SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
 



 


 


 


 


 


 


 


    La Seguridad de la Cadena de Suministro 




                                                


                                               Septiembre de 2009 
 



La  necesidad  de  garantizar  la  seguridad  de  la  cadena  de  suministro,  es  cada  vez  más 
evidente. En la situación actual, con una economía global y con un flujo de transporte de 
mercancías  en  continuo  crecimiento,  poder  garantizar  la  seguridad  de  la  cadena  de 
suministro  es  imprescindible  para  la  continuidad  de  las  actividades  económicas,  y,  por 
tanto, para el adecuado funcionamiento y desarrollo de la sociedad. 


Las amenazas a las que está expuesta la cadena de suministro tienen diferentes orígenes, 
pero las que han provocado la reacción de los gobiernos y empresas son las que tienen su 
origen en el terrorismo y el crimen organizado. Estas amenazas han generado una serie 
de iniciativas que están dando respuestas a la necesidad de garantizar la seguridad de la 
cadena de suministros. 


Una  de  estas  iniciativas  es  C‐TPAT,  (Customs‐Trade  Partnership  Against  Terrorisme), 
Aduanas y Socios de Negocios contra el Terrorismo, se trata de una iniciativa conjunta del 
Gobierno de los EE.UU. y de las empresas del sector, cuyo objetivo es construir relaciones 
de  cooperación  comercial  que  refuercen  y  mejoren  la  seguridad  de  la  cadenas  de 
suministro transfronterizas. 


Por  su  parte,  la  Unión  Europea  ha  creado  la  figura  del  Operador  Económico  Autorizado 
para hacer frente a los riesgos de esta índole a los que se enfrentan los países miembros, 
ya  que  para  ello  es  necesario  que,  además  de  efectuar  los  controles  aduaneros 
tradicionales, se incremente el papel de las aduanas en materia de seguridad de la cadena 
logística internacional. No sólo con el objetivo de luchar contra la amenaza terrorista, sino 
también  para  colaborar  en  la  lucha  contra  el  crimen  organizado,  y  en  la  defensa  de  los 
ciudadanos frente a otros peligros, como por ejemplo, los existentes en el ámbito de la 
protección a los consumidores o del medio ambiente. 


Hay  otras  iniciativas,  tanto  de  organismos  públicos  como  la  Organización  Mundial  de 
Aduanas,  como  de  asociaciones  privadas  como  TAPA,  Asociación  para  la  Protección  de 
Activos  Transportados.  TAPA  es  un  foro  en  el  que  los  principales  fabricantes,  los 
proveedores logísticos, las empresas de transportes, agencias gubernamentales y cuerpos 

                                           Página 2 de 7 
 



de  policía,  junto  con  otras  partes  interesadas,  colaboran  con  el  objetivo,  de  reducir  las 
pérdidas que se producen por falta de seguridad en la cadena logística y de distribución. 


Estas iniciativas cubren parte de las necesidades de seguridad de la Cadena de Suministro, 
pero no son suficientes ya que en su implantación no incluyen la necesidad de gestionar 
las medidas de seguridad que proponen. La madurez de estas propuestas pasa por dar un 
paso más y gestionar los diferentes sistemas y opciones de seguridad que formulan. Por 
este  motivo,  ha  surgido  con  fuerza  la  opción  de  implantar  un  Sistema  de  Gestión  de  la 
Seguridad de la Cadena de Suministro, que cumpla los requisitos que establece la norma 
ISO‐28000:2007. 


La  ISO‐28000  es  una  norma  de  gestión  de  alto  nivel  que  permite  a  una  organización 
establecer  un  sistema  de  gestión  global  de  la  seguridad  de  la  cadena  de  suministro, 
definida  como  el  conjunto  relacionado  de  recursos  y  procesos  que  comienza  con  la 
provisión  de  materias  primas  y  se  extiende  hasta  la  entrega  de  productos  o  servicios  al 
usuario final a través de los medios de transporte. 


Desde el punto de vista metodológico, la norma sigue el círculo de Deming, el ciclo PDCA 
(Plan,  Check,  Do,  Act).  Sin  embargo  cabe  destacar  que  el  enfoque  utilizado  ya  no  es  él 
basado  en  procesos  del  sistema  de  gestión  (al  estilo  de  la  ISO  9001:2000),  sino  que  se 
trata de un enfoque basado en la evaluación del riesgo. 


