Cuestionario Basc 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

BASC

CUESTIONARIO SEGURIDAD Y CONTROL


BASC

¿Qué es BASC?:
Es un sistema de gestión de seguridad y control
¿Cuál es la misión de BASC?
Facilitar y agilizar un comercio seguro
¿Objetivos de BASC SG-SC?
 Seguridad de los productos: Reducción de hurtos y perdidas
 Mejora la gestión de inventario: Reducción de excesos de existencias,
distribución puntual
 Mejora visibilidad cadena logística: Aumenta la puntualidad de la
información de envíos y acceso a datos de la cadena logística
 Mayor satisfacción cliente: Aumento en el número de nuevos clientes
 Mejora de la velocidad: Reducción de periodos de transito
¿Cuenta la empresa con una política de Seguridad y Control BASC?
Si, esta publicada en la plataforma ODIN, (otros procesos) en Directrices
Organizacionales llamada Política SIG.
¿Cómo contribuye en el cumplimiento de la Política de Seguridad y Control?
 Realizando mis actividades bajo los estándares de seguridad establecidos
por la organización.
 reportando toda aquella actividad que pueda ser sospechosa.
 realizando seguimiento y control a los riesgos para la ejecución de las
actividades de manera segura.
 Participando en actividades de capacitación.
 Cumplir con los protocolos de seguridad establecidos por la organización.
DEFINICIONES
 Seguridad: Ausencia de peligro o riesgo. Un lugar seguro es donde uno
puede vivir tranquilo, sin temores de ser agredido por causas externas.
 Amenaza: Peligro inminente, que surge, de un hecho o acontecimiento que
aún no ha sucedido, pero que de concretarse aquello que se dijo que iba a
ocurrir, dicha circunstancia o hecho perjudicará a una o varias personas en
particular
 Probabilidad: Es una medida de la certidumbre asociada a un suceso o
evento futuro y suele expresarse como un número entre 0 y 1 (o entre 0% y
100%).
BASC

CUESTIONARIO SEGURIDAD Y CONTROL


BASC

 Control: El conjunto de acciones, procedimientos, normas o técnicas que


aseguran la regulación de un sistema.
 Riesgo: Es “el efecto de la incertidumbre en la consecución de los objetivos”
 Tratamiento del riesgo: Proceso de selección e implementación de medidas
para modificar el riesgo.
 Riesgo Inherente: Es el riesgo intrínseco de cada actividad, sin tener en
cuenta los controles que de éste se hagan a su interior.
 Riesgo residual: El riesgo residual refleja el riesgo remanente una vez se
han implantado de manera eficaz las acciones planificadas por la dirección
para mitigar el riesgo inherente.
 Lavado de activos: Conjunto de operaciones con las que las organizaciones
criminales buscan ocultar o disfrazar el origen ilícito de bienes o recursos.
Implica tratar de introducir en la economía activos o recursos de procedencia
ilícita, dándoles apariencia de legalidad.
 Financiación del terrorismo: Es el apoyo financiero de cualquier forma, al
terrorismo o a los que lo fomentan, planifican o están implicados en el mismo .
 Sabotaje: Es un proceso por el cual se realiza una modificación, destrucción,
obstrucción o cualquier intervención en una operación ajena, con el propósito
de obtener algún beneficio para uno mismo.
 Fuga de información: Se denomina fuga de información al incidente que
pone en poder de una persona ajena a la organización o que este dentro de
la misma pero ajena a su proceso o actividad, información confidencial y que
sólo debería estar disponible para integrantes de la misma.

 Soborno:
BASC

CUESTIONARIO SEGURIDAD Y CONTROL


BASC

Corrupción:

¿Qué actividades de seguridad y control BASC realiza la empresa para sus


trabajadores?
 Visitas domiciliarias (según riesgo crítico) se ejecuta a los diferentes cargos
 Acuerdo de confidencialidad
 Inducción y reinducción
 Control de ingresos (control minuta – control huella)
 Asignación de carné de identificación
 Asignación de usuario personal para uso de plataformas informáticas.
 Programa de capacitación.
 Inspecciones de ingreso a instalaciones.
 Control de video vigilancia
 Entre otros.
¿Qué es SARLAFT?
Sistema para la Administración del Riesgo de Lavados de Activos y de la
Financiación del Terrorismo
¿Qué es SIPLAFT?
Sistema Integral para la Prevención y control del Lavado de Activos y Financiación
del Terrorismo.
BASC

CUESTIONARIO SEGURIDAD Y CONTROL


BASC

¿Dónde identifico los riesgos de los procesos?


