Lista de Chequeo
Lista de Chequeo
a)La empresa debe establecer un procedimiento documentado para analizar el entorno e identificar los
factores originados por el contexto interno y externo, que son aplicables para su propósito, la planificación
estratégica y los objetivos del SGCS BASC, considerando los elementos que tengan impacto sobre su rol en
Procedimiento Planeacion estrategica
4.1. Comprensión de la la cadena de suministro y el comercio.
4.1 Fornato Contexto de la organización
empresa y de su contexto b)Debe tener en cuenta todos los aspectos que puedan afectar sus actividades y las de sus partes
interesadas, permitiendo la mejora contínua de sus operaciones.
Adicionalmente, debe realizar el seguimiento y revisi´pon de la información sobre estos factores, mínimo una
vez al año y cuando sea pertinente.
La empresa debe:
4.2.Comprension de las a)Determinar las partes interesadas que son pertinentes al SGCS BASC.
Formato Necesidades y expectativas de las
necesidades y espectativas 4.2 b)Indentificar sus necesidades y expectativas.
partes Interesadas
de las partes interesadas c)Realizar el seguimiento y revisión sobre partes interesadas y sus requisitos, mínimo una vez al año y
cuando sea pertinente.
La empresa debe establecer un procedimiento documentado para identificar todos los procesos y elementos
declarados en el alcance (ver4.3), que incluya:
a)Las entradas y las salidas de sus procesos
b)La secuencia e interacción de sus procesos (por ejemplo, mapa de procesos).
c)El objetivo y alcance del proceso
Manual de procesos
4.4 Enfoque de procesos 4.4 d)Indicadores de desempeño necesarios para evidenciar la eficacia y el control de sus procesos (ver 8,1)
Matriz de riesgos
e)Los recursos necesarios para estos procesos y asegurarse de su disponibilidad (ver 7,1,1)
f)La responsabilidad y autoridad para sus procesos (ver 5,4)
g)Los riesgos relacionados con sus procesos (ver 6,1)
h)Detrrmianr la eficacia de la mejora continua de los procesos con relación al SGCS BASC, cambios en el
contexto o cuando considere necesario.
La alta dirección debe ejercer y demostrar comrpromiso con respecto del SGCS BASC, al:
a)Promover la seguridad en la cadena de suministro como parte integral de su estrategia.
B)Asumir la responsabilidad relacionada con su eficacia.
C)Comunicar la importancia del SGCS BASC a sus partes interesadas.
d)Establecer la política de gestión en control y seguridad y los objetivos del SGCS BASC, acorde con el
contexto, alcance, procesos y riesgos de la empresa.
e)Promover la integración de los requisitos del SGCS con el propósito de la empresa.
f)Fomentar el uso del enfoque de procesos y la gestión del riesgo en la cadena de suministro.
Codigo de etica y conducta
5.1 Liderazgo y compromiso 5.1 g)Adoptar un enfoque de supervisión basado en el riesgo de delito de corrupción, lavado de activos y
Politicas de responsabilidad social
finaciamiento del terrorismo, para fortalecer la cultura de seguridad.
h)Asegurar la disponibilidad de los recursos requeridos.
i)Establecer un código de ética y conducta que respalde la política de control y seguridad y otras políticas de
la empresa en el marco de un buen gobierno corporativo.
j)promover la mejora contínua en el SGCS BASC.
k)Establecer una política de responsabilidad social que promueva elementos de prevención y controles para
evitar el abuso laboral, discriminación, trabajo forzoso, trabajo infantil y otras violaciones a los derechos
humanos.
Establecimiento
La alta dirección debe establecer, documentar y aprobar la política que sea apropiada al alcance, contexto y
riesgos de la empresa, que incluya el compromiso de:
a)Proporcionar una marco de referencia para el establecimiento de los objetivos del SGCS BASC.
Objetivos del SGCS
5.2.1 b)Mantener la integridad de sus procesos, respecto a la prevención de delitos de corrupción y soborno,
Politica de SGCS
lavado de activos, entre otros.
5.2 c)Cumplir con los requisitos legales y reglamentarios.
Política de Gestión de control d)Mejorar continuamente el SGCS BASC.
y seguridad e)Promover la seguridad en el uso de tecnologías de la información.
Comunicación de la política
La política se debe:
5.2.2 a)Mantener como información documentada. Comunicar politica del SGCS
b)Comunicar y entender en todos los niveles de la empresa.
c)Comunicar y mantener disponible para las partes interesadas.
La alta dirección debe establecer, documentar, revisar y dar seguimiento a los objetivos del SGCS BASC, los
cuales deben:
a)Estar alineados con los compromisos de la política (ver 5,2,1)
5.3 Objetivos del SGCS
5.3 b)Ser medibles, concretos, claros, realizables y alineados a la mejora continua del SGCS BASC. Comunicación de objetivos
BASC
c)Estar enmarcados en un periodo definido
d)Establecer meta(s) e indicador(es) que evidencien su avance o cumplimiento (ver 8,1)
e)Ser comunicados a los niveles pertinentes en la empresa.
La alta dirección debe establecer, documentar, la responsabilidad y autoridad del personal que tiene impacto
sobre el SGCS BASC, Debe incluir las responsabilidades para:
a)Representante de la dirección, quien debe conocer el SGCS BASC, informar periodicamente a la alta
dirección sobre el desempeño del sistema, asegurar que se mantiene implementado y mejorar su eficacia
5.4 Responsabilidad y Carta de responsabilidad y autoridad
5.4 continuamente. El representante de la dirección será el punto de contacto con el Capítulo BASC
autoridad de la empresa
correspondiente.
b)Un jefe o encargado de la seguridad.
c)Los auditores internos.
d)Los líderes de los procesos (ver 4.4.e) y demás personal involucrado.
