SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
UNE-ISO 28000
                            y la Seguridad de la
                        Cadena de Suministro




                            P
                                      ara entender de lo que estamos        ramales que forman la cadena de sumi-
                                      hablando, lo primero es definir la    nistro, existen otros muchos tipos de
                                      Cadena de Suministro, y nada          diferentes características, entre ellos los
                                      mejor que utilizar la definición de   que permiten el suministro de agua pota-
                                      la norma UNE-ISO 28000:               ble y energía.

                                “Conjunto relacionado de recursos y             Elementos críticos de la cadena de
                            procesos que comienza con la provisión          suministro son aquellos que permiten que
                            de materias primas y se extiende a través       el agua, la electricidad, el gas, el petróleo,
                            de la entrega de productos o servicios al       etc., lleguen desde su lugar de obtención
                            usuario final a través de los modos de          o generación hasta el consumidor final.
                            transporte.                                     Un incidente de seguridad que interrum-
                                                                            piera el suministro de agua potable a una
                                La cadena de suministro puede incluir       gran ciudad, o el suministro eléctrico pue-
                            a los vendedores, las instalaciones de          de tener consecuencias catastróficas.
                            fabricación, los proveedores logísticos,
                            los centros de distribución interna, los           Garantizar la seguridad de la cadena
                            distribuidores, los mayoristas y otras enti-    de suministro es imprescindible para la
                            dades que conducen al usuario final”.           continuidad de las actividades económi-
                                                                            cas, y, por tanto, para el adecuado fun-
                                Por lo tanto, la cadena de suministro       cionamiento y desarrollo de la sociedad.
                            contempla desde la obtención de la mate-
                            ria prima hasta que ésta llega al consumi-          Las amenazas a las que está expuesta la
                            dor final; durante este camino sufre diver-     cadena de suministro tienen diferentes orí-
                            sos procesos de transformación y pasa           genes, pero las que han provocado la reac-
                            por diferentes etapas de transporte y al-       ción de los gobiernos y empresas son las
Ricardo                     macenamiento, en el que están involucra-        que tienen su origen en el terrorismo y el cri-
Cañizares Sales
                            dos diferentes medios de transporte.            men organizado. Estas amenazas han gene-
Director de la Unidad
de Seguridad de la                                                          rado una serie de iniciativas que están dan-
Información                     Entre los eslabones de esta cadena          do respuestas a la necesidad de garantizar
EULEN SEGURIDAD, S.A.       se encuentran los puertos, los aeropuer-        la seguridad de la cadena de suministros.
                            tos, los centros logísticos, los almacenes
                            y los medios de transporte. Pero estos no          Entre las principales amenazas a la que
                            son los únicos tipos de eslabones o             nos enfrentamos, se encuentran: el robo,

