On this page
dato
Explore "dato" with insightful episodes like "ð¥ð«No hacer mantenimiento a mi pc , ¿Se vuelve lenta ? ð± ¿Será? ð¥", "E183 Dato Peque del Trueque: T3E3 Etapas de la Visita Domiciliaria", "E181 Dato Peque del Trueque: T3E1 Tipos de Actos de Fiscalización", "E180-T3 Todo lo que necesitas saber de la visita domiciliaria y revisión de gabinete en C.E y Aduanas" and "La Samaritana al pozzo (Gv 4,5-42)" from podcasts like ""En el Domo de David", "El dato peque del trueque - El podcast de comercio exterior", "El dato peque del trueque - El podcast de comercio exterior", "El dato peque del trueque - El podcast de comercio exterior" and "Commento al Vangelo di don Nicola"" and more!
Episodes (47)
E183 Dato Peque del Trueque: T3E3 Etapas de la Visita Domiciliaria
E181 Dato Peque del Trueque: T3E1 Tipos de Actos de Fiscalización
E180-T3 Todo lo que necesitas saber de la visita domiciliaria y revisión de gabinete en C.E y Aduanas
La Samaritana al pozzo (Gv 4,5-42)
Gesù le risponde: «Se tu conoscessi il dono di Dio e chi è colui che ti dice: âDammi da bere!â, tu avresti chiesto a lui ed egli ti avrebbe dato acqua viva». Gli dice la donna: «Signore, non hai un secchio e il pozzo è profondo; da dove prendi dunque questâacqua viva? Sei tu forse più grande del nostro padre Giacobbe, che ci diede il pozzo e ne bevve lui con i suoi figli e il suo bestiame?».
Gesù le risponde: «Chiunque beve di questâacqua avrà di nuovo sete; ma chi berrà dellâacqua che io gli darò, non avrà più sete in eterno. Anzi, lâacqua che io gli darò diventerà in lui una sorgente dâacqua che zampilla per la vita eterna». «Signore â gli dice la donna â, dammi questâacqua, perché io non abbia più sete e non continui a venire qui ad attingere acqua». Le dice: «Vaâ a chiamare tuo marito e ritorna qui». Gli risponde la donna: «Io non ho marito». Le dice Gesù: «Hai detto bene: âIo non ho maritoâ. Infatti hai avuto cinque mariti e quello che hai ora non è tuo marito; in questo hai detto il vero».
Gli replica la donna: «Signore, vedo che tu sei un profeta! I nostri padri hanno adorato su questo monte; voi invece dite che è a Gerusalemme il luogo in cui bisogna adorare». Gesù le dice: «Credimi, donna, viene lâora in cui né su questo monte né a Gerusalemme adorerete il Padre. Voi adorate ciò che non conoscete, noi adoriamo ciò che conosciamo, perché la salvezza viene dai Giudei. Ma viene lâora â ed è questa â in cui i veri adoratori adoreranno il Padre in spirito e verità : così infatti il Padre vuole che siano quelli che lo adorano. Dio è spirito, e quelli che lo adorano devono adorare in spirito e verità ». Gli rispose la donna: «So che deve venire il Messia, chiamato Cristo: quando egli verrà , ci annuncerà ogni cosa». Le dice Gesù: «Sono io, che parlo con te».
In quel momento giunsero i suoi discepoli e si meravigliavano che parlasse con una donna. Nessuno tuttavia disse: «Che cosa cerchi?», o: «Di che cosa parli con lei?». La donna intanto lasciò la sua anfora, andò in città e disse alla gente: «Venite a vedere un uomo che mi ha detto tutto quello che ho fatto. Che sia lui il Cristo?». Uscirono dalla città e andavano da lui.
Intanto i discepoli lo pregavano: «Rabbì, mangia». Ma egli rispose loro: «Io ho da mangiare un cibo che voi non conoscete». E i discepoli si domandavano lâun lâaltro: «Qualcuno gli ha forse portato da mangiare?». Gesù disse loro: «Il mio cibo è fare la volontà di colui che mi ha mandato e compiere la sua opera. Voi non dite forse: ancora quattro mesi e poi viene la mietitura? Ecco, io vi dico: alzate i vostri occhi e guardate i campi che già biondeggiano per la mietitura. Chi miete riceve il salario e raccoglie frutto per la vita eterna, perché chi semina gioisca insieme a chi miete. In questo infatti si dimostra vero il proverbio: uno semina e lâaltro miete. Io vi ho mandati a mietere ciò per cui non avete faticato; altri hanno faticato e voi siete subentrati nella loro fatica».
