Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Criterios Basc

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 37

ESTÁNDAR BASC 501 V5-2017 2

ESTÁNDAR BASC 502 V5-2017 17


ESTÁNDAR BASC 503 V5-2017 28
ESTÁNDAR
INTERNACIONAL DE
SEGURIDAD BASC

5.0.1
EMPRESAS CON RELACIÓN DIRECTA CON LA
CARGA Y CON LAS UNIDADES DE
TRANSPORTE DE CARGA

Versión 5 – 2017
Fecha de aprobación: 10 de agosto de 2017

Todos los derechos reservados. A menos que se especifique lo contrario, ninguna parte
de esta publicación puede ser reproducida, modificada o utilizada en cualquier forma o
por cualquier medio, electrónico o mecánico, sin el permiso por escrito de World BASC
Organization, Business Alliance for Secure Commerce, BASC.
TABLA DE CONTENIDO

0 INTRODUCCIÓN 3

1 REQUISITOS DE ASOCIADOS DE NEGOCIO 5


1.1 GESTIÓN DE ASOCIADOS DE NEGOCIO 5
1.2 PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO 5

2 SEGURIDAD DE LAS UNIDADES DE CARGA Y UNIDADES DE TRANSPORTE


DE CARGA 6
2.1 INSPECCIONES A LAS UNIDADES DE CARGA 6
2.2 INSPECCIONES A LAS UNIDADES DE TRANSPORTE DE CARGA (ULD) 7
2.3 PREVENCIÓN DE CONTAMINACIÓN CRUZADA. 8
2.4 INTEGRIDAD DE LAS UNIDADES DE CARGA Y UNIDADES DE TRANSPORTE DE CARGA 8
2.5 SEGURIDAD EN EL PROCESO DE MANEJO DE LA CARGA 8
2.6 SELLOS DE SEGURIDAD 9
2.7 CONTROL DE RUTA 9

3 SEGURIDAD EN LOS PROCESOS DE MANEJO DE LA CARGA 9


3.1 CONTROL DE MATERIA PRIMA, MATERIAL DE EMPAQUE Y EMBALAJE 10
3.2 PRECURSORES QUÍMICOS Y SUSTANCIAS CONTROLADAS 10
3.3 PROCESAMIENTO DE INFORMACIÓN Y DOCUMENTOS DE LA CARGA 10
3.4 DISCREPANCIAS EN LA CARGA 10

4 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL 10


4.1 PROCEDIMIENTO PARA LA GESTIÓN DEL PERSONAL 11
4.2 PROGRAMA DE CAPACITACIÓN 12

5 CONTROL DE ACCESO Y SEGURIDAD FÍSICA 13


5.1 CONTROL DE ACCESO Y PERMANENCIA EN LAS INSTALACIONES 13
5.2 SEGURIDAD FÍSICA 14

6 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON LA TECNOLOGÍA Y


LA INFORMACIÓN 15
6.1 INFORMACIÓN 15
6.2 SEGURIDAD EN TECNOLOGÍA DE LA INFORMACIÓN 15
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 3 de 15
5.0.1


0 Introducción

El estándar internacional de seguridad BASC, agrupa las medidas de control


operacional para los principales elementos que se relacionan con la seguridad de la
cadena de suministro. Tiene como objetivo contribuir con las empresas para que sus
actividades se desarrollen de forma segura, proteger a sus colaboradores, sus
instalaciones, su carga, a sus asociados de negocio y otras partes interesadas.

Se emitieron tres documentos con la intención de consolidar los requisitos


correspondientes a la interacción con la carga definida en el alcance del SGCS. El
Estándar Internacional de Seguridad BASC 5.0.1 aplica a las empresas que tienen
contacto directo con la carga o con las unidades de transporte de carga, tales como
fabricantes, productores, exportadores, importadores, comercializadores, operadores
logísticos, transportadores (ej.: terrestres, marítimos, aéreos, etc.), empresas que
almacenan carga, instalaciones portuarias, entre otros. El Estándar Internacional de
Seguridad BASC 5.0.2 aplica a las empresas que tienen una relación indirecta con la
carga o con las unidades de transporte de carga. Y el Estándar Internacional de
Seguridad BASC 5.0.3 es aplicable a todo tipo de empresas que deseen gestionar los
controles operacionales básicos que les permitan una operación segura. La siguiente
figura ilustra ejemplos de la aplicación de este criterio:
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 4 de 15
5.0.1


Este documento es el resultado de la gestión de:

Consejo Directivo 2015-2017: Álvaro Alpízar, Presidente; José Nelton, Vicepresidente;


Maricela Valenzuela, Secretaria; Juan Toruño, Tesorero y; Raúl Saldías, Vocal.

Consejo Directivo 2017-2019: Álvaro Alpízar, Presidente; Juan David Osorio,


Vicepresidente; Armando Rivas, Secretario; Salvador Mónico, Tesorero y; Emilio
Aguiar, Vocal.

Comité Técnico de WBO: Omar Castellanos, Director Ejecutivo Capítulo BASC


Dominicana; Diego Castillo, Director Ejecutivo Capítulo BASC Pichincha; Jorge Hütt,
Auditor Internacional BASC Costa Rica; Jorge Jiménez, Director Ejecutivo Capítulo
BASC Colombia; Jorge Wellmann, Director Ejecutivo Capítulo BASC Guatemala.


Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 5 de 15
5.0.1


1 REQUISITOS DE ASOCIADOS DE NEGOCIO

1.1 Gestión de asociados de negocio

Orientaciones: Los asociados de negocio constituyen partes interesadas de la empresa,


representan clientes, proveedores y terceros vinculados a la cadena de suministro, que
se consideran con algún nivel de criticidad de acuerdo a la gestión de riesgos de la
empresa.

La empresa debe establecer un procedimiento documentado que defina la metodología


para la selección y revisión periódica de sus asociados de negocio, conforme a su
capacidad para cumplir los requisitos de seguridad relacionados a la cadena de
suministro, este debe incluir:

a) El nivel de criticidad con base en la gestión de riesgos.


b) Evidencia de la certificación BASC (por ejemplo: autenticidad del certificado,
número, vigencia, entre otros) o en caso de no contar con esta, mantener
evidencia de otras certificaciones o iniciativas de seguridad vigentes y
reconocidas internacionalmente. En caso de no contar con certificaciones o
iniciativas en seguridad acordes con los servicios prestados, la empresa
debe suscribir acuerdos de seguridad con base en la gestión de riesgos.
c) Cumplimiento de los acuerdos de seguridad (auditorías de segunda parte u
otro método de verificación formal); la frecuencia dependerá del nivel de
criticidad. Se debe gestionar las acciones correctivas correspondientes para
asegurar el seguimiento a los resultados de dicha verificación. En caso de
que no sea viable formalizar un acuerdo de seguridad, la empresa debe
establecer controles operacionales que permitan gestionar los riesgos
relacionados.
d) Una lista actualizada de los asociados de negocio.

