practicas
GUIA
de buenas prácticas
en SEGURIDAD en la
cadena de suministros
Esta guía fue elaborada con el apoyo de la Organización de Estados Americanos OEA a
través de la Comisión Interamericana para el Control del Abuso de Drogas - CICAD.
La guía ha tomado como referencia un sinnúmero de documentos entre ellos la Guía de
Implementación de Estándares BASC de la Organización MundialBASC - OMB y los
manuales de seguridad para el transporte aéreo, férreo y marítimo elaborados por el
Servicio de Aduanas de los Estados Unidos.
2
TABLA DE CONTENIDO
1. Antecedentes
2. Objetivos
2.1. Generales
2.2. Especí.cos
6
7
7
7
3. Alcance
8
4. Administración de riesgos
4.1. Clasificación de los riesgos
4.1.1. Especulativos
4.1.2. Riesgos puros
4.1.2.1. Robos4.1.2.2. Tráfico ilícito
4.1.2.3. Terrorismo
4.1.2.4. Piratería
4.2. Áreas potenciales a exposición de riesgos
4.2.1. Bienes o propiedades
4.2.2. Responsabilidades
4.2.3. Personal
4.3. Metodología para el desarrollo de la gestión de riesgos
4.3.1. Identificar el contexto
4.3.2. Identificación de riesgos
4.3.3. Análisis del riesgo
4.3.4. Evaluación del riesgo
4.3.5. Tratamiento del riesgo4.4. Auditorías
8
8
8
8
8
9
9
9
9
9
9
9
9
10
10
10
11
11
11
5. Seguridad física instalaciones
5.1. Perímetro
5.1.1. Muros
5.1.2. Mallas (Cercas de Alambre)
5.1.3. Barreras
5.1.4. Concertinas
5.1.5. Fijación de puertas en el perímetro
5.1.6. Garitas o casetas para personal de seguridad
5.1.7. Guardias de Seguridad
5.1.8. Alarmas
5.1.9. Iluminación
5.1.10.Comunicaciones
5.1.11. Áreas Externas
5.1.12. La comunidad
5.1.13. Inspecciones de Seguridad
12
12
13
13
13
14
14
14
15
16
16
16
16
17
17
3
5.2. Parqueaderos
5.2.1. Vehículos propios de la compañía y/o arrendados
5.2.2. Vehículos de empleados
5.2.3. Vehículos de carga
5.2.4. Vehículos de visitantes
5.3. Estructuras físicas
5.3.1. Instalaciones Administrativas
5.3.2.Plantas de Producción
5.3.3. Bodegas y Áreas de Almacenamiento
5.3.4. Vías
5.3.4.1. Resistencia
5.3.4.2. Iluminación
5.3.4.3. Seguros y control de llaves
17
17
18
18
19
19
19
20
21
21
21
21
22
6. Seguridad Electrónica
6.1. Centros de monitoreo
6.2. Control de acceso
6.3. Sistemas de Control e identificación de empleados, visitantes y vehículos
6.3.1. Políticas
6.3.1.1.Restringir ocupación de zonas
6.3.1.2. Controlar entrada y salida
6.3.1.3. Sincronizar entrada y salida
6.4. Circuito cerrado de televisión (C.C.T.V)
6.4.1. Matrix de Control
6.4.2. Cámaras
6.4.2.1. Cámaras Móviles
6.4.2.2. Cámaras Fijas
6.4.3. Grabación Digital
6.4.4. Monitores
6.4.5. Fijación de dispositivos y alarmas
6.4.5.1. Páneles de Control Contra Incendio
6.5. ControlPerimetral
6.6. Sistemas redundantes o emergentes
22
22
23
23
24
24
25
25
25
25
26
26
26
27
28
28
29
29
30
7. Seguridad de Personal
7.1. Proceso de selección
7.1.1. Perfil del cargo
7.1.2. Requisición
7.1.3. Reclutamiento
7.1.4. Entrevista jefe inmediato
7.1.5. Documentación y antecedentes
7.1.6. Preselección
7.1.7. Exámenes y Pruebas
7.1.8. Selección
7.1.9.Contratación
7.1.10. Inducción y entrenamiento en seguridad
30
31
31
32
32
32
32
33
33
33
33
34
4
7.2. Identificación en las áreas de trabajo
7.3. Mantenimiento y conocimiento del personal
7.4. Prevención contra conspiraciones internas
7.4.1. Programas de incentivos
7.5. Análisis de riesgos por cargo
34
34
35
35
35
8. Control y seguridad de documentos
8.1. Documentos noelectrónicos
8.1.1. Política de firmas
8.1.2. Plazos para recepción o trámite de documentos
8.2. Documentos electrónicos e información sistematizada
8.2.1. Protección de los datos
8.2.2. Interceptación
8.2.3. Copias de seguridad
8.2.4. Protección del hardware
8.2.4.1. Acceso físico
8.2.4.1.1. Medidas de seguridad
8.2.4.2. Desastres naturales
8.2.4.2.1. Medidas de seguridad
8.2.4.3....
Regístrate para leer el documento completo.