Molti Samaritani di quella città credettero in lui per la parola della donna, che testimoniava: «Mi ha detto tutto quello che ho fatto». E quando i Samaritani giunsero da lui, lo pregavano di rimanere da loro ed egli rimase là due giorni. Molti di più credettero per la sua parola e alla donna dicevano: «Non è più per i tuoi discorsi che noi crediamo, ma perché noi stessi abbiamo udito e sappiamo che questi è veramente il salvatore del mondo».
Parola del Signore.
Cercando una luce che arde e risplende (Gv 5,33-36)
Io però ho una testimonianza superiore a quella di Giovanni: le opere che il Padre mi ha dato da compiere, quelle stesse opere che io sto facendo, testimoniano di me che il Padre mi ha mandato».
¿Cuál es ese Dato Idiota que Sabes?
Sintoniza Al Aire Libre con Eduardo Santos
de Lunes a Viernes desde las 12:00 del mediodÃa
por Power 103.7 FM
Junto a Eduardo Santos, Somaily Castro, Hey Santana & Naishme de los Santos
Escúchanos online: https://www.power1037.com
SÃguenos en las Redes Sociales
Instagram: https://www.instagram.com/power103fm/
S2E12|「旅途中的一期一會,都是沒辦法復刻的經驗與回憶。」旅遊作家 dato 帶你重溫探訪世界的感動
旅遊|裸泳暈船點錯餐,忽冷忽熱難陪伴:GY水瓶星人的旅遊告白 ——Feat.Dato《little me, little trip 北歐一人旅日記》
E84 El Dato peque del trueque: Comunicado SHCP respecto a Carta Porte, ¿facilidades administrativas?
Reiteradamente, me he referido a los excesos que se comenten con las aclaraciones o interpretaciones mediante boletines de lo que se quiso decir en las Reglas Generales de Comercio Exterior.
El comunicado hace referencia a los antecedentes y evolución de la Carta Porte, asà como los objetivos que se pretenden alcanzar.
Señala que el Complemento Carta Porte no sera requerido para la circulación o traslados locales de bienes o mercancÃas cuando no transiten por zonas de jurisdicción federal dentro las ciudades, de conformidad con la regla 2.7.1.52 de la RMF para 2021.
Además, menciona una serie de unidades o vehÃculos de transporte que no requieren del Complemento Carta Porte durante su transportación local, por ejemplo: entregas con bicicleta, motocicleta o automóvil, incluyendo las camionetas y grúas de carga ligera.
De igual manera, confirma que tienen competencia exclusiva las autoridades federales para requerir el Complemento Carta Porte, por el contrario, la policÃa municipal o estatal no pueden exigirlo.
Finamente, indican una serie de supuestas facilidades administrativas:
⢠Primero establece que el Complemento Carta Porte tendrá vigencia desde el 1 de enero de 2022, y los contribuyentes tienen hasta el 31 de marzo de 2022 como periodo de transición para emitir correctamente su facturación electrónica con Complemento Carta Porte sin multas y sanciones.
Este punto, menciona una etapa o fase de pruebas en donde los contribuyentes podrán emitir el CFDI de Ingreso o de Traslado con Complemento Carta Porte sin ser aplicadas multas ni sanciones, aunque el comunicado refiere a la facturación electrónica.
Segundo define que quienes utilicen vehÃculos de carga ligera para transitar en un tramo cuya longitud de carretera federal no exceda los 30 kilómetros, no requieren emitir CFDI con Complemento Carta Porte.
Tomando como referencia el âReglamento de Tránsito en Carreteras y Puentes de Jurisdicción Federalâ se considera como âcamión unitario ligeroâ, el vehÃculo automotor de hasta seis o más llantas, destinado al transporte de carga, con peso bruto vehicular de menos de cuatro toneladas.
⢠Para las operaciones de comercio exterior, la facturación electrónica con Complemento Carta Porte será exigible a partir del 31 de marzo de 2022 coincidiendo con lo que establecen las RGCE2022
Esta historia continuará ahora que publiquen la RMF 2022.
