Agenda
1. Términos y
Definiciones
6. Seguridad Personal
3. Gestión de riesgos
Clasificación de los
Riesgos
8. Manejo de Crisis y
Programa de
Capacitación
7. Seguridad Informática
y de la información
4. Seguridad Física e
Infraestructura,
Electrónica
5. Seguridad
Operacional
2. Elementos
importantes y requisitos
mínimos de seguridad
BASC
Concientización de Amenazas
En un entorno volátil como el que vivimos hoy en
día, en el que existen muchas amenazas y
oportunidades, el margen de maniobra es cada
vez menor.
Un escenario así obliga a las organizaciones a
contar con estrategias que permitan conocer los
efectos tanto negativos como positivos que
pudiera tener la incertidumbre sobre los objetivos
del negocio.
Objetivo
Objetivo
Identificar, mitigar y administrar
efectivamente riesgos y vulnerabilidades
que puedan amenazar la seguridad de la
empresa, la capacidad de recuperación y la
supervivencia de la organización.
Objetivo específico:
Determinar acciones coordinadas y
orientadas a un objetivo específico utilizando
sus cuatro recursos o activos principales:
recursos humanos, financieros,
administrativos y operativos, de
conformidad con lo establecido en la Norma
BASC versión 5 de 2017.
Amenazas
Activos
Vulnerabilidades
SEGURIDAD INTEGRAL
"Sistema de medidas preventivas
tangibles, diseñadas para proteger
los recursos de la organización,
mitigando y administrando los
riesgos que pueden atentar contra
su integridad."
Seguridad en la Gestión de
Riesgos Empresariales
La cadena de la seguridad se corta por el
eslabón más débil
Riesgos
¿Cuáles son las amenazas
de un Comercio Seguro?
Términos y Definiciones
Términos y Definiciones
Concientización de las amenazas:
Conocer las amenazas y las posibles soluciones para reducir la
vulnerabilidad a ellas. Para asegurar el compromiso en cuanto a las
medidas de reducción del riesgo, es indispensable que todos los actores
tengan conciencia de las amenazas que puedan llegar a
enfrentar.
Términos y Definiciones
Actos inseguros: Son aquellas actividades en las cuales seexpone a los riesgos, aún conociéndolos de antemano.
Amenaza: Elementos o Factores que tiene la capacidad decausar un daño significativo. (Materialización de un Riesgo).
Agente Generador de Riesgo (AGR): Es aquel que seaprovecha de la existencia de uno o varios FactoresGeneradores de Riesgo (FGR) para efectuar o intentarefectuar una acción dañina.
Barreras: Es un obstáculo natural, estructural / artificial(hecho por el hombre) que impide el paso por un lugar.
Términos y Definiciones
Control Operacional: Conjunto de disposicionesdocumentadas e implementadas que se enfocan en evitar queun riesgo se materialice, o en caso de que se materialice suimpacto sea menor.:
Factor Generador de Riesgo (FGR): Lo constituye unambiente favorable a la ocurrencia de una acción dañina.
Peligro: 'Fuente de daño potencial o situación con potencialpara causar pérdida.' (NTC 5254).
Puntos Críticos: Son aquellos sitios donde un ataque seríamás factible y donde es especialmente vulnerable unainstalación.
Términos y Definiciones
Riesgo: Probabilidad de ocurrencia de un evento originadapor la exposición a una amenaza.
Vulnerabilidad: Grado de riesgo que presenta un bien aproteger. La capacidad de defensa o resistencia de undeterminado bien a determinadas agresiones. Debilidad quepresenta un bien o una persona, para que le suceda un riesgo.
Probabilidad: 'Posibilidad de que ocurra un evento oresultado específico medida por la relación entre los eventos oresultados específicos y el número total de eventos oresultados posibles.' (NTC 5254).
Impacto: Magnitud del daño que puede causar lamaterialización de un riesgo.
