Beruflich Dokumente
Kultur Dokumente
Debe/Debería Criterio Guía de implementación Se realiza N/A Departamento responsable Observaciones y/o evidencias
Visión de seguridad y responsabilidad
CTPAT desarrolló la guía de evaluación de riesgos de 5 pasos como una ayuda para
realizar la parte de la evaluación de riesgo internacional de un Miembro, y se
puede encontrar en las Aduanas de EE. UU. y El sitio web de Border Protection en
https://www.cbp.gov/sites/default/files/documents/C-TPAT%27s%20Five%20Step
%20Risk%20Assessment%20Process.pdf
Las circunstancias que pueden requerir una evaluación de riesgo para ser revisada
Las evaluaciones de riesgo se deben revisar anualmente, o más con más frecuencia que una vez al año incluyen un nivel de amenaza mayor de un
Debe frecuentemente según lo determinen los factores de riesgo. país específico, períodos de mayor alerta, tras una violación o incidente de
seguridad, cambios en socios comerciales y / o cambios en la estructura
corporativa / propiedad como fusiones y adquisiciones, etc.
Asegurarse de que la red de una empresa sea segura es una tarea muy
importante, y se recomienda programarla regularmente. Esto se puede hacer
mediante exploraciones de vulnerabilidad y pruebas de penetración. Un análisis
Los miembros de CTPAT que utilizan sistemas de red deben probar de vulnerabilidad identifica puertos abiertos y direcciones IP en uso, así como
Debe regularmente la seguridad de su infraestructura de TI. Si se sistemas operativos y software. Luego comparará lo que ha descubierto con su
encuentran vulnerabilidades, las acciones correctivas deben base de datos de vulnerabilidades conocidas e informará al respecto. Hay muchas
implementarse tan pronto como sea posible. versiones gratuitas y de pago de escáneres de vulnerabilidad disponibles. La
prueba de penetración, por otro lado, es cuando se explotan las vulnerabilidades
existentes para ver cuánta amenaza representan para la red..
Los miembros que permiten a sus usuarios conectarse de forma Una VPN es una red virtual, construida sobre redes físicas existentes que pueden
remota a una red deben emplear tecnologías seguras, como las redes proporcionar un mecanismo de comunicaciones seguro para datos e información
privadas virtuales (VPN), para permitir que los empleados accedan de de control transmitida entre redes. Las VPN se utilizan con mayor frecuencia para
Debe forma segura a la intranet de la empresa cuando se encuentran fuera proteger las comunicaciones que se transmiten a través de redes públicas como
de la oficina. Los miembros también deben tener procedimientos Internet. Una VPN puede proporcionar varios tipos de protección de datos,
diseñados para asegurar el acceso remoto de usuarios no incluida la confidencialidad, integridad, autenticación de origen de datos,
autorizados. protección de reproducción y control de acceso.
Si los miembros permiten que los empleados utilicen dispositivos Los dispositivos personales incluyen medios de almacenamiento como CD, DVD y
personales para realizar el trabajo de la empresa, todos los unidades flash USB. Se tendrá cuidado si los empleados pueden conectar sus
dispositivos deben cumplir con las políticas y procedimientos de
Debería medios personales a sistemas individuales, ya que estos dispositivos de
seguridad cibernética de la compañía para incluir actualizaciones de
seguridad periódicas y un método para acceder de forma segura a la almacenamiento de datos pueden estar infectados con malware que podría
propagarse utilizando la red de la empresa.
red de la empresa.
El software informático es propiedad intelectual (IP) propiedad de la entidad que
lo creó. Sin el permiso expreso del fabricante o editor, es ilegal instalar software,
sin importar cómo se adquiera. Ese permiso casi siempre toma la forma de una
licencia del editor, que acompaña a las copias autorizadas del software. El
software sin licencia es más probable que falle como resultado de una
incapacidad para actualizar. Es más propenso a contener malware, hacer que las
computadoras y su información sean inútiles. No espere garantías o soporte para
software sin licencia, dejando a su empresa por sí sola para hacer frente a los
Las políticas y procedimientos de ciberseguridad deben incluir fallos. También hay consecuencias legales para el software sin licencia, incluidas
Debería medidas para evitar el uso de productos tecnológicos falsificados o las penas civiles severas y el enjuiciamiento penal. Los piratas de software
con licencia indebida.
aumentan los costos para los usuarios de software legítimo y autorizado y
disminuyen el capital disponible para invertir en investigación y desarrollo de
software nuevo.
Es posible que los miembros deseen tener una política que requiera que se
mantengan las Etiquetas de las Claves del Producto y los Certificados de
Autenticidad cuando se compran nuevos medios. Los CD, DVD y medios USB
incluyen características de seguridad holográficas para garantizar que reciba
productos auténticos y para protegerlos contra la falsificación.
Remolques
1. Área de la quinta rueda: compruebe el compartimiento natural / la
placa de deslizamiento
2. Exterior - frontal / laterales
3. Trasero - parachoques / puertas
4. pared frontal
5. lado izquierdo
6. lado derecho
7. piso
8. Techo
9. Puertas interiores / exteriores y mecanismos de cierre.
10. Fuera / tren de rodaje
Los transportes y el IIT deben estar equipados con el tipo correcto de
hardware externo que pueda resistir razonablemente los intentos de
retirarlo, lo que permitiría quitar las puertas sin romper el sello y
permitir el acceso a la carga y / o al interior del IIT. La puerta, las
Debe manijas, las varillas, los cierres, los remaches, los soportes y todas las
demás partes del mecanismo de bloqueo de un contenedor deben
inspeccionarse por completo para detectar alteraciones y cualquier
inconsistencia de hardware antes de la fijación de cualquier
dispositivo de sellado.