1.2 Prevención del lavado de activos y financiación del terrorismo

1.2.1 El procedimiento para la selección de los asociados de negocio, debería incluir


criterios de prevención tales como:

a) Conocimiento de sus asociados de negocio, identidad y legalidad de la


empresa y sus socios.
b) Antecedentes legales, penales y financieros.
c) Monitoreo de sus operaciones (actividad económica, origen de sus ingresos,
características de sus operaciones, otros clientes, cumplimiento de contratos
y antigüedad en el mercado).
d) Reporte oportuno a las autoridades competentes cuando se identifiquen
operaciones sospechosas.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 6 de 15
5.0.1


e) Verificación de pertenencia a gremios o asociaciones.

1.2.2 Debería contemplar como mínimo los siguientes factores para la identificación de
operaciones sospechosas:

a) Origen y destino de la operación de comercio.


b) Frecuencia de las operaciones.
c) Valor y tipo de mercancías.
d) Modalidad de la operación de transporte.
e) Forma de pago de la transacción.
f) Inconsistencias en la información proporcionada por los asociados de
negocio.
g) Requerimientos que salen de lo establecido.

Nota: Para el reporte de la operación sospechosa no se requiere tener certeza de que


se trata de una actividad delictiva, ni identificar el tipo penal o que los recursos
involucrados provienen de tales actividades. Este reporte debe hacerse ante las
autoridades competentes de cada país.

2 SEGURIDAD DE LAS UNIDADES DE CARGA Y UNIDADES DE


TRANSPORTE DE CARGA

Orientaciones: Se entiende como unidad de carga los instrumentos de tráfico


internacional, tales como contenedores, las unidades de carga aérea o similares. Se
entiende como unidades de transporte de carga (ULD): camiones (tractores/cabezales),
furgones, plataformas, chasis, trenes o similares.

2.1 Inspecciones a las unidades de carga

Debe contar con un procedimiento documentado para realizar inspecciones físicas a las
unidades de carga al entrar y salir de las instalaciones y antes de realizar el proceso de
cargue, además se debe asegurar la integridad de las unidades, con el fin de
protegerlas contra la introducción de personas y materiales no autorizados, incluyendo
elementos naturales como insectos, roedores y otros. Debe mantener registros
fotográficos o fílmicos del proceso. Los criterios para rechazar una unidad deben estar
documentados. Esta inspección debe incluir (más no limitarse) a los siguientes puntos:

Para contenedores, tanto en el interior como en el exterior:

• Pared frontal.
• Lado izquierdo.
• Lado derecho.
• Piso.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 7 de 15
5.0.1


• Techo.
• Puertas (mecanismo de cierre).
• Sistema de refrigeración (si aplica).

Para tráiler, inspeccionar adicionalmente:

• Pata mecánica.
• Llantas, parachoques y luces.
• Placa del patín (estructura de fijación del pin que ingresa en la quinta rueda).

Otras unidades de carga: efectuar una inspección que considere los puntos anteriores y
cualquier otro elemento de riesgo identificado.

2.2 Inspecciones a las unidades de transporte de carga (ULD)

Debe contar con un procedimiento documentado para realizar inspecciones físicas a las
unidades de transporte de carga al entrar y salir de las instalaciones. Debe mantener
registros fotográficos o fílmicos del proceso. Deben estar claramente documentados los
criterios para rechazar una unidad. Esta inspección debe incluir (más no limitarse) a los
siguientes puntos:

Para plataformas, chasis y similares:

• Pata mecánica.
• Llantas, parachoques y luces.
• Placa del patín (estructura de fijación del pin que ingresa en la quinta rueda).

Para camiones (tractores/cabezales):

• Parachoques, luces y llantas.


• Puertas y compartimientos de herramientas.
• Caja de la batería.
• Tanques de combustible, agua y aire.
• Compartimientos del interior de la cabina y litera.
• Sección de pasajeros y techo de la cabina.

Para furgones:

• Pared frontal.
• Lado izquierdo.
• Lado derecho.
• Piso.
• Techo.
• Puertas (mecanismo de cierre).
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 8 de 15
5.0.1


• Sistema de refrigeración (si aplica).
• Parachoques, luces y llantas.
• Puertas y compartimientos de herramientas.
• Caja de la batería.
• Tanques de combustible, agua y aire.
• Sección de pasajeros y techo de la cabina.

Otras unidades de transporte de carga: efectuar una inspección que considere los
puntos anteriores y cualquier otro elemento de riesgo identificado.

2.3 Prevención de contaminación cruzada.

Orientaciones: Este requisito se incorporó al estándar internacional de seguridad, como


un esfuerzo para evitar la introducción de contaminantes en la cadena de suministro.

Se debería limpiar y lavar las unidades de carga antes del proceso de cargue y
garantizar que estas son inspeccionadas para evitar la presencia de residuos, plantas,
animales y similares.

2.4 Integridad de las unidades de carga y unidades de transporte de carga

Se debe mantener la integridad de las unidades de carga y unidades de transporte, para


protegerlas contra la introducción de materiales y personas no autorizadas.

2.5 Seguridad en el proceso de manejo de la carga

La empresa debe:

a) Mantener registros que evidencien el personal involucrado en el proceso de


manejo de la carga.
b) Aislar y proteger el área de carga, descarga y almacenamiento; el personal que
participa en el proceso debe estar identificado.
c) Verificar que los elementos corresponden a lo indicado en las listas de empaque
y facturas comerciales.
d) Mantener un registro fotográfico o fílmico del proceso (antes, durante y
después).
e) Mantener la integridad de la unidad de carga y de la unidad de transporte de
carga durante el proceso.
f) Asegurar la instalación de un sello de alta seguridad al terminar el proceso de
cargue o cuando sea necesario durante la ruta.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 9 de 15
5.0.1

2.6 Sellos de seguridad

La empresa debe:

a) Contar con un procedimiento documentado para registrar, controlar (incluyendo


inventarios), reemplazar y aplicar los sellos de seguridad, así como reconocer y
reportar a las autoridades aduaneras o la autoridad pertinente, cuando estos han
sido comprometidos.
b) Autorizar la gestión de los sellos, únicamente a colaboradores designados y
capacitados, con el fin de mantener la integridad de los mismos. Además, debe
almacenarlos en lugares seguros, resguardados y con control de acceso
limitado.
c) Instalar un sello de alta seguridad certificado por la norma ISO17712 a todas las
unidades de carga con destino internacional. Para los destinos locales se debe
utilizar sellos como mínimo de tipo indicativo que permita el control y trazabilidad
con base en la gestión de riesgos.

