thomas greg brasil, está sitiada en el estado de são paulo, en la ciudad de são bernardo do...
TRANSCRIPT
Thomas Greg Brasil, está sitiada en el estado de São Paulo, en la ciudad de São Bernardo do Campo, en el bario de Paulicéia,
Calle General Bertoldo Klinger nº 69/89/111 e 131.
SITES – CNH
SITE - SELLOS
FILIAL
THOMAS GREG - BRASIL
Total: 8,057.47m2
Área construida nº 69: 2,419.28m2
Área construida nº 89: 1,979.10m2
Área construida nº 111: 1,967.74m2
Área construida nº 131: 1,691.35m2
TOTAL DE FUNCIONARIOS: 872
TOTAL EXTERNOS:150
TOTAL DE VISITAS POR DIA:100
LUGARES DE ESTACIONAMIENTO: 150
PUERTA -1: PRINCIPAL PARA ENTRADA DE COLABORADORES Y SUS VEHICULOS.
PUERTA -2: RECEPCIÓN / ENTREGA DE PRODUCTOS.
CLAUSURA – ENTREGA DE TARJETAS.
En este local no existe contacto con el área de Seguridad, toda la comunicación es a través del
interfón, CFTV y control de acceso.
El proceso de Seguridad Empresarial de TG&S Brasil
El proceso de Seguridad contiene los siguientes aspectos;
1. Reconocimiento del área – local donde la empresa está situada.
2. Legislación referente a la Seguridad Empresarial, Seguridad del Trabajo y Medio Ambiente, Accesos, Enmiendas, Consolidación de las Leyes Laborales, Ministerio del Trabajo, Acuerdo Sindical, Normas y Procedimientos.
3. Protección perimetral con barreras y desniveles.
4. Selección y reclutamiento de personal – análisis de la investigación.
5. Seguridad del Proceso Productivo.
6. Seguridad Física.
7. Seguridad de la Información.
8. Seguridad y análisis de las investigaciones de los efectivos, temporales y externos.
9. Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
10.Plan de Gerenciamiento de riesgos, y continuidad de los negocios.
1. Reconocimiento del área – local donde la empresa está localizada y levantamiento del análisis de riesgos - Herramienta: Análisis S.W.O.T
Legislación, Accesos, Acuerdo Sindical, Normas y Procedimientos referente a la Seguridad Empresarial.
• La Seguridad Empresarial en Brasil posee las siguientes Leyes:
• Seguridad Empresarial/Privada en Brasil, LEY nº. 7,102 del 20 de Junio de 1983, Ley nº. 8,863 del 28 de Marzo de 1994.
• Seguridad y Medicina del Trabajo; Ley nº 6,514 del 22 de Diciembre de 1977.
• Medio Ambiente; Ley nº 6,514 del 22 de Diciembre de 1977, Norma Reguladora NR-25 Residuos Industriales, Ley nº 9,605 del 12 de Febrero de 1988 de Violaciones al Medio Ambiente.
• Productos Químicos; Ley nº 9,107 del 30 de Marzo de 1995.
• Consolidación de las Leyes Laborales – CLT; Decreto-ley nº 5,452 del 1 de Mayo de 1943.
• Convención Colectiva de los Gráficos del ABC - Acuerdo Sindical de la Categoría de los Gráficos.
• Normas Internas de Seguridad – NIS. • NIS - 01 – Seguridad Empresarial. • NIS – 02 - Control de Acceso General a la Fábrica.• NIS - 03 - Control de Acceso y Prevención de Pérdidas de Tarjetas.
• Norma Interna – NI.• NI – 01 – Buenas Prácticas Ambientales.• NI – 02 – Programa de Desempeño Ambiental.• NI-04 Plan de Gerenciamiento de Riesgos.
Implementación de las normas abajo citadas en las áreas involucradas.
• NORMA BRASILEÑA – ABNT NBR 15,539 – Métodos de identificación de los elementos de seguridad.
• NORMA BRASILEÑA – ABNT NBR 15,368 – Terminología de elementos para uso en impresos de seguridad.
Legislación, Accesos, Acuerdo Sindical, Normas y Procedimientos referente a la Seguridad Empresarial.
1. 2 – Protección perimetral con barreras y desniveles.