Términos y Definiciones
Cadena de suministro: Conjunto relacionado de recursos y
procesos que comienza con el suministro de materias primas y se extiende hasta la entrega de productos o servicios al usuario
final, incluyendo los actores de la cadena que se encuentren entre
ellos.
Cadena de Suministro
Elementos Importantes y
Requisitos mínimos de
Seguridad
BASC
Generalidades de la norma
internacional BASC
Norma Internacional BASC V5 2017
Objeto y Alcance
Referencias Normativas
Términos y Definiciones
Contexto de la Empresa
LiderazgoPlanificación Gestión de
Riesgos
Apoyo
Evaluación del
Desempeño
Mejora
Anillos de Protección Estándar
Internacional 5.0.1 BASC V5 de 2017
BASC
Asociados de Negocio
Seguridad de las Unidades de Carga y Unidades de
Transporte de Carga
Seguridad en los Procesos de Manejo de
la Carga
Seguridad en los Procesos relacionados
con el Personal
Control de Acceso y Seguridad
Física
Seguridad en los Procesos
de Tecnología e Información
6.1 Gestión de riesgos
Se debe procedimiento documentado para la gestión de riesgos…
c. Establecer controles operacionales
…¨Se debe establecer, documentar e implementar los métodos adecuados,
para evitar que estos se materialicen o que en el caso de que así sea, su
impacto sea menor¨.
d. Respuesta a eventos
…¨Se debe realizar simulacros y establecer criterios que permitan
determinar la eficacia de las acciones establecidas¨.
NORMA INTERNACIONAL BASC
4.2 Programa de capacitación
Se Debe contar con un programa anual de
capacitación:
b. Gestión de riesgos, controles operacionales,
preparación y respuesta a eventos.
f) Inspección de unidades de carga y unidades
de transporte de carga
h. Prácticas de prevención de Corrupción y
Soborno
i. Lavado de activos y financiación del terrorismo
j. Conspiraciones internas y actividades
sospechosas.
ESTÁNDAR INTERNACIONAL DE
SEGURIDAD BASC 5.0.1
Gestión de riesgos
Términos y Definiciones
Gestión de RiesgosProceso sistemático y
documentado para gestionar la identificación,
análisis y evaluación, tratamiento, seguimiento,
actualización y comunicación de los riesgos
Elementos del proceso de gestión
de riesgos
La gestión de riesgos crea y protege el valor, tomando decisiones,estableciendo y logrando objetivos y mejorando el desempeño.
Debe ser parte de la gobernanza, el liderazgo y es fundamental en la maneraen que se gestiona la organización en todos sus niveles. Esto contribuye a lamejora de los sistemas de gestión.
Es parte de todas las actividades asociadas con la organización e incluye lainteracción con las partes interesadas. las organizaciones gestionando riesgos.
Declaración de una política con enfoque de prevención de actividades ilícitas
Asegurando que los recursos necesarios y asignando autoridad,responsabilidad y obligación en los niveles apropiados dentro de laorganización.
Riesgo = Predicción
Qué puede ocurrir
Cómo puede pasar
Quién puede genera
rlo
Por qué puede
presentarse
Cuándo puede ocurrir
Estructura de la Norma ISO
31000 del 2018
Teoría del riesgo
Gestión de Riesgos
Controles
CORRECTIVOS
DETECTIVOS
PREVENTIVOS
Controles preventivos Se establecen para anticiparse a loseventos no deseados antes de que sucedan. Elconocimiento de estos riesgos viene determinado por laexperiencia de la empresa y del sector en el quedesempeña su actividad. Cada empleado pone en prácticalas medidas preventivas apuntadas por la compañía, paraque no se produzcan.
Controles detectivos Entran en escena para identificar loseventos en el momento en el que se presentan. Se trata deadoptar las medidas necesarias para que no vuelva aproducirse.
