diapositiva 1 - edubasc.orgedubasc.org/cursos/concientizacion de...
TRANSCRIPT
Objetivo de Concientización
de Amenazas
4
La cadena de la seguridad se corta por el eslabón más débil
Elementos de las
Organizaciones
Estructura
Organizacional
Seguridad
Electrónica
Recursos
Humanos
SEGURIDAD
INTEGRAL
Modelo Optimo
Seguridad electrónica
R. Humanos
Estructura
Términos y Definiciones
Cadena de suministro: Conjunto relacionado de recursos y
procesos que comienza con el suministro de materias primas y se extiende hasta la entrega de productos o servicios al usuario
final, incluyendo los actores de la cadena que se encuentren entre
ellos.
Cadena de Suministro
La cadena de abastecimiento incluye todaslas empresas que participan en laproducción, distribución, manipulación,almacenaje y comercialización de unproducto y sus componentes.
➢proveedores
➢fabricantes
➢distribuidores
➢Transportistas
Términos y Definiciones
Gestión de RiesgosProceso sistemático y
documentado para gestionar la identificación,
análisis y evaluación, tratamiento, seguimiento,
actualización y comunicación de los riesgos.
Gestión de Riesgos
Para conocer y anticiparse a la incertidumbre es
recomendable que la organización cuente con un
marco de trabajo que permita implementar y
coordinar los planes de acción que logren la mayor
eficiencia en el aprovechamiento de esfuerzos y
sinergias.
La implementación de una Administración de
Riesgos Empresariales (ERM, por sus siglas en
inglés), otorga un valor agregado a estos esfuerzos,
permitiendo a la organización mantenerse
competitiva en su entorno.10
Gestión de Riesgos
Ha pasado a ser una cuestión estratégica para todas las
empresas en la actualidad. Por ello, cada vez es más habitual
que las compañías cuenten con un Sistema Integral de
Riesgos en su estructura.
Contar con sistemas para identificar, prever e inventariar
los riesgos a los que se expone una compañía y
gestionarlos de manera adecuada, puede evitar crisis e
incluso quiebras de grandes empresas.
Además, entre otros aspectos, permite reducir la probabilidad
de que haya accidentes laborales o de que se incumplan
normativas y leyes.
Amenazas Vs Riesgo =
Desarrollo de tu Empresa
Hoy en día, las empresas
enfrentan más riesgos que nunca
en un mundo volátil y complejo.
Una mejor comprensión de los
riesgos tradicionales y emergentes
puede ayudar a los líderes
empresariales a crear y priorizar
estrategias para capitalizar las
oportunidades que también
presentan estos desafíos.
12
¿Cómo Implementar un Buen
Plan de Concientización de
Amenazas?
En un entorno volátil como el que vivimos hoy en
día, en el que existen muchas amenazas y
oportunidades, el margen de maniobra es cada
vez menor.
Un escenario así obliga a las organizaciones a
contar con estrategias que permitan conocer los
efectos tanto negativos como positivos que
pudiera tener la incertidumbre sobre los objetivos
del negocio.
13
Estrategia
Desarrollo de la estrategia
Desarrollo de la Estrategia
Riesgo = Predicción
Qué puede ocurrir
Cómo puede pasar
Quién puede genera
rlo
Por qué puede
presentarse
Cuándo puede ocurrir
Fuente: Nelson E. Peñuela
Gestión de riesgos
Elementos del Proceso de
Gestión de Riesgos
19
Estructura de la Norma ISO
31000 del 2018
20
Conceptos Fundamentales
21
Conceptos Fundamentales
Concepto de Riesgo: El riesgo se define como la combinación de la probabilidad de
que se produzca un evento y sus consecuencias negativas. Los factores que lo
componen son la amenaza y la vulnerabilidad. ... La amenaza se determina en
función de la intensidad y la frecuencia.
