SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Calle Corpac Nº 311 Urbanización Industrial Fundo Bocanegra, Callao-Perú
Direccion: Alt Cdra 36 Av. Elmer Faucett ) - Central Telefónica: 613-6000
Fax : 575-3672 - Website http:www.choice-cargo.com.pe
Que es el Sistema de Gestión en Control y Seguridad BASC?
Consiste en una serie de elementos que ampliados de manera efectiva y segura, son capaces de
minimizar las amenazas identificadas en los procesos de su organización y en la cadena de
suministro.
Se entiende por amenaza, a las acciones latentes que podrían ocasionar daños de la organización.
Para ellos debemos realizar una identificación, análisis y evaluación de las amenazas dentro de las
operaciones y/o actividades de la empresa, para de tal manera identificar aquellas que
representan un mayor riesgo y darles el tratamiento respectivo y/o establecer controles para
eliminar o reducir sus efectos en la organización.
Porque es Importante Implementar el Sistema??
Porque a través de ella podemos ser capaces de salvaguardar la integridad de la carga, la
información generada y los procesos de la organización mediante la aplicación efectiva de los
controles establecidos, la revisión y mejora continúa del sistema de gestión en control y seguridad.
Que controles se pueden aplicar dentro de nuestro negocio??
Los controles de seguridad pueden ser:
a) Procedimiento de Selección de Proveedores
Va dirigido a establecer un método de evaluación y selección de proveedores críticos, teniendo en
cuenta el criterio y grado del riesgo, es decir el tipo de control dependerá si el proveedor es mas o
menos riesgoso, Asimismo solicitarle al proveedor el compromiso con la seguridad de la cadena
internacional a través de la Firma de un Acuerdo de Seguridad en la que se definen los criterios a
cumplir.
b) Procedimientos de Selección de Clientes.
Es un punto importante de control en la minimización de riesgos, pues existe la amenaza de
atender a un cliente que pueda estar, por ejemplo, involucrado en actividades ilícitas o tenga el
potencial de estarlo. En este sentido es muy importante contar con criterios bien definidos para
aceptar a un cliente dentro de nuestra organización.
Entiéndase por actividades ilícitas a: Narcotráfico, Contrabando, Lavados de Activos, Terrorismo.
c) Controles de Acceso en punto de origen
La implementación de Controles de acceso a las zonas de contacto con la cadena de suministro,
puestas estas reduciría el riesgo de acceso a la contaminación de la carga durante su proceso de
operación logística. Podrían considerar sistemas de vigilancias como cámaras y CCTV.
d) Seguridad de la Información
Los controles para acceder a la información confidencial de la empresa son otro punto a
considerar, pues dentro de estos sistemas se maneja información importante como datos de la
carga, información de clientes, proveedores, origen y destino de la carga, informaciones
potenciales que pueden ser manipuladas sin los controles adecuados.
Calle Corpac Nº 311 Urbanización Industrial Fundo Bocanegra, Callao-Perú
Direccion: Alt Cdra 36 Av. Elmer Faucett ) - Central Telefónica: 613-6000
Fax : 575-3672 - Website http:www.choice-cargo.com.pe
e) Procedimiento de Selección de Personal.
Recursos Humanos de la Organización deben ser considerados en tanto se trate de personal en
áreas críticas, y que participa en las actividades que pueden representar un riesgo para la
empresa.
Este control puede ser implementado a través de criterios de selección del personal, los cuales
pueden darse:
- Antecedentes Laborales.
- Antecedentes Judiciales
- Antecedentes Penales
- Antecedentes Policiales
- Incluyendo los Exámenes Toxicológicos
f) Control de Precintos.
Si Ud. es responsable de custodiar precintos para sus transportes, deben tener en cuenta de llevar
un control estricto de dichos precintos. Debe asegurarse de que NO sean utilizados en actividades
ilícitas, es muy buena práctica que sean entregadas en forma aleatoria.
g) Inspección en Instalaciones.
Las inspecciones son una herramienta de apoyo a la gestión, pues a través de estas podemos
identificar aquellos puntos de mejora en cuanto a la seguridad física, vale decir:
Verificación a las barreras periféricas, puertas, ventanas, accesos, iluminación, etc.
h) Inspección de Contenedores.
Se les recomienda 7 puntos de inspección de contenedores para verificar su integridad física antes
del llenado:
- Pared Delantera.
- Lado Izquierdo
- Lado Derecho
- Piso
- Techo Interior / Exterior
- Puertas Interiores / Exteriores
- Exterior y sección inferior
Otros adicionales que su organización decida implementar con el fin de velar por la seguridad en el
comercio internacional.
COMITÉ BASC
CHOICE ARGO S.A.C.
Cartilla basc
Cartilla basc