SuscrÃbete a nuestro canal de YouTube para que no te pierdas de recomendaciones en materia fiscal, comercio exterior y aduanas
Comunicare con i dati ð¨âð»Data analisi e Storytelling
Un percorso sulla comunicazione dei dati passando dalla loro analisi, alla visualizzazione, fino ad arrivare alla narrazione. In compagnia di Cristina Scaraffia, Data visualization analyst
Mide el tráfico de tu página aquÃ!
S3E13|創作X收藏X旅遊 乾隆皇帝的文青手帳
5 consejos para que los niños naveguen seguros en Internet
Jake le da a Berny 5 consejos para que los niños naveguen seguros en Internet:
1. Evita poner tus datos personales en formularios de internet
2. No hables con extraños y evita prender la cámara web
3. Cuando estés navegando, duda de todos los mensajes en los que te regalan cosas
4. Si algo no te gusta, te escriben cosas feas o te sientes al con los que ves, puedes bloquear, reportar y denunciar esas cosas y personas
5. Nuestros padres y profesores solo quieren protegernos del peligro, sigue las reglas de casa y del colegio.
Puedes enviar todas tus preguntas y comentarios a ¡Ey Jake! en un mensaje de voz de WhatsApp en: https://wa.me/message/RZAZNB3YW2PVI1
5 consejos para que los niños naveguen seguros en Internet
Jake le da a Berny 5 consejos para que los niños naveguen seguros en Internet:
1. Evita poner tus datos personales en formularios de internet
2. No hables con extraños y evita prender la cámara web
3. Cuando estés navegando, duda de todos los mensajes en los que te regalan cosas
4. Si algo no te gusta, te escriben cosas feas o te sientes al con los que ves, puedes bloquear, reportar y denunciar esas cosas y personas
5. Nuestros padres y profesores solo quieren protegernos del peligro, sigue las reglas de casa y del colegio.
Puedes enviar todas tus preguntas y comentarios a ¡Ey Jake! en un mensaje de voz de WhatsApp en: https://wa.me/message/RZAZNB3YW2PVI1
E38 Dato Weekly: ¿SabÃas que existen Estándares de Rendición de Cuentas?
Estas normas deben incluir los requisitos sobre que las decisiones sean plenamente motivadas y justificadas con toda la información puesta a disposición del público. Que exista protección para los denunciantes y mecanismos que permitan reaccionar a las denuncias de irregularidades.
Dato Weekly 1 :
SabÃas que existen Estándares de Rendición de Cuentas:
Los estándares de Rendición de Cuentas son los siguientes:
1 Códigos de conducta
2 Mecanismos de prevención de los Conflictos de Intereses.
3 Publicidad de los Bienes (Declaración de Patrimonio): Un régimen eficaz y
Transparencia y Regulación del Lobby (Cabildeo).
4 Mecanismos de Denuncias y protección para denunciantes.
5 Transparencia en Compras Públicas y Adquisiciones.
6 Organismos de supervisión/vigilancia independientes.
Dato Weekly 2:
SabÃas que una de las propuestas para hacer frente a esta situación es el Gobierno Abierto.
¿De qué hablamos?
Hace algunos años el concepto âGobierno Abiertoâ era un ideal donde sólo algunos paÃses se encontraban en vÃas de aplicar polÃticas consecuentes con esta idea. Afortunadamente, gracias al arduo y coordinado trabajo de los paÃses del mundo, actualmente el concepto ha traspasado la barrera teórica y se ha llenado de contenido, materializándose en polÃticas concretas y casos de éxito. Incluso, con los años el concepto ha evolucionado y hoy dÃa podemos hablar de Estado Abierto haciendo referencia a una extensión de los principios del Gobierno Abierto a todos los niveles y poderes del Estado.
El Gobierno Abierto es una nueva forma de gestión pública. Se presenta ante nosotros como un nuevo marco que debe impregnar todos los aspectos públicos.
El desafÃo consiste entonces en tomar al Gobierno Abierto como la matriz que articula todo el proceso de gestión pública. La planificación, el presupuesto, la ejecución, y el seguimiento y evaluación de polÃticas públicas deben estar basados en este nuevo paradigma.
Es asà que el paradigma de gobierno abierto constituye un eje fundamental para cumplir con los Objetivos de la Agenda 2030 para el Desarrollo Sostenible, cuyo objetivo consiste en configurar un nuevo marco de gobernanza pública y una renovada arquitectura estatal que permitan promover sociedades pacÃficas e inclusivas para el desarrollo sostenible, facilitar el acceso a la justicia para todos y construir a todos los niveles instituciones eficaces, responsables e inclusivas que rindan cuentas.