Riesgo Probabilidad de ocurrencia de una
evento, originado por la exposición a una
amenaza
Amenaza Elementos o factores que tienen la
capacidad de causar un daño significativo
(materialización de un riesgo)
Impacto magnitud del daño que puede causar
la materialización de un riesgo
Probabilidad de ocurrencia estimación de la
frecuencia con la que puede materializarse el
riesgo
Teoría de los Riesgos
Términos y Definiciones
Términos y Definiciones de
Vulnerabilidad
• “Las vulnerabilidades son propias de laorganización y generalmente se puedeejercer algún grado de control”
• “Las amenazas pueden ser internas oexternas pero generalmente están fuera delcontrol de la organización “
• “ Una debilidad o una práctica organizacionalque puede facilitar o permitir que unaamenaza se ejecute, o aumente la magnitudde un evento de pérdida”
Asis International 2007
• Una debilidad, un error, omisión o problemaque puede ser aprovechado por la amenaza.
Teoría del riesgo
Gestión de Riesgos
Contexto de la Organización
La matriz DOFA
Debilidades Oportunidades
Salarios bajos.
Equipamiento obsoleto.
Falta de capacitación.
Problemas con la calidad.
Reactividad en la gestión.
Mala situación financiera.
Incapacidad para ver errores.
Capital de trabajo mal utilizado.
Deficientes habilidades gerenciales.
Poca capacidad de acceso a créditos.
Falta de motivación de los recursos humanos.
Producto o servicio sin características diferenciadoras.
Implementación Sistemas de Gestión
Capacitación y Recurso Humano Competente
Plataformas tecnológicas trazabilidad Operaciones
Debida Diligencia
Selección de Asociados de Negocios Confiables
Regulación a favor.
Competencia débil.
Mercado mal atendido.
Necesidad del producto.
Inexistencia de competencia.
Tendencias favorables en el mercado.
Fuerte poder adquisitivo del segmento meta.
Fortalezas Amenazas
Buen ambiente laboral.
Proactividad en la gestión.
Conocimiento del mercado,
Grandes recursos financieros.
Buena calidad del producto final.
Posibilidades de acceder a créditos.
Equipamiento de última generación.
Experiencia de los recursos humanos.
Recursos humanos motivados y contentos.
Procesos técnicos y administrativos de calidad.
Características especiales del producto que se oferta.
Cualidades del servicio que se considera de alto nivel.
Delincuencia Común Y Organizada
Corrupción y Soborno
Narcotráfico en Aumento
Economía Criminal en Aumento
Conflictos gremiales.
Regulación desfavorable.
Cambios en la legislación.
Competencia muy agresiva.
Aumento de precio de insumos.
Segmento del mercado contraído.
Tendencias desfavorables en el mercado.
Competencia consolidada en el mercado.
Inexistencia de competencia (no se sabe como reaccionará el
Clasificación de los Riesgos
Valoración del riesgo
Identificación
•El propósito esencontrar, reconocer ydescribir los riesgos.
•Para la identificaciónde los riesgos esimportante contar coninformación pertinente,apropiada yactualizada.
Clasificación de los riesgos
PÚBLICO TECNOLÓGICO OPERACIONAL REPUTACIONAL
ESTRATÉGICO FINANCIERO LEGAL LA/FT
CUMPLIMIENTO NATURALES
Clasificación de los riesgos
Clasificación de los riesgos
Clasificación de los riesgos
Análisis de riesgo
Análisis
Uso sistemático de la información
disponible, para determinar la
frecuencia con la que pueden ocurrir
eventos especificados y la magnitud
de sus consecuencias.
•Es una herramienta administrativa
•Define los estándares que la
administración esta dispuesta a
aceptar como perdidas
•Toma de decisiones
•No es trabajo de una vez, es
continuo y periódico
Valoración de riesgo
Valoración de riesgo
Mapa de Riesgos
El mapa de riesgos permite
comprender las amenazas y facilitar la
toma de decisiones a través de la
prevención.
Las variables de probabilidad y de
impacto permiten determinar un mapa
de calor, que guarda relación con el
apetito al riesgo, la tolerancia y los
límites.