El  análisis  y  la  definición  de  los  escenarios  de  riesgo,  es  una  de  las  tareas  críticas  en  la 
definición  e  implantación  del  Sistema  de  Gestión  de  la  Seguridad  de  la  Cadena  de 
Suministro, de este análisis, tal como establece la norma, se debe obtener la información 
necesaria para: 


    •   Establecer los objetivos y las metas para la gestión de la seguridad.  
    •   Establecer los programas de gestión de la seguridad.  
    •   La determinación de los requisitos para el diseño, la especificación y la 
        implantación.  

                                              Página 3 de 7 
 



    •   La identificación de los recursos necesarios.  
    •   La identificación de las necesidades de formación y las habilidades.  
    •   El desarrollo de los controles operacionales.  
    •   El marco de trabajo para la gestión de los riesgos globales de la organización. 
 


Para ello es necesario que el análisis de riesgos contenga los siguientes elementos: 


    •   Objetivos de Seguridad de la organización. 
    •   Características físicas de las instalaciones. 
    •   Características de los sistemas, funciones, procesos, protocolos y dependencias 
        internas y externas. 
    •   Identificación de activos críticos y no críticos. 
    •   Definición de los escenarios de amenazas y sus consecuencias. 
    •   Análisis de las vulnerabilidades de los sistemas, funciones, procesos, protocolos y 
        dependencias internas y externas. 
    •   Evaluación de las medidas implantadas y de sus dependencias internas y externas. 
    •   Evaluación de la efectividad de las estrategias de seguridad, la organización y la 
        operación de seguridad. 
    •   Evaluación de las medidas propuestas y su relación coste beneficio. 
    •   Identificación de las vulnerabilidades residuales, los riesgos aceptables y las 
        medidas compensatorias. 
    •   Informe de resultados, plan de acción priorizado y estimaciones de tiempo y 
        presupuesto. 
 


Por otra parte, hay que tener en cuenta que uno de los factores clave en la implantación, 
control  y  gestión  de  un  sistema  de    seguridad  de  la  cadena  de  suministro  es  la 
comunicación a las partes que lo integran, personas u organizaciones, de los objetivos y 
responsabilidades que se derivan de las actividades que realizan. 


                                          Página 4 de 7 
 



La correcta gestión de la seguridad en una organización, sea cual sea el marco o estándar 
en  el  que  esté  basada,  depende  en  un  porcentaje  muy  alto  de  la  concienciación  y  los 
conocimientos que posea el personal en cuanto a sus responsabilidades en seguridad, y a 
las políticas, los procedimientos y las prácticas de la organización relativas a la seguridad. 
Y no sólo de estas normas de actuación, sino que también es necesario que el personal 
involucrado  en  la  operativa  diaria  conozca  adecuadamente  las  contramedidas  utilizadas 
para  proteger  todos  los  activos  patrimoniales  utilizados  durante  el  desarrollo  de  sus 
actividades. 


El factor humano, y no el tecnológico, suele ser el eslabón más débil en la cadena de la 
seguridad corporativa. Por más políticas, procedimientos y controles tecnológicos que se 
implanten, sin la adecuada implicación del personal en la seguridad, se estará perdiendo 
la mayor parte de la eficacia de las medidas implantadas. 


Esta consideración queda patente en la ISO 28000 cuando indica que la organización debe 
asegurarse de que todos los miembros del personal con responsabilidades específicas en 
el  sistema  de  gestión  de  la  seguridad  de  la  cadena  de  suministro  estén  debidamente 
cualificados  y  capacitados  para  realizar  sus  funciones.  De  acuerdo  con  esto,  la 
organización debe: 


    •   Identificar la experiencia requerida por el personal que interviene en la gestión de 
        la seguridad de la cadena de sumnisitro. 
    •   Proporcionar una formación apropiada y, si es necesario, contratar personal 
        experto para esa tarea. 
    •   Evaluar la eficiencia de la formación proporcionada y de las acciones tomadas. 
    •   Llevar un registro de la formación y de los programas de formación seguidos por 
        cada empleado así como de sus habilidades, experiencia y calificaciones. 
 




                                         Página 5 de 7 
 



Los  empleados  tienen  que  entender  y  respetar  las  buenas  prácticas  de  seguridad  de  la 
cadena  de  suministro,  ya  que  ellos  constituyen  la  contramedida  más  barata  contra  las 
violaciones de seguridad. 


Normalmente, son los primeros en verse afectados por los incidentes de seguridad, de ahí 
que  la  concienciación  de  los  empleados  en  las  implicaciones  de  los  problemas  de 
seguridad  pueda  ayudar  a  prevenir  y  disminuir  el  impacto  de  los  incidentes  cuando 
ocurren. 


