cómo denunciarla.
Procedimientos
• Entrenamiento de Inducción
• Códigos de conducta
• Manual de la compañía
• Comprensión/ Firma
• Actualizaciones (Updates)
Denuncias
• Política de puerta abierta
• Lista del teléfono/ A quién llamar
• Teléfono directo/ Anónimo
Concientización de Seguridad
Se debe ofrecer capacitación específica
para ayudar a los empleados a mantener
la integridad de la carga, reconocer
conspiraciones internas y proteger los
controles de acceso.
Documentación
Procedimientos de Aduanas
Restricción de acceso
Programa incentivo
Debería implementar un programa de prevención sobre el
consumo de drogas y alcohol.
Auditorías
Internas
AUDITORÍA INTERNA DE SEGURIDAD
UNA HERRAMIENTA DE GESTIÓN
Eliminar la causa de
Incumplimiento de un Eliminar una Eliminar la causa de una acción requerida
requisito acción correctiva una acción requerida potencial u otra
u otra situación situación
potencialmente
indeseable
AUDITOR AUDITADO
CLIENTE
PRINCIPIOS DEL
PROCESO DE AUDITORÍA
HERRAMIENTA
CONFIABLE
CONCLUSIONES
PERTINENTES SUFICIENTES
2. INICIAR LA AUDITORÍA.
• Designar al auditor líder.
• Definir los objetivos, alcance y criterios.
• Determinar la viabilidad.
• Conformar el equipo auditor.
3. REVISAR DOCUMENTOS.
ETAPAS DE LA AUDITORÍA
8. TERMINACIÓN DE LA AUDITORÍA
• Retención de documentos.
9. ACTIVIDADES COMPLEMENTARIAS
• Acciones Correctivas
• Seguimiento a la implementación de acciones
• Correctivas y su eficacia
REALIZACIÓN DE LA
AUDITORÍA DE CAMPO
REUNIÓN DE
APERTURA
Responsable: Auditor Líder y
Equipo Auditor
Reunión de Apertura
Contenido
Presentación de los equipos auditor y Establecer ambiente de
auditado. confianza y consolidarlo
cuando no exista.
Reconfirmación del plan de la
auditoría. Aclarar desde el comienzo,
si es necesario, los
Confirmación del cronograma de la conceptos básicos de la
auditoría. auditoría.
Confirmación de enlaces de Confirmar la logística.
comunicación.
Solución de inquietudes.
Reunión de Apertura
Contenido
Requisitos de confidencialidad
ANÁLISIS DE LA DOCUMENTACIÓN
Documentos vs. Objetivos
Aplicación
Difusión.
Efectiva implementación.
Generación de evidencias.
Conocimiento de los encargados
de aplicar el documento.
REALIZACION DE
AUDITORÍA
REALIZACIÓN DE LA
AUDITORÍA DE
CAMPO
LA ENTREVISTA
Responsable: Auditor
Líder, Equipo Auditor y
Auditado
PROCESO DE ENTREVISTA
ACTIVIDADES
ESCUCHAR OBSERVAR
ANALIZAR
PREGUNTAR
EVALUAR
REGISTRAR
Proceso de Entrevista
BLOQUEOS DE LA COMUNICACIÓN
IMPACIENCIA
D ES O S
U EST
CTIT G
A
TO S
A EN
RA
D
VI MI
MI MO
DESCONFIANZA
DOMINIO DE SÍ MISMO Y DE LA
AUTORIDAD
Proceso de Entrevista
AUDITOR LÍDER: EL AUDITOR NO DEBE:
Ser controvertido
MANTENER EL CONTROL
Ser Detallista, Diplomático Ser negativo
Respetar al auditado Ser crítico
Seguridad: Decidido Discutir tópicos causando
No polemizar
disputas
No apartarse del tema
Discutir cosas personales
Ser Persistente
No confundirse Comparar al auditado
Ser sarcástico
Blasfemar
Proceso de Entrevista
Manejar al auditor
Muy emotivo
Situación No Usual
REALIZACION DE
AUDITORÍA
REALIZACIÓN DE
AUDITORÍA DE
CAMPO
GENERACIÓN DE LOS
HALLAZGOS DE LA
AUDITORÍA
Responsable: Auditor
Líder, Equipo Auditor
Generación de los
Hallazgos
Documentar los
Hallazgos
Revisar los
Hallazgos
Documentar las
Acciones requeridas
Elaborar conclusiones
de Auditoría
Responsables:
Auditor Líder y Equipo Auditor.
Redacción de Acciones
Requeridas
NO REDACTAR ACCIONES REQUERIDAS MUY LARGAS
NO EXPRESIÓN DE OPINIONES
Personal entrevistado.
Auditor líder, equipo auditor
Opiniones subjetivas.
Información confidencial.
Crítica a individuos.
Declaraciones ambiguas.
Detalles triviales.
Hallazgos importantes (Acciones requeridas) que no fueron
discutidos en la reunión de cierre.
MUCHAS
GRACIAS!!!
• Panama, 10-14 Julio 2017