Las organizaciones pueden presentar
niveles de riesgo alto, medio o bajo
Muy alta 4
20 40 80 200
Alta 3
15 30 60 150
Media 2
10 20 40 100
Baja 1
5 10 20 50
5 10 20 50
Leve Moderado Grave Catastrófico
Aceptable
Tolerable
Grave
Inaceptable
Controles
CORRECTIVOS
DETECTIVOS
PREVENTIVOS
Controles preventivos Se establecen para anticiparse a loseventos no deseados antes de que sucedan. Elconocimiento de estos riesgos viene determinado por laexperiencia de la empresa y del sector en el quedesempeña su actividad. Cada empleado pone en prácticalas medidas preventivas apuntadas por la compañía, paraque no se produzcan.
Controles detectivos Entran en escena para identificar loseventos en el momento en el que se presentan. Se trata deadoptar las medidas necesarias para que no vuelva aproducirse.
Controles correctivos Se caracterizan por la toma deacciones para prevenir eventos no deseados. Guardanrelación con la toma de decisiones de la alta dirección, a laque se les traslada las opciones de asumir, eliminar omitigar cada uno de ellos.
Tratamiento del Riesgo
Monitoreo y Revisión
Control Riesgo
Características:
➢ Suficientes (cantidad)
➢ Comprensibles (sencillos)
➢ Económicos (costo / beneficio)
➢ Eficaces (objetivo)
➢ Eficientes (recursos)
➢ Efectivos (eficaz + eficiente)
➢ Oportunos (actuar)
➢ Inmerso en los procesos (hacen parte)
Comunicación y Consulta
➢ Planes de comunicación
consulta
➢ Riesgo
➢ Causas y consecuencias
➢ Tratamiento
➢ Toma de decisiones
➢ Incluir a partes involucradas
➢ Intercambio de información veraz
➢ Fácil entendimiento
➢ Confidencialidad
ELEMENTOS IMPORTANTES Y
REQUISITOS MÍNIMOS DE SEGURIDAD
BASC
OBJETIVO
Garantizar que los participantes cuenten con
criterios para desarrollar, implementar y
mantener competencias con criterios para
desarrollar programas de concientización sobre
amenazas y terrorismo, que sean efectivas y
acordes a la gestión empresarial de conformidad
con lo establecido en la Norma BASC V5 de 2017
OBJETIVO
Garantizar que los participantes cuenten con
criterios para desarrollar, implementar y
mantener competencias con criterios para
desarrollar programas de concientización sobre
amenazas y terrorismo, que sean efectivas y
acordes a la gestión empresarial de conformidad
con lo establecido en la Norma BASC V5 de 2017
¿Cuáles son las amenazas
de un Comercio Seguro?
• Narcotráfico.
• Lavado de Activos y
Financiación del
Terrorismo
• Corrupción y Soborno
• Contrabando
• Delitos Informáticos
• Robo o daño de carga.
• Tráfico de personas.
• Tráfico de Armas.
Integridad de la compañía.
Daño irreparable de la
marca.
¿Cuáles son las amenazas
de un Comercio Seguro?
▪ Sabotaje
▪ Espionaje
▪ Robo , Hurto.
▪ Atentados Terroristas
(Delincuencia Común y
Organizada).
▪ Fuga de Información.
▪ Falsedad de Documentos
(Debida Diligencia)
▪ Tiempo Muerto e
improductividad).
Integridad de la compañía.
Daño irreparable de la
marca.
Seguridad y Conciencia de
Amenazas
Tomar conciencia de las amenazas graves, inmediatas, reales
o potenciales que afecten mi integridad o la de las personas
que rodean mi entorno.
Dentro de mi empresa cuales son los procedimientos que ayudan a mitigar
los riesgos.
• ¿Cual es mi responsabilidad?
• ¿Como lo puedo ayudar a mejorar el procedimiento?
• ¿En mi entorno personal y familiar cuales serian estas amenazas?
• ¿Como puedo evitar que sucedan?