                                 marzo 2010 140
ISO 28000          normas y d-tic




(según informes de la Unión Europea, el              Iniciativas como C-TPAT, cubren par-      nivel adecuado de seguridad en la cade-
robo de productos de alto valor en Europa        te de las necesidades de seguridad de         na de suministro es necesario realizar un
durante el transporte asciende a 8,2 billo-      la Cadena de Suministro, pero no son          tratamiento de riesgo integrado, que nos
nes de euros anuales); el contrabando, el        suficientes; por un lado, son sólo de         permita tomar las decisiones adecuadas
fraude y, por supuesto, el terrorismo.           aplicación al tráfico transfronterizo de      para proteger a todos los eslabones de la
                                                 mercancías, dejando fuera al tráfico in-      cadena, sin excepción, todo ello con una
    Por lo tanto, la seguridad de la cade-       terno, y por otro lado hay que tener en       visión de la seguridad como proceso.
na de suministro es mucho más que pro-           cuenta, que en muchos casos no des-
teger unas mercancías que se mueven de           arrollan adecuadamente la necesidad de            Teniendo en cuenta, que para afrontar
un lugar a otro, cuya pérdida puede supo-        gestionar las medidas de seguridad que        el reto que supone proteger la cadena de
ner un perjuicio económico; estamos              proponen.                                     suministro, es necesario disponer de:
hablando de algo mucho más importante,
de proteger la vida de las personas y de             Uno de los caminos para avanzar en            Inteligencia
proteger a nuestra sociedad contra la            la seguridad de la cadena de suministro,           Que nos permita disponer de la infor-
mayor amenaza que existe hoy en día.             pasa por aplicar modelos de madurez y         mación suficiente para intentar anticipar-
                                                 dar un paso más y gestionar los diferen-      nos a lo que puede ocurrir.
    El ejemplo más claro de esta necesi-         tes sistemas y mecanismos de seguridad            Conocimientos
dad, es la iniciativa del Servicio de Adua-      que estamos utilizando. El camino pasa             La experiencia y los conocimientos de
nas de los Estados Unidos, US Customs &          por implantar un Sistema de Gestión de        la tecnología existente y de los procedi-
Border Protection, su iniciativa C-TPAT          la Seguridad de la Cadena de Suministro,      mientos aplicables, son factores de éxito.
(Customs-Trade Partnership Against Terro-        que cumpla los requisitos que establece           Metodología
rism), Aduanas y Socios de Negocios              la norma ISO-28000:2007                            Sin los adecuados procedimientos y
contra el Terrorismo, se trata de una inicia-                                                  la metodología adecuada, no es posible
tiva conjunta del Gobierno de los EE.UU.             Un Sistema de Gestión de Seguridad,       afrontar este reto.
y de las empresas del sector, cuyo objeti-       implantado según la norma ISO 28000, per-         Tecnología
vo es construir relaciones de cooperación        mite evaluar y gestionar los riesgos, apli-        Es el elemento que nos va a permitir
comercial que refuercen y mejoren la             cando los controles necesarios para mini-     implantar las medidas de protección
seguridad de la cadenas de suministro            mizar la probabilidad de materialización de   necesarias.
transfronterizas, con el fin, tal como indica    las amenazas, y disminuir el impacto en la        Personas
su nombre, de proteger la cadena de              cadena de suministro, en el caso de que se         Las personas son un elemento impres-
suministro de los ataques de las organiza-       materialicen las amenazas.                    cindible en cualquier actividad, por mucha
ciones terroristas, y de evitar que éstas uti-                                                 tecnología de la que dispongamos, al final
licen los medios de transporte como arma             Esta implantación hay que realizarla,     son las personas las que marcan la dife-
o como vector del ataque.                        sin olvidar que para poder garantizar un      rencia entre el éxito o el fracaso.

                                                                   141 marzo 2010

Mais conteúdo relacionado

Mais procurados

Compliance2business Presentación (Mayo 2010 Español)
Compliance2business Presentación (Mayo 2010   Español)Compliance2business Presentación (Mayo 2010   Español)
Compliance2business Presentación (Mayo 2010 Español)
compliance2business
 
C tpat-mexican companies-2011
C tpat-mexican companies-2011C tpat-mexican companies-2011
C tpat-mexican companies-2011
ulsacep
 

Mais procurados (20)

Iso 28000 Octubre 2009
Iso 28000 Octubre 2009Iso 28000 Octubre 2009
Iso 28000 Octubre 2009
 
Implementación de la Administración de Integridad de ductos en México
Implementación de la Administración de Integridad de ductos en MéxicoImplementación de la Administración de Integridad de ductos en México
Implementación de la Administración de Integridad de ductos en México
 
Trabajo grupal cadena de suministros
Trabajo grupal   cadena de suministrosTrabajo grupal   cadena de suministros
Trabajo grupal cadena de suministros
 
PRESENTACIÓN: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CAD...
PRESENTACIÓN: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CAD...PRESENTACIÓN: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CAD...
PRESENTACIÓN: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CAD...
 