Es necesario destacar, que la ISO 28000 se ha desarrollado como respuesta a la necesidad 
de  las  industrias  del  transporte  y  de  la  logística  de  disponer  de  un  estándar  común  de 
gestión  de  la  seguridad,  con  el  objetivo  principal  de  mejorar  la  seguridad  global  de  las 
cadenas  de  suministro.  De  ahí,  que  sea  el  único  sistema  de  gestión  que  contempla  la 
seguridad de la cadena de suministro de forma global: Se trata de un verdadero Sistema 
de  Gestión  de  Seguridad,  plenamente  compatible  e  integrable  con  otros  estándares, 
como  ISO  9001,  ISO‐27001  y  ISO‐14001,  y  otros  programas  de  seguridad,  tanto 
obligatorios como discrecionales, como C‐TPAT, OEA y TAPA. 


Un  Sistema  de  Gestión  de  Seguridad,  implantado  según  la  norma  ISO  28000,  permite 
evaluar  y  gestionar  los  riesgos,  aplicando  los  controles  necesarios  para  minimizar  la 
probabilidad de materialización de las amenazas, y disminuir el impacto en la cadena de 
suministro, en el caso de que se materialicen las amenazas. 


La  adopción  de  la  norma  ISO‐28000:2007,  por  parte  de  la  industria  del  transporte  y  de 
logística,  para  mejorar  la  seguridad  de  la  cadena  de  suministro  está  proporcionando 
beneficios  significativos  a  estas  organizaciones,  ayudándoles  a  evaluar  los  riesgos  y  a 
aplicar los controles de seguridad necesarios con el objetivo de lograr una eficaz gestión 
de  la  seguridad  ante  las  amenazas  a  las  que  esta  expuesta  la  cadena  de  suministro. 
Permitiendo a las organizaciones que se han certificado:  




                                           Página 6 de 7 
 



    •   Mejorar la productividad del sistema logístico, así como reducir el número de 
        inspecciones en los controles y aduanas. 
    •   Mejorar los tiempos de entrega de las mercancías, logrando acrecentar los niveles 
        de satisfacción de los clientes y agentes. 
    •   Posibilitar el uso de un sistema de gestión de la seguridad como una herramienta 
        competitiva y diferenciadora, desde el momento que se comunica su implantación 
        a clientes, autoridades e inversores. 
    •   Garantizar que se llevan a cabo operaciones para el control de los riesgos y la 
        implantación de medidas que los mitiguen. 
    •   Certificar por una tercera parte, que el sistema de gestión de la seguridad para la 
        cadena de suministro de la organización se realiza bajo los estándares 
        internacionales establecidos en la norma ISO 28000. El cumplimiento de estos 
        estándares internacionales está permitiendo incrementar el nivel de servicio a los 
        clientes, ya que permite disminuir los tiempos en el tránsito de mercancías y en la 
        identificación de incidencias, tales como los robos o desperfectos. 
    •   Aportar un valor añadido para la organización en sus operaciones comerciales, 
        derivado de la mejora de la administración de estas operaciones y del incremento 
        de los automatismos en los procesos de importación. 
        
Es necesario que las organizaciones dejen de ver la seguridad como un gasto o como un 
requisito  del  cliente,  y  pasen  a  tener  conciencia  de  que  la  seguridad  es  una  ventaja 
competitiva y un factor de diferenciación de mercado, de forma creciente,  la norma ISO‐
28000 está ayudando a realizar este cambio de mentalidad.  




                                         Página 7 de 7 

Contenu connexe

Tendances

directrices-y-mc3a9tricas-de-la-cadena-de-suministro
 directrices-y-mc3a9tricas-de-la-cadena-de-suministro directrices-y-mc3a9tricas-de-la-cadena-de-suministro
directrices-y-mc3a9tricas-de-la-cadena-de-suministroSaron Camargo
 
4.3 estrategia de distribucion
4.3 estrategia de distribucion4.3 estrategia de distribucion
4.3 estrategia de distribucionMario Cruz
 
16. manual de paletización y contenedores
16. manual de paletización y contenedores16. manual de paletización y contenedores
16. manual de paletización y contenedoresoscarreyesnova
 
Logística y Distribución de Pedidos
Logística y Distribución de PedidosLogística y Distribución de Pedidos
Logística y Distribución de PedidosLuis Dll
 
Presentacion power point cadena de suministro
Presentacion power point cadena de suministroPresentacion power point cadena de suministro
Presentacion power point cadena de suministroJeferson Ruiz Gallego
 
Infografia Gestión del riesgo
Infografia  Gestión del riesgo Infografia  Gestión del riesgo
Infografia Gestión del riesgo VIVIANARUIZCARMONA
 