Muro con 3 metros de altura.
Portones metálicos automatizados, con sensores y alarmas.
Puertas de acceso con vidrios blindados y lectora de objetos blindado.
Comunicación via interfón con los visitantes.
Cerca eléctrica con sensores y alarma interna y externa.
Cámaras de seguridad, con day-nigth y zoom, grabación las 24hs.
Alarmas de pánico fija y de control remoto.
Control de acceso con torniquetes y acceso IP.
Sistema de Clausuras en las puertas de acceso.
Sistema de comunicación directa con las Policías.
Radios de comunicación, teléfonos celulares de backup (respaldo).
Páneles de alarmas.
Sensores de doble tecnología, Sensores sísmicos y Sensores de
puertas/portón abierto.
Área de Monitoreo
Recursos Humanos:
Efectúa la selección del personal. Antes de la contratación levanta una ficha del
candidato con la información del tiempo de trabajo en las empresas, el lugar donde
vive, su situación financiera y las pruebas de personalidad.
3 - Selección y reclutamiento de personal – análisis de la investigación.
Seguridad:
Levanta las informaciones junto con sistema de datos de la Policía, en donde constan
todos los tipos de acciones que fueron de alguna forma registradas.
Seguridad verifica las informaciones de RH.
4 - Seguridad en el Proceso Productivo.
• Stock de papel: Almacenado en un local seguro.
• Guillotina; Cortar el papel en el formato.
• Numeración; Ennumera y le pone fecha a las hojas.
• Conteo; Contar y comprobar la numeración.
• Impresión Off-Set; Imprime conforme al modelo y se trituran las hojas defectuosas.
• Revisión; Comprobación de la Impresión off-set y comprobación de la numeración.
• Conteo; Contar y comprobar.
• Impresión; grabado, Solicita la cantidad de hojas necesarias para el día.
• Revisión; Calidad del grabado y control de las hojas.
• Conteo; Contar y comprobar la numeración.
• Numeración; Numeración del folder y de la hoja, control inicio y fin del turno.
• Revisión; Revisar la calidad de la numeración, secuencia, y el control de las hojas.
• Reexaminar; Hacer una nueva revisión solicitando la cantidad de hojas necesarias, y el control de las hojas.
• En las pruebas de prensa también son controladas las hojas y los archivos.
4 – Seguridad en el Proceso Productivo - VALORES.STOCK
GUILLOTINA
NUMERACIÓN
CONTEO
IMPRESIÓN
REVISIÓN
CONTEO
SEPARACIÓN
GRABADO REVISIÓN CONTEO NUMERACIÓN REVISIÓN
REEXAMINAR
TRITURACIÓN
STOCK – CAJA FUERTE
4 – Seguridad en el Proceso Productivo.
STOCK
CONTROL DE ACCESO MONITOREADO
VALORES – GRABADO.
Solicita la cantidad de hojas necesarias, comprueba la cantidad y firma el protocolo.
4 – Seguridad en el Proceso Productivo.
VALORES – GRABADO.
Todas las hojas deberán estar intercaladas con hojas de alta resistencia (KRAFT) y colocadas en las cajas para secado.
Al final del turno tendrán que ser devuelta las hojas que sobren contabilizando la cantidad impresa, de forma que concuerden los números, y se relacionan en la planilla las hojas separadas.
Después de cada turno de trabajo el local deberá quedar limpio, organizado y sin ninguna hoja a la vista o suelta, los archiveros de las cajas, quedan cerradas y las llaves en el área de seguridad.
4 – Seguridad en el Proceso Productivo.
Archiveros; controlados
Cerrados para la separación de los productos.
Local para trituración.
Puerta cerrada y controlada.
Observar la hoja antes de la impresión con control.
Ficha y protocolo de control interno.
Carrito tipo caja fuerte para trituración.
Trituradora.
El local es monitoreado a través de cámara day-night y luz de emergencia.
Pacas trituradas.
4 – Seguridad en el Proceso Productivo.
Stock; local controlado y monitoreado.
Entrega del producto, seguridad también lleva un control de la salida del producto.
Todos los ambientes son monitoreados a través del CFTV, control de acceso y alarmas internas y externas.
