Norma bas
Americanos OEA a través de la Comisión Interamericana para el Control del Abuso de Drogas
- CICAD.
La guía ha tomado como referencia un sinnúmero de documentos entre ellos la Guía de
Implementación de Estándares BASC de la Organización Mundial BASC - OMB y los
manuales de seguridad para el transporte aéreo,férreo y marítimo elaborados por el Servicio
de Aduanas de los Estados Unidos.
Fotografías Carátula: Cortesía de la Sociedad Portuaria de Buenaventura.
TABLA DE CONTENIDO
1. Antecedentes
6
2. Objetivos
2.1. Generales
2.2. Específicos
7
7
7
3. Alcance
8
4. Administración de riesgos
4.1. Clasificación de los riesgos
4.1.1. Especulativos
4.1.2. Riesgos puros
4.1.2.1.Robos
4.1.2.2. Tráfico ilícito
4.1.2.3. Terrorismo
4.1.2.4. Piratería
4.2. Áreas potenciales a exposición de riesgos
4.2.1. Bienes o propiedades
4.2.2. Responsabilidades
4.2.3. Personal
4.3. Metodología para el desarrollo de la gestión de riesgos
4.3.1. Identificar el contexto
4.3.2. Identificación de riesgos
4.3.3. Análisis del riesgo
4.3.4. Evaluación del riesgo
4.3.5. Tratamiento delriesgo
4.4. Auditorías
8
8
8
8
8
8
8
8
9
9
9
9
9
9
9
10
10
10
11
5. Seguridad física instalaciones
5.1. Perímetro
5.1.1. Muros
5.1.2. Mallas (Cercas de Alambre)
5.1.3. Barreras
5.1.4. Concertinas
5.1.5. Fijación de puertas en el perímetro
5.1.6. Garitas o casetas para personal de seguridad
5.1.7. Guardias de Seguridad
5.1.8. Alarmas
5.1.9. Iluminación
5.1.10.Comunicaciones
5.1.11. Áreas Externas
5.1.12. La comunidad
5.1.13. Inspecciones de Seguridad
11
11
12
12
12
12
13
13
13
14
14
15
15
15
15
5.2. Parqueaderos
5.2.1. Vehículos propios de la compañía y/o arrendados
5.2.2. Vehículos de empleados
5.2.3. Vehículos de carga
5.2.4. Vehículos de visitantes
5.3. Estructuras físicas
5.3.1. Instalaciones Administrativas
5.3.2.Plantas de Producción
5.3.3. Bodegas y Áreas de Almacenamiento
5.3.4. Vías
5.3.4.1. Resistencia
5.3.4.2. Iluminación
5.3.4.3. Seguros y control de llaves
15
16
16
16
17
17
17
18
18
19
19
19
19
6. Seguridad Electrónica
6.1. Centros de monitoreo
6.2. Control de acceso
6.3. Sistemas de Control e identificación de empleados, visitantes y vehículos
6.3.1. Políticas
6.3.1.1.Restringir ocupación de zonas
6.3.1.2. Controlar entrada y salida
6.3.1.3. Sincronizar entrada y salida
6.4. Circuito cerrado de televisión (C.C.T.V)
6.4.1. Matrix de Control
6.4.2. Cámaras
6.4.2.1. Cámaras Móviles
6.4.2.2. Cámaras Fijas
6.4.3. Grabación Digital
6.4.4. Monitores
6.4.5. Fijación de dispositivos y alarmas
6.4.5.1. Páneles de Control Contra Incendio
6.5. Control Perimetral6.6. Sistemas redundantes o emergentes
20
20
21
21
22
22
22
22
22
23
23
23
24
24
25
26
26
26
27
7. Seguridad de Personal
7.1. Proceso de selección
7.1.1. Perfil del cargo
7.1.2. Requisición
7.1.3. Reclutamiento
7.1.4. Entrevista jefe inmediato
7.1.5. Documentación y antecedentes
7.1.6. Preselección
7.1.7. Exámenes y Pruebas
7.1.8. Selección
7.1.9. Contratación7.1.10. Inducción y entrenamiento en seguridad
27
28
28
29
29
29
29
30
30
30
30
30
7.2. Identificación en las áreas de trabajo
7.3. Mantenimiento y conocimiento del personal
7.4. Prevención contra conspiraciones internas
7.4.1. Programas de incentivos
7.5. Análisis de riesgos por cargo
31
31
31
32
32
8. Control y seguridad de documentos
8.1. Documentos no electrónicos8.1.1. Política de firmas
8.1.2. Plazos para recepción o trámite de documentos
8.2. Documentos electrónicos e información sistematizada
8.2.1. Protección de los datos
8.2.2. Interceptación
8.2.3. Copias de seguridad
8.2.4. Protección del hardware
8.2.4.1. Acceso físico
8.2.4.1.1. Medidas de seguridad
8.2.4.2. Desastres naturales
8.2.4.2.1. Medidas de seguridad
8.2.4.3. Alteraciones del...
Regístrate para leer el documento completo.