Diapositivas de marketing expo segmentacion [reparado]
Diapositivas de marketing expo segmentacion [reparado]Diapositivas de marketing expo segmentacion [reparado]
Diapositivas de marketing expo segmentacion [reparado]Carmen Hevia Medina
 
INVENTARIO PROBABILISTICO
INVENTARIO PROBABILISTICOINVENTARIO PROBABILISTICO
INVENTARIO PROBABILISTICOCARLOS BRAZON
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgoscmurillo_08
 
Inventario probabilistico
Inventario probabilisticoInventario probabilistico
Inventario probabilisticoNiurka0302
 
Logistica y cadena de suministro
Logistica y cadena de suministroLogistica y cadena de suministro
Logistica y cadena de suministrosihl100590
 
Sistema Pull - Push y JIT (Just in Time o Método Justo a Tiempo
Sistema Pull - Push y JIT (Just in Time o Método Justo a TiempoSistema Pull - Push y JIT (Just in Time o Método Justo a Tiempo
Sistema Pull - Push y JIT (Just in Time o Método Justo a TiempoEstudiante.uftsaia Slideshow
 
empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP Jaen San Cas
 
Ntc 5254 gestion del riesgo
Ntc 5254 gestion del riesgoNtc 5254 gestion del riesgo
Ntc 5254 gestion del riesgozmanjarres
 
Método de analogía para pronósticos
Método de analogía para pronósticosMétodo de analogía para pronósticos
Método de analogía para pronósticosivan_antrax
 

Tendances (20)

directrices-y-mc3a9tricas-de-la-cadena-de-suministro
 directrices-y-mc3a9tricas-de-la-cadena-de-suministro directrices-y-mc3a9tricas-de-la-cadena-de-suministro
directrices-y-mc3a9tricas-de-la-cadena-de-suministro
 
4.3 estrategia de distribucion
4.3 estrategia de distribucion4.3 estrategia de distribucion
4.3 estrategia de distribucion
 
16. manual de paletización y contenedores
16. manual de paletización y contenedores16. manual de paletización y contenedores
16. manual de paletización y contenedores
 
Logística y Distribución de Pedidos
Logística y Distribución de PedidosLogística y Distribución de Pedidos
Logística y Distribución de Pedidos
 
Presentacion power point cadena de suministro
Presentacion power point cadena de suministroPresentacion power point cadena de suministro
Presentacion power point cadena de suministro
 
Cadena de suministros
Cadena de suministrosCadena de suministros
Cadena de suministros
 
Infografia Gestión del riesgo
Infografia  Gestión del riesgo Infografia  Gestión del riesgo
Infografia Gestión del riesgo
 
Diapositivas de marketing expo segmentacion [reparado]
Diapositivas de marketing expo segmentacion [reparado]Diapositivas de marketing expo segmentacion [reparado]
Diapositivas de marketing expo segmentacion [reparado]
 
INVENTARIO PROBABILISTICO
INVENTARIO PROBABILISTICOINVENTARIO PROBABILISTICO
INVENTARIO PROBABILISTICO
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgos
 
Presentacion 3.1 al 3.5 cadena de suministro gc
Presentacion 3.1 al 3.5 cadena de suministro gcPresentacion 3.1 al 3.5 cadena de suministro gc
Presentacion 3.1 al 3.5 cadena de suministro gc
 
Inventario probabilistico
Inventario probabilisticoInventario probabilistico
Inventario probabilistico
 
Clase 8
Clase 8Clase 8
Clase 8
 
Logistica y cadena de suministro
Logistica y cadena de suministroLogistica y cadena de suministro
Logistica y cadena de suministro
 
Ejemplo de Aplicación Seis Sigma
Ejemplo de Aplicación Seis SigmaEjemplo de Aplicación Seis Sigma
Ejemplo de Aplicación Seis Sigma
 
Sistema Pull - Push y JIT (Just in Time o Método Justo a Tiempo
Sistema Pull - Push y JIT (Just in Time o Método Justo a TiempoSistema Pull - Push y JIT (Just in Time o Método Justo a Tiempo
Sistema Pull - Push y JIT (Just in Time o Método Justo a Tiempo
 
ISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOSISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOS
 
empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP
 
Ntc 5254 gestion del riesgo
Ntc 5254 gestion del riesgoNtc 5254 gestion del riesgo
Ntc 5254 gestion del riesgo
 
Método de analogía para pronósticos
Método de analogía para pronósticosMétodo de analogía para pronósticos
Método de analogía para pronósticos
 