2. Seguridad de las Unidades de
Carga y Unidades de Transporte de
Carga
4. Seguridad en los procesos
relacionados con el personal
Anillos de Protección Estándares
Internacional BASC V5 de 2017
6.Seguridad en los procesos
relacionados con la tecnología y la
información
1. Asociados de Negocio
3. Seguridad en los Procesos de
Manejo de la Carga
5. Control de acceso y
Seguridad Física
La empresa debe mantener un procedimiento documentado para la gestión deriesgos con base en el enfoque en procesos; este debe incluir los siguienteselementos:
c) Establecer controles operacionales
1. Con base en la prioridad de los riesgos se debe establecer, documentar eimplementar los métodos adecuados, para evitar que estos se materialicen o que enel caso de que así sea, su impacto sea menor.
d) Respuesta a eventos
1. Documentar las actividades para responder en caso que se materialice un riesgo.
2. Con base en la prioridad de los riesgos, se debe realizar simulacros y establecercriterios que permitan determinar la eficacia de las acciones establecidas.
NORMA INTERNACIONAL BASC
6.1 Gestión de riesgos
La empresa debe contar con un programa anual de capacitaciónque incluya como mínimo:
a) Políticas del SGCS BASC (ver norma BASC 4.2), manejo deinformación (ver 6.1), de firmas y sellos (ver 3.3), etc.
b) Gestión de riesgos, controles operacionales, preparación yrespuesta a eventos.
c) Cumplimiento de los requisitos legales relacionados con susfunciones.
d) Impacto de las actividades individuales sobre el cumplimiento delos indicadores de eficacia de los procesos.
ESTÁNDAR INTERNACIONAL DE
SEGURIDAD BASC 5.0.1
4.2 Programa de capacitación
4.2 Programa de capacitación
e) Aplicación de los procedimientos del SGCS BASC.
f) Inspección de unidades de carga y unidades de transporte
de carga
g) Seguridad en los procesos de manejo de carga (ver 3).
h) Prevención de adicciones al alcohol, drogas, juegos y otros,
que incluya avisos visibles y material de lectura.
i) Prácticas de prevención de corrupción y soborno.
j) Lavado de activos y financiación del terrorismo.
k) Prácticas de prevención de conspiraciones internas y
actividades sospechosas.
Contexto de
Amenazas del
Comercio Exterior
Minería ilegal
Hurto al
patrimonio
Cultural
Cibercriminalidad
y defraudación
electrónica
Trata y Tráfico de
Personas
Falsificación de Moneda
Delitos contra el
medio ambiente
Narcotráfico
Tráfico de armas
Lavado de activos
Problemas de carácter
externo que puede afectar de
manera interna a un país
Falsificación de
medicamentos
Contexto de Amenazas
Contexto de Amenazas
Despliegue tendencial del
subsistema del tráfico
“Reimpulso” tráfico en
semisumergibles en el Pacífico
Desplazamiento hacia Atlántico
Control remoto – boyas -Parásitos
Tráfico terrestre
en Suramérica
Región Amazónica -
consolidación plataforma
de tráfico
Aumento del
tráfico por el
Pacífico Reimpulso tráfico a
través de
Aeronaves, lanchas,
contenedores
Cambios Hemisféricos
Rol dominante
de carteles
mexicanos en
los mercados
narcotraficant
es
El
narcotráfico:
amenaza a la
seguridad
nacional con
alcance
hemisférico
Océano
Pacífico
principal
plataforma
del tráfico
internal de
drogas en
América del
Sur.
