SlideShare una empresa de Scribd logo
1 de 79
Descargar para leer sin conexión
TALLERES OPERADOR ECONÓMICO
AUTORIZADO – OEA
11 DE MARZO
OPERADOR ECONÓMICO AUTORIZADO
Taller OEA - Miércoles 11 de Marzo 2020
Elaborado por: Coordinación Operador EconómicoAutorizado
Seguridad de los
Procesos
Elaborado por: Coordinación Operador EconómicoAutorizado
IDENTIFICACIÓN DE LA CADENA SUMINISTRO
EXPORTADOR AGENCIA DE ADUANASIMPORTADOR
6.1 Tener implementadas medidas de
seguridad para identificar plenamente a
los conductores, sus acompañantes y los
vehículos antes de que reciban y /o
entreguen la carga.
EXPORTADORIMPORTADOR
Tener un sistema de control de documentos que garantice que estos sean conocidos, modificados,
actualizados y/o impresos por el personal que corresponda según sus roles y/o competencias
EXPORTADOR - 6.2 AGENCIA DE ADUANAS – 6.1IMPORTADOR - 6.2
6.4 Tener herramientas que le permitan garantizar la trazabilidad del vehículo que transporta la
carga, desde el punto de llenado en el exterior hasta la sede del importador o el punto de
distribución, cuando se trate de modo terrestre.
De la carga y del vehículo, desde el punto de llenado
hasta el puerto de embarque al exterior.
De la carga, desde el punto de llenado en el exterior
hasta la sede del importador o el punto de
distribución.
De la carga y de la operación aduanera de sus
clientes, desde que el cliente contrata el servicio
hasta la culminación de los regímenes de
depósito aduanero yimportación, exportación,
tránsito.
EXPORTADOR – 6.3
AGENCIA DE
ADUANAS –6.2
IMPORTADOR - 6.3
Tener herramientas que le permitan garantizar la trazabilidad.
Contar con un protocolo para resolver eventos
inesperados en el transporte de su carga entre el lugar de
arribo / el punto de llenado y las instalaciones del
importador / puerto de embarque al exterior , que
contemple: detención inesperada, hurto o saqueo del
vehículo, desvío de la ruta, bloqueo de la vía, accidente de
tránsito, falla mecánica y violación de sellos de seguridad.
EXPORTADOR - 6.4
IMPORTADOR - 6.5
Contar con un plan que le permita continuar con sus operaciones ante la ocurrencia de situaciones tales como:
Hurto, desastre natural, incendio, sabotaje, corte
de energía, ciberataques, fallas en las
comunicaciones, terrorismo y alteración del orden
público.
Desastre natural, incendio, sabotaje, corte de energía,
ciberataques, fallas en las comunicaciones y el
transporte.
EXPORTADOR - 6.5IMPORTADOR - 6.6
AGENCIA DE ADUANAS – 6.3
Implementar y ejecutar acciones tendientes a prevenir la ocurrencia y reincidencia de
infracciones, que hayan sido detectadas con ocasión de la expedición de actos
administrativos sancionatorios por parte de la autoridad aduanera.
AGENCIADEADUANAS–6.4
Comprobar que la carga que llega
corresponda con lo ordenado,
haciendo verificación de
descripción, peso, marcas o conteo
de piezas.
Comprobar que la carga que arriba o
se embarque corresponda con lo
ordenado, haciendo verificación de
descripción, peso, marcas o conteo
de piezas, en caso de inspecciones
previas y con ocasión de la revisión
documental de la operación
respectiva
AGENCIA DE ADUANAS – 6.5
IMPORTADOR - 6.7
………trazabilidad y seguridad de la carga
en los procesos relativos a las
inspecciones previas en operaciones de
importación, e inspecciones o aforos de
las autoridades de control en cualquier
régimen aduanero.AGENCIA DE ADUANAS – 6.6
Debe tener procedimientos documentados para garantizar la integridad
… y la seguridad de la carga en los procesos relativos al manejo,
almacenamiento y transporte.
IMPORTADOR - 6.8
EXPORTADOR - 6.6
AGENCIA DE ADUANAS – 6.7
Garantizar que la información de despacho o
recepción de la carga sea veraz, legible y que se
cuente con ella antes de que se reciba
efectivamente la carga. Así mismo, que dicha
información esté protegida contra cambios,
pérdidas o introducción de datos erróneos.
Garantizar la integridad de la información y
documentación recibida de sus clientes para
embarcar o recibir mercancías. Dicha
información y documentación debe ser legible y
completa y debe estar protegida contra cambios
no autorizados, pérdidas y hurtos.
Debe tener procedimientos
EXPORTADOR-6.7
IMPORTADOR-6.9
Realizar sus diferentes trámites y actuaciones ante la autoridad aduanera y demás autoridades de control en los regímenes
aduaneros de importación, exportación, depósito aduanero y tránsito.
AGENCIA DE ADUANAS – 6.8
Debe tener procedimientos
Debe tener procedimientos: Controlar
y realizar seguimiento de sus
operaciones de aduana…………..
EXPORTADOR - 6.8
IMPORTADOR - 6.10
……..para garantizar la veracidad y coherencia de la
información con los documentos soporte de la
operación, así como la correcta presentación y trámite
de las declaraciones aduaneras, el cumplimiento de las
formalidades aduaneras y demás actuaciones ante las
otras autoridades de control.
…garantizando veracidad y una correcta
presentación y trámite de sus declaraciones
y de sus demás actuaciones ante la
autoridad aduanera.
AGENCIA DE ADUANAS – 6.9
Debe tener procedimientos documentados para
Detectar y tomar las acciones necesarias en caso de
faltantes, sobrantes o cualquier otra discrepancia o
irregularidad en la carga.
AGENCIA DE ADUANAS – 6.10
Detectar y tomar las acciones necesarias en caso
de faltantes, sobrantes o cualquier otra discrepancia
o irregularidad en la carga tales como hallazgos de
divisas, armas, estupefacientes, narcóticos, mercancía
de prohibida importación y exportación, mercancía
diferente; cuando realice inspecciones previas,
cuando participe en las inspecciones o aforos por
parte de las autoridades de control y en todo caso en
las revisiones documentales que realice la agencia de
aduanas. Las acciones a realizar también deberán
incluir lo previsto en la normativa aduanera vigente.
IMPORTADOR - 6.11 EXPORTADOR – 6.9
Reportar a la autoridad competente los
casos en que se detecten
irregularidades o actividades ilegales o
sospechosas en sus cadenas de
suministro.
Reportar a la autoridad competente
los casos en que se detecten
irregularidades o actividades ilegales o
sospechosas en su cadena de
suministro, así como la pérdida o
adulteración de la documentación de
las operaciones de comercio exterior y
en general cualquier actuación
contraria a la normativa aduanera.
IMPORTADOR - 6.12
EXPORTADOR – 6.10
AGENCIA DE ADUANAS – 6.11
el material de empaque de
exportación.
el material de empaque a utilizar
en inspecciones previas y cuando
participe en la inspección o aforo
por parte de las autoridades de
control.
Debe tener procedimientos documentados para para almacenar, custodiar, controlar y revisar
antes de su uso…….
EXPORTADOR – 6.12
AGENCIA DE ADUANAS – 6.13
Debe tener procedimientos documentados para Archivar, almacenar y proteger la
documentación física y /o electrónica y/o digitalizada de las operaciones de su cadena de
suministro internacional y disponer su destrucción cuando a ello hubiere lugar
EXPORTADOR – 6.11 AGENCIA DE ADUANAS – 6.12IMPORTADOR - 6.13
Procedimiento documentado para Supervisar la operación de los transportadores terrestres en
las operaciones de su cadena de suministro internacional
IMPORTADOR - 6.14 EXPORTADOR – 6.13
Seguridad en Tecnología de la Información
Seguridad en Tecnología de la Información
Elaborado por
Operador Económico Autorizado
Operador Económico Autorizado
Seguridad en Tecnología de la Información
El riesgo cibernético supera a todos los
demás riesgos por un amplio margen.
Ciberataques / Ciberamenazas
Incertidumbre económica
Mala reputación / imagen
Legislación reglamentaria
Pérdida de personal clave
Interrupción de la cadena de suministro
Actividad criminal (robo, fraude, etc)
Desastre natural / cambio climático
Riesgo crediticio / Iliquidéz
Accidente industrial
Inestabilidad política / Guerra
Espionaje industrial
Terrorismo
Fuente: Marsh Microsoft Global Cyber Risk Perception Survey
2019, Marsh & McLennan Insights analysis
El riesgo # 1
Entre los 5 primeros
¿Entre las siguientes amenazas comerciales,
Clasifique las 5 principales preocupaciones
más importantes para su organización?
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 1.9: (Importador)
Controlar el acceso y salida de información por medio de correo electrónico, soportes magnéticos,
dispositivos de almacenamiento extraíble y demás.
REQUISITO 1.10: (Exportador)
Controlar el acceso y salida de información por medio de correo electrónico, soportes magnéticos,
dispositivos de almacenamiento extraíble y demás.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