En vedette

Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001Félix Sánchez Paredes
 
Sensibilización basc y riesgos
Sensibilización basc y riesgosSensibilización basc y riesgos
Sensibilización basc y riesgosviseltda
 
Capacitacion y entrenamiento
Capacitacion y entrenamientoCapacitacion y entrenamiento
Capacitacion y entrenamientojosefinacontreras
 
Seguridad en la Cadena de Suministros de Exportacion por Gaston Cedillo
Seguridad en la Cadena de Suministros de Exportacion por Gaston CedilloSeguridad en la Cadena de Suministros de Exportacion por Gaston Cedillo
Seguridad en la Cadena de Suministros de Exportacion por Gaston CedilloGaston Cedillo
 
3.3 proceso de toma de decisiones
3.3 proceso de toma de decisiones3.3 proceso de toma de decisiones
3.3 proceso de toma de decisionesjoanarceh
 
Sistema de gestión de seguridad de la cadena de suministro iso 28000
Sistema de gestión de seguridad de la cadena de suministro iso 28000Sistema de gestión de seguridad de la cadena de suministro iso 28000
Sistema de gestión de seguridad de la cadena de suministro iso 28000Jesus Alberto Gutierrez R.
 
(2) necesidades y problemas de la ingeniería de sistemas
(2) necesidades y problemas de la ingeniería de sistemas(2) necesidades y problemas de la ingeniería de sistemas
(2) necesidades y problemas de la ingeniería de sistemasJuan Marin Villa
 
Integración de la empresa
Integración de la empresaIntegración de la empresa
Integración de la empresaMirna Lozano
 
14 Cadena De Suministros
14   Cadena De Suministros14   Cadena De Suministros
14 Cadena De SuministrosLaura Cirocco
 
Manual de buenas practicas de higiene y sanidad
Manual de buenas practicas de higiene y sanidadManual de buenas practicas de higiene y sanidad
Manual de buenas practicas de higiene y sanidadKenedy Rodriguez Colli
 
No Conformidades Y Sus Acciones
No Conformidades Y Sus AccionesNo Conformidades Y Sus Acciones
No Conformidades Y Sus AccionesMario Charlin
 

En vedette (13)

GUIA DE SEGURIDAD PARA LOS ACTORES EN LA CADENA DE SUMINISTROS 2013
GUIA DE SEGURIDAD PARA LOS ACTORES EN LA CADENA DE SUMINISTROS  2013GUIA DE SEGURIDAD PARA LOS ACTORES EN LA CADENA DE SUMINISTROS  2013
GUIA DE SEGURIDAD PARA LOS ACTORES EN LA CADENA DE SUMINISTROS 2013
 
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
Ejemplo Evaluación de Riesgos de Seguridad en la Cadena de Suministros ISO28001
 
Sensibilización basc y riesgos
Sensibilización basc y riesgosSensibilización basc y riesgos
Sensibilización basc y riesgos
 
Capacitacion y entrenamiento
Capacitacion y entrenamientoCapacitacion y entrenamiento
Capacitacion y entrenamiento
 
Seguridad en la Cadena de Suministros de Exportacion por Gaston Cedillo
Seguridad en la Cadena de Suministros de Exportacion por Gaston CedilloSeguridad en la Cadena de Suministros de Exportacion por Gaston Cedillo
Seguridad en la Cadena de Suministros de Exportacion por Gaston Cedillo
 
Mbp metalmecanica
Mbp metalmecanicaMbp metalmecanica
Mbp metalmecanica
 
3.3 proceso de toma de decisiones
3.3 proceso de toma de decisiones3.3 proceso de toma de decisiones
3.3 proceso de toma de decisiones
 
Sistema de gestión de seguridad de la cadena de suministro iso 28000
Sistema de gestión de seguridad de la cadena de suministro iso 28000Sistema de gestión de seguridad de la cadena de suministro iso 28000
Sistema de gestión de seguridad de la cadena de suministro iso 28000
 
(2) necesidades y problemas de la ingeniería de sistemas
(2) necesidades y problemas de la ingeniería de sistemas(2) necesidades y problemas de la ingeniería de sistemas
(2) necesidades y problemas de la ingeniería de sistemas
 
Integración de la empresa
Integración de la empresaIntegración de la empresa
Integración de la empresa
 
14 Cadena De Suministros
14   Cadena De Suministros14   Cadena De Suministros
14 Cadena De Suministros
 
Manual de buenas practicas de higiene y sanidad
Manual de buenas practicas de higiene y sanidadManual de buenas practicas de higiene y sanidad
Manual de buenas practicas de higiene y sanidad
 
No Conformidades Y Sus Acciones
No Conformidades Y Sus AccionesNo Conformidades Y Sus Acciones
No Conformidades Y Sus Acciones
 