2.7 Control de ruta

La empresa debe:

a) Establecer rutas predeterminadas que incluyan el tiempo de tránsito estimado.


b) Asegurar que se mantenga la integridad de la unidad de transporte y la unidad
de carga durante la ruta al destino, mediante el uso de registro de seguimiento y
control de actividades o el uso de tecnología (por ej.: sistema de
posicionamiento global - GPS). Si se utilizan registros, los conductores deben
evidenciar que se verificó la integridad de la unidad de transporte.
c) Establecer verificaciones de rutas con base en la gestión de riesgos.
d) Notificar inmediatamente a la autoridad competente, de acuerdo con los planes
de respuesta a eventos determinados en la gestión de riesgos.
e) Notificar al generador de la carga en cada punto de transferencia hasta su
destino final y mantener los registros para el control y trazabilidad.

3 SEGURIDAD EN LOS PROCESOS DE MANEJO DE LA CARGA

Orientaciones: Se entiende como procesos de manejo de la carga, las actividades


aplicadas por la empresa para mantener la integridad de la carga durante la producción,
fabricación, empaque, embalaje, manejo de la documentación y verificación de la
mercancía.



Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 10 de 15
5.0.1

3.1 Control de materia prima, material de empaque y embalaje

Se debe contar con procedimientos documentados para el manejo, control y revisión de


materia prima, material de empaque y embalaje, incluyendo palé/pallets (tarimas o
similares).

3.2 Precursores químicos y sustancias controladas

Se debe contar con procedimientos documentados para el manejo y control de


precursores químicos y sustancias controladas, de conformidad con los requisitos
legales y la gestión de riesgos.

3.3 Procesamiento de información y documentos de la carga

La empresa debe:

a) Garantizar la coherencia de la información transmitida a las autoridades, de


acuerdo a la información registrada en los documentos de la operación con
respecto a: proveedor, consignatario, nombre y dirección del destinatario, peso,
cantidad y unidad de medida (es decir, cajas, cartones u otros) y descripción
detallada de la carga.
b) Asegurar que la información que se utiliza en la liberación de mercancías y
carga sea legible, completa, exacta y protegida contra modificaciones, pérdida o
introducción de datos erróneos.
c) Mantener una política de firmas y sellos que autoricen los diferentes procesos de
manejo de la carga.
d) Identificar a los conductores antes de que reciban o entreguen la carga.
e) Mantener los registros que evidencien la trazabilidad de la carga.

3.4 Discrepancias en la carga

Debe existir un procedimiento documentado para investigar y solucionar todos los casos
de faltantes o sobrantes y otras discrepancias o anomalías de la carga y notificar
oportunamente a las autoridades competentes.


4 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL

Orientaciones: Se entiende como personal a los colaboradores directos, el personal


subcontratado y el personal temporal.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 11 de 15
5.0.1

4.1 Procedimiento para la gestión del personal

La empresa debe contar con un procedimiento documentado, conforme a la legislación,


que regule las siguientes actividades:

4.1.1 Verificar antes de la contratación:

a) Información suministrada por el candidato.


b) Referencias laborales y personales.
c) Antecedentes.

4.1.2 Selección y contratación:

La empresa debe:

a) Verificar las competencias.


b) Aplicar pruebas para detectar el consumo de alcohol y drogas ilícitas al personal
que ocupará cargos críticos.
c) Mantener un archivo fotográfico actualizado del personal e incluir un registro de
huellas dactilares y firma.
d) Controlar la entrega y uso de elementos de trabajo, identificación y uniformes
cuando tengan distintivos de la empresa.
e) Considerar en el proceso de inducción los elementos descritos en el apartado
4.2.

La empresa debería:

f) Realizar una visita domiciliaria al personal que ocupará cargos críticos, basado
en la gestión de riesgos y las regulaciones locales.
g) Aplicar una prueba de confiabilidad al personal que ocupará cargos críticos.

4.1.3 Mantenimiento del personal

La empresa debe:

a) Actualizar los datos del personal al menos una vez al año.


b) Verificar los antecedentes del personal que ocupa cargos críticos, como mínimo
una vez al año.
c) Aplicar pruebas para detectar el consumo de alcohol y drogas ilícitas en forma
aleatoria, máximo cada dos años y cuando se presente sospechas.
d) Mantener un programa de prevención de adicciones.
e) Mantener un programa de prevención del riesgo de corrupción y soborno.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 12 de 15
5.0.1

La empresa debería:

f) Realizar una visita domiciliaria al personal que ocupa cargos críticos, basado en
la gestión de riesgos y las regulaciones locales, máximo cada dos años.

4.1.4 Terminación de la vinculación laboral:

La empresa debe:

a) Retirar la identificación, uniformes y activos con base en los registros generados


por la entrega de los mismos.
b) Eliminar el acceso a los sistemas informáticos y a las instalaciones.

La empresa debería, de conformidad con la gestión de riesgos:

c) Comunicar a las partes interesadas la desvinculación del colaborador.

Nota: Cuando se presente un cambio en el cargo de un colaborador, se debe tener en


cuenta los elementos descritos en el proceso de contratación.

4.2 Programa de capacitación

La empresa debe contar con un programa anual de capacitación que incluya como
mínimo:

a) Políticas del SGCS BASC (ver norma BASC 5.2), manejo de información (ver
6.1), de firmas y sellos (ver 3.3), etc.
b) Gestión de riesgos, controles operacionales, preparación y respuesta a eventos.
c) Cumplimiento de los requisitos legales relacionados con sus funciones.
d) Impacto de las actividades individuales sobre el cumplimiento de los indicadores
de eficacia de los procesos.
e) Aplicación de los procedimientos del SGCS BASC.
f) Inspección de unidades de carga y unidades de transporte de carga (ver 2) y
seguridad en los procesos de manejo de carga (ver 3).
g) Prevención de adicciones al alcohol, drogas, juegos y otros, que incluya avisos
visibles y material de lectura.
h) Prácticas de prevención de corrupción y soborno.
i) Lavado de activos y financiación del terrorismo.
j) Prácticas de prevención de conspiraciones internas y actividades sospechosas.


Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 13 de 15
5.0.1


5 CONTROL DE ACCESO Y SEGURIDAD FÍSICA

5.1 Control de acceso y permanencia en las instalaciones

Orientaciones: El control de acceso a las instalaciones impide la entrada no autorizada,


mantiene control de los colaboradores, visitantes y protege los bienes de la empresa.

La empresa debe contar con un procedimiento documentado que incluya las siguientes
actividades:

5.1.1 Acceso de colaboradores:

a) Identificar a sus colaboradores.


b) Controlar su ingreso a las instalaciones.
c) Limitar acceso a las áreas asignadas.

5.1.2 Acceso a los visitantes, contratistas y terceros:

a) Presentar una identificación oficial vigente con fotografía.


b) Mantener un registro del ingreso y salida.
c) Solicitar autorización para su ingreso.
d) Entregar una identificación temporal controlada.
e) Asegurar que estén acompañados o controlados por personal de la empresa.
f) Limitar acceso a las áreas asignadas.