La empresa debe mantener un procedimiento documentado para la gestión de riesgos con base en el
Procedimiento Gestion del riesgo
6.1 enfoque en procesos y su rol en la cadena de suministro debe asegurar el cumplimiento e incluir los
Matriz de riesgos
siguientes elementos:
Criterios e identificación del riesgo:
1)Establecer los criterios que le permitan a la empresa definir los riesgos que puedan asumir para alcanzar
los objetivos del SGCS BASC. Procedimiento Gestion del riesgo
a
2)Identificar los riesgos o sus fuentes en los diferentes procesos de la empresa y la cadena de suministro, Matriz de riesgos
con base en el análisis del contexto (ver 4.1), las partes interesadas (ver 4,2), el alcance (ver 4,3) y los
compromisos establecidos en la política de gestión en control y seguridad (ver 5,2)
Análisis de riesgo:
La empresa debe establecer una metodología que permita:
1)Determinar el nivel de prioridad del riesgo con base en los criterios establecidos. Procedimiento Gestion del riesgo
b
2)Una relación matemática que contemple la probabilidad y consecuencia o impacto de los riesgos sobre sus Matriz de riesgos
objetivos.
3)Verificar la efectividad de los controles operacionales establecidos.
Respuesta a eventos:
1)Con base en la prioridad de los riesgos y en caso de materialización de los mismos, la empresa debe:
Establecer, documentar e implementar los métodos adecuados para que el impactos sea menor.
Ejecutar planes de recuperación de la seguridad y reactivación / continuidad del negocio cuando aplique.
Documentar las actividades de respuesta al evento.
e Plan de continuidad de negocio
Aplicar acciones de mejora para asegurar que se analicen las causas, describiendo la metodología utilizada
para evitar su recurrencia.
Retroalimentar la gestión del riesgo con las acciones y controles relacionados a los riesgos implicados.
2)Con base en el impacto y natiraleza dele vento, se deben realizar ejercicios práctivos y/o simulacros, que
permitan determinar la eficacia de las acciones establecidas.
Seguimiento:
Procedimiento Gestion del riesgo
f La empresa debe medir periodicamente la eficacia de la gestión del riesgo y establecer acciones adicionales
Matriz de riesgos
en caso de que requieran.
Revisiones:
Procedimiento Gestion del riesgo
g La empresa debe revisar los riesgos mínimo una vez al año o cuando se identifiquen cambios en el contexto
Matriz de riesgos
(ver 4,1), el alcance (ver 4,3) o los procesos del SGCS BASC (ver 4,4).
Comunicación
La empresa debe comunicar periódicamente a las partes interesadas pertinéntes, los riesgos identificados, Procedimiento Gestion del riesgo
h
los controles operacionales establecidos y las actividades para enfrentar eventos en caso de que estos Matriz de riesgos
sucedan.
La empresa debe establecer un procedimiento documentado para:
1)Identificar y tener acceso a los requisitos legales y reglamentarios relacionados con el comercio aplicables y
declarados en el alcance del SGCS BASC (ver 4,3)
Gestion de Requisitos legall
a 2)Determianr cómo estos requisitos aplican a la empresa.
Matriz legales
3)Actualizar esta información cuando se presenten cambios.
6.2 Requisitos legales 4)Determianr la frecuencia con la que se verificará el cumplimiento.
5)Evaluar el cumplimiento y aplicar las acciones que sean necesarias.
La empresa debe conservar información documentada como evidencia de los resultados de la evaluación del
b Matriz legales
cumplimiento (ver 7,2)
Previsiones
7,1,1 La empresa debe determinar y proporcionar los recursos necesarios para implementar, mantener y mejorar Manual de procesos
continuamente el SGCS BASC.
Personal
La empresa debe establecer y documentar de acuerdo con la autoridad y responsabilidad (ver5,4): Procedimiento de Selección, vinculacion y
a)Los requisitos de competencia, incluyendo requisitos de educación, formación, habilidades y experiencias, y desvinculacion del personal
7,1,2
asegurar por medio de evaluaciones periódicas el cumplimiento de estos requisitos. Cuando sea necesario, Evaluacion de desempeño del personal
generar acciones para alcanzarlos y evaluar la eficacia de dichas acciones. Cargos criticos
b)Los criterios para determinar cargos críticos, acordes con la gestión del riesgo.
7.1 Recursos
Infraestructura operacional
La empresa debe establecer, promover y mantener la infraestructura necesaria para asegurar la eficacia de
Procedimiento Control de infraestructura y
los controles operacionales (ver 6,1 d). Esta infraestructura debe incluir como mínimo:
acceso
a)Equipo o herramienta de trabajo
7,1,3 Procedimiento Tecnologias de informacion
b)Elementos de seguridad física como barreras perimetrales y controles de acceso.
c)Elementos de seguridad eléctrica y electrónica .
d)Elementos de seguridad de la información.
e)Elementos informáticos (hardware/software)
Generalidades
7,2,1 La empresa debe contar con información documentada que evidencie el cumplimiento de los requisitos del Manual del SGCS
SGCS BASC y otros requisitos legales y reglamentarios aplicables
Control de documentos
a)La empresa debe establecer un procedimiento documentado para:
7.2 Información documentada 1)Aprobar los documentos antes de su emisión.
2)Revisar periodicamente ya ctualizarlos cuando sea necesario.
7,2,3 Procedimiento control documentos
3)Mantener su integridad, disponibilidad, confidencialidad y que sean recuperables
4)Impedir el uso de la documentación obsoleta
5)Controlar los documentos de origen externo.
b)La empresa debe mantener un listado maestro de documentos actualziados.
Control de registros
La empresa debe establecer un procedimiento documentado para:
a)Identificar, mantener y disponer los registros del SGCS.
7,2,4 b)Revisar periódicamente y actualizar sus requisitos cuando sea necesario. Procedimiento Control registros
c)Asegurar que estos permanezcan legibles, protegidos, fácilmente identificables y recuperables.
d)establecer el periodo de retención de los registros con base en los requisitos legales y la gestión del riesgo,
así como las actividades para su disposición final.