Similaire à Seguridad cadena suministro ISO28000

EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDAING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDASharonNikoleGuerraSu
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Spanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdf
Spanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdfSpanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdf
Spanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdfRodrigoHernandezC
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
DiseñO De Una Estrategia De Prevencion
DiseñO De Una Estrategia De PrevencionDiseñO De Una Estrategia De Prevencion
DiseñO De Una Estrategia De PrevencionJuan José Arias
 
La importancia del factor humano
La importancia del factor humanoLa importancia del factor humano
La importancia del factor humanoFabián Descalzo
 

Similaire à Seguridad cadena suministro ISO28000 (20)

Iso 28000 Octubre 2009
Iso 28000 Octubre 2009Iso 28000 Octubre 2009
Iso 28000 Octubre 2009
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Como interpretar la metodologia basica de epip
Como interpretar la metodologia basica de epipComo interpretar la metodologia basica de epip
Como interpretar la metodologia basica de epip
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDAING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
ING. SISTEM. TRABAJO IMPORTANTE QUE AYUDA
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
POL-0097 V 1.2.pdf
POL-0097 V 1.2.pdfPOL-0097 V 1.2.pdf
POL-0097 V 1.2.pdf
 
Spanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdf
Spanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdfSpanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdf
Spanish - CTPAT Foreign Manufacturers MSC March 2020_1.pdf
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Iso 28000
Iso 28000Iso 28000
Iso 28000
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
DiseñO De Una Estrategia De Prevencion
DiseñO De Una Estrategia De PrevencionDiseñO De Una Estrategia De Prevencion
DiseñO De Una Estrategia De Prevencion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
La importancia del factor humano
La importancia del factor humanoLa importancia del factor humano
La importancia del factor humano
 

Plus de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Plus de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Seguridad cadena suministro ISO28000