5.1.3 Inspeccionar el correo y paquetes recibidos antes de distribuirlos, manteniendo


un registro que incluya la identificación de quién recibe y a quién está destinado.

5.1.4 Inspeccionar los vehículos que entren y salgan de su instalación. Se debe


mantener los registros correspondientes.

5.1.5 Inspeccionar las unidades de transporte de carga (ver 2.2).

5.1.6 Acceso a autoridades y vehículos de atención a emergencias de acuerdo con el


plan y preparación de respuesta a eventos.

5.1.7 Control operacional en las instalaciones que incluya:

a) Exhibir el carné o identificación temporal en un lugar visible, bajo las normas


de seguridad industrial aplicables.
b) Controlar las áreas de casilleros (lockers) de los colaboradores y estas
deberían estar separadas del área de manejo y almacenaje de carga.
c) Identificar y retirar a personas no autorizadas.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 14 de 15
5.0.1


d) Asegurar que su personal de seguridad está controlando las puertas de
entrada y salida de sus instalaciones.

5.2 Seguridad física

Orientaciones: Seguridad física hace referencia a las medidas de protección de las


instalaciones en donde se llevan a cabo procesos críticos.

5.2.1 La empresa debe implementar y mantener:

a) Estructuras y barreras perimetrales que impidan el acceso no autorizado.


b) Cerraduras en puertas y ventanas.
c) Sistemas de iluminación como mínimo en las entradas/salidas, áreas de manejo
de carga y áreas de estacionamiento.
d) Sistemas de alarma que identifiquen el acceso no autorizado.

5.2.2 La empresa debe establecer y documentar:

a) Plano con la ubicación de las áreas críticas de la instalación.


b) Inspecciones y reparaciones periódicas para mantener la integridad de las
barreras perimetrales y estructura de los edificios.
c) Control de llaves, dispositivos y claves de acceso.
d) Inspecciones y reparaciones periódicas a los sistemas de iluminación y de
emergencias.

Nota: Los elementos de seguridad física deben ser conforme con la gestión de
riesgos.

5.2.3 La empresa debería implementar y mantener de conformidad con su gestión de


riesgos:

a) Sistemas de circuito cerrado de televisión monitoreado por personal competente


durante las 24 horas.
b) Sistemas de respaldo de imágenes y video (grabación) con la capacidad de
almacenamiento suficiente para responder a posibles eventos.

5.2.4 La empresa debería tener un servicio de seguridad competente de conformidad


con los requisitos legales y que garantice una acción de respuesta oportuna.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 15 de 15
5.0.1


6 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON LA TECNOLOGÍA
Y LA INFORMACIÓN

Orientaciones: Se considera seguridad de la información a las medidas y controles


establecidos por la empresa para mantener la integridad, confidencialidad y
disponibilidad de la documentación, registros y evidencias relacionadas con el SGCS.

6.1 Información

La empresa debe establecer e implementar:

a) Una política para impedir que se revele información confidencial.


b) Una política de uso de los recursos informáticos.

6.2 Seguridad en tecnología de la información

La empresa debe:

a) Establecer una política o procedimiento documentado para gestionar la


seguridad informática que permita identificar, proteger y recuperar la
información.
b) Utilizar cuentas asignadas de forma individual y cada usuario que acceda al
sistema debe tener sus propias credenciales de acceso y mantener contraseñas;
estas deben cambiarse periódicamente.
c) Revisar periódicamente los accesos asignados a los usuarios.
d) Impedir la instalación de software no autorizado.
e) Implementar y mantener software y hardware que proteja la información de
amenazas informáticas (virus, accesos no autorizados y similares).
f) Contar con copias de seguridad de la información sensible y una copia debe
almacenarse fuera de las instalaciones de forma segura con base a la gestión de
riesgos.
g) Eliminar el acceso a la información a todos los colaboradores y usuarios
externos al terminar su contrato o acuerdo.
h) Mantener un registro actualizado de los usuarios y claves de acceso.
i) Cerrar/bloquear la sesión en equipos desatendidos.

La empresa debería:

j) Prohibir la conexión de dispositivos periféricos personales (teléfonos inteligentes,


reproductores MP3, memorias USB, etc.) a cualquier dispositivo que esté
conectado a la red informática. Los puertos USB deberían ser desactivados por
defecto.
ESTÁNDAR
INTERNACIONAL DE
SEGURIDAD BASC

5.0.2
EMPRESAS CON RELACIÓN INDIRECTA CON
LA CARGA Y CON LAS UNIDADES DE
TRANSPORTE DE CARGA

Versión 5 – 2017
Fecha de aprobación: 10 de agosto de 2017

Todos los derechos reservados. A menos que se especifique lo contrario, ninguna parte
de esta publicación puede ser reproducida, modificada o utilizada en cualquier forma o
por cualquier medio, electrónico o mecánico, sin el permiso por escrito de World BASC
Organization, Business Alliance for Secure Commerce, BASC.
TABLA DE CONTENIDO

0 INTRODUCCIÓN 3

1 REQUISITOS DE ASOCIADOS DE NEGOCIO 5


1.1 GESTIÓN DE ASOCIADOS DE NEGOCIO 5
1.2 PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO 5

2 SEGURIDAD EN LOS PROCESOS DE MANEJO DE INFORMACIÓN DE LA


CARGA 6
2.1 PROCESAMIENTO DE INFORMACIÓN Y DOCUMENTOS DE LA CARGA 6
2.2 DISCREPANCIAS EN LA CARGA 7

3 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL 7


3.1 PROCEDIMIENTO PARA LA GESTIÓN DEL PERSONAL 7
3.2 PROGRAMA DE CAPACITACIÓN 8

4 CONTROL DE ACCESO Y SEGURIDAD FÍSICA 9


4.1 CONTROL DE ACCESO Y PERMANENCIA EN LAS INSTALACIONES 9
4.2 SEGURIDAD FÍSICA 10

5 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON LA TECNOLOGÍA Y


LA INFORMACIÓN 10
5.1 INFORMACIÓN 11
5.2 SEGURIDAD EN TECNOLOGÍA DE LA INFORMACIÓN 11
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 3 de 11
5.0.2


0 Introducción

El estándar internacional de seguridad BASC, agrupa las medidas de control


operacional para los principales elementos que se relacionan con la seguridad de la
cadena de suministro. Tiene como objetivo contribuir con las empresas para que sus
actividades se desarrollen de forma segura, proteger a sus colaboradores, sus
instalaciones, su carga, a sus asociados de negocio y otras partes interesadas.