8.1 Seguimiento, medición, La empresa debe contar con información documentada que evidencie el cumplimiento de los requisitos del
8.1 Lista de cheque de cumplimiento de la norma
análisis y evaluación SGCS BASC y otros requisitos legales y reglamentarios aplicables
La empresa debe establecer un procedimiento documentado para desarrollar un clico de auditoria interna a
intervalos planificados (como minimo un ciclo anual dentro del periodo de validez de la certificacion), que
permita determinar si el SGCS BASC:
8.2.1 a) Es conforme con: Procedimiento Auditorias internas
1. Los requisitos determinados por la empresa.
2. Los requisitos de la Norma Internacional BASC y el Estandas de Seguridad, aplicable
b) Esta implementado, mejora continuamente y se mantiene de manera eficaz.
Plan de auditoria
8.2.4 La empresa debe documentar en su plan para la auditoria interna, el objetivo, alcance, criterios, Plan de auditoria
responsables, agenda y el equipo auditor.
Resultados de la auditoria
8.2.5 La empresa debe documentar el resultado de las auditorias, registrando, cuando aplique, fortalezas, Informe de Auditoria
oportunidades de mejora, no conformidades y observaciones y comunicarlo a los niveles pertinentes.
La alta direccion debe revisar el SGCS BASC a intervalos planificados (minimo una vez al año dentro del
periodo de validez de la certificacion) y debe incluir:
Evidencia sobre los elementos de entrada:
a) Cumplimiento de acuerdos documentados en revisiones anteriores.
b) Los cambios en:
1. El contexto y el alcance.
2.Las necesidades y expetactivas de las partes interesadas
Procedimiento de Revision gerencial
8.3.1 3. La gestion del riesgo
Acta de revision gerencial
c)La informacion sobre el desempeño del SGCS BASC, incluidas las tendencias relativas a:
8,3 Revisión por la dirección 1.Los requisitos legales y reglamentarios
2.Los resultados alcanzados en la evaluacion de desempeño
3.Los resultados de las auditorias internas
4.Los resultados de las acciones correctivas
5.El resultado de la mejora
d) Asignacion de los recursos
Elementos de salida
Los elementos de salida de la revision por la direccion deben incluir las conclusiones sobre la eficacia y las Revision gerencial
8.3.2
desiciones relacionadas a la mejora continua del SGCS BASC (ver9). La empresa debe cosrvar informacion Acta de revision gerencial
documentada como evidencia de los resultados de las revisiones por la direccion.
La organización debe mejorar continuamente el SGCS BASC, considerando los resultados del seguimiento,
9.1 Generalidades 9.1 evaluacion, analisis y medicion del sistema, asi como el resultado de la revision por la direccion, con la Procedimiento Acciones de mejora
finalidad de determinar las acciones y recursos necesarios para la mejora.
Cuando se identifique un evento o hallazgo que requiere atencion inmediata, la empresa debe desarrollar las
acciones correspondientes para eliminar los efectos no deseados.
9.2 Correccion 9.2 Accion de mejora
Debe mantener registros de dichas correcciones y de su eficacia para determinar si se requiere acciones
adicionales.
La empresa debe establecer un procedimiento documentado para la gestion de las acciones correctivas y
aplicarlo cuando se identifiquen no conformidades. Se deben considerar los siguientes aspectos:
a) Registrar las no conformidades
Accion de mejora
9.3 Accion correctiva 9.3 b) Desarrollar un analisis de las causas
Tabla de estado de acciones de mejora
c)Determinar e implementar las acciones correspondientes para eliminar estas causas, incluyendo las fechas
limites y los responsables.
d) Verificar la eficacia de las acciones tomadas.
La empresa debe determinar, registrar y dar seguimiento periodico a las obervaciones y oportunidades de
Registro de observaciones y oportunidades
9.4 Acciones de mejora 9.4 mejora e implementar las acciones necesarias para lograr los resultados previstos, fortalecer su sistema y la
de mejora
gestion del riesgo.
TOTAL REQUERIMIENTOS
LISTA DE CHEQUEO CUMPLIMIENTO NORMA SISTEMA DE GESTION Y CONTROL DE SEGURIDAD BASC V6
Código: Fecha: Versión:
La empresa debe establecer un procedimiento documentado para la selección, evaluación, contratación y sensibilización de
asociados de negocio respecto al SGCS-BASC, con base en la gestión del riesgo, la debida diligencia y la legislación vigente.
Procedimiento Gestión Comercial
Debe incluir:
Procedimiento Gestión Proveedores y compras
a)El nivel de criticidad con base en la Gestión de riesgo.
Procedimiento Transporte terrestre
b)Evidencia del cumplimiento de los requisitos legales de sus asociados de negocio
Formato evaluación de clientes
c)Evidencia de la certificación BASC (autenticidad del certificado). En caso de no contar con esta, mantener evidencia de otras
Formato Validación de acuerdos de seguridad asociado de
1.1 Gestión de los Asociados certificaciones o iniciativas de seguridad vigentes y reconocidas internacionalmente por una autoridad aduanera (CTPAT,
1,1,1 negocio
de Negocios Operador Económico Autorizado) y otros entes, que constituyan evidencia de cumplimiento de criterios de seguridad aceptables.
Matriz Listado de clientes documentación de los clientes
En caso de no contar con estas certificaciones o iniciativas de seguridad, la empresa debe suscribir acuerdos de seguridad.7
Rut, cámara de comercio, estados financieros, cedula,
d)Cumplimiento de los acuerdos de seguridad mediante una verificación, mínimo una vez al año
acuerdos, etc.
e)Lista actualizada de los asociados de negocio
documentación de los clientes Rut, cámara de comercio,
f)Lineamientos de capacitación que incluyan prácticas de prevención de delitos en el comercio internacional y de corrupción y
estados financieros, cedula, acuerdos, etc.
soborno.
g)Evidencia de datos de los beneficiarios finales, de acuerdo con la legislación vigente.