LA MAYORÍA DE LAS VIOLACIONES DE SEGURIDAD VIENEN POR CORREO ELECTRÓNICO
96%
El correo electrónico
sigue siendo el
vector más común
con un 96%
El phishing representa
más del 90% de los
ataques exitosos
90%
Fuente: Advancing Cyber Risk Management: From Security
to Resilience, FireEye and Marsh & McLennan Insights
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Los empleados descontentos pueden robar datos
fácilmente utilizando unidades USB
Una sola unidad flash puede colapsar una red completa si
se administra de manera incorrecta .
los dispositivos USB son esencialmente un punto ciego
para las empresas
Las organizaciones pueden emplear un sistema de gestión
de seguridad USB para establecer restricciones en los
dispositivos USB en su red
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Las unidades USB Booby-trapped pueden destruir
su red.
Hay unidades USB , conocidas como Booby-trapped,
que son capaces de controlar las computadoras de los
usuarios sin permiso .
En 2015, los piratas informáticos desarrollaron un pen
drive USB que puede entregar una carga de 220 voltios a
una computadora, destruyéndolo instantáneamente
Solo unos años antes, en 2010, el infame gusano
Stuxnet infectó las instalaciones nucleares
iraníes, disminuyendo la eficiencia en un 30 por ciento
Las USB Booby-trapped son peligrosas porque
los usuarios no son conscientes del daño que se inflige.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Los dispositivos no identificados pueden causar
estragos en su organización.
Las organizaciones deben implementar un sistema
que permita estos dispositivos y al mismo tiempo
proteger sus negocios.
Se debe tener una base de datos que contenga
información sobre todos los dispositivos de
almacenamiento portátiles en su red corporativa.
Programar exploraciones periódicas para controlar
cómo se utilizan los dispositivos USB.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
La capacidad de bloquear y desbloquear
dispositivos USB mejora la seguridad del USB.
Una empresa puede evitar las amenazas
anteriores controlando todos los dispositivos
USB en su red. Controlar dispositivos USB es
tan simple como bloquearlos y desbloquearlos
según sus necesidades.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 8.1:
Utilizar sistemas informáticos para el control y seguimiento de su negocio, sus operaciones financieras,
contables, aduaneras y comerciales.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 8.2:
Tener políticas y procedimientos documentados de seguridad informática que comprendan: los
responsables del manejo de la información, la creación, administración y asignación de roles,
administración de cuentas de acceso a los sistemas de información y correo electrónico, uso de Internet;
la interconexión con sistemas de información externos, el correcto uso de recursos informáticos, así
como los controles necesarios que garanticen la confidencialidad de la información.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
1. Propósito
✓ Cree un enfoque general para la seguridad de la información.
✓ Detectar y evitar violaciones de seguridad de la información, como el mal uso de redes, datos,
aplicaciones y sistemas informáticos.
✓ Mantener la reputación de la organización y respetar las responsabilidades éticas y legales.
✓ Respete los derechos de los clientes, incluido cómo reaccionar ante las consultas y quejas sobre
incumplimiento
2. Alcance
✓ Defina el alcance a la que se aplica la política de seguridad de la información.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
3. Objetivos de seguridad de la información
Confidencialidad
DisponibilidadIntegridad
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
4. Autoridad y política de control de acceso
✓ La política de seguridad puede tener diferentes términos para un gerente senior frente a un empleado
junior. La política debe describir el nivel de autoridad sobre los datos y los sistemas de TI para cada rol
organizacional.
✓ Los usuarios solo pueden acceder a las redes y servidores de la empresa a través de inicios de sesión
únicos que exigen autenticación, incluidas contraseñas, datos biométricos, tarjetas de identificación o
tokens. Debe monitorear todos los sistemas y registrar todos los intentos de inicio de sesión
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
5. Clasificación de datos
✓ Para garantizar que personas con niveles de autorización más bajos no puedan acceder a los datos
confidenciales.
✓ Para proteger datos muy importantes y evitar medidas de seguridad innecesarias para datos sin
importancia.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
6. Soporte de datos y operaciones
✓ La mayoría de los estándares de seguridad requieren, como mínimo, cifrado, firewall y protección
antimalware.
✓ Almacene de forma segura los medios de copia de seguridad o mueva la copia de seguridad a un
almacenamiento seguro en la nube.
✓ Movimiento de datos: solo transfiera datos a través de protocolos seguros.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
7. Conciencia y comportamiento de seguridad
✓ Comparta las políticas de seguridad de TI con su personal.
✓ Haga que los empleados sean responsables de notar, prevenir y denunciar tales ataques.
✓ Política de escritorio limpia.
✓ Política de uso aceptable de Internet: defina cómo se debe restringir Internet.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Elementos principales de una política de seguridad de la información
8. Responsabilidades, derechos y deberes del personal.
✓ Nombrar personal para llevar a cabo revisiones de acceso de usuarios, educación, gestión de cambios,
gestión de incidentes, implementación y actualizaciones periódicas de la política de seguridad. Las
responsabilidades deben definirse claramente como parte de la política de seguridad.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
• A través de una transferencia interna, el Sr. Regal se une al equipo de Análisis de Marketing dentro de la división de Patrimonio
• Está entusiasmado por el potencial de estar asociado con un estilo de vida lujosa.
• Él tiene un interés particular en los clientes de Alto Patrimonio Neto.
• El Sr. Regal busca los medios para obtener acceso a la información personal e información no publica de los clientes
• Cuando sabe que su jefe pasa ocupado, el Sr. Regal le pide que apruebe el acceso a algunas "nuevas campañas importantes"
• Mr. Regal asegura un amplio acceso privilegiado
• El Sr. Regal desarrolla un conjunto de consultas para recopilar datos sobre los clientes más valiosos.
• A altas horas de la noche, ejecuta scripts para extraer los datos del cliente y carga los conjuntos de datos (cada uno de unos 10.000
registros) en un sitio web de intercambio de archivos poco conocido
• El estilo de vida "champaña con ingresos limitados" del Sr. Regal le resulta muy costoso, así que explora los medios para monetizar
los datos de clientes de alto patrimonio que continúa acumulando.
• Se acerca a varios compradores potenciales. Pero no logra vender la información
• El señor Regal contacta a grupos criminales a través de la dark web
• El Sr. Regal comparte los datos y recibe un pago acordado.
• Se le da una memoria USB para descargas de datos adicionales que, sin que él lo sepa, tiene malware
malicioso para permitir el acceso remoto no detectado por personas externas.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
"En 2019, de los 5 mil millones de registros
robados o comprometidos, más de 2 mil
millones fueron el resultado de circunstancias
internas".
"El 75% de las empresas creen que tienen los
controles adecuados para mitigar la amenaza
interna, pero más del 50% de las empresas
tuvieron un ataque interno confirmado en los
últimos 12 meses".
Crowd research partners:
2019 Insider Threat Report
Risk based security:
Data Breach Trends Report 2019
Operador Económico Autorizado
Seguridad en Tecnología de la Información
MITOS Y VERDADES
1. Una buena cultura de la empresa es suficiente para protegerse de los empleados internos
2. La amenaza interna proviene de contratistas
3. El riesgo interno se mitiga a través del entorno de control general
4. La actividad interna maliciosa se puede detectar de inmediato
5. La prevención de pérdida de datos (DLP) es un programa eficaz de riesgo interno
6. La amenaza interna es solo un problema para las industrias estratégicas
7. El reclutamiento tiene un buen proceso para filtrar empleados potencialmente maliciosos