  • 1.                 La Seguridad de la Cadena de Suministro    Septiembre de 2009 
  • 2.   La  necesidad  de  garantizar  la  seguridad  de  la  cadena  de  suministro,  es  cada  vez  más  evidente. En la situación actual, con una economía global y con un flujo de transporte de  mercancías  en  continuo  crecimiento,  poder  garantizar  la  seguridad  de  la  cadena  de  suministro  es  imprescindible  para  la  continuidad  de  las  actividades  económicas,  y,  por  tanto, para el adecuado funcionamiento y desarrollo de la sociedad.  Las amenazas a las que está expuesta la cadena de suministro tienen diferentes orígenes,  pero las que han provocado la reacción de los gobiernos y empresas son las que tienen su  origen en el terrorismo y el crimen organizado. Estas amenazas han generado una serie  de iniciativas que están dando respuestas a la necesidad de garantizar la seguridad de la  cadena de suministros.  Una  de  estas  iniciativas  es  C‐TPAT,  (Customs‐Trade  Partnership  Against  Terrorisme),  Aduanas y Socios de Negocios contra el Terrorismo, se trata de una iniciativa conjunta del  Gobierno de los EE.UU. y de las empresas del sector, cuyo objetivo es construir relaciones  de  cooperación  comercial  que  refuercen  y  mejoren  la  seguridad  de  la  cadenas  de  suministro transfronterizas.  Por  su  parte,  la  Unión  Europea  ha  creado  la  figura  del  Operador  Económico  Autorizado  para hacer frente a los riesgos de esta índole a los que se enfrentan los países miembros,  ya  que  para  ello  es  necesario  que,  además  de  efectuar  los  controles  aduaneros  tradicionales, se incremente el papel de las aduanas en materia de seguridad de la cadena  logística internacional. No sólo con el objetivo de luchar contra la amenaza terrorista, sino  también  para  colaborar  en  la  lucha  contra  el  crimen  organizado,  y  en  la  defensa  de  los  ciudadanos frente a otros peligros, como por ejemplo, los existentes en el ámbito de la  protección a los consumidores o del medio ambiente.  Hay  otras  iniciativas,  tanto  de  organismos  públicos  como  la  Organización  Mundial  de  Aduanas,  como  de  asociaciones  privadas  como  TAPA,  Asociación  para  la  Protección  de  Activos  Transportados.  TAPA  es  un  foro  en  el  que  los  principales  fabricantes,  los  proveedores logísticos, las empresas de transportes, agencias gubernamentales y cuerpos  Página 2 de 7 
  • 3.   de  policía,  junto  con  otras  partes  interesadas,  colaboran  con  el  objetivo,  de  reducir  las  pérdidas que se producen por falta de seguridad en la cadena logística y de distribución.  Estas iniciativas cubren parte de las necesidades de seguridad de la Cadena de Suministro,  pero no son suficientes ya que en su implantación no incluyen la necesidad de gestionar  las medidas de seguridad que proponen. La madurez de estas propuestas pasa por dar un  paso más y gestionar los diferentes sistemas y opciones de seguridad que formulan. Por  este  motivo,  ha  surgido  con  fuerza  la  opción  de  implantar  un  Sistema  de  Gestión  de  la  Seguridad de la Cadena de Suministro, que cumpla los requisitos que establece la norma  ISO‐28000:2007.  La  ISO‐28000  es  una  norma  de  gestión  de  alto  nivel  que  permite  a  una  organización  establecer  un  sistema  de  gestión  global  de  la  seguridad  de  la  cadena  de  suministro,  definida  como  el  conjunto  relacionado  de  recursos  y  procesos  que  comienza  con  la  provisión  de  materias  primas  y  se  extiende  hasta  la  entrega  de  productos  o  servicios  al  usuario final a través de los medios de transporte.  Desde el punto de vista metodológico, la norma sigue el círculo de Deming, el ciclo PDCA  (Plan,  Check,  Do,  Act).  Sin  embargo  cabe  destacar  que  el  enfoque  utilizado  ya  no  es  él  basado  en  procesos  del  sistema  de  gestión  (al  estilo  de  la  ISO  9001:2000),  sino  que  se  trata de un enfoque basado en la evaluación del riesgo.  El  análisis  y  la  definición  de  los  escenarios  de  riesgo,  es  una  de  las  tareas  críticas  en  la  definición  e  implantación  del  Sistema  de  Gestión  de  la  Seguridad  de  la  Cadena  de  Suministro, de este análisis, tal como establece la norma, se debe obtener la información  necesaria para:  • Establecer los objetivos y las metas para la gestión de la seguridad.   • Establecer los programas de gestión de la seguridad.   • La determinación de los requisitos para el diseño, la especificación y la  implantación.   Página 3 de 7 
  • 4.   • La identificación de los recursos necesarios.   • La identificación de las necesidades de formación y las habilidades.   • El desarrollo de los controles operacionales.   • El marco de trabajo para la gestión de los riesgos globales de la organización.    Para ello es necesario que el análisis de riesgos contenga los siguientes elementos:  • Objetivos de Seguridad de la organización.  • Características físicas de las instalaciones.  • Características de los sistemas, funciones, procesos, protocolos y dependencias  internas y externas.  • Identificación de activos críticos y no críticos.  • Definición de los escenarios de amenazas y sus consecuencias.  • Análisis de las vulnerabilidades de los sistemas, funciones, procesos, protocolos y  dependencias internas y externas.  • Evaluación de las medidas implantadas y de sus dependencias internas y externas.  • Evaluación de la efectividad de las estrategias de seguridad, la organización y la  operación de seguridad.  • Evaluación de las medidas propuestas y su relación coste beneficio.  • Identificación de las vulnerabilidades residuales, los riesgos aceptables y las  medidas compensatorias.  • Informe de resultados, plan de acción priorizado y estimaciones de tiempo y  presupuesto.    Por otra parte, hay que tener en cuenta que uno de los factores clave en la implantación,  control  y  gestión  de  un  sistema  de    seguridad  de  la  cadena  de  suministro  es  la  comunicación a las partes que lo integran, personas u organizaciones, de los objetivos y  responsabilidades que se derivan de las actividades que realizan.  Página 4 de 7 