4 - Seguridad en el Proceso Productivo - Tarjetas
• Almacenaje de las tarjetas – hojas – materia prima – local seguro.• TI – Los Servidores reciben los Datos/archivos de los clientes, con hora programada.• TI – Los Servidores mandan los archivos para CPC de Tarjetas.• CPC de Tarjetas manda los archivos para la producción de tarjetas y elimina los
archivos.• Área de producción confecciona conforme a la demanda, las tarjetas defectuosas son
separadas y se vuelven a hacer con autorización del gestor del área, el sistema elimina los datos después de hacer las tarjetas.
• Tarjeta lista pasa por revisión – si está defectuosa se separa.• Después de la revisión, la tarjeta se envía a expedición.• Expedición cuenta y empaca el producto y emite para el cliente – si no, se separa y va
a la caja fuerte.• En las pruebas de prensa también son controladas las hojas y archivos.
4 – Seguridad en el Proceso Productivo - TARJETAS.
STOCK
Manda datos
para CPD
SERVIDORES
Producción
De
Tarjetas
Tarjetas Listas
SEPARACIÓN TRITURACIÓN
SEPARACIÓN
Caja Fuerte
Expedición
Aguarda respuesta
Del cliente
4 – Seguridad en el Proceso Productivo - TARJETAS.
Ambientes cerrados, sin embargo visibles a auditores, visitantes y colaboradores
La caja fuerte posee 3 cierres , 2 llaves y un candado electrónico de doble custodia.
El producto listo queda en la caja fuerte lacrado y visible, sin embargo no se puede tocar
Las cintas holográficas permanecen en la caja fuerte.
Todos ambientes
tienen control de
acceso y monitoreo
CFTV.
La expedición es totalmente controlada via remota.
4 – Seguridad en el Proceso Productivo - TARJETAS.
Las tarjetas descartadas y/o defectuosas en la producción al cliente son trituradas.
Las tarjetas trituradas son separadas en un local seguro.
Después de la liberación, el área de Seguridad está presente en todas las fases de esta operación.
Las placas son separadas en un local controlado y seguro
El proceso de la eliminación de los residuos tiene que hacerse con seguridad.
En el proceso productivo no hay manera de cambiar los datos.
5 - Seguridad Física.
1. Controles de acceso y recepción (selección, fotos, identificación).
2. Controladores de acceso a través de micros, software, Relojes IP y Torniquete.
3. Informaciones sobre Normas y Procedimientos.
4. Revisión manual del personal, con detector de metales y revisión vehicular.
5. Revisión sin previo aviso – Con la presencia de la Policía.
6. Revisión de valijas internas/externas.
7. Control de salida y entrada de materiales/productos.
8. Control y prevención del material desechado en la expedición de tarjetas.
9. Verificación del retiro de basura en las áreas/destrucción y destino final.
10.Verificación de los carritos que van a las pacas.
11.Verificación del proceso productivo.
12.Uniformes con colores diferentes.
13.Personal de Seguridad entrenados, socorristas y brigadistas.
Hoy la TG&S ya tiene una visión general del proceso de gestión de riesgos deseguridad de la información.El cual consiste en la definición de su contexto, análisis, evaluación de riesgos,manejo del riesgo, aceptación del riesgo, comunicación del riesgo, monitoramientodel riesgo y análisis crítico del riesgo.
6 - Seguridad de la Información y Seguridad Empresarial.
• En el proceso establecido de la Seguridad de la Información arriba citado, la Seguridad Empresarial continua teniendo acciones en separado o en conjunto con TI para cohibir/inhibir la pérdida de la Información, siendo ellos:
• Controlar el acceso al área de TI y Servidores.
• Cámaras 24hs grabando el área y servidores.
• Microcomputadoras de usuarios sin acceso a Pen-drive, CD/DVD, USB, Infrarojo, y otros medios tecnológicos dentro del área de seguridad.
• En la Revisión no se permite la salida de los equipos arriba citados.
• En caso de robo/pérdida, la información al área de Seguridad Empresarial ayuda a que la Policía Especializada y de investigación entre en acción.