La empresa debe establecer un procedimiento de acuerdo con la legislación vigente, para prevenir el lavado de activos,
financiamiento del terrorismo y otros delitos relacionados con el comercio internacional. La empresa debe nombrar un
Manual SIPLAFT ( Sistema para la Prevención y Control
responsable del cumplimiento de estos procedimientos. Este procedimiento debe incluir:
del Lavado de Activos, Financiación del Terrorismo y
1,2,1 a)Conocimiento de sus asociados de negocios, que incluya: identidad y legalidad de la empresa, socios y representantes.
financiamiento de la proliferación de armas de destrucción
b)Antecedentes legales, penales y financieros teniendo en cuenta las listas nacionales e internacionales
masiva)
c)Reporte oportuno a las autoridades competentes cuando se identifiquen operaciones sospechosas (ver 3.7)
d)Verificación de pertenecía a gremios o asociaciones reconocidos.
1.2 Prevención de lavado de
activos y financiación del
terrorismo El procedimiento documentado para la selección de los asociados de negocios (ver 1.1) debe, con base en la gestión de riesgos,
debe contemplar como mínimo los siguientes factores (señales de alerta) para la identificación de operaciones sospechosas:
a)Origen y destino de las operación de comercio.
b)Frecuencia de las operaciones Valor y tipo de mercancía
Formato evaluación de clientes
1,2,2 c)Valor y tipo de mercancía
Revisar Circular 170
d)Modalidad de la operación de transporte
e)Forma de pago de la transacción
f)Inconsistencias en la información proporcionada por los asociados de negocio
g)Requerimiento que salen de lo establecido
Debe establecer procedimientos documentados con base en la gestión del riesgo y su rol en la cadena de suministro, para
establecer los controles operacionales que permitan proteger las unidades de carga y unidades de transporte de carga contra la a) área de cargue
introducción de personas y materiales no autorizados. La empresa debe: b)Procedimiento de Cargue de mercancías, Formato
a)Identificar áreas para la realización de las inspecciones Inspección de contenedor / vehículo
2,1 Generalidades 2.1 b)Definir criterios para inspeccionar las unidades y rechazarlas cuando corresponda c) Inspección antes del cargue
c)Inspeccionar las unidades al entrar y salir de las instalaciones y antes de realizar el proceso de cargue f)Procedimiento Gestión de desviaciones operativas
d)Establece los controles necesarios para mantener la integridad de las unidades
e)Mantener registros de las inspecciones realizadas y del personal involucrado
f)Notificar a las partes interesadas pertinentes y autoridades competentes en caso de incidentes (ver 3.7)
Las inspecciones debe incluir como mínimo, tanto en el interior como en el exterior, los siguientes puntos:
Pared frontal
Lado izquierdo
Lado derecho
Piso
Techo
Puertas (mecanismo de cierre)
2,2 Inspecciones a las
2.2 Exterior y bastidor (vigas desde la pared frontal hasta las puertas) Inspección de contenedor / vehículo
unidades de carga
Sistema de refrigeración (si aplica) y sus compartimientos accesibles.
Para tráiler, inspeccionar adicionalmente:
Pata mecánica
Llantas, parachoques y luces
Placa del patín (estructura de fijación del pin que ingresa en la quinta rueda)
Para otras unidades de carga (por ejemplo, unidades de carga aérea), se debe efectuar una inspección que considere otros
puntos y elementos de riesgo identificados.
Se deben limpiar las unidades de carga antes del proceso de cargue y garantizar que estas son inspeccionadas para evitar la
2.4 Prevención de contaminación visible por plagas, restos de desechos, residuos y otros materiales, incluyendo elementos naturales como insectos
contaminación cruzada y 2.4 y roedores. Inspección de contenedor / vehículo
seguridad agrícola a)Si se encuentra contaminación durante la inspección, se debe proceder de acuerdo con la normatividad vigente.
b)Se debe conservar información documentada de este proceso y la eficacia de su aplicación.
La empresa debe establecer procedimientos documentados que contemplen los parámetros y criterios de seguridad aplicados en
3.1 Parámetros y criterios 3.1 los procesos de manejo de la carga y otros procesos identificados, de acuerdo con el alcance establecido en el SGCS BASC, la Procedimiento de Transporte terrestre
gestión de riesgo y su rol en la cadena de suministro.
Debe establecer un procedimiento documentado para gestionar el manejo, custodia, almacenamiento, control, disposición y
3.2 Control de materia prima, revisión de: Procedimiento de control de pallet
material de empaque y 3.2 Materia prima Procedimiento recepción cargue de materias primas de
embalaje Materiales de empaque y embalaje, incluyendo pallets (tarimas o similares) empaque De planta
Residuos, desechos y sobrantes que afecten la seguridad de las operaciones de la empresa.
Debe establecer un procedimiento documentado para el manejo y control de precursores químicos y sustancias controladas, de
conformidad con los requisitos legales y la gestión del riesgo. Debe incluir:
3.3 Precursores químicos y a)Control, manejo y almacenamiento durante la custodia
3.3 Percusores químicos excluidos en el manual
sustancias controladas b)Registros de su uso e inventario.
c)Responsables de su manipulación.
d)Vigencia de las autorizaciones legales aplicables.
Debe establecer un procedimiento documentado para el manejo y control de la carga y su documentación, al ingreso o salida de Procedimiento de Cargue de mercancías
3,5,1
las instalaciones. Procedimiento de Transporte terrestre
La empresa debe:
3,5 Procesamiento de a)Verificar la coherencia de la información trasmitida a las autoridades, de acuerdo con la registrada en los documentos de la
información y documentos de operación de la carga.
la carga Procedimiento de Cargue de mercancías
3,5,2 b)Asegurar que la información documentada relacionada a la gestión de la carga sea legible, completa, precisa y protegida
Procedimiento de Transporte terrestre
contra las modificaciones, pérdida o introducción de datos erróneos.
c)informar oportunamente a las partes interesadas pertinentes el manejo de la carga durante su custodia.
d)Mantener los registros que evidencien la trazabilidad de la carga de acuerdo con su responsabilidad en la cadena de custodia.