Narcotráfico:
fenómeno
multicriminal y
un nuevo
concepto de
“organización
empresarial”
Continente
Africano
como punto
de tránsito
recurrente y
rutas
emergentes
por
Suramérica
oriental
Nuevos
mercados de
la cocaína en
Asia Oriental y
Sudoriental,
Oriente Medio
y Oceanía
Las rentas
criminales:
burbuja de
economía
ilícita
Aumento
nuevas
Sustancias
Psicoactivas
NSP
Contexto de Amenazas
Narcotráfico Evolución Cultivos
de Coca
80.95372.815
61.813 63.762
47.790 48.189
69.132
96.084
146.139
171.495
119.000 116.000
100.000
83.000 78.000 80.500
112.000
159.000
188.000
209.000
2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
Áre
a C
ult
ivad
a co
n C
oca
(hectáreas)
Po
ten
cial
Pro
du
cció
n d
e
Clo
rhid
rato
de
co
caín
a (Toneladas)
43
%
39
%
52
%
17
%
1
%
450
320 333
210
410
315350
280345
220
646
545
290
235
442
324
1.054
772
921
1.379
CND
SIMCI
52
%46
%
63
%
31
%
-12%
Contexto de Amenazas
Narcotráfico Dinámica de los
cultivos ilícitos SIMCI 2017
Nariño45.735 ha.1
Putumayo29.589 ha.2
NorteSantander28.244 ha.
3
Cauca15.960 ha.4
Antioquia13.681 ha.5
Caquetá11.793 ha.6
Bolívar6.179 ha.7
Meta5.577 ha.8
Guaviare4.923 ha.9
Córdoba4.780 ha.10
Departamentos registran incremento superior
al 50% ANTIOQUIA – ARAUCA - BOLÍVAR –CÓRDOBA – VALLE DEL CAUCA.
Incremento de cultivos ilícitos en Zonas de Manejo Especial
Parques nacionales naturales 27%. (7.889 ha.)
Resguardos indígenas 32%. (15.565 ha.)Tierras de comunidades negras 44%. (23.164 ha.)
De los 32 Departamentos registran
afectación
97% de los cultivos
Aumento del número de cosechas al año:
de 3,7 a 5,1 (38%)
Crecimiento de la producción de
clorhidrato de cocaína por hectárea: de 6,5
kg/ha a 8,2 kg/ha (26%)
Incremento del tamaño promedio de los
lotes: de 0,6 has a 0,96 has (60%)
Fuente: SIMCI 2017
166.461 ha
171.495 ha
Contexto de Amenazas
NarcotráficoSistema Integral de las Droga
1. Producción
2. Tráfico
4. Delitos conexos
3. Distribución y comercialización
Entradas
Salidas
Cultivos, laboratorios e insumos
Interdicción, Erradicación
integral, PNIS, desarrollo rural
Rutas, centros de acopio, zonas grises,
ocultamiento y camuflaje
Interdicción, FIA, CEFOP, alianzas
transnacionales, planes especiales en
puertos y aeropuertos
Interdicción, Prevención y salud
pública, rentas criminales
Local y transnacional
Gestión en red: lavados de activos,
medio ambiente, vida e integridadEstrategia contra las finanzas criminales
Actores dinamizadores
Población Vulnerable
Contexto de Amenazas
Narcotráfico
Ghana
Costa de marfilSierra Leona
Liberia
Mozambique
Turquía
Madagascar
Búsqueda de mercado ASIA
Europa
Países
productores
CHINA
Productores
Tránsito
Destino final
Tráfico
África - Tránsito
Guinea Conakry
Contexto de Amenazas
Narcotráfico Impactos Ambientales
Afectación al medio ambiente por el empleo de sustancias químicas para el procesamiento
del clorhidrato de cocaína
Por cada hectárea de coca sembrada se
deforestan 1,4hectáreas de bosque
Entre 2013 y 2017, se estimó deforestación de 182.000 hectáreas de bosque nativo por
siembra de nuevos cultivos ilícitos de
coca
Es decir, diariamente
100 hectáreas de bosque fueron
destruidas
Cantidad requerida por hectárea al año para el procesamiento de clorhidrato de cocaína:
33,2 galones de Disolvente N° 1020-25
16,6 galones de Acetato de Etilo-butilo-isopropilo
12,5 galones de Acetato8,3 galones de Ácido Clorhídrico
3,1 kilos de permanganato de potasio
Fuente: SIMCI 2017
1,6 kilos de carbón activado
Contexto de Amenazas
Narcotráfico
Contexto de Amenazas
Narcotráfico
Contexto de Amenazas Lavado de