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 8.3:
Asignar cuentas individuales de acceso a la plataforma de tecnología que exijan su cambio periódico, y
que cuenten con características que incrementen los niveles de seguridad.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 8.4:
Establecer controles que permitan identificar el abuso de los sistemas de cómputo y de tecnología
informática, así como detectar el acceso inapropiado y la manipulación indebida de la información.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 8.5:
Tener un plan de contingencia informática documentado, implementado, mantenido y en proceso de
mejora continua.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
“Mi empresa no es foco para un cibercriminal”
“Nosotros nunca hemos recibido un ataque “
Hoy en día lo que más buscan es ser eficientes, o sea, gastar la mínima cantidad de recursos (tiempo)
para conseguir su objetivo.
Por tanto, bajo este nuevo escenario, el combate contra la ciberdelincuencia se vuelve aún más
asimétrico y quedó demostrado con la cantidad de brechas que se producen día a día
Operador Económico Autorizado
Seguridad en Tecnología de la Información
En ciberseguridad hay 2 procesos muy importantes:
1. La evaluación de los Riesgos, que es una actividad fundamental que debe realizarse de manera
constante buscando prevenir los riesgos, y la gestión de incidentes.
2. BCP o plan de continuidad de negocios. Ambos tienen directa relación cuando el riesgo no se
puede prevenir y el incidente se produce. Se deben tomar acciones para entrar en estado de
contingencia y mantener la continuidad operacional.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Definir (en caso de que no tuviéramos) una política, procedimiento, herramientas y estructura
necesarias para recepcionar, analizar y responder a incidentes de seguridad. Lo siguiente debería ser
adherirse a algún estándar o modelo. A continuación las fases del Estándar ISO 27035 y del NIST:
Modelo ISO 27035
✓ Planear y preparar
✓ Detectar y reportar
✓ Evaluar y decidir
✓ Responder
✓ Lecciones aprendidas
Modelo NIST SP 800-61 Rev2
✓ Preparación
✓ Detección y análisis
✓ Contención, erradicación y recuperación
✓ Post incidente
Operador Económico Autorizado
Seguridad en Tecnología de la Información
En ciberseguridad hay 2 procesos muy importantes:
1. La Evaluación de los Riesgos, que es una actividad fundamental que debe realizarse de manera
constante buscando prevenir los riesgos, y la gestión de incidentes
2. BCP o plan de continuidad de negocios. Ambos tienen directa relación cuando el riesgo no se
puede prevenir y el incidente se produce. Se deben tomar acciones para entrar en estado de
contingencia y mantener la continuidad operacional.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
REQUISITO 8.6:
Tener un lugar físico definido como centro de cómputo y comunicaciones, con las medidas de seguridad
apropiadas que garanticen el acceso únicamente del personal autorizado.
Operador Económico Autorizado
Seguridad en Tecnología de la Información
Coordinación del Operador Económico Autorizado
Teléfono: 6079999 ext. 906022
oeacolombia@dian.gov.co
Implementación OEA
Bogotá D.C., 11 de Marzo de 2020
Mayor General JORGE LUIS RAMÍREZ ARAGÓN
Director Antinarcóticos
Preside:
Patrullero Gina Salazar Robles.
Jefe Grupo Operador Económico Autorizado OEA
Contenido
Controles Antinarcóticos
Capítulos de Validación
Beneficios OEA
Controles
Antinarcóticos
Dispositivo
785Policías
7 controlesaplicados
Disponibilidad 24/7
2 Sistemas de información
6 Terminalesmarítimos
10 Terminalesaéreos
Capacidades institucionales
1Cobertura en 14 ciudades
2
(70 analistas –48 guías caninos –
509Inspectores de Control Portuario Y Aeroportuario )
87 Caninos 19Escáneres
40 Detectores de narcóticos
11 Body scan
4Sistemas de Comunicación Submarina
56Vehículos
Rionegro
Palmira
Cartagena
Barranquilla
Santa Marta
Buenaventura
Bogotá
Bucaramanga
San Andrés
Cúcuta
Armenia
Pereira
Tolú
Leticia
Tumaco
Puerto Carreño
Montería
Urabá
Proyecciones
Centro Nacional
Selección de Objetivos
Aeropuertos
Puertos
Capítulos de
validación OEA
Antinarcóticos
Capitulo 3.Seguridad del contenedor
Punto de
llenado
Trazabilidad del
contenedor
Áreas
restringidas
Proteger la integridad del contendor
Punto de llenado
o Medidas implementadas para mantener la integridad de
los contenedores y demás unidades.
o Almacenamiento de contenedores y demás unidades
de carga, llenas y vacías en áreas seguras.
o Instalación sellos de alta seguridad (ISO 17712)
Trazabilidad del Contenedor
o El control y distribución de sellos.
o Cierre y sellado de contenedores y demás unidades de carga.
o Verificación de estructura física del contenedor y demás
unidades de carga.
o Detección y neutralización en caso de ingreso no autorizado a
la unidad de carga y zonas de almacenaje.
Áreas Restringidas
o Inspección de contenedores y demás en el punto de llenado,
dejar registro documental (lista de chequeo)
o Reporte , cuando los sellos, contenedores y/o demás unidades
de carga sean vulnerados.
o Aseguramiento de las unidades de carga que se encuentren
bajo la responsabilidad de la empresa (mantenimiento fuera de
la compañía)
Capitulo 4. Acceso Físico
Protección de bienes de la empresa
Identificaciones Paquetería Zonas criticas
Identificaciones
o Sistema implementado para identificación, control y el acceso
de personas y vehículos.
o Entrega, devolución, cambio y perdida de dispositivos de
control (Procedimiento documentado)
Paquetes y correos
o Entrega de carnet a todo su personal vinculado
o exigir a todos los visitantes que se identifiquen
o Garantizar, la revisión, de las personas, vehículos, paquetes,
correos y demás objetos.
Zonas Criticas
o Garantiza que los visitantes y vehículos se dirijan únicamente a
las áreas autorizadas dentro de la empresa (procedimiento
documentado).
o Identificación y detección de personas no autorizadas o no
identificadas. (procedimiento documentado).
Capitulo 7. Seguridad Física
Análisis y evaluación de
riesgo
Accesos a
instalaciones
Protegerlas de accesos no autorizados
Análisis y Evaluación del Riesgo
o Cercas o barreras perimetrales alrededor de sus
instalaciones(toda la empresa y áreas de almacenamiento)
o Garantiza el aseguramiento de todas las puertas, ventanas,
cercas y barreras interiores y exteriores (dejar registro)
o Prohíbe el estacionamiento de vehículo en las áreas de manejo
y almacenamiento de carga o áreas adyacentes.
Acceso de Instalaciones
o Garantiza que las instalaciones han sido construidas con
materiales que resistan entrada forzada.
o Señalización e iluminación en toda la empresa
o Servicio de vigilancia y seguridad propio o contratado (contrato
y clausulas)
Acceso de Instalaciones
o Plano de planta física e identificación de áreas criticas y plan
de evacuación y emergencias.
o Control implementado a casilleros, vistieres o similares ( alejados
de las áreas).
o infraestructura física, administrativa y de recurso humano
Beneficios OEA
antinarcóticos
Acceso de Instalaciones
BENEFICIOS APLICACIÓN POLICÍA NACIONAL
Reconocimiento Las empresas son reconocidas como seguras
por parte de las autoridades de control.
Participación en capacitación programadas
para los Operadores Económicos Autorizados
Seguridad, inspección de contenedores y
temas relacionados con la Dirección de
Antinarcóticos
Disminución de inspecciones físicas(no es
disminución total)
Las salas de análisis tienen en cuenta en el
momento de realizar la perfilación de las
empresas certificadas como OEA.
Acceso de Instalaciones
Oficial de operaciones Cada compañía dispone de un funcionario
que tenga capacidad de tomar decisiones,
en los casos que la empresa certificada
como OEA lo requiera.
Utilización de procedimientos especiales y
simplificados
El Oficial de Operaciones en compañía del
inspector deben dar prioridad y celeridad a
la mercancía de las empresas certificadas
como OEA, cuando el resultado de la
perfilación sea inspección física o inspección
no intrusiva
Utilización de canales y mecanismos
especiales para la realización de las
operaciones de comercio exterior.
Las compañías del Área de Control Portuario
y Aeroportuario dispondrán, en las salas de
análisis de filas preferenciales para la
atención de las empresas certificadas como
OEA.
Gracias
Aeropuerto Eldorado entrada No. 6
PBX: (1) 515 9750 – EXT: 3101 – 3102
diran.jefat@policia.gov.co
Taller OEA - Seguridad de procesos y TI