  • 5.   La correcta gestión de la seguridad en una organización, sea cual sea el marco o estándar  en  el  que  esté  basada,  depende  en  un  porcentaje  muy  alto  de  la  concienciación  y  los  conocimientos que posea el personal en cuanto a sus responsabilidades en seguridad, y a  las políticas, los procedimientos y las prácticas de la organización relativas a la seguridad.  Y no sólo de estas normas de actuación, sino que también es necesario que el personal  involucrado  en  la  operativa  diaria  conozca  adecuadamente  las  contramedidas  utilizadas  para  proteger  todos  los  activos  patrimoniales  utilizados  durante  el  desarrollo  de  sus  actividades.  El factor humano, y no el tecnológico, suele ser el eslabón más débil en la cadena de la  seguridad corporativa. Por más políticas, procedimientos y controles tecnológicos que se  implanten, sin la adecuada implicación del personal en la seguridad, se estará perdiendo  la mayor parte de la eficacia de las medidas implantadas.  Esta consideración queda patente en la ISO 28000 cuando indica que la organización debe  asegurarse de que todos los miembros del personal con responsabilidades específicas en  el  sistema  de  gestión  de  la  seguridad  de  la  cadena  de  suministro  estén  debidamente  cualificados  y  capacitados  para  realizar  sus  funciones.  De  acuerdo  con  esto,  la  organización debe:  • Identificar la experiencia requerida por el personal que interviene en la gestión de  la seguridad de la cadena de sumnisitro.  • Proporcionar una formación apropiada y, si es necesario, contratar personal  experto para esa tarea.  • Evaluar la eficiencia de la formación proporcionada y de las acciones tomadas.  • Llevar un registro de la formación y de los programas de formación seguidos por  cada empleado así como de sus habilidades, experiencia y calificaciones.    Página 5 de 7 
  • 6.   Los  empleados  tienen  que  entender  y  respetar  las  buenas  prácticas  de  seguridad  de  la  cadena  de  suministro,  ya  que  ellos  constituyen  la  contramedida  más  barata  contra  las  violaciones de seguridad.  Normalmente, son los primeros en verse afectados por los incidentes de seguridad, de ahí  que  la  concienciación  de  los  empleados  en  las  implicaciones  de  los  problemas  de  seguridad  pueda  ayudar  a  prevenir  y  disminuir  el  impacto  de  los  incidentes  cuando  ocurren.  Es necesario destacar, que la ISO 28000 se ha desarrollado como respuesta a la necesidad  de  las  industrias  del  transporte  y  de  la  logística  de  disponer  de  un  estándar  común  de  gestión  de  la  seguridad,  con  el  objetivo  principal  de  mejorar  la  seguridad  global  de  las  cadenas  de  suministro.  De  ahí,  que  sea  el  único  sistema  de  gestión  que  contempla  la  seguridad de la cadena de suministro de forma global: Se trata de un verdadero Sistema  de  Gestión  de  Seguridad,  plenamente  compatible  e  integrable  con  otros  estándares,  como  ISO  9001,  ISO‐27001  y  ISO‐14001,  y  otros  programas  de  seguridad,  tanto  obligatorios como discrecionales, como C‐TPAT, OEA y TAPA.  Un  Sistema  de  Gestión  de  Seguridad,  implantado  según  la  norma  ISO  28000,  permite  evaluar  y  gestionar  los  riesgos,  aplicando  los  controles  necesarios  para  minimizar  la  probabilidad de materialización de las amenazas, y disminuir el impacto en la cadena de  suministro, en el caso de que se materialicen las amenazas.  La  adopción  de  la  norma  ISO‐28000:2007,  por  parte  de  la  industria  del  transporte  y  de  logística,  para  mejorar  la  seguridad  de  la  cadena  de  suministro  está  proporcionando  beneficios  significativos  a  estas  organizaciones,  ayudándoles  a  evaluar  los  riesgos  y  a  aplicar los controles de seguridad necesarios con el objetivo de lograr una eficaz gestión  de  la  seguridad  ante  las  amenazas  a  las  que  esta  expuesta  la  cadena  de  suministro.  Permitiendo a las organizaciones que se han certificado:   Página 6 de 7 
  • 7.   • Mejorar la productividad del sistema logístico, así como reducir el número de  inspecciones en los controles y aduanas.  • Mejorar los tiempos de entrega de las mercancías, logrando acrecentar los niveles  de satisfacción de los clientes y agentes.  • Posibilitar el uso de un sistema de gestión de la seguridad como una herramienta  competitiva y diferenciadora, desde el momento que se comunica su implantación  a clientes, autoridades e inversores.  • Garantizar que se llevan a cabo operaciones para el control de los riesgos y la  implantación de medidas que los mitiguen.  • Certificar por una tercera parte, que el sistema de gestión de la seguridad para la  cadena de suministro de la organización se realiza bajo los estándares  internacionales establecidos en la norma ISO 28000. El cumplimiento de estos  estándares internacionales está permitiendo incrementar el nivel de servicio a los  clientes, ya que permite disminuir los tiempos en el tránsito de mercancías y en la  identificación de incidencias, tales como los robos o desperfectos.  • Aportar un valor añadido para la organización en sus operaciones comerciales,  derivado de la mejora de la administración de estas operaciones y del incremento  de los automatismos en los procesos de importación.    Es necesario que las organizaciones dejen de ver la seguridad como un gasto o como un  requisito  del  cliente,  y  pasen  a  tener  conciencia  de  que  la  seguridad  es  una  ventaja  competitiva y un factor de diferenciación de mercado, de forma creciente,  la norma ISO‐ 28000 está ayudando a realizar este cambio de mentalidad.   Página 7 de 7