Controles correctivos Se caracterizan por la toma deacciones para prevenir eventos no deseados. Guardanrelación con la toma de decisiones de la alta dirección, a laque se les traslada las opciones de asumir, eliminar omitigar cada uno de ellos.
Riesgo
Retener Reducir Transferir Explotar
Aceptar Rechazar
Evitar
Las 5 vías para reducir el riesgo
Monitoreo y Revisión
Control Riesgo
➢Gestión Integral del Riesgo
➢ Capacitación permanente
➢ Controles eficaces y eficientes
➢ Simulacros
➢Mejorar la valoración del riesgo
➢ Analizar y aprender lecciones
➢ Detectar cambios en el contexto
➢ Identificar nuevos riesgos
➢ Planes de comunicación
➢ Causas y consecuencias
➢ Toma de decisiones
➢ Incluir a partes interesadas
➢ Intercambio de información veraz
➢ Fácil entendimiento
➢ Confidencialidad
Comunicación y Consulta
➢ Planes de comunicación
consulta
➢ Riesgo
➢ Causas y consecuencias
➢ Tratamiento
➢ Toma de decisiones
➢ Incluir a partes involucradas
➢ Intercambio de información veraz
➢ Fácil entendimiento
➢ Confidencialidad
Controles en Gestión de
Riesgos
Contexto de
Amenazas del
Comercio Exterior
Encuesta Riesgos AON 2019
Minería ilegal
Hurto al
patrimonio
Cultural
Cibercriminalidad
y defraudación
electrónica
Trata y Tráfico de
Personas
Falsificación de Moneda
Delitos contra el
medio ambiente
Narcotráfico
Tráfico de armas
Lavado de activos
Problemas de carácter
externo que puede afectar de
manera interna a un país
Falsificación de
medicamentos
Contexto de Amenazas en
Comercio Exterior
Elementos a considerarse para
establecer seguridad en la gestión de riesgos empresariales
Seguridad del personal
Seguridad Operacional /
logística.
Seguridad Física de
Instalaciones / Controles de
Accesos
Áreas potenciales a exposición de
Riesgos
Seguridad de la
información.
Planes de continuidad del negocio.
Plan de manejo de
crisis
Capacitación en seguridad del personal.
Taller Identificación de
Riesgos
Video Casuística
Materialización de Riesgos
La matriz DOFA
Debilidades Oportunidades
Salarios bajos
Equipamiento obsoleto
Falta de capacitación
Problemas con la calidad
Reactividad en la gestión
Mala situación financiera
Incapacidad para ver errores
Capital de trabajo mal utilizado
Deficientes habilidades gerenciales
Poca capacidad de acceso a créditos
Falta de motivación de los recursos humanos
Producto o servicio sin características diferenciadoras
Implementación Sistemas de Gestión
Capacitación y Recurso Humano Competente
Plataformas tecnológicas trazabilidad Operaciones
Debida Diligencia
Selección de Asociados de Negocios Confiables
Regulación a favor
Competencia débil
Mercado mal atendido
Necesidad del producto
Inexistencia de competencia
Tendencias favorables en el mercado
Fuerte poder adquisitivo del segmento meta
Fortalezas Amenazas
Buen ambiente laboral
Proactividad en la gestión
Conocimiento del mercado
Grandes recursos financieros
Buena calidad del producto final
Posibilidades de acceder a créditos
Equipamiento de última generación
Experiencia de los recursos humanos
Recursos humanos motivados y contentos
Procesos técnicos y administrativos de calidad
Características especiales del producto que se oferta
Cualidades del servicio que se considera de alto nivel
Delincuencia Común Y Organizada
Corrupción y Soborno
Narcotráfico en Aumento
Economía Criminal en Aumento
Conflictos gremiales
Regulación desfavorable
Cambios en la legislación
Competencia muy agresiva
Aumento de precio de insumos
Segmento del mercado contraído
Tendencias desfavorables en el mercado
Competencia consolidada en el mercado
Inexistencia de competencia (no se sabe como
reaccionará el mercado)
Clasificación de los Riesgos
Clasificación de los Riesgos
Clasificación de los Riesgos
Clasificación de los Riesgos
Seguridad Física e
Infraestructura,
Electrónica
¿Qué Elementos deben
Considerarse para Establecer Amenazas en Seguridad Física?