Se emitieron tres documentos con la intención de consolidar los requisitos


correspondientes a la interacción con la carga definida en el alcance del SGCS. El
Estándar Internacional de Seguridad BASC 5.0.1 aplica a las empresas que tienen
contacto directo con la carga o con las unidades de transporte de carga, tales como
fabricantes, productores, exportadores, importadores, comercializadores, operadores
logísticos, transportadores (ej.: terrestres, marítimos, aéreos, etc.), empresas que
almacenan carga, instalaciones portuarias, entre otros. El Estándar Internacional de
Seguridad BASC 5.0.2 aplica a las empresas que tienen una relación indirecta con la
carga o con las unidades de transporte de carga. Y el Estándar Internacional de
Seguridad BASC 5.0.3 es aplicable a todo tipo de empresas que deseen gestionar
los controles operacionales básicos que les permitan una operación segura. La
siguiente figura ilustra ejemplos de la aplicación de este criterio:
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 4 de 11
5.0.2


Este documento es el resultado de la gestión de:

Consejo Directivo 2015-2017: Álvaro Alpízar, Presidente; José Nelton,


Vicepresidente; Maricela Valenzuela, Secretaria; Juan Toruño, Tesorero y; Raúl
Saldías, Vocal.

Consejo Directivo 2017-2019: Álvaro Alpízar, Presidente; Juan David Osorio,


Vicepresidente; Armando Rivas, Secretario; Salvador Mónico, Tesorero y; Emilio
Aguiar, Vocal.

Comité Técnico de WBO: Omar Castellanos, Director Ejecutivo Capítulo BASC


Dominicana; Diego Castillo, Director Ejecutivo Capítulo BASC Pichincha; Jorge
Hütt, Auditor Internacional BASC Costa Rica; Jorge Jiménez, Director Ejecutivo
Capítulo BASC Colombia; Jorge Wellmann, Director Ejecutivo Capítulo BASC
Guatemala.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 5 de 11
5.0.2


1 REQUISITOS DE ASOCIADOS DE NEGOCIO

1.1 Gestión de asociados de negocio

Orientaciones: Los asociados de negocio constituyen partes interesadas de la empresa,


representan clientes, proveedores y terceros vinculados a la cadena de suministro, que
se consideran con algún nivel de criticidad de acuerdo a la gestión de riesgos de la
empresa.

La empresa debe establecer un procedimiento documentado que defina la


metodología para la selección y revisión periódica de sus asociados de negocio,
conforme a su capacidad para cumplir los requisitos de seguridad relacionados a la
cadena de suministro, este debe incluir:

a) El nivel de criticidad con base en la gestión de riesgos.


b) Evidencia de la certificación BASC (por ejemplo: autenticidad del
certificado, número, vigencia, entre otros) o en caso de no contar con
esta, mantener evidencia de otras certificaciones o iniciativas de
seguridad vigentes y reconocidas internacionalmente. En caso de no
contar con certificaciones o iniciativas en seguridad acordes con los
servicios prestados, la empresa debe suscribir acuerdos de seguridad con
base en la gestión de riesgos.
c) Cumplimiento de los acuerdos de seguridad (auditorías de segunda parte
u otro método de verificación formal); la frecuencia dependerá del nivel de
criticidad. Se deben gestionar las acciones correctivas correspondientes
para asegurar el seguimiento a los resultados de dicha verificación. En
caso de que no sea viable formalizar un acuerdo de seguridad, la
empresa debe establecer controles operacionales que permitan gestionar
los riesgos relacionados.
d) Una lista actualizada de los asociados de negocio.

1.2 Prevención del lavado de activos y financiación del terrorismo

1.2.1 El procedimiento para la selección de los asociados de negocio, debería incluir


criterios de prevención tales como:

a) Conocimiento de sus asociados de negocio, identidad y legalidad de la


empresa y sus socios.
b) Antecedentes legales, penales y financieros.
c) Monitoreo de sus operaciones (actividad económica, origen de sus
ingresos, características de sus operaciones, otros clientes, cumplimiento
de contratos y antigüedad en el mercado).
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 6 de 11
5.0.2


d) Reporte oportuno a las autoridades competentes cuando se identifiquen
operaciones sospechosas.
e) Verificación de pertenencia a gremios o asociaciones.

1.2.2 Debería contemplar como mínimo los siguientes factores para la identificación
de operaciones sospechosas:

a) Origen y destino de la operación de comercio.


b) Frecuencia de las operaciones.
c) Valor y tipo de mercancías.
d) Modalidad de la operación de transporte.
e) Forma de pago de la transacción.
f) Inconsistencias en la información proporcionada por los asociados de
negocio.
g) Requerimientos que salen de lo establecido.

Nota: Para el reporte de la operación sospechosa no se requiere tener certeza de


que se trata de una actividad delictiva, ni identificar el tipo penal o que los recursos
involucrados provienen de tales actividades. Este reporte debe hacerse ante las
autoridades competentes de cada país.

2 SEGURIDAD EN LOS PROCESOS DE MANEJO DE INFORMACIÓN DE LA


CARGA

Orientaciones: Se entiende como información de la carga el conjunto de elementos


que proporciona evidencia de su trazabilidad.

2.1 Procesamiento de información y documentos de la carga

La empresa debe:

a) Garantizar la coherencia de la información transmitida a las autoridades, de


acuerdo a la información registrada en los documentos de la operación con
respecto a: proveedor, consignatario, nombre y dirección del destinatario,
peso, cantidad y unidad de medida (es decir, cajas, cartones u otros) y
descripción detallada de la carga.
b) Asegurar que la información que se utiliza en la liberación de mercancías y
carga sea legible, completa, exacta y protegida contra modificaciones, pérdida
o introducción de datos erróneos.
c) Mantener una política de firmas y sellos que autoricen los diferentes procesos
de manejo de la carga.
d) Mantener los registros que evidencien la trazabilidad de la carga.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 7 de 11
5.0.2


2.2 Discrepancias en la carga

Debe existir un procedimiento documentado para investigar y solucionar todos los


casos de faltantes o sobrantes y otras discrepancias o anomalías de la carga y
notificar oportunamente a las autoridades competentes.

3 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL

Orientaciones: Se entiende como personal a los colaboradores directos, el personal


subcontratado y el personal temporal.

3.1 Procedimiento para la gestión del personal

La empresa debe contar con un procedimiento documentado, conforme a la


legislación, que regule las siguientes actividades:

3.1.1 Verificar antes de la contratación:

a) Información suministrada por el candidato.


b) Referencias laborales y personales.
c) Antecedentes.

3.1.2 Selección y contratación:

La empresa debe:

a) Verificar las competencias.


b) Aplicar pruebas para detectar el consumo de alcohol y drogas ilícitas al
personal que ocupará cargos críticos.
c) Mantener un archivo fotográfico actualizado del personal e incluir un registro
de huellas dactilares y firma.
d) Controlar la entrega y uso de elementos de trabajo, identificación y uniformes
cuando tengan distintivos de la empresa.
e) Considerar en el proceso de inducción los elementos descritos en el apartado
3.2.

