Monterrey

Eduardo Hernández: 8 causas de fracaso en auditorías virtuales CTPAT y 5 estrategias para prevenirlo

El 21% de las 11,414 empresas con un programa CTPAT vigente no ha actualizado correctamente la información en el portal del US CBP.

Desde el pasado 16 de Marzo en el portal oficial del CBP el director del programa CTPAT Manny Garza había anunciado que ya se había concretado las primeras 140 Auditorias Virtuales y se planeaba continuar durante el resto del 2021 a las empresas previamente seleccionadas.(https://www.cbp.gov/site-page/message-ctpat-director-manuel-garza-march-2021) en este mismo comunicado refiere Manny que el 21% de las 11,414 empresas con un programa CTPAT vigente no ha actualizado correctamente la información en el portal del US CBP

En un webinar fechado en Junio del 2021 Manny Garza menciona que derivado de las auditorias virtuales arroja las siguientes cifras:

El 37.79% no presenta evidencias suficientes de haber implementado correctamente todas las medidas y controles necesarios exigidos en las 12 categorías de requisitos CTPAT

El 26.59% demuestra que no logra comprender ó interpretar correctamente el objetivo de la mayoria de los requisitos CTPAT

También publica las cláusulas específicas ( TOP 8 ) donde la mayoría de las empresas auditadas han fallado:

1) Cláusula 8.1 Seguridad Agrícola: Materiales de Embalaje de Madera (WPM)

2) Cláusula 1.1 Politica de Visión de Seguridad y Responsabilidad .

3) Cláusula 3.1 Proceso de verificación a los Socios Comerciales para verificar que cuenten con un sistema robusto de cumplimiento en materia de lavado de dinero y financiamento al terrorismo

4) Cláusula 2.1 La evaluación general del riesgo también conocida como RA

5) Cláusula 2.4 Plan de continuidad de operaciones y gestión de crisis

6) Cláusula 1.3 Auditoria Interna de verificación y cumplimiento por parte del personal de la organización

7) Cláusula 4.1 Cyberseguridad

8) Cláusula 12.1 Formación y Concientización del Sistema de gestión de seguridad

Derivado de lo anterior he decidido hacer las siguientes 5 recomendaciones

1.- Es indispensable que desarrolle un sistema de gestión de seguridad INTEGRAL en Cadena de Suministro

Este sistema debe ser reconocido no solo por el US Customs and Border Protection sino también por la propia Organización Mundial de Aduanas asi como nuestra autoridad mexicana el SAT Aduanas , me refiero a la norma internacional ISO 28000 la cual encontrará como recomendación en los siguientes documentos oficiales :

A. Página 19 del Five Step Risk Assessment Guide CTPAT - US CBP

B. Página 123 del Implementation and Validation Guidance de la Organización Mundial de Aduanas

C. c)Desde Enero del 2012 fecha que fue lanzado el Operador Económico Autorizado de México con el nombre de Nuevo Esquema de Empresas Certificadas (NEEC) apareció en el portal oficial del SAT Aduanas la Guia de Preguntas Frecuentes y en la pregunta numero 45 el SAT establece a la norma ISO 28000 como la mas recomendable para desarrollar las evidencias necesarias ante los 42 requisitos del programa OEA

El principal error que he observado es que las empresas certificadas desperdician recursos humanos,financieros y materiales al desarrollar dos sistemas, uno para el CTPAT y otro para el OEA cuando es perfectamente factible integrar ambos utilizando un silogismo : SI SOLO SI utiliza la norma ISO 28000 para desarrollar este sistema de gestión integrado CTPAT OEA.( Aquí no faltará quien diga, oh, tambien con basc es posible, respuesta: lo invito a intentar alcanzar el mismo objetivo de integración y después me comparte cual fue su resultado)

2- Creer que CTPAT y OEA es responsabilidad solo de dos departamentos: Aduanas y Seguridad Patrimonial .

Es necesario hacer una matriz de responsabilidades específica con TODAS las gerencias, concientizarlos , capacitarlos y sobre todo INVOLUCRARLOS dentro del proyecto de implementación dejando en claro que es una responsabilidad permanente

3.- Debe construir un SISTEMA DE GESTIÓN DE RIESGOS robusto ,confiable y actualizado.

Suena muy bien cuando decimos “tenemos nuestra propia metodología de analisis de riesgos” y para esto seré directo: Vamos a lo funcional, utilice FMEA ,SWOT,PESTEL como mínimo. Tiene 42 técnicas de apreciación del riesgo en la norma ISO 31010 : 2019 elija las mas conveniente pero por favor, no deje de lado FMEA ya comprobado en auditorias reales de CTPAT ,creame que le servirá

4.- El motivo por el que la clausula 8.1 aparece como la numero uno en fallas es porque no se logra comprender que aun cuando dice “Seguridad Agroalimentaria” en realidad aplica a TODOS los sectores ( Si tambien al Automotriz) debe familiarizarse con el concepto de Inocuidad especialmente cuando implemente procesos de inspección de los famosos 17 puntos . Les será de ayuda esta guia NIMF 15 CIPF https://www.fao.org/3/Mb160s/Mb160s.pdf

5.- Plan de Continuidad de Operaciones

Hablemos de ISO 22301 versión 2019, las organizaciones no solo deben de identificar riesgos y amenazas, también deben prepararse para enfrentar escenarios realmente críticos, no basta con hacer manuales y procesos,. también es necesario involucrar a los responsables hasta llevarlos inclusive a replicar mediante simulacros de Role Playing como se conducirá ante un evento de contaminación de embarque, un Active Shooter al interior de la planta, casos de extorsión agravada a ejecutivos de la compañía. El problema está en que nadie quiere tocar estos temas o se tiene la falsa creencia tipo “A nosotros no nos va a pasar ..” hasta que pasa y no tienen ni idea de como enfrentarlo.

Eduardo Hernández Ruiz es titular del Consejo de Seguridad en Cadena de Suministro y asesor de seguridad de INDEX Nuevo León

Esta es una columna de opinión. Las expresiones aquí vertidas son responsabilidad únicamente de quien la firma y no necesariamente reflejan la postura editorial de El Financiero.

Opine usted: servicios@indexnuevoleon.org.mx

COLUMNAS ANTERIORES

Inaugura Hi-Lex Controls planta en Saltillo
Se alían Oxxo y Nu

Las expresiones aquí vertidas son responsabilidad de quien firma esta columna de opinión y no necesariamente reflejan la postura editorial de El Financiero.