Debe establecer un procedimiento documentado para gestionar todos los casos relacionados con discrepancias relacionadas con
3,6 Novedades con la carga 3.6 la carga, el material de empaque, embalaje, residuos, desechos y sobrantes que afecten la seguridad de las operaciones de la Gestión de desviaciones operativas
empresa.
Debe establecer un procedimiento documentado para comunicar oportunamente a las autoridades competentes y partes
interesadas involucradas cuando ocurran actividades sospechosas o eventos críticos que puedan afectar la integridad de las
3,7 Comunicación de operaciones definida en el alcance del SGCS BASC, asegurando el cumplimiento de la legislación vigente. La empresa debe:
actividades sospechosas o 3.7 a)Documentar la información relacionada con las gestiones realizadas. Gestión de desviaciones operativas
eventos críticos b)Hacer una evaluación y análisis posterior con el fin de generar las acciones pertinentes para su tratamiento.
c)Formar y capacitar permanente al personal para identificar o reconocer actividades sospechosas que se relacionen con sus
funciones.
Debe establecer un procedimiento documentado para todos aquellos procesos operativos identificados en el alcance del SGCS
3,8 Controles en los procesos BASC. Estos deben contemplar:
Procedimiento de Cargue de mercancías
operativos no relacionados 3.8 a)Criterios adecuados para mitigar los riesgos y su impacto en esos procesos.
Procedimiento de Transporte terrestre
con la carga b)Todas las evidencias necesarias para la trazabilidad en los proceso, a fin de poder identificar las potenciales desviaciones en
caso de que se presenten.
La empresa debe establecer con un procedimiento documentado, con base en la gestión del riesgo y la legislación vigente, que
regule las siguientes actividades.
Selección del personal
La empresa debe verificar y analizar en el proceso de selección:
Procedimiento Selección, vinculación y desvinculación del
a)Información suministrada por el candidato.
personal
b)Referencias laborales y personales.
4.1.1 Resultados de revisión de antecedentes
c)Antecedentes de los candidatos que ocuparán cargos críticos.
Resultados de pruebas de alcohol y droga
d)Las competencias requeridas para el cargo determinadas por la empresa.
Informe de visita domiciliara
e)Los resultados de:
Pruebas de confiabilidad
Pruebas para detectar el consumo de alcohol y drogas ilícitas.
Visitas domiciliarias
Debe establecer y mantener un programa anual documentado de capacitación para concientizar al personal en su
4.2 Programa de Formación, responsabilidad de reconocer la vulnerabilidad de la empresa relacionadas al SGCS BASC, que incluya como mínimo:
Capacitación y s)Política relacionadas con el SGCS BASC.
Concientización b)Cumplimiento de compromiso social.
c)Gestión de riesgo, controles operacionales, preparación y respuesta a eventos.
d)Cumplimiento de los requisitos legales relacionados con la empresa. Plan anual de capacitación
4,2,2
e)Evaluación de los indicadores de gestión relacionados con los procesos de la empresa Registros de capacitación / evaluación
i)Inspección de unidades de carga y unidades de transporte de carga (ver2) seguridad en los procesos de manejo de carga (ver
3)
g)Controles de acceso y seguridad física de las instalaciones (ver 5)
h)Manejo de sellos de seguridad (ver 2.6)
i)Prevención de delitos relacionados a la ciberdelincuencia (ver 6)
La empresa debe establecer un procedimiento documentado para los controles de acceso de los colaboradores, visitantes y
terceros, que incluya las siguientes actividades:
Control de infraestructura y acceso
Acceso de colaboradores
5.1.1 a) Listados de accesos autorizados
a)Identificación positiva
b) Áreas restringidas con biométrico o llaves
b)Controlar su ingreso a las instalaciones
c)Restringir el acceso a las áreas críticas determinadas por la empresa.
Generalidades
La empresa, con base en la gestión del riesgo y su rol en la cadena de suministro, debe establecer procedimientos
documentados correspondientes a la seguridad física que incluyan:
a)Estructuras y barreras perimetrales que impidan el acceso no autorizado.
b)Cerraduras en puertas y ventanas.
c)Iluminación que permita el control de las instalaciones en: Entradas y salidas, Áreas de almacenamiento y manejo de carga o
información, Cercas perimetrales, Áreas de estacionamiento, Otras áreas críticas definidas.
5,2,1 d)Tener un servicio de seguridad competente de conformidad con los requisitos legales y que garantice una acción de respuesta Control de infraestructura y acceso
oportuna, preferiblemente certificado BASC.
5.2 e)Áreas de estacionamiento para empleados, visitantes y vehículos que entregan o recogen carga.
Seguridad Física f)Inspecciones de funcionamiento y mantenimiento sin sus respectivos registros.
g)Uso de tecnologías de seguridad: Sistema operativo de alarma que identifique el acceso no autorizado, Sistema de
videovigilancia que cubra las áreas críticas identificadas y monitoreado por personal competente, Sistema de respaldo de
imágenes y video (grabación) con la capacidad de almacenamiento suficiente para responder a posibles eventos, Otros que la
empresa considere para el SGCS BASC.
La empresa debe establecer un procedimiento documentado, con base en la gestión del riesgo y su rol en la cadena de
suministro, para:
a)Gestionar y proteger el manejo de la información y los recursos informáticos de la empresa, incluyendo las medidas a aplicar
6.1 Generalidades 6.1 Procedimiento Tecnologías de información
en caso de incumplimiento.
b)Salvaguardar la información y su confidencialidad, integridad y disponibilidad, en sus diferentes formas y estados.
c)Proteger la infraestructura de las tecnologías de la información.