La empresa debería:

f) Realizar una visita domiciliaria al personal que ocupará cargos críticos,


basado en la gestión de riesgos y las regulaciones locales.
g) Aplicar una prueba de confiabilidad al personal que ocupará cargos críticos.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 8 de 11
5.0.2


3.1.3 Mantenimiento del personal:

La empresa debe:

a) Actualizar los datos del personal al menos una vez al año.


b) Verificar los antecedentes del personal que ocupa cargos críticos, mínimo una
vez al año.
c) Aplicar pruebas para detectar el consumo de alcohol y drogas ilícitas en forma
aleatoria, máximo cada dos años y cuando se presente sospechas.
d) Mantener un programa de prevención de adicciones.
e) Mantener un programa de prevención del riesgo de corrupción y soborno.

La empresa debería:

e) Realizar una visita domiciliaria al personal que ocupa cargos críticos, basado
en la gestión de riesgos y las regulaciones locales, máximo cada dos años.

3.1.4 Terminación de la vinculación laboral:

La empresa debe:

a) Retirar la identificación, uniformes y activos con base en los registros


generados por la entrega de los mismos.
b) Eliminar el acceso a los sistemas informáticos y a las instalaciones.

La empresa debería, de conformidad con la gestión de riesgos:

c) Comunicar a las partes interesadas la desvinculación del colaborador.

Nota: Cuando se presente un cambio en el cargo de un colaborador, se debe tener


en cuenta los elementos descritos en el proceso de contratación.

3.2 Programa de capacitación

La empresa debe contar con un programa anual de capacitación que incluya como
mínimo:

a) Políticas del SGCS BASC (ver norma BASC 5.2), manejo de información (ver
5.1), de firmas y sellos (ver 2.1.c), etc.
b) Gestión de riesgos, controles operacionales, preparación y respuesta a
eventos.
c) Cumplimiento de los requisitos legales relacionados con sus funciones.
d) Impacto de las actividades individuales sobre el cumplimiento de los
indicadores de eficacia de los procesos.
e) Aplicación de los procedimientos del SGCS BASC.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 9 de 11
5.0.2


f) Prevención de adicciones al alcohol, drogas, juegos y otros, que incluya
avisos visibles y material de lectura.
g) Prácticas de prevención de corrupción y soborno.
h) Lavado de activos y financiación del terrorismo.
i) Prácticas de prevención de conspiraciones internas y actividades
sospechosas.

4 CONTROL DE ACCESO Y SEGURIDAD FÍSICA

4.1 Control de acceso y permanencia en las instalaciones

Orientaciones: El control de acceso a las instalaciones impide la entrada no autorizada,


mantiene control de los colaboradores, visitantes y protege los bienes de la empresa.

La empresa debe contar con un procedimiento documentado que incluya las


siguientes actividades:

4.1.1 Acceso de colaboradores:

a) Identificar a sus colaboradores.


b) Controlar su ingreso a las instalaciones.
c) Limitar acceso a las áreas asignadas.

4.1.2 Acceso a los visitantes, contratistas y terceros:

a) Presentar una identificación oficial vigente con fotografía.


b) Mantener un registro del ingreso y salida.
c) Solicitar autorización para su ingreso.
d) Entregar una identificación temporal controlada.
e) Asegurar que estén acompañados o controlados por personal de la empresa.
f) Limitar acceso a las áreas asignadas.

4.1.3 Inspeccionar el correo y paquetes recibidos antes de distribuirlos,


manteniendo un registro que incluya la identificación de quién recibe y a quién
está destinado.

4.1.4 Control operacional en las instalaciones que incluya:

a) Exhibir el carné o identificación temporal en un lugar visible, bajo las


normas de seguridad industrial aplicables.
b) Identificar y retirar a personas no autorizadas.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 10 de 11
5.0.2

4.2 Seguridad física

Orientaciones: Seguridad física hace referencia a las medidas de protección de las


instalaciones en donde se llevan a cabo procesos críticos.

4.2.1 La empresa debe implementar y mantener:


a) Estructuras y barreras perimetrales que impidan el acceso no autorizado.
b) Cerraduras en puertas y ventanas.
c) Sistemas de alarma que identifiquen acceso no autorizado.

4.2.2 La empresa debe establecer y documentar:

a) Plano con la ubicación de las áreas críticas de la instalación.


b) Inspecciones y reparaciones periódicas para mantener la integridad de las
barreras perimetrales y estructura de los edificios.
c) Control de llaves, dispositivos y claves de acceso.
d) Inspecciones y reparaciones periódicas a los sistemas de emergencia.

Nota: Los elementos de seguridad física deben ser conforme con la gestión
de riesgos.

4.2.3 La empresa debería implementar y mantener de conformidad con su gestión


de riesgos:

a) Sistemas de circuito cerrado de televisión monitoreado por personal


competente durante las 24 horas.
b) Sistemas de respaldo de imágenes y video (grabación) con la capacidad
de almacenamiento suficiente para responder a posibles eventos.

4.2.4 La empresa debería tener un servicio de seguridad competente de


conformidad con los requisitos legales y que garantice una acción de
respuesta oportuna.

5 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON LA


TECNOLOGÍA Y LA INFORMACIÓN

Orientaciones: Se considera seguridad de la información a las medidas y controles


establecidos por la empresa para mantener la integridad, confidencialidad y
disponibilidad de la documentación, registros y evidencias relacionadas con el
SGCS.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce
Página:
Estándar Internacional de Seguridad Página 11 de 11
5.0.2


5.1 Información

La empresa debe establecer e implementar:

a) Una política para impedir que se revele de información confidencial.


b) Una política de uso de los recursos informáticos.

5.2 Seguridad en tecnología de la información

La empresa debe:

a) Establecer una política o procedimiento documentado para gestionar la


seguridad informática que permita identificar, proteger y recuperar la
información.
b) Utilizar cuentas asignadas de forma individual y cada usuario que acceda al
sistema debe tener sus propias credenciales de acceso y mantener
contraseñas; estas deben cambiarse periódicamente.
c) Revisar periódicamente los accesos asignados a los usuarios.
d) Impedir la instalación de software no autorizado.
e) Implementar y mantener software y hardware que proteja la información de
amenazas informáticas (virus, accesos no autorizados y similares).
f) Contar con copias de seguridad de la información sensible y una copia debe
almacenarse fuera de las instalaciones de forma segura con base a la gestión
de riesgos.
g) Eliminar el acceso a la información a todos los colaboradores y usuarios
externos al terminar su contrato o acuerdo.
h) Mantener un registro actualizado de los usuarios y claves de acceso.
i) Cerrar/bloquear la sesión en equipos desatendidos.