E36 El dato weekly: Ciber amenaza en servicios digitales Linkedin, Facebook, Netflix (Scraping-COMB)
El portal eleconomista.com.ar ayer 29 de junio del 2021, establece que los datos de 700 millones de usuarios, que es mas del 92% del total de 756 millones de usuarios de LinkedIn se han puesto a la venta en lÃnea.
Señala que en lo datos recopilados de usuarios son:
â¢Correos electrónicos
â¢Nombres completos
â¢Números de teléfono
â¢Direcciones fÃsicas
â¢Registros de geolocalización
â¢Nombre de usuario y URL de perfil de LinkedIn
â¢Experiencia / antecedentes personales y profesionales
â¢Géneros
â¢Otras cuentas de redes sociales y nombres de usuario.
Pero no te soprendas, en febrero de este año el diario Milenio publico que una compilación de muchas brechas de seguridad (COMB, en inglés) de más de 3 mil 200 millones de pares únicos de correos electrónicos y contraseñas se filtró en un foro de hackers, donde expone credenciales de servicios digitales como Netflix, LinkedIn o bitcoin.
Pero esta tipo de filtración masiva ya habia sucedido en 2017 en menor tamaño ya que contenÃa mil 400 millones de pares de correos y contraseñas organizados alfabéticamente
Sandra Arteaga en un articulo de abril de 2021 menciono que las grandes filtraciones de Facebook, LinkedIn y ClubHouse, no derivan de una brecha de seguridad, sino mediante técnicas de scraping.
En la actualidad, a no ser que hayas decidido evitar tener presencia en internet, en la red hay infinidad de información sobre nosotros.
Cualquiera puede ver tu nombre y apellidos en Facebook, tu puesto de trabajo en LinkedIn, o conocer tus intereses a través de Twitter.
Además, si no pones tus datos privados, tus contactos pueden tener acceso a tu correo electrónico o tu número de teléfono, entre otra información confidencial.
Recopilar estos datos personales que se muestran de forma pública manualmente serÃa una tarea casi imposible, pero existen formas de automatizar la extracción de esta información, esta practica se llama scraping y es un conjunto de técnicas que se utilizan para extraer información de sitios web y almacenarlas de una forma estructurada.
Incluso esta técnica que utilizan los motores de búsqueda, como Google o Bing, para indexar la información pública de las páginas web de una forma automatizada.
Aunque puede ser una práctica completamente legÃtima, el scraping también puede atentar contra la propiedad intelectual, puede relacionarse con la competencia desleal y puede violar distintas leyes, es un tema que se explora en distintos paises, particularmente los más adelantados.
Mientras que cuando los criminales hackean un sitio web, pueden acceder a la información confidencial de los usuarios que el portal almacena pero que no se muestra públicamente, como nombres de usuarios, contraseñas, números de cuenta o tarjeta de crédito, correos electrónicos, números de teléfono, etc.
Con el scraping se recopila toda la información pública de los usuarios con excepción de contraseñas y claves.
Pero información pública es muy amplia e incluiye nombre y apellidos, correo electrónico, número de teléfono, enlaces a los perfiles sociales, fotografÃas y otros datos personales.
Teniendo tu nombre de usuario, tu correo electrónico y otros datos personales, aunque la contraseña no esté incluida entre la información filtrada, los ciberdelincuentes pueden utilizar las credenciales procedentes de brechas de seguridad paradas para intentar averiguar tu contraseña y entrar en tus cuentas.
Aquà diez recomendaciones para los ciudadanos que nos hacen los especialistas en cumplimiento cibernético.
1.Para tus compras en linea usa métodos de pago seguros como PayPal que tiene un seguro que respalda al comprador y en caso de estafa, podemos recuperar el dinero.
2.No hagas transferencias a desconocidos.
3.Comprobrueba las opiniones de compradores y de la tienda respecto al vendedor o empresa.
4.No des tus datos privados por mensaje privado o correo electrónico.
5.No compartir contraseñas con nadie, aunque sea tu pareja, hermano, incluso contador o amigo de toda la vida.
6.No guardar información confidencial en el móvil o PC.
7.Evita usar redes públicas y USB públicos.
8.Utilizar un buen antivirus.
9.Usar control parental, para limitar el acceso al internet libre a tus hijos o en tu trabajo a tus empleados.
10.Cuidado con el phishing, no abras enlaces ni descargargues adjuntos de origen desconocido, fijarnos en la dirección, confirmar la información con fuentes oficiales, etc.