Compliance2business Presentación (Mayo 2010 Español)
Compliance2business Presentación (Mayo 2010   Español)Compliance2business Presentación (Mayo 2010   Español)
Compliance2business Presentación (Mayo 2010 Español)
 
ENSAYO: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CADENA DE...
ENSAYO: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CADENA DE...ENSAYO: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CADENA DE...
ENSAYO: HERRAMIENTAS LOGÍSTICAS PARA EL DESARROLLO DE UNA EFICIENTE CADENA DE...
 
Cadena de suministros
Cadena de suministrosCadena de suministros
Cadena de suministros
 
Logística
LogísticaLogística
Logística
 
U4 t1- aspectos conceptuales de la cadena de suministros-equipo plc
U4 t1- aspectos conceptuales de la cadena de suministros-equipo plcU4 t1- aspectos conceptuales de la cadena de suministros-equipo plc
U4 t1- aspectos conceptuales de la cadena de suministros-equipo plc
 
Logistica I - II grupo 4 seguridad y logística verde en la cadena de aprovisi...
Logistica I - II grupo 4 seguridad y logística verde en la cadena de aprovisi...Logistica I - II grupo 4 seguridad y logística verde en la cadena de aprovisi...
Logistica I - II grupo 4 seguridad y logística verde en la cadena de aprovisi...
 
Cadena de suministros
Cadena de suministrosCadena de suministros
Cadena de suministros
 
Programa Alianza Para el Comercio Seguro (PACS)
Programa Alianza Para el Comercio Seguro (PACS)Programa Alianza Para el Comercio Seguro (PACS)
Programa Alianza Para el Comercio Seguro (PACS)
 
C tpat-mexican companies-2011
C tpat-mexican companies-2011C tpat-mexican companies-2011
C tpat-mexican companies-2011
 
Riesgo e integridad de ductos de transporte de hidrocarburos
Riesgo e integridad de ductos de transporte de hidrocarburosRiesgo e integridad de ductos de transporte de hidrocarburos
Riesgo e integridad de ductos de transporte de hidrocarburos
 
Procedimientos de seguridad requeridos por la Aduana de EE.UU. dentro de C-TPAT
Procedimientos de seguridad requeridos por la Aduana de EE.UU. dentro de C-TPATProcedimientos de seguridad requeridos por la Aduana de EE.UU. dentro de C-TPAT
Procedimientos de seguridad requeridos por la Aduana de EE.UU. dentro de C-TPAT
 
Introducción a la cadena de suministros
Introducción a la cadena de suministrosIntroducción a la cadena de suministros
Introducción a la cadena de suministros
 
C tpat
C tpatC tpat
C tpat
 
C tpat
C tpatC tpat
C tpat
 
Actividad 4 unidad 3 presentacion victor rubio
Actividad 4 unidad 3  presentacion   victor rubioActividad 4 unidad 3  presentacion   victor rubio
Actividad 4 unidad 3 presentacion victor rubio
 
Logística y cadena de valor
Logística y cadena de valorLogística y cadena de valor
Logística y cadena de valor
 

Destaque

Actividad de aprendizaje unidad 2 clases de sistemas de gestión
Actividad de aprendizaje unidad 2 clases de sistemas de gestiónActividad de aprendizaje unidad 2 clases de sistemas de gestión
Actividad de aprendizaje unidad 2 clases de sistemas de gestión
Ricardo Salinas
 
TALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓN
TALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓNTALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓN
TALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓN
gladysestela
 
Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...
Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...
Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...
KeeLiinciitaa Osorio
 
Taller Semana 1 P.H.V.A
Taller  Semana 1 P.H.V.ATaller  Semana 1 P.H.V.A
Taller Semana 1 P.H.V.A
gladysestela
 
Taller Semana 2 Clases De Sistemas De GestióN
Taller Semana 2 Clases De Sistemas De GestióNTaller Semana 2 Clases De Sistemas De GestióN
Taller Semana 2 Clases De Sistemas De GestióN
gladysestela
 