La empresa debe:
a)Establecer, documentar y mantener criterios de seguridad que permitan identificar y proteger los sistemas de las tecnologías
de la información y recuperar oportunamente en caso de ser necesario.
b)Identificar partes interesadas y su nivel de criticidad en las infraestructura informática (hardware y software) de la empresa.
c)Comunicar oportunamente información sobre amenazas de ciberseguridad identificadas a las partes interesadas
correspondientes.
d)Clasificar la información de acuerdo con la legislación vigente, sistemas y accesos según el nivel de criticidad y establecer
políticas de acceso a la misma.
e)Utilizar cuentas asignadas para cada uno de los usuarios que accedan al sistema, con sus propias credenciales de acceso
mediante contraseñas u otras formas de autenticación que generen accesos seguros. Estas deben actualizarse periódicamente,
6.2 Procedimientos Tecnologías de información
cuando existan indicios o sospechas razonables de que están comprometidas.
f)Limitar los accesos y permisos de los usuarios de acuerdo con las funciones y tareas asignadas, revisándolos periódicamente.
g)Eliminar el acceso a la información a todos los colaboradores, terceros y usuarios externos al terminar su contrato o acuerdo.
h)Impedir la instalación de software no autorizado.
i)Utilizar y mantener hardware y software licenciados y actualizados para proteger la infraestructura de TI contra amenazas
informáticas tales como virus, programas espías, entre otros.
j)Realizar copias de seguridad de la información sensible, manteniendo un respaldo fuera de las instalaciones (física o virtual)
con las medidas de seguridad necesarias para impedir que terceros accedan a la información.
k)Mantener un registro actualizado de los usuarios, su nivel de criticidad y accesos asignados.
i)Cerra/bloquear la sesión en equipos desentendidos.
6,2 Ciberseguridad y la
tecnologías de la información
6,2 Ciberseguridad y la
tecnologías de la información
m)Evaluar mínimo una vez al año la seguridad de la infraestructura de TI (hardware y software), implementando acciones
pertinentes cuando se hayan detectado vulnerabilidades.
n)Establecer procedimientos y controles para identificar y revisar el acceso no autorizado a los sistemas de información, sitios
webs o el incumplimiento de las políticas y procedimientos (incluyendo la manipulación o alteración de los datos comerciales por
parte de los colaboradores o contratistas)
o)Revisar las políticas y los procedimientos de ciberseguridad al menos una vez al año y actualizarlas cuando se presenten
cambios en el contexto interno o externo, o cuando se materialice algún riesgo.
p)Emplear tecnologías seguras, como redes privadas virtuales (VPN) o autenticación multifactorial para el acceso seguro de los
colaboradores y usuarios externos a los sistemas informáticos de la empresa, incluyendo accesos para trabajo remoto o
teletrabajo.
6.2 q)Establecer procedimientos para evitar el acceso remoto de usuarios no autorizados, desde dispositivos personales u otros. Procedimiento Tecnologías de información
r)Controlar mediante la realización de inventarios periódicos, los medios u otros equipos que hagan parte de la infraestructura
informática de la empresa. La eliminación o desecho de los mismos se hará de acuerdo con la legislación vigente.
s)Restringir la conexión de dispositivos personales y elementos periféricos no autorizados para cualquier dispositivo que forme
parte de la infraestructura informática de la empresa.
t)Vigilar el cumplimiento de las políticas de ciberseguridad y seguridad de la información establecidas en el uso de plataformas de
contenido digital, herramientas de videoconferencia, comercio electrónico, entre otros.
u)Realizar ejercicio prácticos y/o simulacros relacionados con la seguridad de las tecnologías de la información, que permitan
determinar la eficacia de las acciones establecidas (ver Norma 6,1 e)
v)Establecer controles para super usuarios que permitan la continuidad de credenciales de los equipos activos, en caso que
aplique.
HALLAZGOS /ACCION
LISTA DE CHEQUEO CUMPLIMIENTO NORMA SISTEMA DE GESTION Y CONTROL DE SEGURIDAD BASC V6
La empresa debe establecer un procedimiento documentado para la selección, evaluación, contratación y sensibilización de
asociados de negocio respecto al SGCS-BASC, con base en la gestión del riesgo, la debida diligencia y la legislación vigente.
Debe incluir:
a)El nivel de criticidad con base en la Gestión de riesgo.
b)Evidencia del cumplimiento de los requisitos legales de sus asociados de negocio
c)Evidencia de la certificación BASC (autenticidad del certificado). En caso de no contar con esta, mantener evidencia de otras
1.1 Gestion de los certificaciones o iniciativas de seguridad vigentes y reconocidas internacionalmente por una autoridad aduanera (CTPAT,
1,1,1
Asociados de Negocios Operador Económico Autorizado) y otros entes, que constituyan evidencia de cumplimiento de criterios de seguridad aceptables.
En caso de no contar con estas certificaciones o iniciativas de seguridad, la empresa debe suscribir acuerdos de seguridad.7
d)Cumplimiento de los acuerdos de seguridad mediante una verificación, mínimo una vez al año
e)Lista actualizada de los asociados de negocio
f)Lineamientos de capacitación que incluyan prácticas de prevención de delitos en el comercio internacional y de corrupción y
sobrono.
g)Evidencia de datos de los beneficiarios finales, de acuerdo con la legislación vigente.
La empresa debe establecer un procedimiento de acuerdo con la legislación vigente, para prevenir el lavado de activos,
financiamiento del terrorismoy otros delitos relacionados con el comercio internacional. La empresa debe nombrar un
responsable del cumplimiento de estos procedimientos. Este procedimiento debe incluir:
1,2,1 a)Conocimiento de sus asociados de negocios, que incluya: identidad y legalidad de la empresa, socios y representantes.
b)Antecedentes legales, penales y finacieros teniendo en cuenta las listas nacionales e internacionales
c)Reporte oportuno a las autoridades competentes cuando se identifiquen operaciones sospechosas (ver 3.7)
d)Verificación de pertenecia a gremios o asociaciones reconocidos.