Más contenido relacionado

La actualidad más candente

Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialCarlos Enrique Pajuelo Rojas
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticosalexa992
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabianStivmasters King
 
Foro tematico de auditoria
Foro tematico de auditoriaForo tematico de auditoria
Foro tematico de auditoriaAngela Muñoz
 

La actualidad más candente (8)

Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad Patrimonial
 
Riesgo Operativo
Riesgo OperativoRiesgo Operativo
Riesgo Operativo
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Auditoria dde Sistemas
Auditoria dde SistemasAuditoria dde Sistemas
Auditoria dde Sistemas
 
Ensayo audisistem
Ensayo audisistemEnsayo audisistem
Ensayo audisistem
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabian
 
Foro tematico de auditoria
Foro tematico de auditoriaForo tematico de auditoria
Foro tematico de auditoria
 

Destacado

My future vacations
My future vacationsMy future vacations
My future vacationsgryzell
 
Navigating financial aid
Navigating financial aidNavigating financial aid
Navigating financial aidcincharge
 
El proceso grupal epr
El proceso grupal eprEl proceso grupal epr
El proceso grupal eprZxir Pacheco
 
Magnet dan Elektromagnet
Magnet dan ElektromagnetMagnet dan Elektromagnet
Magnet dan ElektromagnetLusi Mirawati
 
Bahan ajar listrik magnet herman mursito
Bahan ajar listrik magnet herman mursitoBahan ajar listrik magnet herman mursito
Bahan ajar listrik magnet herman mursitoHerman Mursito
 

Destacado (8)

My future vacations
My future vacationsMy future vacations
My future vacations
 
Navigating financial aid
Navigating financial aidNavigating financial aid
Navigating financial aid
 
D&A Brochure 4 pg Feb 2013
D&A Brochure 4 pg Feb 2013D&A Brochure 4 pg Feb 2013
D&A Brochure 4 pg Feb 2013
 
El proceso grupal epr
El proceso grupal eprEl proceso grupal epr
El proceso grupal epr
 
Yodo yodimetri
Yodo yodimetriYodo yodimetri
Yodo yodimetri
 
05
0505
05
 
Magnet dan Elektromagnet
Magnet dan ElektromagnetMagnet dan Elektromagnet
Magnet dan Elektromagnet
 
Bahan ajar listrik magnet herman mursito
Bahan ajar listrik magnet herman mursitoBahan ajar listrik magnet herman mursito
Bahan ajar listrik magnet herman mursito
 

Similar a Cartilla basc

Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Conocimientos de conceptos y principios sobre temas logisticos
Conocimientos de conceptos y principios sobre temas logisticosConocimientos de conceptos y principios sobre temas logisticos
Conocimientos de conceptos y principios sobre temas logisticosDaniela SanJuan Arevalo
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Inspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacionalInspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacionalmarceyuli
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridadanniekl
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaelexcp
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.Control Interno
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaelexcp
 

Similar a Cartilla basc (20)

CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
Como interpretar la metodologia basica de epip
Como interpretar la metodologia basica de epipComo interpretar la metodologia basica de epip
Como interpretar la metodologia basica de epip
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
auditoria
auditoria auditoria
auditoria
 
Conocimientos de conceptos y principios sobre temas logisticos
Conocimientos de conceptos y principios sobre temas logisticosConocimientos de conceptos y principios sobre temas logisticos
Conocimientos de conceptos y principios sobre temas logisticos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Inspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacionalInspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacional
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoriadesistemas1
Auditoriadesistemas1Auditoriadesistemas1
Auditoriadesistemas1
 
auditoria
auditoriaauditoria
auditoria
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 