Más contenido relacionado

La actualidad más candente

TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE ProColombia
 
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRETALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBREProColombia
 
Generalidades Operador Económico Autorizado - OEA
Generalidades Operador Económico Autorizado - OEA  Generalidades Operador Económico Autorizado - OEA
Generalidades Operador Económico Autorizado - OEA ProColombia
 
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBRERO
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBREROTALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBRERO
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBREROAura Díaz
 
Webinar Operaciones Marítimas SIIS VUCE
Webinar Operaciones Marítimas SIIS VUCEWebinar Operaciones Marítimas SIIS VUCE
Webinar Operaciones Marítimas SIIS VUCEProColombia
 
Presentación Básica SIIS julio2020
Presentación Básica SIIS julio2020Presentación Básica SIIS julio2020
Presentación Básica SIIS julio2020ProColombia
 
Presentación general VUCE 2020
Presentación general VUCE 2020Presentación general VUCE 2020
Presentación general VUCE 2020ProColombia
 
Taller Operador Económico Autorizado OEA - Jornada 21 de Febrero
Taller Operador Económico Autorizado OEA - Jornada 21 de FebreroTaller Operador Económico Autorizado OEA - Jornada 21 de Febrero
Taller Operador Económico Autorizado OEA - Jornada 21 de FebreroAura Díaz
 
Impacto implementacion siis transporte aereo
Impacto implementacion siis transporte aereoImpacto implementacion siis transporte aereo
Impacto implementacion siis transporte aereoProColombia
 
Ventanilla Única del Comercio Exterior
Ventanilla Única del Comercio ExteriorVentanilla Única del Comercio Exterior
Ventanilla Única del Comercio ExteriorAsuzan Aguilar
 
Seminario Aplicativo Policía Antinarcóticos - VUCE
Seminario Aplicativo Policía Antinarcóticos - VUCESeminario Aplicativo Policía Antinarcóticos - VUCE
Seminario Aplicativo Policía Antinarcóticos - VUCEAura Díaz
 
VUCE SIIS INVIMA 2020
VUCE SIIS INVIMA 2020VUCE SIIS INVIMA 2020
VUCE SIIS INVIMA 2020ProColombia
 
Agunsa Formato Webinar ProColombia
Agunsa Formato Webinar ProColombiaAgunsa Formato Webinar ProColombia
Agunsa Formato Webinar ProColombiaProColombia
 
Arancel aduana - Venezuela
Arancel aduana - VenezuelaArancel aduana - Venezuela
Arancel aduana - VenezuelaManuel Bedoya D
 
06_2016 Hidmo Presentación OEA CAU GO GLOBAL
06_2016 Hidmo Presentación OEA CAU GO GLOBAL06_2016 Hidmo Presentación OEA CAU GO GLOBAL
06_2016 Hidmo Presentación OEA CAU GO GLOBALLourdes Morales
 
Presentación módulo presentación y actualizacion empresas ante policía antina...
Presentación módulo presentación y actualizacion empresas ante policía antina...Presentación módulo presentación y actualizacion empresas ante policía antina...
Presentación módulo presentación y actualizacion empresas ante policía antina...Aura Díaz
 

La actualidad más candente (20)

Presentacion Operador Economico Autorizado (OEA)
Presentacion Operador Economico Autorizado (OEA)Presentacion Operador Economico Autorizado (OEA)
Presentacion Operador Economico Autorizado (OEA)
 
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 03 DE OCTUBRE
 
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRETALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRE
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 26 DE SEPTIEMBRE
 
Generalidades Operador Económico Autorizado - OEA
Generalidades Operador Económico Autorizado - OEA  Generalidades Operador Económico Autorizado - OEA
Generalidades Operador Económico Autorizado - OEA
 
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBRERO
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBREROTALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBRERO
TALLER OPERADOR ECONÓMICO AUTORIZADO OEA - 28 DE FEBRERO
 
Presentacion Vuce
Presentacion VucePresentacion Vuce
Presentacion Vuce
 
Webinar Operaciones Marítimas SIIS VUCE
Webinar Operaciones Marítimas SIIS VUCEWebinar Operaciones Marítimas SIIS VUCE
Webinar Operaciones Marítimas SIIS VUCE
 
Presentación Básica SIIS julio2020
Presentación Básica SIIS julio2020Presentación Básica SIIS julio2020
Presentación Básica SIIS julio2020
 
Vuce
VuceVuce
Vuce
 
Presentación general VUCE 2020
Presentación general VUCE 2020Presentación general VUCE 2020
Presentación general VUCE 2020
 
Taller Operador Económico Autorizado OEA - Jornada 21 de Febrero
Taller Operador Económico Autorizado OEA - Jornada 21 de FebreroTaller Operador Económico Autorizado OEA - Jornada 21 de Febrero
Taller Operador Económico Autorizado OEA - Jornada 21 de Febrero
 
Impacto implementacion siis transporte aereo
Impacto implementacion siis transporte aereoImpacto implementacion siis transporte aereo
Impacto implementacion siis transporte aereo
 
Vuce colombia
Vuce colombiaVuce colombia
Vuce colombia
 
Ventanilla Única del Comercio Exterior
Ventanilla Única del Comercio ExteriorVentanilla Única del Comercio Exterior
Ventanilla Única del Comercio Exterior
 
Seminario Aplicativo Policía Antinarcóticos - VUCE
Seminario Aplicativo Policía Antinarcóticos - VUCESeminario Aplicativo Policía Antinarcóticos - VUCE
Seminario Aplicativo Policía Antinarcóticos - VUCE
 
VUCE SIIS INVIMA 2020
VUCE SIIS INVIMA 2020VUCE SIIS INVIMA 2020
VUCE SIIS INVIMA 2020
 
Agunsa Formato Webinar ProColombia
Agunsa Formato Webinar ProColombiaAgunsa Formato Webinar ProColombia
Agunsa Formato Webinar ProColombia
 
Arancel aduana - Venezuela
Arancel aduana - VenezuelaArancel aduana - Venezuela
Arancel aduana - Venezuela
 
06_2016 Hidmo Presentación OEA CAU GO GLOBAL
06_2016 Hidmo Presentación OEA CAU GO GLOBAL06_2016 Hidmo Presentación OEA CAU GO GLOBAL
06_2016 Hidmo Presentación OEA CAU GO GLOBAL
 
Presentación módulo presentación y actualizacion empresas ante policía antina...
Presentación módulo presentación y actualizacion empresas ante policía antina...Presentación módulo presentación y actualizacion empresas ante policía antina...
Presentación módulo presentación y actualizacion empresas ante policía antina...
 

Similar a Taller OEA - Seguridad de procesos y TI

Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...Instituto de Capacitacion Aduanera
 
Recomendaciones para-el-transportador-terrestre-de-carga
Recomendaciones para-el-transportador-terrestre-de-cargaRecomendaciones para-el-transportador-terrestre-de-carga
Recomendaciones para-el-transportador-terrestre-de-cargaAlexs Luna
 
Mario Sanchez Nuevo Laredo Customs Brokers
Mario Sanchez Nuevo Laredo Customs BrokersMario Sanchez Nuevo Laredo Customs Brokers
Mario Sanchez Nuevo Laredo Customs Brokersbordertradealliance
 
Elementos Para Agenda De Seguridad
Elementos Para Agenda De SeguridadElementos Para Agenda De Seguridad
Elementos Para Agenda De Seguridadbordertradealliance
 
C2 legislación y gestión aduanera
C2 legislación y gestión aduaneraC2 legislación y gestión aduanera
C2 legislación y gestión aduaneraCARREOMONTILLAMATHEO
 
Presentacion el apf de las exportaciones ceei 2017
Presentacion el apf de las exportaciones ceei  2017Presentacion el apf de las exportaciones ceei  2017
Presentacion el apf de las exportaciones ceei 2017Lourdes Morales
 
Operador logistico -_almacenes
Operador logistico -_almacenesOperador logistico -_almacenes
Operador logistico -_almacenesjmloaizar
 
Taller de medidas de seguridad -21010102203
Taller de medidas de seguridad -21010102203Taller de medidas de seguridad -21010102203
Taller de medidas de seguridad -21010102203michelle cano
 
EST-SSO-001 Vehículos y Equipos Móviles.pdf
EST-SSO-001 Vehículos y Equipos Móviles.pdfEST-SSO-001 Vehículos y Equipos Móviles.pdf
EST-SSO-001 Vehículos y Equipos Móviles.pdfJOEYORDANFALCONCORON
 