1.2 Prevención de lavado
de activos y financiación El procedimiento documentado para la selección de los asociados de negocios (ver 1.1) debe, con base en la gestión de riesgos,
del terrorismo contemplar como mínimo los siguientes factores (señales de alerta) para la identificación de oepraciones sospechosas:
a)Origen y destino de las operación de comercio.
b)Frecuencia de las operacionesValor y tipo de mercancía
1,2,2 c)Valor y tipo de mercancía
d)Modalidad de la operación de transporte
e)Forma de pago de la transacción
f)Inconsistencias en la información proporcionada por los asociados de negocio
g)Requerimiento que salen de lo establecido
La empresa debe establecer procedimientos documentados que contemplen los parámetros y criterios de seguridad aplicados en
2.1 Parámetros y criterios 2.1 los procesos de manejo de la carga y otros procesos identificados, de acuerdo con el alcance establecido en el SGCS BASC, la
gestión de riesgo y su rol en la cadena de suministro.
Debe establecer un procedimiento documentado para el manejo y control de la carga y su documentación, al ingreso o salida de
2.2.1
las instalaciones.
La empresa debe:
2.2 Procesamiento de a)Verificar la coherencia de la información trasmitida a las autoridades, de acuerdo con la registrada en los documentos de la
información y documentos operación de la carga.
de la carga 2.2.2 b)Asegurar que la información documentada relacionada a la gestión de la carga sea legible, completa, precisa y protegida
contra las modificaciones, pérdida o introducción de datos eróneos.
c)informar oportunamente a las partes interesadas pertinentes el manejo de la carga durante su custodia.
d)Mantener los registros que evidencien la trazabilidad de la carga de acuerdo con su responsabilidad en la cadena de custodia.
Debe establecer un procedimiento documentado para gestionar todos los casos relacionados con discrepancias relacionadas con
2.3 Novedades con la
2.3 la carga, el material de empaque, embalaje, residuos, desechos y sobrantes que afecten la seguridad de las oepraciones de la
carga
empresa.
Debe establecer un procedimiento documentado para comunicar oportunamente a las autoridades competentes y partes
interesadas involucradas cuando ocurran actividades sospechosas o eventos críticos que puedan afectar la integridad de las
2.4 Comunicación de operaciones definidad en el alcance del SGCS BASC, segurando el cumplimiento de la legislación vigente. La empresa debe:
actividades sospechosas o 2.4 a)Documentar la información relacionada con las gestiones realizadas.
eventos críticos b)Hacer una evalaución y análisis posterior con el fin de generar las acciones pertinentes para su tratamiento.
c)Formar y capacitar permanente al personal para identificar o reconocer actividades sospechosas que se relacionen con sus
funciones.
Debe establecer un procedimiento documentado para todos aquellos procesos operativos identificados en el alcance del SGCS
2.5 Controles en los BASC. Estos deben contemplar:
procesos operativos no 2.5 a)Criterios adecuados para mitigar los riesgos y su impacto en esos procesos.
relacionados con la carga b)Todas las evidencias necesarias para la trazabilidad en los proceso, a fin de poder identificar las potenciales desviaciones en
caso de que se presenten.
La empresa debe establecer con un procedimiento documentado, con base en la gestión del riesgo y la legislación vigente, que
regule las siguientes actividades.
Selección del personal
La empresa debe verificar y analizar en el proceso de selección:
a)Información suministrada por el candidato.
b)Referencias laborales y personales.
3.1.1
c)Antecedentes de los candidatos que ocuparán cargos críticos.
d)Las competencias requeridas para el cargo determinadas por la empresa.
e)Los resultados de:
Pruebas de confiabilidad.
Pruebas para detectar el consumo de alcohol y drogas ilícitas.
Visitas domiciliarias
Debe establecer y mantener un programa anual documentado de capacitación para concientizar al personal en su
3.2 Programa de responsabilidad de reconocer la vulnerabilidad de la empresa relacionadas al SGCS BASC, que incluya como mínimo:
Formación, Capacitación y s)Política relacionadas con el SGCS BASC.
Concientización b)Cumplimiento de compromiso social.
c)Gestión de riesgo, controles operacionales, preparación y respuesta a eventos.
d)Cumplimiento de los requisitos legales relacionados con la empresa.
3.2.2
e)Evalaución de los indicadores de gestión relacionados con los procesos de la empresa
i)Inspección de unidades de carga y unidades de transporte de carga (ver2) seguridad en los procesos de manejo de carga (ver
3)
g)Contorles de acceso y seguridad física de las instalaciones (ver 5)
h)Manejo de sellos de seguridad (ver 2.6)
i)Prevención de delitos relacionados a la ciberdelincuencia (ver 6)
La empresa debe establecer un procedimiento documentado para los controles de acceso de los colaboradores, visitantes y
terceros, que incluya las siguientes actividades:
Acceso de colaboradores
4.1.1
a)Identificación positiva
b)Controlar su ingreso a las instalaciones
c)Restringir el acceso a las áreas críticas determinadas por la empresa.
Generalidades
La empresa, con base en la gestión del riesgo y su rol en la cadena de suministro, debe establecer procedimientos
documentados correspondientes a la seguridad física que incluyan:
a)Estructuras y barreras perimetrales que impidan el acceso no autorizado.
b)Cerraduras en puertas y ventanas.
c)Iluminación que permita el control de las instalaciones en:Entradas y salidas, Áreas de almacenamiento y manejo de carga o
información, Cercas perimetrales, Áreas de estacionamiento, Otras áreas críticas definidas.
4.2.1 d)Tener un servicio de seguridad competente de conformidad con los requisitos legales y que garantice una acción de respuesta
oportuna, preferiblemente certificado BASC.
e)Áreas de estacionamiento para empleados, visitantes y vehículos que entregan o recogen carga.