Cartilla basc

  • 1. Calle Corpac Nº 311 Urbanización Industrial Fundo Bocanegra, Callao-Perú Direccion: Alt Cdra 36 Av. Elmer Faucett ) - Central Telefónica: 613-6000 Fax : 575-3672 - Website http:www.choice-cargo.com.pe Que es el Sistema de Gestión en Control y Seguridad BASC? Consiste en una serie de elementos que ampliados de manera efectiva y segura, son capaces de minimizar las amenazas identificadas en los procesos de su organización y en la cadena de suministro. Se entiende por amenaza, a las acciones latentes que podrían ocasionar daños de la organización. Para ellos debemos realizar una identificación, análisis y evaluación de las amenazas dentro de las operaciones y/o actividades de la empresa, para de tal manera identificar aquellas que representan un mayor riesgo y darles el tratamiento respectivo y/o establecer controles para eliminar o reducir sus efectos en la organización. Porque es Importante Implementar el Sistema?? Porque a través de ella podemos ser capaces de salvaguardar la integridad de la carga, la información generada y los procesos de la organización mediante la aplicación efectiva de los controles establecidos, la revisión y mejora continúa del sistema de gestión en control y seguridad. Que controles se pueden aplicar dentro de nuestro negocio?? Los controles de seguridad pueden ser: a) Procedimiento de Selección de Proveedores Va dirigido a establecer un método de evaluación y selección de proveedores críticos, teniendo en cuenta el criterio y grado del riesgo, es decir el tipo de control dependerá si el proveedor es mas o menos riesgoso, Asimismo solicitarle al proveedor el compromiso con la seguridad de la cadena internacional a través de la Firma de un Acuerdo de Seguridad en la que se definen los criterios a cumplir. b) Procedimientos de Selección de Clientes. Es un punto importante de control en la minimización de riesgos, pues existe la amenaza de atender a un cliente que pueda estar, por ejemplo, involucrado en actividades ilícitas o tenga el potencial de estarlo. En este sentido es muy importante contar con criterios bien definidos para aceptar a un cliente dentro de nuestra organización. Entiéndase por actividades ilícitas a: Narcotráfico, Contrabando, Lavados de Activos, Terrorismo. c) Controles de Acceso en punto de origen La implementación de Controles de acceso a las zonas de contacto con la cadena de suministro, puestas estas reduciría el riesgo de acceso a la contaminación de la carga durante su proceso de operación logística. Podrían considerar sistemas de vigilancias como cámaras y CCTV. d) Seguridad de la Información Los controles para acceder a la información confidencial de la empresa son otro punto a considerar, pues dentro de estos sistemas se maneja información importante como datos de la carga, información de clientes, proveedores, origen y destino de la carga, informaciones potenciales que pueden ser manipuladas sin los controles adecuados.
  • 2. Calle Corpac Nº 311 Urbanización Industrial Fundo Bocanegra, Callao-Perú Direccion: Alt Cdra 36 Av. Elmer Faucett ) - Central Telefónica: 613-6000 Fax : 575-3672 - Website http:www.choice-cargo.com.pe e) Procedimiento de Selección de Personal. Recursos Humanos de la Organización deben ser considerados en tanto se trate de personal en áreas críticas, y que participa en las actividades que pueden representar un riesgo para la empresa. Este control puede ser implementado a través de criterios de selección del personal, los cuales pueden darse: - Antecedentes Laborales. - Antecedentes Judiciales - Antecedentes Penales - Antecedentes Policiales - Incluyendo los Exámenes Toxicológicos f) Control de Precintos. Si Ud. es responsable de custodiar precintos para sus transportes, deben tener en cuenta de llevar un control estricto de dichos precintos. Debe asegurarse de que NO sean utilizados en actividades ilícitas, es muy buena práctica que sean entregadas en forma aleatoria. g) Inspección en Instalaciones. Las inspecciones son una herramienta de apoyo a la gestión, pues a través de estas podemos identificar aquellos puntos de mejora en cuanto a la seguridad física, vale decir: Verificación a las barreras periféricas, puertas, ventanas, accesos, iluminación, etc. h) Inspección de Contenedores. Se les recomienda 7 puntos de inspección de contenedores para verificar su integridad física antes del llenado: - Pared Delantera. - Lado Izquierdo - Lado Derecho - Piso - Techo Interior / Exterior - Puertas Interiores / Exteriores - Exterior y sección inferior Otros adicionales que su organización decida implementar con el fin de velar por la seguridad en el comercio internacional. COMITÉ BASC CHOICE ARGO S.A.C.