1. Dentro de los aspectos permitidos de nuestra legislación se efectúan análisis de las investigaciones en los siguientes aspectos;
2. Antecedentes criminales (antes de la contratación).
3. Análisis financiero (antes de la contratación).
4. Análisis de las 3 últimas empresas en las que laboró.
5. Análisis de los 2 últimos lugares en los que vivió y del actual.
6. Después del ingreso, cada año se vuelven a hacer evaluaciones y se cruzan las informaciones anormales de RH con la de Seguridad y vice-versa.
7. Seguridad después de la contratación monitorea a todos los colaboradores, uno de los principales parámetros del Riesgo de Benchmarking es el cumplimiento o no de las Normas y Procedimientos Implantados.
8. Evolución patrimonial/financiera de acuerdo con el cargo y salário.
9. Contratación, promoción o dimisión de acuerdo con los parámetros de la empresa.
10. Y otros análisis que sea por muestreo o por informaciones recogidas, se harán nuevas evaluaciones cuando sea necesario.
11. En la entrevista de terminación de contrato, Seguridad está presente.
7 - Seguridad de análisis investigación de los efectivos, temporales y terceros
7 - Seguridad en los Análisis de las Investigaciones.
Medios tecnológicos que facilitan el análisis de las investigaciones, el cual podemos utilizar en la forma de prevención/pérdida/fraude/sabotaje y contraespionaje industrial. Al tener acceso a estas informaciones sin duda serán de gran utilidad para la empresa.
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
Método utilizando la Matriz S.W.O.T;
• Oportunidades externas – Ejemplo: Estación de Policía, Cuerpo de Bomberos etc.
• Puntos Débiles interno – Ejemplo: No hay revisión del personal y vehicular.• Puntos Fuertes – Ejemplo: Existen controles y Procedimientos.• Amenazas externas – Ejemplo: Riesgo de asalto, invasión del sistema.
Análisis de Riesgo por Medio del Benchmarking:
Procesos de recursos internos, pudiendo ser tanto de una descripción delestado actual de las operaciones de la empresa, lo importante de esaHerramienta es la institucionalización de las prácticas actuales, y deben serrevisadas cada año (análisis a través del diagrama de causa-efecto).
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
Nociones sobre los cálculos de probabilidad; El uso de la probabilidad desempeña un papel importante en muchas situaciones que involucran toma de decisiones. La probabilidad es el número de veces que un determinado evento puede ocurrir en una cierta actividad, y para determinarla con mayor precisión se requieren los datos relacionados al riesgo.
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
Ejemplo: Cálculo simple de Probabilidad de que un evento ocurra.
Fórmula;
P = Probabilidad de que un evento ocurra
N = Igual al número de veces que ocurre el evento
T = Número total de eventos
Existen 10 sectores dentro de la empresa, siendo que el promedio de pérdida al
mes es de 6 áreas, Cuál es la probabilidad de un sector sufra pérdida en el mes?
P=N/T
N=6 T=10
P=6/10 = 0,60 ó 60%
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
MÉTODO DE MOSLER; Esta herramienta es una forma de que el gestor siga la
evolución de sus riesgos de manera general y aplicada a cada riesgo encontrado
dentro de la empresa. Este método tiene por objetivo servir de base para la
identificación, análisis y evolución de los factores de riesgo.
RIESGO F S P E Pb If I D M Pe ER CLASE
Espionaje 5 4 5 4 4 5 20 20 40 20 800 GRANDE
Amenaza 3 1 4 3 3 2 3 12 15 6 90 BAJO
Ejemplo: Identificados 2 riesgos siendo uno de espionaje y otro de amenaza de
bomba, por el método de Mosler y su fórmula conforme la planilla abajo ya del
resultado, nos muestra que debemos actuar bajo el riesgo de ESPIONAJE, pues
su clasificación es grande y el de la bomba es bajo.
MÉTODO DE WILIIAN T. FINE; Este método tiene como objetivo establecerprioridades, integrando el grado de riesgo con la limitación económica, y pormedio de él, el gestor puede proyectar los esfuerzos, costos, proyectos y laestructura de su área. Este método se basa en una fórmula simple, que calculael peligro de cada situación y tiene por resultado el Grado de Peligrosidad, yesto determina la urgencia en la toma de decisión.