4.2Seguridad Física f)Inspecciones de funcionamiento y mantenimiento cin sus respectivos registros.
g)Uso de tecnologías de seguridad:Sistema operativo de alarma que identifique el acceso no autorizado, Sistema de
videovigilancia que cubra las áreas críticas identificadas y monitoreado por personal competente, Sistema de respaldo de
imágenes y video (grabación) con la capacidad de almacenamiento suficiente para responder a posibles eventos, Otros que la
empresa considere para el SGCS BASC.
La empresa debe establecer un procedimiento documentado, con base en la gestión del riesgo y su rol en la cadena de
suministro, para:
a)Gestionar y proteger el manejo de la información y los recursos informáticos de la empresa, incluyendo las medidas a aplicar
5.1 Generalidades 5.1
en caso de incumplimiento.
b)Salvaguardar la información y su confidencialidad, integridad y disponibilidad, en sus diferentes formas y estados.
c)Proteger la infraestructura de las tecnologías de la información.
La empresa debe:
a)Establecer, documentar y mantener criterios de seguridad que permitan indentificar y proteger los sistemas de las tecnologías de la información
y recuperar oportunamente en caso de ser necesario.
b)Identificar partes interesadas y su nivel de criticidad en las infraestructura informática (hardware y software) de la empresa.
c)Comunicar oportunamente información sobre amenazas de ciberseguridad identificadas a las partes interesadas correspondientes.
d)Clasificar la información de acuerdo con la legislación vigente, sistemas y accesos según el nivel de criticidad y establecer políticas de acceso a
la misma.
e)Utilizar cuentas asignadas para cada uno de los usuarios que accedan al sistema, con sus propias credenciales de acceso mediante
contraseñas u otras formas de autenticación que generen accesos seguros. Estas deben actualizarse periodicamente, cuando existan indicios o
sospechas razonables de que están comprometidas.
5.2 f)Limitar los accesos y permisos de los usuarios de acuerdo con las funciones y tareas asignadas, revisándolos periódicamente.
g)Eliminar el acceso a la información a todos los colaboradores, terceros y usuarios externos al terminar su contrato o acuerdo.
h)Impedir la instalación de software no autorizado.
i)Utilizar y mantener hardware y software licenciados y actualizados para proteger la infraestructura de TI contra amenazas informáticas tales
como virus, programas espías, gusanos, troyanos, malware, ransomware, entre otros.
j)Realizar copias de seguridad de la información sensible, manteniendo un respaldo fuera de las instalaciones (física o virtual) conlas medidas de
seguridad necesarias para impedir que terceros accedan a la información.
k)Mantener un registro actualizado de los usuarios, su nivel de criticidad y accesos asignados.
i)Cerra/bloquear la sesión en equipos desantendidos.
5.2 Ciberseguridad y la
tecnologías de la
información
m)Evaluar mínimo una vez al año la seguridad de la infraestructura de TI (hardware y software), implementando acciones pertinentes cuando se
hayan detectado vulnerabilidades.
n)Establecer procedimientos y controles para identificar y revisar el acceso no autorizado a los sistemas de información, sitios webs o el
incumplimiento de las políticas y procedimientos (incluyendo la manipulación o alteración de los datos comerciales por parte de los colaboradores
o contratistas)
o)Revisar las políticas y los procedimientos de ciberseguridad al menos una vez al año y actualizarlas cuando se presenten cambios en el
contexto interno o externo, o cuando se materialice algún riesgo.
p)Emplear tecnologías seguras, como redes privadas virtuales (VPN) o autenticación multifactor para el acceso seguro de los colaboraores y
ususarios externos a los sistemas informáticos de la empresa, incluyendo accesos para trabajo remoto o teletrabajo.
5.2 q)Establecer procedimientos para evitar el acceso remoto de usuarios no autorizados, desde dispositivos personales u otros.
r)Controlar mediante la realización de inventarios periódicos, los medios u otros equipos que hagan parte de la infraestructura informática de la
empresa. La eliminación o desecho de los mismos se hará de acuerdo con la legislación vigente.
s)Restringir la conexión de dispositivos personales y elementos periféricos no autorizados para cualquier dispositivo que forme parte de la
infraestructura informática de la empresa.
t)Vigilar el cumplimiento de las políticas de ciberseguridad y seguridad de la información establecidas en el uso de plataformas de contenido
digital, herramientas de videoconferencia, comercio electrónico, entre otros.
u)Realizar ejercicio prácticos y/o simulacros relacionados con la seguridad de las tecnológias de la información, que permitan determinar la
eficacia de las acciones establecidas (ver Norma 6,1 e)
v)Establecer controles para super usuarios que permitan la continuidad de credenciales de los equipos activos, en caso que aplique.
CONTEXTO DE...
EVALUACION...
LIDERAZGO
MEJORA
APOYO
PLANIFICACION
9 MEJORA 0% Auditores Internos
TOTAL CUMPLIMIENTO 0%
ITEM RESULTADOS DE CUMPLIMIENTO DE REQUISITOS ESTANDAR 6.0.1 % Responsable RESULTADOS DE CUMPLIMIENTO ESTANDAR 601
Ejecutivos comerciales 100%
1 REQUISITOS DE ASOCIADOS DE NEGOCIOS 0% Coordinador de compras 80%
Jefe de transporte 60%
Supervisores de bodega 40%
SEGURIDAD EN LAS UNIDADES DE CARGA Y UNIDADES DE 20%
2 0% Seguridad Fisica 0% 0% 0% 0% 0% 0%
TRANSPORTE 0%
Coordinadores de transporte
SEGURIDAD DE LA INFORMACION
INFORMACION DE LA CARGA Y OTROS PROCE-
SOS DEFINIDOS EN EL ALCANCE DEL SGCS
SEGURIDAD EN LOS PROCESOS DE MANEJO DE INFORMACION DE LA Jefes De Bodega
UNIDADES DE TRANSPORTE
4 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL 0% RR.HH.
TOTAL CUMPLIMIENTO 0%