Taller 2 Clases De Sistemas De Gestión
Taller 2  Clases De  Sistemas De  GestiónTaller 2  Clases De  Sistemas De  Gestión
Taller 2 Clases De Sistemas De Gestión
sandra
 

Destaque (20)

Sistema de gestión de seguridad de la cadena de suministro iso 28000
Sistema de gestión de seguridad de la cadena de suministro iso 28000Sistema de gestión de seguridad de la cadena de suministro iso 28000
Sistema de gestión de seguridad de la cadena de suministro iso 28000
 
Actividad de aprendizaje unidad 2 clases de sistemas de gestión
Actividad de aprendizaje unidad 2 clases de sistemas de gestiónActividad de aprendizaje unidad 2 clases de sistemas de gestión
Actividad de aprendizaje unidad 2 clases de sistemas de gestión
 
TALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓN
TALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓNTALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓN
TALLER SEMANA 2 CLASES DE SISTEMAS DE GESTIÓN
 
Taller semana 2 solucion
Taller semana 2 solucionTaller semana 2 solucion
Taller semana 2 solucion
 
Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...
Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...
Actividad de aprendizaje unidad 1 introducción a los sistemas de gestión de l...
 
Norma ISO 28000:2007 - Enfoque de gestion de riesgos para la cadena de sumini...
Norma ISO 28000:2007 - Enfoque de gestion de riesgos para la cadena de sumini...Norma ISO 28000:2007 - Enfoque de gestion de riesgos para la cadena de sumini...
Norma ISO 28000:2007 - Enfoque de gestion de riesgos para la cadena de sumini...
 
ISO 28000 (Cadena de suministro)
ISO 28000 (Cadena de suministro)ISO 28000 (Cadena de suministro)
ISO 28000 (Cadena de suministro)
 
A de aprendizaje unidad 4 calidad enfocada al cliente mxpg
A de aprendizaje unidad 4 calidad enfocada al cliente   mxpgA de aprendizaje unidad 4 calidad enfocada al cliente   mxpg
A de aprendizaje unidad 4 calidad enfocada al cliente mxpg
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 
Sist medioambiental2
Sist medioambiental2Sist medioambiental2
Sist medioambiental2
 
NORMAS 17021 y 28003
NORMAS 17021 y  28003NORMAS 17021 y  28003
NORMAS 17021 y 28003
 
Taller Semana 1 P.H.V.A
Taller  Semana 1 P.H.V.ATaller  Semana 1 P.H.V.A
Taller Semana 1 P.H.V.A
 
Ohsa 18001
Ohsa 18001Ohsa 18001
Ohsa 18001
 
17021 2011-overview-2011jun-sp
17021 2011-overview-2011jun-sp17021 2011-overview-2011jun-sp
17021 2011-overview-2011jun-sp
 
Taller Semana 2 Clases De Sistemas De GestióN
Taller Semana 2 Clases De Sistemas De GestióNTaller Semana 2 Clases De Sistemas De GestióN
Taller Semana 2 Clases De Sistemas De GestióN
 
ISO 28003 2007
ISO 28003 2007ISO 28003 2007
ISO 28003 2007
 
Radiografia de l'Ebresfera 2007-2008
Radiografia de l'Ebresfera 2007-2008Radiografia de l'Ebresfera 2007-2008
Radiografia de l'Ebresfera 2007-2008
 
Taller 2 Clases De Sistemas De Gestión
Taller 2  Clases De  Sistemas De  GestiónTaller 2  Clases De  Sistemas De  Gestión
Taller 2 Clases De Sistemas De Gestión
 
Iso 26 k webinar
Iso 26 k webinarIso 26 k webinar
Iso 26 k webinar
 
Plataforma Tecnológica para la Gestión de la OHSAS 18001
Plataforma Tecnológica para la Gestión de la OHSAS 18001Plataforma Tecnológica para la Gestión de la OHSAS 18001
Plataforma Tecnológica para la Gestión de la OHSAS 18001
 