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001Félix Sánchez Paredes
 
Procedimientos de seguridad exigidos por la Aduana de EE.UU.
Procedimientos de seguridad exigidos por la Aduana de EE.UU. Procedimientos de seguridad exigidos por la Aduana de EE.UU.
Procedimientos de seguridad exigidos por la Aduana de EE.UU. Embajada de EE.UU. en el Perú
 
Transporte[1]
Transporte[1]Transporte[1]
Transporte[1]colsabi
 

Similar a Taller OEA - Seguridad de procesos y TI (20)

POL-0097 V 1.2.pdf
POL-0097 V 1.2.pdfPOL-0097 V 1.2.pdf
POL-0097 V 1.2.pdf
 
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
 
Recomendaciones para-el-transportador-terrestre-de-carga
Recomendaciones para-el-transportador-terrestre-de-cargaRecomendaciones para-el-transportador-terrestre-de-carga
Recomendaciones para-el-transportador-terrestre-de-carga
 
Mario Sanchez Nuevo Laredo Customs Brokers
Mario Sanchez Nuevo Laredo Customs BrokersMario Sanchez Nuevo Laredo Customs Brokers
Mario Sanchez Nuevo Laredo Customs Brokers
 
Los 3 pilares del marco safe
Los 3 pilares del marco safeLos 3 pilares del marco safe
Los 3 pilares del marco safe
 
Aduanas de EE.UU. y el C-TPAT
Aduanas de EE.UU. y el C-TPATAduanas de EE.UU. y el C-TPAT
Aduanas de EE.UU. y el C-TPAT
 
Elementos Para Agenda De Seguridad
Elementos Para Agenda De SeguridadElementos Para Agenda De Seguridad
Elementos Para Agenda De Seguridad
 
C2 legislación y gestión aduanera
C2 legislación y gestión aduaneraC2 legislación y gestión aduanera
C2 legislación y gestión aduanera
 
Beneficios oea rol
Beneficios oea rolBeneficios oea rol
Beneficios oea rol
 
Exportador
ExportadorExportador
Exportador
 
Transporte de carga[1]
Transporte de carga[1]Transporte de carga[1]
Transporte de carga[1]
 
Presentacion el apf de las exportaciones ceei 2017
Presentacion el apf de las exportaciones ceei  2017Presentacion el apf de las exportaciones ceei  2017
Presentacion el apf de las exportaciones ceei 2017
 
Operador logistico -_almacenes
Operador logistico -_almacenesOperador logistico -_almacenes
Operador logistico -_almacenes
 
Taller de medidas de seguridad -21010102203
Taller de medidas de seguridad -21010102203Taller de medidas de seguridad -21010102203
Taller de medidas de seguridad -21010102203
 
EST-SSO-001 Vehículos y Equipos Móviles.pdf
EST-SSO-001 Vehículos y Equipos Móviles.pdfEST-SSO-001 Vehículos y Equipos Móviles.pdf
EST-SSO-001 Vehículos y Equipos Móviles.pdf
 
Presentacion corporativa softecom 2018
Presentacion corporativa   softecom 2018Presentacion corporativa   softecom 2018
Presentacion corporativa softecom 2018
 
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
 
Procedimientos de seguridad exigidos por la Aduana de EE.UU.
Procedimientos de seguridad exigidos por la Aduana de EE.UU. Procedimientos de seguridad exigidos por la Aduana de EE.UU.
Procedimientos de seguridad exigidos por la Aduana de EE.UU.
 
Transporte
TransporteTransporte
Transporte
 
Transporte[1]
Transporte[1]Transporte[1]
Transporte[1]
 

Más de ProColombia

8 Inversiones para el desarrollo sostenible (1).pdf
8 Inversiones para el desarrollo sostenible (1).pdf8 Inversiones para el desarrollo sostenible (1).pdf
8 Inversiones para el desarrollo sostenible (1).pdfProColombia
 
7 Iniciativas Innovadoras (1).pdf
7 Iniciativas Innovadoras (1).pdf7 Iniciativas Innovadoras (1).pdf
7 Iniciativas Innovadoras (1).pdfProColombia
 
6 Territorios como destino de inversión (1).pdf
6 Territorios como destino de inversión (1).pdf6 Territorios como destino de inversión (1).pdf
6 Territorios como destino de inversión (1).pdfProColombia
 
5 Estrategia de Procolombia (3).pdf
5 Estrategia de Procolombia (3).pdf5 Estrategia de Procolombia (3).pdf
5 Estrategia de Procolombia (3).pdfProColombia
 
4 Tendencias Globales (3).pdf
4 Tendencias Globales (3).pdf4 Tendencias Globales (3).pdf
4 Tendencias Globales (3).pdfProColombia
 
3 Política de Reindustrialización (2).pdf
3 Política de Reindustrialización (2).pdf3 Política de Reindustrialización (2).pdf
3 Política de Reindustrialización (2).pdfProColombia
 
2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdfProColombia
 
2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdfProColombia
 
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...ProColombia
 
Bodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfBodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfProColombia
 
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfperfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfProColombia
 
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfperfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfProColombia
 
El negocio de las bodas destino .pdf
El negocio de las bodas destino .pdfEl negocio de las bodas destino .pdf
El negocio de las bodas destino .pdfProColombia
 
Congreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfCongreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfProColombia
 
Congreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfCongreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfProColombia
 
Bodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfBodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfProColombia
 
La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...ProColombia
 
Diseño de la experiencia en una boda destino.pdf
Diseño de la experiencia en una boda destino.pdfDiseño de la experiencia en una boda destino.pdf
Diseño de la experiencia en una boda destino.pdfProColombia
 

Más de ProColombia (20)

8 Inversiones para el desarrollo sostenible (1).pdf
8 Inversiones para el desarrollo sostenible (1).pdf8 Inversiones para el desarrollo sostenible (1).pdf
8 Inversiones para el desarrollo sostenible (1).pdf
 
7 Iniciativas Innovadoras (1).pdf
7 Iniciativas Innovadoras (1).pdf7 Iniciativas Innovadoras (1).pdf
7 Iniciativas Innovadoras (1).pdf
 
6 Territorios como destino de inversión (1).pdf
6 Territorios como destino de inversión (1).pdf6 Territorios como destino de inversión (1).pdf
6 Territorios como destino de inversión (1).pdf
 
5 Estrategia de Procolombia (3).pdf
5 Estrategia de Procolombia (3).pdf5 Estrategia de Procolombia (3).pdf
5 Estrategia de Procolombia (3).pdf
 
4 Tendencias Globales (3).pdf
4 Tendencias Globales (3).pdf4 Tendencias Globales (3).pdf
4 Tendencias Globales (3).pdf
 
3 Política de Reindustrialización (2).pdf
3 Política de Reindustrialización (2).pdf3 Política de Reindustrialización (2).pdf
3 Política de Reindustrialización (2).pdf
 
2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf
 
2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf
 
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
 
Bodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfBodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdf
 
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfperfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
 
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfperfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
 
LACADE~1.PDF
LACADE~1.PDFLACADE~1.PDF
LACADE~1.PDF
 
El negocio de las bodas destino .pdf
El negocio de las bodas destino .pdfEl negocio de las bodas destino .pdf
El negocio de las bodas destino .pdf
 
Congreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfCongreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdf
 
DEQUMA~1.PDF
DEQUMA~1.PDFDEQUMA~1.PDF
DEQUMA~1.PDF
 
Congreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfCongreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdf
 
Bodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfBodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdf
 
La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...
 