Activos / Financiación del
Terrorismo
Contexto de Amenazas
Narcotráfico
Contexto de Amenazas
Lavado de ActivosCódigo Penal Artículo 323 Colombia
Lavado de activos. El que adquiera, resguarde, invierta, transporte,
transforme, custodie o administre bienes que tengan su origen mediato o
inmediato en Los siguientes Delitos Fuentes :
• Tráfico de armas
• Trata de Personas
• Extorsión
• Enriquecimiento Ilícito de particulares
• Secuestro Extorsivo
• Rebelión
• Tráfico de Armas (3)
• Financiación del Terrorismo y Administración de recursos relacionados con actividades terroristas
• Tráfico de Drogas Tóxicas, Estupefacientes o sustancias sicotrópicas
• Delitos Contra el Sistema Financiero (4)
• Delitos contra la administración Pública (42)
• Vinculados con el Producto de Delitos Ejecutados bajo Concierto para Delinquir
• Tráfico de Niños, Niñas y Adolescentes
• Contrabando
• Fraude Aduanero
• Favorecimiento del Contrabando
• Contrabando de Hidrocarburos y sus Derivados
Contexto de Amenazas
Lavado de Activos
Contexto de Amenazas
Financiación de terrorismo
Contexto de Amenazas
LA/FT
Estructura
Sistema de
Gestión del
Riesgo LA/FT
Fuente: www.negociosresponsablesyseguros.org
Contexto de Amenazas
LA/FT
• Buen Gobierno Corporativo de la empresa
• Código de Ética o deConducta
• Política de administración de riesgos
• Control Interno
• Responsabilidad Junta Directiva y RepresentanteLegal
Contexto de Amenazas
LA/FT
Contexto de Amenazas
Corrupción y Soborno
Contexto de Amenazas
Corrupción guridad
CORRUPCIÓN
PoderAtribuciones Autoridad
sí terceros
Aprovechamiento
de
Delegado por su
cargo función
para
Beneficios injustos impropios
para
SOBORNO
PromesaOferta Entrega
incentivo recompensa
Ventaja indebida
financiera no financiera
en violación de la ley
directamente indirectamente
de una
Aceptación Solicitud
como
persona
actúe deje de actuar
Contexto de Amenazas
CO/SO
Sujeto Activo es Cualificado
(Servidor Público)
Sujeto Activo es Común
(Cualquier Persona)
Enriquecimiento Ilícito Enriquecimiento Ilícito de Particulares
Cohecho Propio Lavado de Activos
Cohecho Impropio Cohecho por Dar u Ofrecer
Concusión Acuerdo Restrictivo de la Competencia
Tráfico de Influencia de Servidor Público Corrupción privada
Celebración Indebida de Contrato Tráfico de Influencia de Particulares
Contrato sin el Cumplimiento de Requisitos
Legales
Soborno
Prevaricato Soborno en la actuación penal
Peculado Culposo Soborno trasnacional
Peculado por Apropiación
Peculado por Uso
Contexto de Amenazas
Contrabando
PORTAFOLIO JULIO 27 DE 2016 - 07:20
A.M.
La lucha del Gobierno Nacional contra el
contrabando tuvo como uno de sus
protagonistas al cartel de Sinaloa. La
cooperación entre la Dian, la Policía Aduanera
y las autoridades de Estados Unidos permitió
desarticular una de las bandas de
contrabandistas de textiles más grandes del
mundo, la cual, a la vez, les servía a los
capos mexicanos para lavar su dinero de
actividades ilícitas.
www.portafolio.co/economia/cartel-de-sinaloa-
ingresaba-textiles-de-contrabando-a-
colombia-499121
www.eluniversal.com.co/economica/contraban
do-un-problema-que-esta-desangrando-las-
arcas-de-la-nacion-168686-HU
Contexto de Amenazas
Contrabando
Delito Graduación Pena Multa
Contrabando (Artículo
4)
Valor de mercancía
superior a 50 SMLMV4 a 8 años de prisión
Multa del 200% al 300% por cientodel avalúo de los bienes objeto del
delito,
Valor de mercancíasuperior a 200 SMLMV 9 y 12 años de prisión
Multa del 200% al 300% del avalúo de
los bienes objeto del delito.