Por otra parte en enero 2021, Customs and Border Protection (CBP) emitió a través del portal de C-TPAT el boletÃn âCiberamenazas: La Nube y Conexiones Remotasâ, en el cual informa a los miembros de C-TPAT la importancia de la ciberseguridad, asà como de las distintas amenazas a las que pueden ser susceptible al trabajar de forma remota y utilizar la nube para realizar actividades empresariales.
En el boletÃn menciona distintas acciones que pueden llevar a cabo los miembros C-TPAT para asegurar que sus empleados no sean susceptibles a estas amenazas.
Te menciono 6
1.Utilizar autorizadores multifactores para acceder a las cuentas empresariales.
2.Implementar una polÃtica que no permita a los empleados utilizar dispositivos personales para realizar actividades de trabajo.
3.Restringir el envÃo de correo electrónicos a destinatarios fuera del dominio empresarial, asà como prohibir a los empleados acceder a sus correos personales en los equipos de la compañÃa, asà como enviar correos empresariales a su cuenta personal y viceversa.
4.Prohibir a los empleados descargar programas no autorizados y realizar cambios a aplicaciones sin permiso previo.
5.Llevar a cabo capacitaciones a los empleados para que conozcan las amenazas cibernéticas y realizar simulacros para verificar que los empleados tomen las medidas necesarias al momento de encontrarse con una amenaza.
6.Contar con un sistema para que los empleados puedan notificar cualquier actividad sospechosa o cuando crean ser vÃctimas de un ciberataque. De esta forma se puede llevar a cabo las acciones necesarias para mitigar los riesgos.
Aquà el dato weekly, el cumplimiento esta en ti, el obstaculo para cumplir también.
Fuentes:
https://computerhoy.com/noticias/tecnologia/hoy-dia-internet-seguro-estos-consejos-seras-seguridad-internet-807477
https://www.milenio.com/negocios/hacking-robo-datos-correos-netflix-linkedin
https://restoreprivacy.com/linkedin-data-leak-700-million-users/
https://computerhoy.com/reportajes/tecnologia/scraping-como-protegerte-evitar-aparecer-filtraciones-como-facebook-linkedin-846073
https://eleconomista.com.ar/2021-06-hackean-linkedin-y-exponen-datos-del-92-de-los-usuarios-incluidos-los-salarios-inferidos/
https://www.tlcasociados.com.mx/alerta-c-tpat-por-ciberamenazas-en-teletrabajo/
E35 Dato peque del trueque: Indicadores de lavado de dinero y financiacioÌn al terrorismo por el CBP en el C-TPAT
En el documento se enlistan distintas formas en las que se puede identificar cuando una empresa lava dinero y/o está brindando recursos financieros a grupos terroristas; sin embargo, CBP remarca que un solo indicador no significa exactamente que estén haciendo actos ilegales. Sin embargo, cuando se presentan varios de estos indicadores, se puede tener evidencia de que las transacciones realizadas por los socios comerciales sean parte de actividades ilegales.
Una señal puede ser cuando una empresa pague en efectivo a otra empresa la cual no es parte del proceso de compra/venta de mercancÃa y que esta empresa no esté relacionada con los documentos de envió de la mercancÃa. Asà mismo, cuando existan diferencias significantes en el valor de la mercancÃa en las facturas, al valor de la mercancÃa en el mercado, puede ser otro indicativo de actividades ilÃcitas. Esto es debido a que cuando están sobre valuados, el importador puede estar moviendo fondos fuera del paÃs; y cuando están bajo el precio del mercado, el exportador pudiera estar sacando los fondos fuera de su paÃs.
También se puede sospechar de un socio comercial cuando existen discrepancias con la documentación de envÃo de la mercancÃa; como que no concuerden las cantidades o el tipo de mercancÃa; que no contengan la información del transportista o que las descripciones de las mercancÃas es mediante códigos; no poder proporcionar la documentación necesaria, como facturas; que la dirección del socio comercial sea utilizada por distintas empresas o fechas distintas en los documentos que no concuerdan con las fechas de las transacciones comerciales.
Otros tipos de indicadores de lavado de dinero y/o financiamiento al terrorismo es a través de actividades logÃsticas, como inconsistencias con el tamaño de carga, con el tipo del material que se envÃa o con el perfil de la empresa; que el socio no tiene experiencia con el tipo de mercancÃa que se envÃa. Incoherencias con las actividades comerciales habituales, como un aumento repentino del tamaño de las transacciones, asà como las rutas de envió no son concisas logÃstica o económicamente, o que sean desde paÃses sospechosos en donde existe una gran incidencia de dichas actividades ilÃcitas.