Semelhante a ISO 28000 Seguridad En La Cadena De Suministro

La Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de SuministroLa Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de Suministro
Ricardo Cañizares Sales
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Fairuz Rafique
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
Tic seguridad y defensa
Tic seguridad y defensaTic seguridad y defensa
Tic seguridad y defensa
benitofive
 

Semelhante a ISO 28000 Seguridad En La Cadena De Suministro (20)

La Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de SuministroLa Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de Suministro
 
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
Cadena de suministro. La excelencia en el servicio como forma de fidelizar a ...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El trabajador petrolero, clave en una industria en crecimiento
El trabajador petrolero, clave en una industria en crecimientoEl trabajador petrolero, clave en una industria en crecimiento
El trabajador petrolero, clave en una industria en crecimiento
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Adaptabilidad, Flexibilidad y Autoconsumo IEEE PES UNAP
Adaptabilidad, Flexibilidad y Autoconsumo IEEE PES UNAPAdaptabilidad, Flexibilidad y Autoconsumo IEEE PES UNAP
Adaptabilidad, Flexibilidad y Autoconsumo IEEE PES UNAP
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
La seguridad industrial evolucion y situacion actual
La seguridad industrial evolucion y situacion actualLa seguridad industrial evolucion y situacion actual
La seguridad industrial evolucion y situacion actual
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Actividad no. 3 normas de gestión de la seguridad y seguridad industrial
Actividad no. 3 normas de gestión de la seguridad y seguridad industrialActividad no. 3 normas de gestión de la seguridad y seguridad industrial
Actividad no. 3 normas de gestión de la seguridad y seguridad industrial
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Tic seguridad y defensa
Tic seguridad y defensaTic seguridad y defensa
Tic seguridad y defensa
 

Mais de Ricardo Cañizares Sales

Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
Ricardo Cañizares Sales
 

Mais de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Último

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 

Último (20)

implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 

ISO 28000 Seguridad En La Cadena De Suministro

  • 1. UNE-ISO 28000 y la Seguridad de la Cadena de Suministro P ara entender de lo que estamos ramales que forman la cadena de sumi- hablando, lo primero es definir la nistro, existen otros muchos tipos de Cadena de Suministro, y nada diferentes características, entre ellos los mejor que utilizar la definición de que permiten el suministro de agua pota- la norma UNE-ISO 28000: ble y energía. “Conjunto relacionado de recursos y Elementos críticos de la cadena de procesos que comienza con la provisión suministro son aquellos que permiten que de materias primas y se extiende a través el agua, la electricidad, el gas, el petróleo, de la entrega de productos o servicios al etc., lleguen desde su lugar de obtención usuario final a través de los modos de o generación hasta el consumidor final. transporte. Un incidente de seguridad que interrum- piera el suministro de agua potable a una La cadena de suministro puede incluir gran ciudad, o el suministro eléctrico pue- a los vendedores, las instalaciones de de tener consecuencias catastróficas. fabricación, los proveedores logísticos, los centros de distribución interna, los Garantizar la seguridad de la cadena distribuidores, los mayoristas y otras enti- de suministro es imprescindible para la dades que conducen al usuario final”. continuidad de las actividades económi- cas, y, por tanto, para el adecuado fun- Por lo tanto, la cadena de suministro cionamiento y desarrollo de la sociedad. contempla desde la obtención de la mate- ria prima hasta que ésta llega al consumi- Las amenazas a las que está expuesta la dor final; durante este camino sufre diver- cadena de suministro tienen diferentes orí- sos procesos de transformación y pasa genes, pero las que han provocado la reac- por diferentes etapas de transporte y al- ción de los gobiernos y empresas son las Ricardo macenamiento, en el que están involucra- que tienen su origen en el terrorismo y el cri- Cañizares Sales dos diferentes medios de transporte. men organizado. Estas amenazas han gene- Director de la Unidad de Seguridad de la rado una serie de iniciativas que están dan- Información Entre los eslabones de esta cadena do respuestas a la necesidad de garantizar EULEN SEGURIDAD, S.A. se encuentran los puertos, los aeropuer- la seguridad de la cadena de suministros. tos, los centros logísticos, los almacenes y los medios de transporte. Pero estos no Entre las principales amenazas a la que son los únicos tipos de eslabones o nos enfrentamos, se encuentran: el robo, marzo 2010 140
  • 2. ISO 28000 normas y d-tic (según informes de la Unión Europea, el Iniciativas como C-TPAT, cubren par- nivel adecuado de seguridad en la cade- robo de productos de alto valor en Europa te de las necesidades de seguridad de na de suministro es necesario realizar un durante el transporte asciende a 8,2 billo- la Cadena de Suministro, pero no son tratamiento de riesgo integrado, que nos nes de euros anuales); el contrabando, el suficientes; por un lado, son sólo de permita tomar las decisiones adecuadas fraude y, por supuesto, el terrorismo. aplicación al tráfico transfronterizo de para proteger a todos los eslabones de la mercancías, dejando fuera al tráfico in- cadena, sin excepción, todo ello con una Por lo tanto, la seguridad de la cade- terno, y por otro lado hay que tener en visión de la seguridad como proceso. na de suministro es mucho más que pro- cuenta, que en muchos casos no des- teger unas mercancías que se mueven de arrollan adecuadamente la necesidad de Teniendo en cuenta, que para afrontar un lugar a otro, cuya pérdida puede supo- gestionar las medidas de seguridad que el reto que supone proteger la cadena de ner un perjuicio económico; estamos proponen. suministro, es necesario disponer de: hablando de algo mucho más importante, de proteger la vida de las personas y de Uno de los caminos para avanzar en Inteligencia proteger a nuestra sociedad contra la la seguridad de la cadena de suministro, Que nos permita disponer de la infor- mayor amenaza que existe hoy en día. pasa por aplicar modelos de madurez y mación suficiente para intentar anticipar- dar un paso más y gestionar los diferen- nos a lo que puede ocurrir. El ejemplo más claro de esta necesi- tes sistemas y mecanismos de seguridad Conocimientos dad, es la iniciativa del Servicio de Adua- que estamos utilizando. El camino pasa La experiencia y los conocimientos de nas de los Estados Unidos, US Customs & por implantar un Sistema de Gestión de la tecnología existente y de los procedi- Border Protection, su iniciativa C-TPAT la Seguridad de la Cadena de Suministro, mientos aplicables, son factores de éxito. (Customs-Trade Partnership Against Terro- que cumpla los requisitos que establece Metodología rism), Aduanas y Socios de Negocios la norma ISO-28000:2007 Sin los adecuados procedimientos y contra el Terrorismo, se trata de una inicia- la metodología adecuada, no es posible tiva conjunta del Gobierno de los EE.UU. Un Sistema de Gestión de Seguridad, afrontar este reto. y de las empresas del sector, cuyo objeti- implantado según la norma ISO 28000, per- Tecnología vo es construir relaciones de cooperación mite evaluar y gestionar los riesgos, apli- Es el elemento que nos va a permitir comercial que refuercen y mejoren la cando los controles necesarios para mini- implantar las medidas de protección seguridad de la cadenas de suministro mizar la probabilidad de materialización de necesarias. transfronterizas, con el fin, tal como indica las amenazas, y disminuir el impacto en la Personas su nombre, de proteger la cadena de cadena de suministro, en el caso de que se Las personas son un elemento impres- suministro de los ataques de las organiza- materialicen las amenazas. cindible en cualquier actividad, por mucha ciones terroristas, y de evitar que éstas uti- tecnología de la que dispongamos, al final licen los medios de transporte como arma Esta implantación hay que realizarla, son las personas las que marcan la dife- o como vector del ataque. sin olvidar que para poder garantizar un rencia entre el éxito o el fracaso. 141 marzo 2010