Contrabando de
hidrocarburos y sus
derivados
(Artículo 5)
Entre 20 y 50 galones 3 a 5 años de prisión Multa de 150 a 750 SMLMV
Más de 50 galones 4 a 8 años de prisión Multa de 300 a 1.500 SMLMV
Más de 80 galones 10 a 14 años de prisión Multa de 1.500 a 50.000 SMLMV
Más de 1000 galones 12 a 16 años de prisión Multa de 1.500 a 50.000 SMLMV
Favorecimiento y
facilitación de
contrabando (Artículo
6)
Valor de mercancía
superior a 50 SMLMV,
sin superar 200
SMLMV
3 a 6 años de prisiónMulta del 200% al 300% del valor
aduanero de la mercancía.
Valor de mercancíasuperior a 200 SMLMV 6 a 10 años de prisión
Multa del 200% al 300% del valor
aduanero de la mercancía.
Contexto de Amenazas
ContrabandoFavorecimiento de
contrabando de
hidrocarburos y sus
derivados
(Artículo 7)
Más de 20 galones e
inferior a 503 a 5 años de prisión Multa de 150 a 750 SMLMV
Más de 50 galones 4 a 8 años de prisión Multa de 300 a 1.500 SMLMV
Más de 80 galones 10 a 14 años de prisión Multa de 300 a 1.500 SMLMV
Más de 1000 galones 12 a 16 años de prisión Multa de 300 a 1.500 SMLMV
Fraude aduanero
(Artículo 8)Superior a 20 SMLMV 8 a 12 años Multa de 1.000 a 50.000 SMLMV.
Favorecimiento por
servidor público (Artículo
9)
Inferior a 50 SMLMV 4 a 8 años de prisiónInhabilitación de derechos y multa de 1000 a
50.000 SMLMV
Más de 50 SMLMV 9 a 13 años de prisiónInhabilitación de derechos y multa de 1000 a
50.000 SMLMV
Más de 200 SMLMV 11 a 15 años de prisiónInhabilitación de derechos y multa de 1000 a
50.000 SMLMV
Favorecimiento por
servidor público de
contrabando de
hidrocarburos o sus
derivados
(Artículo 10)
Inferior a 50 galones 5 a 9 años de prisiónInhabilitación de derechos y multa de 1000 a
50.000 SMLMV
Más de 50 galones 10 a 14 años de prisiónInhabilitación de derechos y multa de 1000 a
50.000 SMLMV
Más de 500 galones 12 a 16 años de prisiónInhabilitación de derechos y multa de 1000 a
50.000 SMLMV
Contexto de Amenazas
Seguridad de la Información
Hay una epidemia de amenazas de ciberseguridad !!!Los datos de nadie son seguros!!!
La capacitación en concientización sobre la seguridad de la información es un
conocimiento esencial que las empresas no pueden pasar por alto.
Desde hace varios años, la mayoría de los ataques digitales intentan explotar el factor
humano a través de intentos de Phishing y esfuerzos relacionados. De acuerdo con los
informes SW Secureworks® 2018 Incident Response Insights , el 42% de los atacantes
obtiene acceso a las estafas de suplantación de identidad (phishing) exitosas, lo que
refuerza la necesidad de la educación continua de los empleados. Los piratas informáticos
y atacantes malintencionados intentan engañar a los usuarios para que les concedan
acceso a un recurso digital, mucho antes de que intenten abrirse camino.
En pocas palabras: las personas son el eslabón más débil en las defensas de
seguridad informática de cualquier organización. Y es por eso que las personas
suelen ser los primeros objetivos de los atacantes que utilizan tácticas y herramientas
como el Ransomware, el Phishing, el Malware y la Ingeniería Social.
78
Contexto de Amenazas
Seguridad de la Información
Detrás de estos ataques
cibernéticos están delincuentes
informáticos, hackers,
organizaciones criminales, etc.,
cuyo objetivo es apropiarse de la
información o extorsionar a la
empresa o persona atacada.