Estructuras Físicas /
Controles de Accesos
Seguridad Electrónica
Seguridad Física de
Instalaciones
Áreas potenciales a
exposición de Riesgos
Teoría de las 4 D
DISUADIR:
Desalentar cualquier intento de ataque o
interferencia de un potencial adversario
DETECTAR:
Probabilidad de detección
Tiempo para comunicación y evaluación
Frecuencia de alarmas no deseadas
DEMORAR:
Retrasar el delincuente lo suficientepara:
Desalentarlo y que aborten el intento.
La fuerza de respuesta actúe.
Registrar el evento.
Derrotar:
Probabilidad de la correcta comunicación con la fuerza de respuesta.
Probabilidad y tiempo de despliegue
Efectividad de la fuerza
Teoría de las 4 D
¿Qué Elementos deben
Considerarse para Establecer Amenazas Seguridad Física?
La planeación de la seguridad se considera un proceso
sistemático de prevención de los riesgos y atención de
vulnerabilidades en la seguridad de la empresa. En
general se reconocen 4 fases para la planeación que pueden
ir transformándose o complementándose, todo dependerá del
contexto donde se opere.
Fase 1 Análisis y Evaluación de Riesgos
Fase 2 Diseño del Programa de Seguridad
Fase 3 Implementación del Programa de Seguridad
Fase 4 Mantenimiento del Programa de Seguridad
Diseño del Sistema de Seguridad
Perimetral
Seguridad Física
Seguridad Física
Auditorías
Gestión Documental
Seguridad Física –
Instalaciones
Perímetro
Parqueaderos
Estructuras físicas,
Instalaciones
Administrativas,
Operativas
Seguridad Electrónica,
Centros de monitoreo
Respuesta a Eventos
Simulacros
Control Perimetral
Circuito cerrado de
televisión (C.C.T.V)
Gestión de Riesgos
Control de acceso
Sistemas de identificación
empleados, visitantes y vehículos
Áreas potenciales a
exposición de riesgos Áreas
Críticas
Cultura de Seguridad
Seguridad
Electrónica
Sistemas Electrónicos de
Seguridad
SISTEMAS DE SEGURIDAD
ROBO Y ATRACO
Defensa Física
Circuito Cerrado de Televisión
Sensores y Central de alarmas
Dispositivo de Accesos
ANTI HURTO
Scanner detector de Rayos X
Detector de Explosivos
Arco Detector de Metales
ESPECIALES
Detector de Metales Garret
Detectores de Drogas
Rayos Ultravioletas
INCENDIO
Sensores y Centrales de Incendios
Dispositivos de Extinción
Alumbrado de Emergencia
Seguridad
Operacional
¿Qué Elementos deben
Considerarse para Establecer Amenazas Operacionales?
Seguridad en la Trazabilidad
de las Operaciones
Seguridad Unidades de
Carga
Seguridad en el Transporte
Seguridad Asociados de
Negocios
Seguridad Operacional
Auditorías
Asociados de
Negocios
Áreas para
almacenamiento,
despachos
Procedimientos para
envío y recepción de
carga
Rutas desde y hacia los
puntos de cargue y
descargue
Verificación de la Carga
Documentos de la
Carga
Sellos y Precintos
Circuito cerrado de
televisión (C.C.T.V)
Seguridad de la carga
Recibo y entrega
de contenedores
Sistemas, procedimientos
durante el almacenamiento
Trazabilidad
¿Qué Elementos deben
Considerarse para Establecer Amenazas Operacionales?