La empresa debería:

j) Prohibir la conexión de dispositivos periféricos personales (teléfonos


inteligentes, reproductores MP3, memorias USB, etc.) a cualquier dispositivo
que esté conectado a la red informática. Los puertos USB deberían ser
desactivados por defecto.
ESTÁNDAR
INTERNACIONAL DE
SEGURIDAD BASC

5.0.3
EMPRESAS QUE DESEEN GESTIONAR
CONTROLES OPERACIONALES BÁSICOS DE
SEGURIDAD

Versión 5 – 2017
Fecha de aprobación: 10 de agosto de 2017

Todos los derechos reservados. A menos que se especifique lo contrario, ninguna parte
de esta publicación puede ser reproducida, modificada o utilizada en cualquier forma o
por cualquier medio, electrónico o mecánico, sin el permiso por escrito de World BASC
Organization, Business Alliance for Secure Commerce, BASC.
TABLA DE CONTENIDO

0 INTRODUCCIÓN 3

1 REQUISITOS DE ASOCIADOS DE NEGOCIO 5


1.1 GESTIÓN DE ASOCIADOS DE NEGOCIO 5
1.2 PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO 5

2 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL 6


2.1 PROCEDIMIENTO PARA LA GESTIÓN DEL PERSONAL 6
2.2 PROGRAMA DE CAPACITACIÓN 7

3 CONTROL DE ACCESO Y SEGURIDAD FÍSICA 8


3.1 CONTROL DE ACCESO A LAS INSTALACIONES 8
3.2 SEGURIDAD FÍSICA 8

4 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON LA TECNOLOGÍA Y


LA INFORMACIÓN 9
4.1 INFORMACIÓN 9
4.2 SEGURIDAD EN TECNOLOGÍA DE LA INFORMACIÓN 9
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 3 de 10
5.0.3


0 Introducción

El estándar internacional de seguridad BASC, agrupa las medidas de control


operacional para los principales elementos que se relacionan con la seguridad de la
cadena de suministro. Tiene como objetivo contribuir con las empresas para que sus
actividades se desarrollen de forma segura, proteger a sus colaboradores, sus
instalaciones, su carga, a sus asociados de negocio y otras partes interesadas.

Se emitieron tres documentos con la intención de consolidar los requisitos


correspondientes a la interacción con la carga definida en el alcance del SGCS. El
Estándar Internacional de Seguridad BASC 5.0.1 aplica a las empresas que tienen
contacto directo con la carga o con las unidades de transporte de carga, tales como
fabricantes, productores, exportadores, importadores, comercializadores, operadores
logísticos, transportadores (ej.: terrestres, marítimos, aéreos, etc.), empresas que
almacenan carga, instalaciones portuarias, entre otros. El Estándar Internacional de
Seguridad BASC 5.0.2 aplica a las empresas que tienen una relación indirecta con la
carga o con las unidades de transporte de carga. Y el Estándar Internacional de
Seguridad BASC 5.0.3 es aplicable a todo tipo de empresas que deseen gestionar los
controles operacionales básicos que les permitan una operación segura. La siguiente
figura ilustra ejemplos de la aplicación de este criterio:
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 4 de 10
5.0.3


Este documento es el resultado de la gestión de:

Consejo Directivo 2015-2017: Álvaro Alpízar, Presidente; José Nelton, Vicepresidente;


Maricela Valenzuela, Secretaria; Juan Toruño, Tesorero y; Raúl Saldías, Vocal.

Consejo Directivo 2017-2019: Álvaro Alpízar, Presidente; Juan David Osorio,


Vicepresidente; Armando Rivas, Secretario; Salvador Mónico, Tesorero y; Emilio
Aguiar, Vocal.

Comité Técnico de WBO: Omar Castellanos, Director Ejecutivo Capítulo BASC


Dominicana; Diego Castillo, Director Ejecutivo Capítulo BASC Pichincha; Jorge Hütt,
Auditor Internacional BASC Costa Rica; Jorge Jiménez, Director Ejecutivo Capítulo
BASC Colombia; Jorge Wellmann, Director Ejecutivo Capítulo BASC Guatemala.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 5 de 10
5.0.3


1 REQUISITOS DE ASOCIADOS DE NEGOCIO

1.1 Gestión de asociados de negocio

Orientaciones: Los asociados de negocio constituyen partes interesadas de la empresa,


representan clientes, proveedores y terceros que se consideran con algún nivel de
criticidad de acuerdo a la gestión de riesgos de la empresa.

La empresa debe establecer un procedimiento documentado para implementar y


verificar periódicamente controles operacionales a sus asociados de negocio. La
extensión, detalle y enfoque de los mismos, debería estar alineado con el impacto de
cada asociado de negocio en la gestión de riesgos. La empresa debe mantener un
listado actualizado de sus asociados de negocio.

1.2 Prevención del lavado de activos y financiación del terrorismo

1.2.1 El procedimiento para la selección de los asociados de negocio, debería incluir


criterios de prevención tales como:

a) Conocimiento de sus asociados de negocio, identidad y legalidad de la


empresa y sus socios.
b) Antecedentes legales, penales y financieros.
c) Monitoreo de sus operaciones (actividad económica, origen de sus ingresos,
características de sus operaciones, otros clientes, cumplimiento de contratos
y antigüedad en el mercado).
d) Reporte oportuno a las autoridades competentes cuando se identifiquen
operaciones sospechosas.
e) Verificación de pertenencia a gremios o asociaciones.

1.2.2 Debería contemplar como mínimo los siguientes factores para la identificación de
operaciones sospechosas:

a) Origen y destino de la operación de comercio.


b) Frecuencia de las operaciones.
c) Valor y tipo de mercancías.
d) Modalidad de la operación de transporte.
e) Forma de pago de la transacción.
f) Inconsistencias en la información proporcionada por los asociados de
negocio.
g) Requerimientos que salen de lo establecido.

Nota: Para el reporte de la operación sospechosa no se requiere tener certeza de que


se trata de una actividad delictiva, ni identificar el tipo penal o que los recursos
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 6 de 10
5.0.3


involucrados provienen de tales actividades. Este reporte debe hacerse ante las
autoridades competentes de cada país.

2 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON EL PERSONAL

Orientaciones: Se entiende como personal a los colaboradores directos, el personal


subcontratado y el personal temporal.

2.1 Procedimiento para la gestión del personal

La empresa debe contar con un procedimiento documentado, conforme a la legislación,


que regule las siguientes actividades:

2.1.1 Verificación antes de la contratación:

a) Información suministrada por el candidato.


b) Referencias laborales y personales.
c) Antecedentes.

2.1.2 Selección y contratación:

La empresa debe:

a) Verificar las competencias.


b) Aplicar pruebas para detectar el consumo de alcohol y drogas ilícitas al
personal que ocupará cargos críticos.
c) Mantener un archivo fotográfico actualizado del personal e incluir un registro
de huellas dactilares y firma.
d) Controlar la entrega, uso y devolución de elementos de trabajo, identificación
y uniformes cuando tengan distintivos de la empresa.
e) Considerar en el proceso de inducción los elementos descritos en el apartado
2.2.