Diseño de la experiencia en una boda destino.pdf
Diseño de la experiencia en una boda destino.pdfDiseño de la experiencia en una boda destino.pdf
Diseño de la experiencia en una boda destino.pdf
 

Último

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 

Último (20)

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 

Taller OEA - Seguridad de procesos y TI

  • 2.
  • 3. OPERADOR ECONÓMICO AUTORIZADO Taller OEA - Miércoles 11 de Marzo 2020 Elaborado por: Coordinación Operador EconómicoAutorizado
  • 4. Seguridad de los Procesos Elaborado por: Coordinación Operador EconómicoAutorizado
  • 5. IDENTIFICACIÓN DE LA CADENA SUMINISTRO EXPORTADOR AGENCIA DE ADUANASIMPORTADOR
  • 6. 6.1 Tener implementadas medidas de seguridad para identificar plenamente a los conductores, sus acompañantes y los vehículos antes de que reciban y /o entreguen la carga. EXPORTADORIMPORTADOR
  • 7. Tener un sistema de control de documentos que garantice que estos sean conocidos, modificados, actualizados y/o impresos por el personal que corresponda según sus roles y/o competencias EXPORTADOR - 6.2 AGENCIA DE ADUANAS – 6.1IMPORTADOR - 6.2
  • 8. 6.4 Tener herramientas que le permitan garantizar la trazabilidad del vehículo que transporta la carga, desde el punto de llenado en el exterior hasta la sede del importador o el punto de distribución, cuando se trate de modo terrestre. De la carga y del vehículo, desde el punto de llenado hasta el puerto de embarque al exterior. De la carga, desde el punto de llenado en el exterior hasta la sede del importador o el punto de distribución. De la carga y de la operación aduanera de sus clientes, desde que el cliente contrata el servicio hasta la culminación de los regímenes de depósito aduanero yimportación, exportación, tránsito. EXPORTADOR – 6.3 AGENCIA DE ADUANAS –6.2 IMPORTADOR - 6.3 Tener herramientas que le permitan garantizar la trazabilidad.
  • 9. Contar con un protocolo para resolver eventos inesperados en el transporte de su carga entre el lugar de arribo / el punto de llenado y las instalaciones del importador / puerto de embarque al exterior , que contemple: detención inesperada, hurto o saqueo del vehículo, desvío de la ruta, bloqueo de la vía, accidente de tránsito, falla mecánica y violación de sellos de seguridad. EXPORTADOR - 6.4 IMPORTADOR - 6.5
  • 10. Contar con un plan que le permita continuar con sus operaciones ante la ocurrencia de situaciones tales como: Hurto, desastre natural, incendio, sabotaje, corte de energía, ciberataques, fallas en las comunicaciones, terrorismo y alteración del orden público. Desastre natural, incendio, sabotaje, corte de energía, ciberataques, fallas en las comunicaciones y el transporte. EXPORTADOR - 6.5IMPORTADOR - 6.6 AGENCIA DE ADUANAS – 6.3
  • 11. Implementar y ejecutar acciones tendientes a prevenir la ocurrencia y reincidencia de infracciones, que hayan sido detectadas con ocasión de la expedición de actos administrativos sancionatorios por parte de la autoridad aduanera. AGENCIADEADUANAS–6.4
  • 12. Comprobar que la carga que llega corresponda con lo ordenado, haciendo verificación de descripción, peso, marcas o conteo de piezas. Comprobar que la carga que arriba o se embarque corresponda con lo ordenado, haciendo verificación de descripción, peso, marcas o conteo de piezas, en caso de inspecciones previas y con ocasión de la revisión documental de la operación respectiva AGENCIA DE ADUANAS – 6.5 IMPORTADOR - 6.7
  • 13. ………trazabilidad y seguridad de la carga en los procesos relativos a las inspecciones previas en operaciones de importación, e inspecciones o aforos de las autoridades de control en cualquier régimen aduanero.AGENCIA DE ADUANAS – 6.6 Debe tener procedimientos documentados para garantizar la integridad … y la seguridad de la carga en los procesos relativos al manejo, almacenamiento y transporte. IMPORTADOR - 6.8 EXPORTADOR - 6.6
  • 14. AGENCIA DE ADUANAS – 6.7 Garantizar que la información de despacho o recepción de la carga sea veraz, legible y que se cuente con ella antes de que se reciba efectivamente la carga. Así mismo, que dicha información esté protegida contra cambios, pérdidas o introducción de datos erróneos. Garantizar la integridad de la información y documentación recibida de sus clientes para embarcar o recibir mercancías. Dicha información y documentación debe ser legible y completa y debe estar protegida contra cambios no autorizados, pérdidas y hurtos. Debe tener procedimientos EXPORTADOR-6.7 IMPORTADOR-6.9
  • 15. Realizar sus diferentes trámites y actuaciones ante la autoridad aduanera y demás autoridades de control en los regímenes aduaneros de importación, exportación, depósito aduanero y tránsito. AGENCIA DE ADUANAS – 6.8 Debe tener procedimientos
  • 16. Debe tener procedimientos: Controlar y realizar seguimiento de sus operaciones de aduana………….. EXPORTADOR - 6.8 IMPORTADOR - 6.10 ……..para garantizar la veracidad y coherencia de la información con los documentos soporte de la operación, así como la correcta presentación y trámite de las declaraciones aduaneras, el cumplimiento de las formalidades aduaneras y demás actuaciones ante las otras autoridades de control. …garantizando veracidad y una correcta presentación y trámite de sus declaraciones y de sus demás actuaciones ante la autoridad aduanera. AGENCIA DE ADUANAS – 6.9
  • 17. Debe tener procedimientos documentados para Detectar y tomar las acciones necesarias en caso de faltantes, sobrantes o cualquier otra discrepancia o irregularidad en la carga. AGENCIA DE ADUANAS – 6.10 Detectar y tomar las acciones necesarias en caso de faltantes, sobrantes o cualquier otra discrepancia o irregularidad en la carga tales como hallazgos de divisas, armas, estupefacientes, narcóticos, mercancía de prohibida importación y exportación, mercancía diferente; cuando realice inspecciones previas, cuando participe en las inspecciones o aforos por parte de las autoridades de control y en todo caso en las revisiones documentales que realice la agencia de aduanas. Las acciones a realizar también deberán incluir lo previsto en la normativa aduanera vigente. IMPORTADOR - 6.11 EXPORTADOR – 6.9
  • 18. Reportar a la autoridad competente los casos en que se detecten irregularidades o actividades ilegales o sospechosas en sus cadenas de suministro. Reportar a la autoridad competente los casos en que se detecten irregularidades o actividades ilegales o sospechosas en su cadena de suministro, así como la pérdida o adulteración de la documentación de las operaciones de comercio exterior y en general cualquier actuación contraria a la normativa aduanera. IMPORTADOR - 6.12 EXPORTADOR – 6.10 AGENCIA DE ADUANAS – 6.11
  • 19. el material de empaque de exportación. el material de empaque a utilizar en inspecciones previas y cuando participe en la inspección o aforo por parte de las autoridades de control. Debe tener procedimientos documentados para para almacenar, custodiar, controlar y revisar antes de su uso……. EXPORTADOR – 6.12 AGENCIA DE ADUANAS – 6.13
  • 20. Debe tener procedimientos documentados para Archivar, almacenar y proteger la documentación física y /o electrónica y/o digitalizada de las operaciones de su cadena de suministro internacional y disponer su destrucción cuando a ello hubiere lugar EXPORTADOR – 6.11 AGENCIA DE ADUANAS – 6.12IMPORTADOR - 6.13
  • 21. Procedimiento documentado para Supervisar la operación de los transportadores terrestres en las operaciones de su cadena de suministro internacional IMPORTADOR - 6.14 EXPORTADOR – 6.13
  • 22. Seguridad en Tecnología de la Información
  • 23. Seguridad en Tecnología de la Información Elaborado por Operador Económico Autorizado
  • 24. Operador Económico Autorizado Seguridad en Tecnología de la Información El riesgo cibernético supera a todos los demás riesgos por un amplio margen. Ciberataques / Ciberamenazas Incertidumbre económica Mala reputación / imagen Legislación reglamentaria Pérdida de personal clave Interrupción de la cadena de suministro Actividad criminal (robo, fraude, etc) Desastre natural / cambio climático Riesgo crediticio / Iliquidéz Accidente industrial Inestabilidad política / Guerra Espionaje industrial Terrorismo Fuente: Marsh Microsoft Global Cyber Risk Perception Survey 2019, Marsh & McLennan Insights analysis El riesgo # 1 Entre los 5 primeros ¿Entre las siguientes amenazas comerciales, Clasifique las 5 principales preocupaciones más importantes para su organización?
  • 25. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 1.9: (Importador) Controlar el acceso y salida de información por medio de correo electrónico, soportes magnéticos, dispositivos de almacenamiento extraíble y demás. REQUISITO 1.10: (Exportador) Controlar el acceso y salida de información por medio de correo electrónico, soportes magnéticos, dispositivos de almacenamiento extraíble y demás.