Contexto de Amenazas
Narcotráfico
Ghana
Costa de marfilSierra Leona
Liberia
Mozambique
Turquía
Madagascar
Búsqueda de mercado ASIA
Europa
Países
productores
CHINA
Productores
Tránsito
Destino final
Tráfico
África - Tránsito
Guinea Conakry
Contexto de Amenazas
Narcotráfico
Sistema Integral de las Droga
1. Producción
2. Tráfico
4. Delitos conexos
3. Distribución y comercialización
Entradas
Salidas
Cultivos, laboratorios e insumos
Interdicción, Erradicación
integral, PNIS, desarrollo rural
Rutas, centros de acopio, zonas grises,
ocultamiento y camuflaje
Interdicción, FIA, CEFOP, alianzas
transnacionales, planes especiales en
puertos y aeropuertos
Interdicción, Prevención y salud
pública, rentas criminales
Local y transnacional
Gestión en red: lavados de activos,
medio ambiente, vida e integridadEstrategia contra las finanzas criminales
Actores dinamizadores
Población Vulnerable
Fuente CIENA DIRAN
Delitos Derivados del Narcotráfico
Porte de Sustancias
Favorecimiento
de la fuga
Conservación o
financiación de
plantaciones
Suministro o
Formulación Ilegal.
Porte de Sustancias.
Lavado de Activos
Testaferrato
Omisión de Denuncias
Omisión de Control
Enriquecimiento
Ilícito de particulares
Financiación
de Terrorismo
Contrabando
Destinación Ilícita de mueble
Fabricación, tráfico y porte de armas,
municiones de uso restringido
Tráfico, Fabricación, Porte
De Estupefacientes
Artículo 376. Trafico, fabricación o porte de estupefacientes
El que sin permiso de autoridad competente, introduzca al país, así sea en tránsito o saque de él, transporte, lleve consigo, almacene, conserve,
elabore, venda, ofrezca, adquiera, financie o suministre a cualquier título sustancia
estupefaciente, sicotrópica o drogas sintéticas.
Contexto de Amenazas
Narcotráfico Evolución Cultivos
de Coca
80.95372.815
61.813 63.762
47.790 48.189
69.132
96.084
146.139
171.495
119.000 116.000
100.000
83.000 78.000 80.500
112.000
159.000
188.000
209.000
2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
Áre
a C
ult
ivad
a co
n C
oca
(hectáreas)
Po
ten
cial
Pro
du
cció
n d
e
Clo
rhid
rato
de
co
caín
a (Toneladas)
43
%
39
%
52
%
17
%
1
%
450
320 333
210
410
315350
280345
220
646
545
290
235
442
324
1.054
772
921
1.379
CND
SIMCI
52
%46
%
63
%
31
%
-12%
2018 2019
169.000 Hectáreas 154.000 Hectáreas
Se estima que el ingreso bruto de la producción potencial de clorhidrato de
Cocaína tipo exportación producido (1.327 tm), en Colombia en 2019 , tiene
en el país un valor de COP $ 6.33 billones de pesos8 (USD $1.928
millones).