CLASIFICACIÓN – RIESGO - C VALOR
CATASTRÓFICO O QUIEBRA DE LA EMPRESA 100
SEVERO 50
GRAVE 25
MODERADO 15
LEVE 5
NINGÚN – PEQUEÑO IMPACTO 1
Ejemplo: riesgo - C, son impactos mas probables de ocurran, tanto financiera como daños personales en caso de que el evento esté sucediendo.
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
CLASIFICACIÓN DEL RIESGO - E VALOR
VARIAS VECES AL DIA 10
UNA VEZ AL DIA, FRECUENTEMENTE 5
UNA VEZ POR SEMANA O MES, OCASIONALMENTE 3
UNA VEZ AL AñO O AL MES, IRREGULARMENTE 2
RARAMENTE POSIBLE 1
REMOTAMENTE POSIBLE 0,5
Exposición al riesgo – E – es la frecuencia por la cual el evento o peligro se acostumbra a manifestar en la empresa.
Exposición de riesgo – Pb – es la posibilidad real de que el evento ocurra, dentro de una escala
CLASIFICACIÓN DEL RIESGO - Pb VALOR
SE ESPERA QUE OCURRA 10
COMPLETAMENTE POSIBLE 50% DE POSIBILIDADES 6
COINCIDENCIA SI OCURRE 3
SI SE SABE QUE YA OCURRIÓ 1
EXTREMAMENTE REMOTA, SIN EMBARGO POSIBLE 0,5
PRACTICAMENTE IMPOSIBLE 0,1
EL MÉTODO T.Fine equilibra los criterios, pues su multiplicación es directa. Por esta razón es que los valores dentro de cada criterio no son iguales.
La fórmula del GC es: Grado de Criticidad:
Consecuencia X Exposición X Probabilidad GC = C x E x P
Como puede ser verificado, la delimitación del GC es, entonces, el resultado de la multiplicación de los tres factores, constituyendo una escala de valores entre 0.1 y 100.
El valor obtenido de esta multiplicación es el Grado de Criticidad, para saber el tratamiento ideal tenemos que consultar la tabla de clasificación, que posee tres niveles:
GRADO DE CRITICIDAD GC TRATAMIENTO DEL RIESGO
GC MAYOR O IGUAL A 200 CORRECCIÓN INMEDIATA DEL RIESGO
GC MENOR QUE 200 Y MAYOR QUE 85 CORRECCIÓN URGENTE – ATENCIÓN
GC MENOR QUE 85 RIESGO DEBE SER MONITOREADO
Reportes de auditorias internas y externas
ÍNDICES DE RIESGO – CONSOLIDADOS A TRAVÉS DE ANÁLISIS INTERNA X EXTERNA.
42 CONTROLES APLICABLES35 IMPLEMENTADOS (83.33%)07 NO IMPLEMENTADOS (16.66%)
COMPLIANCE INDEX 83,33%
Compliance Index - Este indicador es calculado dividiendo la cantidad total de controles implementados por la cantidad total de controles investigados. Este indicador es expresado en números porcentuales y puede variar de 0% a 10%.
85 RIESGOS APLICABLES16 RIESGOS EXISTENTES (19.22%)69 RIESGOS EVITADOS (80.78%)
SECURITY INDEX 80,78%
Security Index - Este indicador es calculado dividiendo el total de riesgos de los controles implementados por el total de riesgos de los controles investigados. Este indicador también es expresado en números porcentuales y puede variar de 0% a 10%.
Además de las herramientas presentadas para intentar medir el grado de riesgo y de la Seguridad Empresarial implantada en la TG&S, otra sugerencia es consolidar los reportes internos con las auditorias externas, de esta forma consolidamos el nivel de Riesgo y de Seguridad de la TG&S.
0 A 20% = PÉSIMO – ACCIONES MUY URGENTES
21 A 40% = MAL – ACCIONES URGENTES
41 a 65% = REGULAR – ACCIONES INMEDIATAS
66 A 85% = BIEN – SUPERVISIÓN Y MONITOREO
86 A 100% = EXCELENTE – MONITOREO
COMPLIANCE INDEX
SECURITY INDEX
Reportes de auditorias internas y externas
20,00
40,00
65,00
85,00
100,00
83,33 80,78 82,06
0,00
20,00
40,00
60,00
80,00
100,00
Índice dos Riscos Consolidados TG&S 2008
Série1 20,00 40,00 65,00 85,00 100,00 83,33 80,78 82,06
PÉSSIMO: AÇÕES
URGENTE
RUIM: AÇÕES
URGENTES
REGULAR: AÇÕES
IMEDIANTA
BOM: ATENÇÃO E MONITORA
EXCELENTE:
MONITORA
COMPLIANCE INDEX
SECURITY INDEX
Consolidado
Complianc
9 - CONCLUSIONES.