La empresa debería:

f) Realizar una visita domiciliaria al personal que ocupará cargos críticos


basado en la gestión de riesgos y las regulaciones locales.

2.1.3 Mantenimiento del personal:

La empresa debe:

a) Actualizar los datos del personal al menos una vez al año.


Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 7 de 10
5.0.3


b) Verificar los antecedentes del personal que ocupa cargos críticos como
mínimo una vez al año.
c) Aplicar pruebas para detectar el consumo de alcohol y drogas ilícitas en forma
aleatoria, como máximo cada dos años y cuando se presente sospechas.
d) Mantener un programa de prevención de adicciones.
e) Mantener un programa de prevención del riesgo de corrupción y soborno.

La empresa debería:

f) Realizar una visita domiciliaria al personal que ocupa cargos críticos, basado
en la gestión de riesgos y las regulaciones locales, máximo cada dos años.

2.1.4 Terminación de la vinculación laboral:

La empresa debe:

a) Retirar la identificación, uniformes y activos con base en los registros generados


por la entrega de los mismos.
b) Eliminar el acceso a los sistemas informáticos y a las instalaciones.

La empresa debería, de conformidad con la gestión de riesgos:

c) Comunicar a las partes interesadas la desvinculación del colaborador.

Nota: Cuando se presente un cambio en el cargo de un colaborador, se debe tener en


cuenta los elementos descritos en el proceso de contratación.

2.2 Programa de capacitación

La empresa debe contar con un programa anual de capacitación que incluya como
mínimo:

a) Políticas del SGCS BASC (ver norma BASC 5.2), manejo de información (ver
4.1.), etc.
b) Gestión de riesgos, controles operacionales, preparación y respuesta a eventos.
c) Cumplimiento de los requisitos legales relacionados con sus funciones.
d) Impacto de las actividades individuales sobre el cumplimiento de los indicadores
de eficacia de los procesos.
e) Aplicación de los procedimientos del SGCS BASC.
f) Prevención de adicciones al alcohol, drogas, juegos y otros, que incluya avisos
visibles y material de lectura.
g) Prácticas de prevención de corrupción y soborno.
h) Lavado de activos y financiación del terrorismo.
i) Prácticas de prevención de conspiraciones internas y actividades sospechosas.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 8 de 10
5.0.3


3 CONTROL DE ACCESO Y SEGURIDAD FÍSICA

3.1 Control de acceso a las instalaciones

Orientaciones: El control de acceso a las instalaciones impide la entrada no autorizada,


mantiene control de los colaboradores, visitantes y protege los bienes de la empresa.

La empresa debe contar con un procedimiento documentado que incluya las siguientes
actividades:

3.1.1 Acceso de colaboradores:

a) Identificar a sus colaboradores.


b) Controlar su ingreso a las instalaciones.
c) Limitar acceso a las áreas asignadas.

3.1.2 Acceso a los visitantes, contratistas y terceros:

a) Presentar una identificación oficial vigente con fotografía.


b) Mantener un registro del ingreso y salida.
c) Solicitar autorización para su ingreso.
d) Entregar una identificación temporal controlada.
e) Asegurar que estén acompañados o controlados por personal de la empresa.
a) Limitar acceso a las áreas asignadas.

3.1.3 Inspeccionar el correo y paquetes recibidos antes de distribuirlos, manteniendo


un registro que incluya la identificación de quién recibe y a quién está destinado.

3.1.4 Control operacional en las instalaciones que incluya:

a) Debe exhibir el carné o identificación temporal en un lugar visible, bajo las


normas de seguridad industrial aplicables.
b) Identificar y retirar a personas no autorizadas.

3.2 Seguridad física

Orientaciones: Seguridad física hace referencia a las medidas de protección de las


instalaciones en donde se llevan a cabo procesos críticos.

3.2.1 La empresa debe implementar y mantener:

a) Estructuras y barreras perimetrales que impidan el acceso no autorizado.


Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 9 de 10
5.0.3


b) Cerraduras en puertas y ventanas.
c) Sistemas de alarma que identifiquen acceso no autorizado.

3.2.2 La empresa debe establecer y documentar:

a) Inspecciones y reparaciones periódicas para mantener la integridad de las


barreras perimetrales y estructura de los edificios.
b) Control de llaves, dispositivos y claves de acceso.
c) Inspecciones y reparaciones periódicas a los sistemas de emergencia.

3.2.3 La empresa debería implementar y mantener de conformidad con su gestión de


riesgos:

a) Sistemas de circuito cerrado de televisión monitoreado por personal competente


durante las 24 horas.
b) Sistemas de respaldo de imágenes y video (grabación) con la capacidad de
almacenamiento suficiente para responder a posibles eventos.

Nota: Los elementos de seguridad física deben ser conforme con la gestión de riesgos.

3.2.4 La empresa debería tener un servicio de seguridad competente de conformidad


con los requisitos legales y que garantice una acción de respuesta oportuna.

4 SEGURIDAD EN LOS PROCESOS RELACIONADOS CON LA TECNOLOGÍA


Y LA INFORMACIÓN

Orientaciones: Se considera seguridad de la información a las medidas y controles


establecidos por la empresa para mantener la integridad, confidencialidad y
disponibilidad de la documentación, registros y evidencias relacionadas con el SGCS.

4.1 Información

La empresa debe establecer e implementar:

a) Una política para impedir que se revele información confidencial.


b) Una política de uso de los recursos informáticos.

4.2 Seguridad en tecnología de la información

La empresa debe:

a) Establecer una política o procedimiento documentado para gestionar la


seguridad informática que permita identificar, proteger y recuperar la
información.
Versión: 05-2017
Aprobado: 10-AGO-2017
World BASC Organization
Business Alliance for Secure Commerce Página:
Estándar Internacional de Seguridad Página 10 de 10
5.0.3


b) Utilizar cuentas asignadas de forma individual y cada usuario que acceda al
sistema debe tener sus propias credenciales de acceso y mantener
contraseñas; estas deben cambiarse periódicamente.
c) Revisar periódicamente los accesos asignados a los usuarios.
d) Impedir la instalación de software no autorizado.
e) Implementar y mantener software y hardware que proteja la información de
amenazas informáticas (virus, accesos no autorizados y similares).
f) Contar con copias de seguridad de la información sensible y una copia debe
almacenarse fuera de las instalaciones de forma segura con base a la gestión
de riesgos.
g) Eliminar el acceso a la información a todos los colaboradores y usuarios
externos al terminar su contrato o acuerdo.
h) Mantener un registro actualizado de los usuarios y claves de acceso.
i) Cerrar/bloquear la sesión en equipos desatendidos.

La empresa debería:

j) Prohibir la conexión de dispositivos periféricos personales (teléfonos


inteligentes, reproductores MP3, memorias USB, etc.) a cualquier dispositivo
que esté conectado a la red informática. Los puertos USB deberían ser
desactivados por defecto.

También podría gustarte