Precios Clorhidrato de Cocaína
Colombia
Fuente CIENA DIRAN
Modalidades de Ocultamiento
Resultados Operativos
Fuente CIENA DIRAN
INCAUTACIONES DE ESTUPEFACIENTES POLICÍA NACIONAL
01/01/2019/ AL 15/06/2020
Resultados 2019 2020
COCAINA 10.816 Kilos 117.488 Kilos
BASE DE COCA - BASUCO 135.382 Kilos 145.836 Kilos
MARIHUANA
D. SINTÉTICAS
144.710 Kilos
53.969 Pastillas
159.858 Kilos
71.347 Pastillas
DESTRUCCIÓN DE LABORATORIOS 1.202 1.467
SUSTANCIAS QUIMICAS INTERVENIDAS 35.152.983 (Líquidos-
Solidos)
30.696.097
(Líquidos-Solidos)
BIENES OCUPADOS - PRESENTADOS 29.574 11.665
CAPTURAS EXTRANJEROS
CAPTURAS NACIONALES
CAPTURAS PARA EXTRADICCIÓN
1.506
31.404
73
1.712
18.471
49
Delitos que Afectan Vehículos de
Transporte de Carga
Auto-hurto (Entrega)
Suplantación
Simulación (autoridad) Sustancias psicoactivas
Gemeleo vehículos
de carga
Sustracción mercancías
en movimiento
(Descuelgue)
Suplantación de cliente
Saqueo (lugares de
permanencia-
parqueaderos)
Suplantación
Electrónica
Hurto técnico
Falsa denuncia
Suplantación de
Identidad (falsedad)
“Actividad delictiva encaminada al hurto de mercancía que está siendo transportada en
vehículos de carga, durante su desplazamiento sobre la red vial nacional (primaria, secundaria, terciaria) o urbana, mediante la simulación de autoridad, el uso de la fuerza y la utilización de
sustancias psicoactivas”.
Contexto de Amenazas
Tráfico de Armas
“Es una red macabra. Hemos identificado que
ingresaron bastantes armas al país resultados
de los procesos y de la trazabilidad en esta
investigación que ya tiene años de desarrollo,
pero que prontamente será finiquitada, y por
reserva de la investigación no puedo develar
muchos detalles, pero estos ingresaban las
armas a través de contrabandos en
contenedores especialmente por el Puerto de
Barranquilla, se distribuían hacia una región
del país y abastecían al Clan del Golfo,
disidencias de las Farc y al ELN, es decir,
vendían estas armas al mejor postor”.
www.elheraldo.co/judicial/red-macabra-mueve-
trafico-de-armas-por-el-puerto-de-barranquilla-
polfa-540718
Contexto de Amenazas
Tráfico de Armas
*CAPTURA, INMOVILIZACION DE VEHICULO, INCAUTACION
DE MATERIAL DE GUERRA Y PRENDAS DE USO PRIVATIVO
DE LAS FF.MM.*
FECHA: 26/10/2019
LUGAR: Municipio de Cañasgordas- eje vial Debeida- Santa Fe
Km 57+600 sector Heliconias.
HECHOS: En cumplimiento a la directiva operativa transitoria 038,
mediante área prevención realizada por el grupo UNIR - SETRA
Cañasgordas, se logro la captura Dorien Alexander García Giraldo
identificado con cédula de ciudadanía 98.590.248 de bello
Antioquia. De 46 años de edad. el cual se movilizaba en el
vehículo de servicio público tipo camión de placa TND681 sin
afiliación a empresa, quién transportaba legumbres de la central
mayorista de Medellín al corregimiento de currulao municipio
de turbo, en su interior en modalidad de caleta al interior de la
carga se hallaron los siguientes elementos:
• 10 fusiles nuevos marca Colt M16 A4 sin serie
02 ametralladoras calibre 7.62
02 cañones de repuesto para ametralladora
31 proveedores cal 5.56,
45 uniformes originales de intendencia de uso privativo del
Ejercito Nacional
• Según informaciones dicho armamento y material de
intendencia, iban dirigidos para el GAO Clan del Golfo que
delinque en el Urabá Antioqueño.
Delitos Derivados del Contrabando
Contrabando
Fraude Aduanero
Sustancias psicoactivas
Favorecimiento de
contrabando de
hidrocarburos y sus
derivados
Favorecimiento por
Servido Público
Favorecimiento por
Servidor Público de
Contrabando de
Hidrocarburos
Contrabando de
Hidrocarburos
Favorecimiento y
Facilitación de Contrabando
Contexto de Amenazas
Contrabando
PORTAFOLIO JULIO 27 DE 2016 - 07:20
A.M.