  • 26. Operador Económico Autorizado Seguridad en Tecnología de la Información LA MAYORÍA DE LAS VIOLACIONES DE SEGURIDAD VIENEN POR CORREO ELECTRÓNICO 96% El correo electrónico sigue siendo el vector más común con un 96% El phishing representa más del 90% de los ataques exitosos 90% Fuente: Advancing Cyber Risk Management: From Security to Resilience, FireEye and Marsh & McLennan Insights
  • 27. Operador Económico Autorizado Seguridad en Tecnología de la Información Los empleados descontentos pueden robar datos fácilmente utilizando unidades USB Una sola unidad flash puede colapsar una red completa si se administra de manera incorrecta . los dispositivos USB son esencialmente un punto ciego para las empresas Las organizaciones pueden emplear un sistema de gestión de seguridad USB para establecer restricciones en los dispositivos USB en su red
  • 28. Operador Económico Autorizado Seguridad en Tecnología de la Información Las unidades USB Booby-trapped pueden destruir su red. Hay unidades USB , conocidas como Booby-trapped, que son capaces de controlar las computadoras de los usuarios sin permiso . En 2015, los piratas informáticos desarrollaron un pen drive USB que puede entregar una carga de 220 voltios a una computadora, destruyéndolo instantáneamente Solo unos años antes, en 2010, el infame gusano Stuxnet infectó las instalaciones nucleares iraníes, disminuyendo la eficiencia en un 30 por ciento Las USB Booby-trapped son peligrosas porque los usuarios no son conscientes del daño que se inflige.
  • 29. Operador Económico Autorizado Seguridad en Tecnología de la Información Los dispositivos no identificados pueden causar estragos en su organización. Las organizaciones deben implementar un sistema que permita estos dispositivos y al mismo tiempo proteger sus negocios. Se debe tener una base de datos que contenga información sobre todos los dispositivos de almacenamiento portátiles en su red corporativa. Programar exploraciones periódicas para controlar cómo se utilizan los dispositivos USB.
  • 30. Operador Económico Autorizado Seguridad en Tecnología de la Información La capacidad de bloquear y desbloquear dispositivos USB mejora la seguridad del USB. Una empresa puede evitar las amenazas anteriores controlando todos los dispositivos USB en su red. Controlar dispositivos USB es tan simple como bloquearlos y desbloquearlos según sus necesidades.
  • 31. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 8.1: Utilizar sistemas informáticos para el control y seguimiento de su negocio, sus operaciones financieras, contables, aduaneras y comerciales.
  • 32. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 8.2: Tener políticas y procedimientos documentados de seguridad informática que comprendan: los responsables del manejo de la información, la creación, administración y asignación de roles, administración de cuentas de acceso a los sistemas de información y correo electrónico, uso de Internet; la interconexión con sistemas de información externos, el correcto uso de recursos informáticos, así como los controles necesarios que garanticen la confidencialidad de la información.
  • 33. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 1. Propósito ✓ Cree un enfoque general para la seguridad de la información. ✓ Detectar y evitar violaciones de seguridad de la información, como el mal uso de redes, datos, aplicaciones y sistemas informáticos. ✓ Mantener la reputación de la organización y respetar las responsabilidades éticas y legales. ✓ Respete los derechos de los clientes, incluido cómo reaccionar ante las consultas y quejas sobre incumplimiento 2. Alcance ✓ Defina el alcance a la que se aplica la política de seguridad de la información.
  • 34. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 3. Objetivos de seguridad de la información Confidencialidad DisponibilidadIntegridad
  • 35. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 4. Autoridad y política de control de acceso ✓ La política de seguridad puede tener diferentes términos para un gerente senior frente a un empleado junior. La política debe describir el nivel de autoridad sobre los datos y los sistemas de TI para cada rol organizacional. ✓ Los usuarios solo pueden acceder a las redes y servidores de la empresa a través de inicios de sesión únicos que exigen autenticación, incluidas contraseñas, datos biométricos, tarjetas de identificación o tokens. Debe monitorear todos los sistemas y registrar todos los intentos de inicio de sesión
  • 36. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 5. Clasificación de datos ✓ Para garantizar que personas con niveles de autorización más bajos no puedan acceder a los datos confidenciales. ✓ Para proteger datos muy importantes y evitar medidas de seguridad innecesarias para datos sin importancia.
  • 37. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 6. Soporte de datos y operaciones ✓ La mayoría de los estándares de seguridad requieren, como mínimo, cifrado, firewall y protección antimalware. ✓ Almacene de forma segura los medios de copia de seguridad o mueva la copia de seguridad a un almacenamiento seguro en la nube. ✓ Movimiento de datos: solo transfiera datos a través de protocolos seguros.
  • 38. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 7. Conciencia y comportamiento de seguridad ✓ Comparta las políticas de seguridad de TI con su personal. ✓ Haga que los empleados sean responsables de notar, prevenir y denunciar tales ataques. ✓ Política de escritorio limpia. ✓ Política de uso aceptable de Internet: defina cómo se debe restringir Internet.
  • 39. Operador Económico Autorizado Seguridad en Tecnología de la Información Elementos principales de una política de seguridad de la información 8. Responsabilidades, derechos y deberes del personal. ✓ Nombrar personal para llevar a cabo revisiones de acceso de usuarios, educación, gestión de cambios, gestión de incidentes, implementación y actualizaciones periódicas de la política de seguridad. Las responsabilidades deben definirse claramente como parte de la política de seguridad.
  • 40. Operador Económico Autorizado Seguridad en Tecnología de la Información • A través de una transferencia interna, el Sr. Regal se une al equipo de Análisis de Marketing dentro de la división de Patrimonio • Está entusiasmado por el potencial de estar asociado con un estilo de vida lujosa. • Él tiene un interés particular en los clientes de Alto Patrimonio Neto. • El Sr. Regal busca los medios para obtener acceso a la información personal e información no publica de los clientes • Cuando sabe que su jefe pasa ocupado, el Sr. Regal le pide que apruebe el acceso a algunas "nuevas campañas importantes" • Mr. Regal asegura un amplio acceso privilegiado • El Sr. Regal desarrolla un conjunto de consultas para recopilar datos sobre los clientes más valiosos. • A altas horas de la noche, ejecuta scripts para extraer los datos del cliente y carga los conjuntos de datos (cada uno de unos 10.000 registros) en un sitio web de intercambio de archivos poco conocido • El estilo de vida "champaña con ingresos limitados" del Sr. Regal le resulta muy costoso, así que explora los medios para monetizar los datos de clientes de alto patrimonio que continúa acumulando. • Se acerca a varios compradores potenciales. Pero no logra vender la información • El señor Regal contacta a grupos criminales a través de la dark web • El Sr. Regal comparte los datos y recibe un pago acordado. • Se le da una memoria USB para descargas de datos adicionales que, sin que él lo sepa, tiene malware malicioso para permitir el acceso remoto no detectado por personas externas.
  • 41. Operador Económico Autorizado Seguridad en Tecnología de la Información "En 2019, de los 5 mil millones de registros robados o comprometidos, más de 2 mil millones fueron el resultado de circunstancias internas". "El 75% de las empresas creen que tienen los controles adecuados para mitigar la amenaza interna, pero más del 50% de las empresas tuvieron un ataque interno confirmado en los últimos 12 meses". Crowd research partners: 2019 Insider Threat Report Risk based security: Data Breach Trends Report 2019
  • 42. Operador Económico Autorizado Seguridad en Tecnología de la Información MITOS Y VERDADES 1. Una buena cultura de la empresa es suficiente para protegerse de los empleados internos 2. La amenaza interna proviene de contratistas 3. El riesgo interno se mitiga a través del entorno de control general 4. La actividad interna maliciosa se puede detectar de inmediato 5. La prevención de pérdida de datos (DLP) es un programa eficaz de riesgo interno 6. La amenaza interna es solo un problema para las industrias estratégicas 7. El reclutamiento tiene un buen proceso para filtrar empleados potencialmente maliciosos