La empresa tiene que tener claramente, por
escrito documentado sus Objetivos,
Políticas, Metas, Indicadores, Visión,
Misión, Valores y Compromisos.
Todos los colaboradores tienen que tener
conocimiento que las Normas y
Procedimientos Internos deben ser
respetados y los desvíos deben ser
castigados de manera rápida y severa para
no dar margen a que otros puedan actuar
de la misma manera.
INTEGRACIÓN, ENTRENAR Y ORIENTAR:
La integración tiene un papel importantísimo después del reclutamiento y la selección, es el primer contacto directo ahora con la empresa, donde un nuevo elemento debe pasar por un proceso de entrenamiento y orientación con relación a sus DERECHOS Y DEBERES dentro de la organización, la mayoría de las dudas se deben resolver en ese momento.
SINIESTRO/EVENTO:
Después de la face de entrenamiento y orientación, la simulación es una herramienta que nos ayuda a estar próximos a un evento real. En una situación real de hecho veremos las acciones de los equipos y sabremos si de hecho conseguimos al menos inhibir o minimizar los daños del siniestro/evento interno o externo.
9 - CONCLUSIONES
SINIESTRO/EVENTO:
Las acciones son los procedimientos implantados, y reevaluados en los momentos de la simulación y entrenamiento, en el momento de la face del inicio del sinistro/evento y al eliminarlo.De hecho, al final tendremos una fotografía de que acertamos y/o nos equivocamos si así podemos decir, y teniendo esta oportunidad debemos hacer un nuevo análisis y cruce de los riesgos, para cerrar cada etapa del proceso y tener siempre en mente que debemos tener una mejora continua.
CONCLUSIÓN FINAL:
El hombre en su evolución natural siempre estará haciendo nuevos descubrimientos, sea
para bien o para mal, sabiendo de eso refuerzo la afirmación de Alexandre Graham Bell de
que no era válido “Seguir siempre por la carretera donde otros ya pasaron. Ocasionalmente,
siga por los atajos entre árboles. Ciertamente, usted encontrará cosas que nunca vinieron
antes. Vaya y explore todo sobre ellas. Un descubrimiento llevará a otros y, antes de que
usted perciba, surgirá alguna cosa que merezca su mayor atención.”
Por medio de las búsquedas de esas situaciones, un profesional de Seguridad Empresarial
podrá estar de hecho y de derecho repleto de herramientas para instrumentalizarse,
desarrollarse mejor e implementar los resultados de una adecuada planeación en la
prevención de pérdidas y en los proyectos de seguridad.
Esperamos que a través de esta breve presentación, hayamos contribuido para agregar
conocimiento y valores, a fin de mejorar nuestros procesos de Seguridad en todas las plantas
de la TG&S.
BIBLIOGRAFÍA:
•Manual de Análisis de Riesgo para Seguridad Empresarial – Autor Antonio Celso Ribeiro Brasiliano – Editorial Sicureza.
•Manual de Planeación Táctico y Técnico en Seguridad Empresarial – Autor Lucas Blanco y Antonio Celso Brasiliano – Editorial Sicureza.
•Seguridad de la Planeación para la Ejecución – Autor Fred Andrade – Editorial Cipa.
•Normas Internas de Seguridad nº 01, 02 e 03 – NIS – Elaboración – Décio Oscar de Barros – Aprobación Directoria Luiz Wilson.
•Norma Interna nº 01, 02 e 04 – NI - Elaboración Décio Oscar de Barros – Aprobación Directoria Luiz Wilson.
GRACIAS POR SU ATENCIÓN
DÉCIO BARROS
SUPEVISOR DE SEGURIDAD
THOMAS GREG & SONS BRASIL