La lucha del Gobierno Nacional contra el
contrabando tuvo como uno de sus
protagonistas al cartel de Sinaloa. La
cooperación entre la Dian, la Policía Aduanera
y las autoridades de Estados Unidos permitió
desarticular una de las bandas de
contrabandistas de textiles más grandes del
mundo, la cual, a la vez, les servía a los
capos mexicanos para lavar su dinero de
actividades ilícitas.
www.portafolio.co/economia/cartel-de-sinaloa-
ingresaba-textiles-de-contrabando-a-
colombia-499121
www.eluniversal.com.co/economica/contraban
do-un-problema-que-esta-desangrando-las-
arcas-de-la-nacion-168686-HU
Delitos Fuentes del Lavado de
Activos y Financiación del
Terrorismo
Trafico de Armas
Delitos Contra el
Sistema Financiero
Rebelión
Enriquecimiento
Ilícito
Financiación del
Terrorismo
Tráfico de Drogas,
Estupefacientes o
Sustancias Psicotrópicas
Vínculos con el
Producto de delitos
Ejecutados bajo
Concierto para
Delinquir
Tráfico de
Niños, Niñas y
Adolescentes
Fraude Aduanero
Trata de Personas
Contrabando y Favorecimiento al
Contrabando
Extorsión _ Secuestro
Código Penal Artículo 323
. El que adquiera, resguarde, invierta, transporte, transforme, custodie o administre
bienes que tengan su origen mediato o inmediato en Los siguientes Delitos
Fuentes :
Contexto de Amenazas
Lavado de Activos
Contexto de Amenazas
Financiación de terrorismo
Seguridad Personal
¿Qué Elementos deben
Considerarse para Establecer Amenazas con el Personal?
Seguridad Personal Aspectos Familiares
Seguridad Personal
Antes Contratación
Contratado
Mantenimiento
Desvinculado
Seguridad Personal Aspectos Sociales
Seguridad Personal en
Desplazamientos
Seguridad del Personal
Auditorías
Gestión Documental
Requisición,
Reclutamiento
Documentación y
antecedentes
Proceso de selección y
Contratación
Mantenimiento
Prevención contra
conspiraciones
internas
Programa de
Capacitación
Inducción y
entrenamiento en
seguridad
Proceso de Preselección
Proceso de Desvinculación
Perfil del cargo
Colaboradores Confiables
Delitos Derivados de la Corrupción
y el Soborno
Enriquecimiento Ilícito
Cohecho Propio /
Impropio
Corrupción Privada
Acuerdo
Restrictivo de la
competencia
Tráfico de Influencia de
Particulares
Soborno
Concusión
Celebración
Indebida de
Contrato
Prevaricato
Lavado de Activos
Peculado Culposo –
por Uso
Cohecho por Dar u Ofrecer
CO/SO
Contexto de Amenazas
Corrupción guridad
CORRUPCIÓN
PoderAtribuciones Autoridad
sí terceros
Aprovechamiento
de
Delegado por su
cargo función
para
Beneficios injustos impropios
para
SOBORNO
PromesaOferta Entrega
incentivo recompensa
Ventaja indebida
financiera no financiera
en violación de la ley
directamente indirectamente
de una
Aceptación Solicitud
como
persona
actúe deje de actuar
Seguridad
Informática y de la
Información
Elementos deben Considerarse para
Establecer Amenazas en los Sistemas Informáticos
Controles Operacionales
Seguridad de la Información
Seguridad Informática
Continuidad del Negocio
Contexto de Amenazas
Seguridad de la Información
Hay una epidemia de amenazas de ciberseguridad !!!Los datos de nadie son seguros!!!
La capacitación en concientización sobre la seguridad de la información es un
conocimiento esencial que las empresas no pueden pasar por alto.