  • 43. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 8.3: Asignar cuentas individuales de acceso a la plataforma de tecnología que exijan su cambio periódico, y que cuenten con características que incrementen los niveles de seguridad.
  • 44. Operador Económico Autorizado Seguridad en Tecnología de la Información
  • 45. Operador Económico Autorizado Seguridad en Tecnología de la Información
  • 46. Operador Económico Autorizado Seguridad en Tecnología de la Información
  • 47. Operador Económico Autorizado Seguridad en Tecnología de la Información
  • 48. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 8.4: Establecer controles que permitan identificar el abuso de los sistemas de cómputo y de tecnología informática, así como detectar el acceso inapropiado y la manipulación indebida de la información.
  • 49. Operador Económico Autorizado Seguridad en Tecnología de la Información
  • 50. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 8.5: Tener un plan de contingencia informática documentado, implementado, mantenido y en proceso de mejora continua.
  • 51. Operador Económico Autorizado Seguridad en Tecnología de la Información “Mi empresa no es foco para un cibercriminal” “Nosotros nunca hemos recibido un ataque “ Hoy en día lo que más buscan es ser eficientes, o sea, gastar la mínima cantidad de recursos (tiempo) para conseguir su objetivo. Por tanto, bajo este nuevo escenario, el combate contra la ciberdelincuencia se vuelve aún más asimétrico y quedó demostrado con la cantidad de brechas que se producen día a día
  • 52. Operador Económico Autorizado Seguridad en Tecnología de la Información En ciberseguridad hay 2 procesos muy importantes: 1. La evaluación de los Riesgos, que es una actividad fundamental que debe realizarse de manera constante buscando prevenir los riesgos, y la gestión de incidentes. 2. BCP o plan de continuidad de negocios. Ambos tienen directa relación cuando el riesgo no se puede prevenir y el incidente se produce. Se deben tomar acciones para entrar en estado de contingencia y mantener la continuidad operacional.
  • 53. Operador Económico Autorizado Seguridad en Tecnología de la Información Definir (en caso de que no tuviéramos) una política, procedimiento, herramientas y estructura necesarias para recepcionar, analizar y responder a incidentes de seguridad. Lo siguiente debería ser adherirse a algún estándar o modelo. A continuación las fases del Estándar ISO 27035 y del NIST: Modelo ISO 27035 ✓ Planear y preparar ✓ Detectar y reportar ✓ Evaluar y decidir ✓ Responder ✓ Lecciones aprendidas Modelo NIST SP 800-61 Rev2 ✓ Preparación ✓ Detección y análisis ✓ Contención, erradicación y recuperación ✓ Post incidente
  • 54. Operador Económico Autorizado Seguridad en Tecnología de la Información En ciberseguridad hay 2 procesos muy importantes: 1. La Evaluación de los Riesgos, que es una actividad fundamental que debe realizarse de manera constante buscando prevenir los riesgos, y la gestión de incidentes 2. BCP o plan de continuidad de negocios. Ambos tienen directa relación cuando el riesgo no se puede prevenir y el incidente se produce. Se deben tomar acciones para entrar en estado de contingencia y mantener la continuidad operacional.
  • 55. Operador Económico Autorizado Seguridad en Tecnología de la Información REQUISITO 8.6: Tener un lugar físico definido como centro de cómputo y comunicaciones, con las medidas de seguridad apropiadas que garanticen el acceso únicamente del personal autorizado.
  • 56. Operador Económico Autorizado Seguridad en Tecnología de la Información
  • 57. Coordinación del Operador Económico Autorizado Teléfono: 6079999 ext. 906022 oeacolombia@dian.gov.co
  • 58. Implementación OEA Bogotá D.C., 11 de Marzo de 2020 Mayor General JORGE LUIS RAMÍREZ ARAGÓN Director Antinarcóticos Preside: Patrullero Gina Salazar Robles. Jefe Grupo Operador Económico Autorizado OEA
  • 61. Dispositivo 785Policías 7 controlesaplicados Disponibilidad 24/7 2 Sistemas de información 6 Terminalesmarítimos 10 Terminalesaéreos Capacidades institucionales 1Cobertura en 14 ciudades 2 (70 analistas –48 guías caninos – 509Inspectores de Control Portuario Y Aeroportuario ) 87 Caninos 19Escáneres 40 Detectores de narcóticos 11 Body scan 4Sistemas de Comunicación Submarina 56Vehículos Rionegro Palmira Cartagena Barranquilla Santa Marta Buenaventura Bogotá Bucaramanga San Andrés Cúcuta Armenia Pereira Tolú Leticia Tumaco Puerto Carreño Montería Urabá Proyecciones Centro Nacional Selección de Objetivos Aeropuertos Puertos
  • 63. Capitulo 3.Seguridad del contenedor Punto de llenado Trazabilidad del contenedor Áreas restringidas Proteger la integridad del contendor
  • 64. Punto de llenado o Medidas implementadas para mantener la integridad de los contenedores y demás unidades. o Almacenamiento de contenedores y demás unidades de carga, llenas y vacías en áreas seguras. o Instalación sellos de alta seguridad (ISO 17712)
  • 65. Trazabilidad del Contenedor o El control y distribución de sellos. o Cierre y sellado de contenedores y demás unidades de carga. o Verificación de estructura física del contenedor y demás unidades de carga. o Detección y neutralización en caso de ingreso no autorizado a la unidad de carga y zonas de almacenaje.
  • 66. Áreas Restringidas o Inspección de contenedores y demás en el punto de llenado, dejar registro documental (lista de chequeo) o Reporte , cuando los sellos, contenedores y/o demás unidades de carga sean vulnerados. o Aseguramiento de las unidades de carga que se encuentren bajo la responsabilidad de la empresa (mantenimiento fuera de la compañía)
  • 67. Capitulo 4. Acceso Físico Protección de bienes de la empresa Identificaciones Paquetería Zonas criticas
  • 68. Identificaciones o Sistema implementado para identificación, control y el acceso de personas y vehículos. o Entrega, devolución, cambio y perdida de dispositivos de control (Procedimiento documentado)
  • 69. Paquetes y correos o Entrega de carnet a todo su personal vinculado o exigir a todos los visitantes que se identifiquen o Garantizar, la revisión, de las personas, vehículos, paquetes, correos y demás objetos.
  • 70. Zonas Criticas o Garantiza que los visitantes y vehículos se dirijan únicamente a las áreas autorizadas dentro de la empresa (procedimiento documentado). o Identificación y detección de personas no autorizadas o no identificadas. (procedimiento documentado).
  • 71. Capitulo 7. Seguridad Física Análisis y evaluación de riesgo Accesos a instalaciones Protegerlas de accesos no autorizados
  • 72. Análisis y Evaluación del Riesgo o Cercas o barreras perimetrales alrededor de sus instalaciones(toda la empresa y áreas de almacenamiento) o Garantiza el aseguramiento de todas las puertas, ventanas, cercas y barreras interiores y exteriores (dejar registro) o Prohíbe el estacionamiento de vehículo en las áreas de manejo y almacenamiento de carga o áreas adyacentes.
  • 73. Acceso de Instalaciones o Garantiza que las instalaciones han sido construidas con materiales que resistan entrada forzada. o Señalización e iluminación en toda la empresa o Servicio de vigilancia y seguridad propio o contratado (contrato y clausulas)
  • 74. Acceso de Instalaciones o Plano de planta física e identificación de áreas criticas y plan de evacuación y emergencias. o Control implementado a casilleros, vistieres o similares ( alejados de las áreas). o infraestructura física, administrativa y de recurso humano
  • 76. Acceso de Instalaciones BENEFICIOS APLICACIÓN POLICÍA NACIONAL Reconocimiento Las empresas son reconocidas como seguras por parte de las autoridades de control. Participación en capacitación programadas para los Operadores Económicos Autorizados Seguridad, inspección de contenedores y temas relacionados con la Dirección de Antinarcóticos Disminución de inspecciones físicas(no es disminución total) Las salas de análisis tienen en cuenta en el momento de realizar la perfilación de las empresas certificadas como OEA.
  • 77. Acceso de Instalaciones Oficial de operaciones Cada compañía dispone de un funcionario que tenga capacidad de tomar decisiones, en los casos que la empresa certificada como OEA lo requiera. Utilización de procedimientos especiales y simplificados El Oficial de Operaciones en compañía del inspector deben dar prioridad y celeridad a la mercancía de las empresas certificadas como OEA, cuando el resultado de la perfilación sea inspección física o inspección no intrusiva Utilización de canales y mecanismos especiales para la realización de las operaciones de comercio exterior. Las compañías del Área de Control Portuario y Aeroportuario dispondrán, en las salas de análisis de filas preferenciales para la atención de las empresas certificadas como OEA.
  • 78. Gracias Aeropuerto Eldorado entrada No. 6 PBX: (1) 515 9750 – EXT: 3101 – 3102 diran.jefat@policia.gov.co