Cualquier empresa que almacene,
manipule o transmita datos se
encuentra expuesta a un
ciberataque.
https://cybermap.kaspersky.com/es/
Contexto de Amenazas
Seguridad de la Información
Contexto de Amenazas
Seguridad de la Información
Contexto de Amenazas
Seguridad de la Información
1. Comprobar la procedencia de los correos
electrónicos.
2. Tener contraseñas fuertes.
3. Realizar una copia de seguridad.
4. Proteger los equipos con herramientas fuertes y
mantenerlos en constante actualización.
5. Tener conocimiento de los riesgos para prevenir
ataques cibernéticos.
6. Contar con trabajadores especializados en
seguridad dentro de la organización.
7. Analizar y revisar toda la actividad en red
constantemente.
8. Evitar visitar páginas sospechosas.
9. No permitir que personas ajenas usen sus
equipos.
10. Contratar un servicio de seguridad
especializado externo.
Contexto de Amenazas
Tráfico de Armas
“Es una red macabra. Hemos identificado que
ingresaron bastantes armas al país resultados
de los procesos y de la trazabilidad en esta
investigación que ya tiene años de desarrollo,
pero que prontamente será finiquitada, y por
reserva de la investigación no puedo develar
muchos detalles, pero estos ingresaban las
armas a través de contrabandos en
contenedores especialmente por el Puerto de
Barranquilla, se distribuían hacia una región
del país y abastecían al Clan del Golfo,
disidencias de las Farc y al ELN, es decir,
vendían estas armas al mejor postor”.
www.elheraldo.co/judicial/red-macabra-mueve-
trafico-de-armas-por-el-puerto-de-barranquilla-
polfa-540718
Contexto de Amenazas
Tráfico de Armas
*CAPTURA, INMOVILIZACION DE VEHICULO, INCAUTACION
DE MATERIAL DE GUERRA Y PRENDAS DE USO PRIVATIVO
DE LAS FF.MM.*
FECHA: 26/10/2019
HORA: 18:30
LUGAR: Municipio de Cañasgordas- eje vial Debeida- Santa Fe
Km 57+600 sector Heliconias.
HECHOS: En cumplimiento a la directiva operativa transitoria
038, mediante área prevención realizada por el grupo UNIR -
SETRA Cañasgordas, se logro la captura Dorien Alexander
García Giraldo identificado con cédula de ciudadanía 98.590.248
de bello Antioquia. De 46 años de edad. el cual se movilizaba en
el vehículo de servicio público tipo camión de placa TND681 sin
afiliación a empresa, quién transportaba legumbres de la central
mayorista de Medellín al corregimiento de currulao municipio
de turbo, en su interior en modalidad de caleta al interior de la
carga se hallaron los siguientes elementos:
• 10 fusiles nuevos marca Colt M16 A4 sin serie
02 ametralladoras calibre 7.62
02 cañones de repuesto para ametralladora
31 proveedores cal 5.56,
45 uniformes originales de intendencia de uso privativo del
Ejercito Nacional
• Según informaciones dicho armamento y material de
intendencia, iban dirigidos para el GAO Clan del Golfo que
delinque en el Urabá Antioqueño.
Contexto de Amenazas
Minería Ilegal
Contexto de Amenazas
Minería Ilegalhttps://www.elespectador.com/noticias/judicial/mineria-
ilegal-expansion-articulo-303611
Contexto de Amenazas
Trata de Personas
Contexto de Amenazas
➢ Gestión Integral del Riesgo
➢ Capacitación permanente
➢ Controles eficaces y eficientes
➢ Simulacros
➢ Mejorar la valoración del riesgo
➢ Analizar y aprender lecciones
➢ Detectar cambios en el contexto
➢ Identificar nuevos riesgos
➢ Planes de comunicación
➢ Causas y consecuencias
➢ Toma de decisiones
➢ Incluir a partes interesadas
➢ Intercambio de información veraz
➢ Fácil entendimiento
➢ Confidencialidad
Conclusión