Desde hace varios años, la mayoría de los ataques digitales intentan explotar el factor
humano a través de intentos de Phishing y esfuerzos relacionados. De acuerdo con los
informes SW Secureworks® 2018 Incident Response Insights , el 42% de los atacantes
obtiene acceso a las estafas de suplantación de identidad (phishing) exitosas, lo que
refuerza la necesidad de la educación continua de los empleados. Los piratas
informáticos y atacantes malintencionados intentan engañar a los usuarios para que
les concedan acceso a un recurso digital, mucho antes de que intenten abrirse camino.
Las personas son el eslabón más débil en las defensas de seguridad informática de
cualquier organización. Y es por eso que las personas suelen ser los primeros objetivos
de los atacantes que utilizan tácticas y herramientas como el Ransomware, el
Phishing, el Malware y la Ingeniería Social.
79
Términos y Definiciones
Contexto de Amenazas
Seguridad de la Información
Detrás de estos ataques
cibernéticos están delincuentes
informáticos, hackers,
organizaciones criminales, etc.,
cuyo objetivo es apropiarse de la
información o extorsionar a la
empresa o persona atacada.
Cualquier empresa que almacene,
manipule o transmita datos se
encuentra expuesta a un
ciberataque.
https://cybermap.kaspersky.com/es/
Contexto de Amenazas
Seguridad de la Información
Contexto de Amenazas
Seguridad de la Información
Contexto de Amenazas
Seguridad de la Información
1. Comprobar la procedencia de los correos
electrónicos.
2. Tener contraseñas fuertes.
3. Realizar una copia de seguridad.
4. Proteger los equipos con herramientas fuertes y
mantenerlos en constante actualización.
5. Tener conocimiento de los riesgos para prevenir
ataques cibernéticos.
6. Contar con trabajadores especializados en
seguridad dentro de la organización.
7. Analizar y revisar toda la actividad en red
constantemente.
8. Evitar visitar páginas sospechosas.
9. No permitir que personas ajenas usen sus
equipos.
10. Contratar un servicio de seguridad
especializado externo.
Manejo de Crisis y
Emergencias
¿Qué Elementos deben
Considerarse para Establecer el Manejo de Crisis y Emergencias?
Recolectar Información
Iniciar la Reacción /
Comunicación
Tomar el Control de la
Situación
Continuidad del Negocio
¿Qué Hacer Durante La Crisis?
DEFINIR ELPROBLEMAREAL
INFORMACIÓN CONFIABLE
TOMAR CONTROL
DE LA SITUACIÓN
•RECOLECTAR INFORMACIÓN DIFERENTES FUENTES
• IDENTIFICARRESPONSABLES
RECOLECTAR INFORMACIÓN •APLICACIÓN
DE LOS PLANES PARA MANEJO DECRISIS.
•ACTIVACIÓN EQUIPO DECRISIS
INICIAR LA REACCIÓN
•EVITAR PÁNICO
•ACTUALIZACIONREGULAR
•EVITAR SILENCIO
•UNIFICACIÓNINFORMACIÓN
COMUNICACIÓNTEMPRANA
•PROTOCOLO YARBOL DECOMUNICACIÓNPREESTABLECIDO
•EVITAR DESINFORMAR
COMUNICACIÓN AFECTADOS
•DIRECTIVOS ACOMPAÑANDO LA CRISIS Y FRENTE DEL NEGOCIO
•EVALUAR EFECTOS DE LASACCIONES ADELANTADAS
CONTINUIDAD DEL NEGOCIO •EVALUACIÓN
INMEDIATA
• INVESTIGACIÓN DEL SINIESTRO
•MOTIVACIÓN PARA APRENDER DE LOS ERRORES
PLANES PARA
EVITAR CRISIS
NUEVAMENTE
Programa de
Capacitación
¿Qué Elementos deben
Considerarse para Establecer un Programa de Capacitaciones?
Riesgos Públicos y
Operacionales
Autocuidado
Gestión de Riesgos
Manejo de Crisis y
Emergencias
Conclusión
Top Related