En el mapa de procesos ubicado en la plataforma ODIN, podemos encontrarlos en
cada una de la caracterizaciones, en ella se identificara los riesgos asociados a
cada uno de las actividades que se realiza en el proceso.
¿Sabe dónde está publicado el código de ética y conducta?
Está publicado en la plataforma ODIN en el mapa de procesos // Otros Procesos //
Directrices Organizacionales // con el código OD-DO-17 y recuerde que fue
evaluada en la inducción y reinducción.

¿Cuál es la finalidad y el compromiso del código de ética y conducta?


 FINALIDAD: Establecer un marco de referencia dentro del cual se deben
realizar todas las operaciones, actividades y negocios en COPETRAN.
 COMPROMISO: Generar confianza a todas aquellas personas y
contrapartes que tiene relación con COPETRAN.

¿Conoce el manual de seguridad informática, donde está ubicado cuando fue


evaluado?
Este se encuentra ubicado en la plataforma ODIN en el proceso de Mantenimiento
e Infraestructura con código MA-MT-01, recuerde que fue evaluado en la inducción
y reinducción.
¿Cuáles son los asociados de negocio de la organización?
Son los clientes, proveedores y terceros vinculados a la cadena de suministro,
considerados con algún nivel de criticidad de acuerdo con el modelo de gestión del
riesgo de una organización.
BASC

CUESTIONARIO SEGURIDAD Y CONTROL


BASC

¿Cómo se controlan los asociados de negocios?

 Conocimiento de los asociados de negocio (Identidad, legalidad de la empresa y


sus socios).
 Antecedentes legales, penales y financieros.
 Monitoreo de sus operaciones (Actividad económica, origen de sus ingresos,
características de sus operaciones, otros clientes, cumplimiento de contratos y
antigüedad en el mercado).
 Reporte oportuno a las autoridades competentes cuando identifiquen operaciones
sospechosas.

¿Qué es una operación sospechosa?


Toda operación realizada por una persona natural o jurídica, que por su número,
cantidad o características no se enmarca dentro de los sistemas y prácticas
normales de los negocios de una industria o sector determinado y no está
justificada.
Medidas de seguridad al ingresar a las instalaciones

 Al ingresar a la empresa identifíquese con el señor vigilante.


 Registre la huella en el lector Biometrico, si no se encuentra disponible
repórtese inmediatamente con su jefe, para que esté pueda registrar
mediante la plataforma ODIN el ingreso del funcionario.
 Permita una revisión aleatoria al bolso o elementos que va a ingresar.
 Si va a ingresar y/o sacar algún computador debe registrarlo.
 NO está permitido portar algún tipo de arma para ingresar a las instalaciones,
solo el personal autorizado por el Departamento de Seguridad.
 Suministre información de ubicación de la persona que lo visitará.
 Garantice que el visitante que se encuentre en su área porte en sitio visible
la escarapela que le entrega el vigilante (visitante).
 Porte en un lugar visible el carné de identificación entregado por la empresa.
 Siga las recomendaciones impartidas por el vigilante en caso de presentarse
alguna novedad de Seguridad.
 Reporte cualquier situación de riesgo que observe durante su jornada laboral
en la empresa.
BASC

CUESTIONARIO SEGURIDAD Y CONTROL


BASC

Recomendaciones de seguridad
 Reporte cualquier anomalía por mínima que parezca al Jefe de Seguridad,
Esto ayuda a minimizar los riesgos para una operación segura y genera un
buen ambiente de trabajo.
 Los medios tecnológicos son ayudas para esclarecer cualquier situación
ocurrida que nos pueda afectar, no obstaculice su implementación.
 Si va a ingresar a la empresa un vehículo o motocicleta, hágalo con las
medidas de seguridad necesarias y parquee en sitio autorizado.
 Ayúdele a COPETRAN a cuidar cada una de los elementos asignados para
su labor diaria, es una cultura en beneficio de todos.
 No se deje influenciar de malos hábitos.

Manejo del software, e información de la Cooperativa.


 Las Claves de acceso a los sistemas de COPETRAN, son de uso personal e
intransferible, por lo tanto solo podrán ser utilizadas por el funcionario
responsable.
 El único SOFTWARE que puede ser operado en los equipos de la
Cooperativa, es el adquirido legalmente por COPETRAN.
 El funcionario que opere o permita la operación de un software diferente en
los equipos de cómputo de COPETRAN, será directamente responsable por
los perjuicios que pueda causarle a la empresa.
 Está prohibido ingresar medios magnéticos u ópticos o bajar software de
internet, sin el análisis y visto bueno del responsable de informática o de
sistemas o el designado por COPETRAN.
 Está prohibido el uso del internet para fines distintos a los del trabajo.

OFICINA DE CALIDAD & BASC

También podría gustarte