Para los envíos en la frontera terrestre que se encuentran cerca de la La carga en reposo es la carga en riesgo. Se recomienda evitar paradas
Debería frontera de los Estados Unidos, se debe implementar una política de innecesarias para los envíos que están cerca de la frontera de los Estados Unidos.
"no parar".
Sello de seguridad
Debe
Describa las medidas vigentes para garantizar que las cargas a granel o abiertas,
Para cargas comerciales o medios de transporte no adecuados para
los remolques de volteo, los tractores, los remolques de furgonetas abiertas, las
sellar con un sello de alta seguridad, los miembros de CTPAT deben plataformas de escalones, las plataformas planas, los remolques para ganado y
Debe demostrar cómo garantizan la integridad de su carga mientras están
otros tipos de remolques abiertos o cargas de gran tamaño (donde un sello no
en tránsito.
impida el acceso) sean asegurado durante el tránsito
Las áreas de almacenamiento de carga, y las áreas circundantes Se pueden utilizar medidas preventivas, como el uso de cebos, trampas u otras
inmediatas, deben ser inspeccionadas regularmente para asegurar barreras, según sea necesario. La eliminación de malezas o la reducción de la
Debe que estas áreas permanezcan libres de contaminación de plagas vegetación en exceso puede ayudar a eliminar el hábitat de la plaga dentro de las
visibles. áreas de concentración.
Como evidencia documentada del sello correctamente instalado, las La evidencia fotográfica puede incluir imágenes tomadas en el punto de relleno
fotografías digitales deben tomarse en el punto de relleno. En la
Debería para documentar la evidencia de las marcas de carga, el proceso de carga, la
medida de lo posible, estas imágenes deben enviarse
ubicación donde se colocó el sello y el sello instalado correctamente.
electrónicamente al destino para fines de verificación.
Si se utiliza papel, los formularios y otra documentación relacionada Se pueden tomar medidas, como el uso de un archivador cerrado, para asegurar
Debería con la importación / exportación deben protegerse para evitar el uso el almacenamiento de formularios no utilizados, incluidos los manifiestos, para
no autorizado. evitar el uso no autorizado de dicha documentación.
Los procedimientos de conocimiento de embarque / manifestación
deben garantizar que la información en el manifiesto de carga del
Transportista refleje con precisión la información provista al
Transportista por el remitente o su agente, y se presente en Aduanas
Debe y Protección Fronteriza de los EE. UU. De manera oportuna. La
información del conocimiento de embarque presentada en la Oficina
de Aduanas y Protección Fronteriza de los EE. UU. Debe mostrar la
primera ubicación / instalación extranjera donde el Transportista
toma posesión de la carga con destino a los Estados Unidos.
En todos los puntos de llenado / carga del contenedor, la hoja de La hoja de inspección del contenedor extraño se puede proporcionar al muelle de
inspección del contenedor / IIT completado debe ser parte del recepción antes de la llegada del contenedor, por lo que puede ser utilizada por el
Debería paquete de documentación de envío. El destinatario debe recibir el
personal de recepción del muelle para determinar si se produjo una manipulación
paquete completo de documentación de envío antes de recibir la
mercancía. indebida del sello / IIT.
Para minimizar el riesgo de que la carga sea robada o comprometida, ubique las
Debe Se debe prohibir que los vehículos de pasajeros privados estacionen áreas de estacionamiento fuera de las áreas operativas de la cerca o al menos a
en áreas de manejo y almacenamiento de carga o adyacentes a ellas. distancias sustanciales de las áreas de manejo y almacenamiento de la carga.
Una falla en los sistemas de videovigilancia podría ser el resultado de que alguien
Si se implementan sistemas de cámaras, las cámaras deben tener una deshabilite el sistema para romper una cadena de suministro sin dejar evidencia
Debería función de alarma / notificación, lo que indicaría una condición de de video del crimen. La función de falla de funcionamiento puede resultar en una
"falla de operación / grabación". notificación electrónica enviada a una persona (s) designada previamente que les
notifica que el dispositivo requiere atención inmediata.
Antes de la llegada, el Transportista debe notificar a la instalación la El objetivo aquí es que los transportistas y transportistas eviten recogidas ficticias.
hora estimada de llegada para la recogida programada, el nombre del Las recolecciones ficticias son esquemas delictivos que resultan en el robo de
Debe conductor y el número del camión. Cuando sea operativamente carga por engaño que incluye a los conductores de camiones que usan
viable, los miembros de CTPAT deben permitir entregas y recogidas identificaciones falsas y / o negocios ficticios establecidos con el propósito de
solo con cita previa robo de carga.
Debería Los paquetes que llegan y el correo deben ser revisados Los ejemplos de dicho contrabando incluyen, entre otros, explosivos, drogas
periódicamente para detectar contrabando antes de ser admitidos. ilegales y moneda.
El personal que opera y administra los sistemas de tecnología de La experiencia previa con sistemas similares es aceptable. La autoformación a
Debe seguridad debe recibir capacitación en su operación y través de manuales operativos y otros métodos es aceptable para las empresas
mantenimiento. más pequeñas.