Asimismo, existen transacciones de mercancÃas vulnerables al lavado de dinero, como pueden ser joyas, cigarros y otros productos de tabaco, productos electrónicos y electrodomésticos, chips para teléfonos, metales preciosos y/o productos de milicia (armas, municiones, bombas, etc.
E32 Dato peque del trueque: Nuevo proceso de validacioÌn de C-TPAT, automatizacioÌn sin fronteras.
La implementación de la nueva herramienta que incluye la recopilación y el análisis de los datos obtenidos durante las validaciones virtuales llamado âMSC Performance Tracking Dashboardâ. Nos permite identificadar áreas de mejora, la captura de datos históricos, asà como tendencias de cumplimiento con la certificación para futuras actualizaciones de los estándares mÃnimos de seguridad.
Una vez quese realiza la validación virtual, el especialista de seguridad generá el reporte de validación ingresando los datos al MSC Performance Tracking Dashboard. Esto incluye datos como nombre, fecha, notas, estándares que no se están cumpliendo, asà como la especificación del porque no están en cumplimiento.
Entre las posibles causas de no cumplimiento de un estándar, se encuentran:
1. El que los requisitos solicitados no son relevantes a las actividades de la empresa y no son realizados, ya que la empresa considera que es demasiado trabajo manual para los empleados,
2. Qué el costo de la tecnologÃa es muy alto.
3. Que las empresas no entienden el requisito solicitado, o
4. Si la evidencia proporcionada no comprueba que se este cumpliendo con los estándares de seguridad.
Entre las áreas con mas fallas se encuentra el estándar de ciberseguridad, el cual ha sido reformado en la actualización 2020.
Por el contrario, el estándar con menores fallas es el de seguridad personal.
Te invitamos a asesorarte con TLC para que tu empresa esté en cumplimiento con los requisitos de seguridad C-TPAT y se encuentren listos para una validación de la autoridad.
Datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano.
Sigue mis datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano, visita: https://tlcmagazinemexico.com.mx
Consulta nuestros boletines: https://www.tlcasociados.com.mx/category/boletin-aduanero
Ten acceso al mejor canal de youtube de comercio exterior y aduanas: https://www.youtube.com/channel/UCl5zP6lVFyfbxnMeluQTZqQ
Sigue a Octavio de la Torre:
Twitter: https://twitter.com/octaviodlatorre
Facebook: https://www.facebook.com/Dr-Octavio-de-la-Torre-de-St%C3%A9ffano-109827887180327
YouTube: https://www.youtube.com/channel/UCNt-f9I1zON292GBLlxBqQQ
LinkedIn: https://www.linkedin.com/in/octavio-de-la-torre-de-st%C3%A9ffano-a6386396
Apple Podcast: https://podcasts.apple.com/us/podcast/el-dato-peque-del-trueque-el-podcast-de-comercio-exterior/id1568970952
E31 Dato peque del trueque: "Tendencias e incidentes de seguridad C-TPAT"
Es por ello que es importante recordar distintas amenazas que recientemente se han presentado las cadenas de suministros.
Estas amenazas pueden ser categorizada, por ejemplo: Externas, las cuales son amenazas globales; terrorismo, e internas que pueden ser ataques cibernéticos y contaminaciones de la carga como tráfico de productos ilegales y/o humanos.
De acuerdo con la CBP, los ataques cibernéticos han ido en aumento, ya que estos ataques no son dirigidos hacÃa una empresa en especÃfico.
Cualquier empresa, por no tener el conocimiento necesario puede caer en uno de los engaños usados por los cibercriminales para obtener información critica, y hacer mal uso de ella, e incluso mantenerla âsecuestradaâ para pedir una recompensa monetaria a la empresa.
Otra de las amenazas internas es la conspiración entre empleados y grupos delictivos, utilizando las operaciones e instalaciones para actividades ilegales de contrabando.
Es importante conocer las medidas mÃnimas de seguridad a implementar en las actividades y operaciones de la empresa, por ejemplo, la inspección de 17 puntos de los instrumentos de tráfico internacional, ya que los grupos delictivos hacen alteraciones a estos para poder utilizarlos para el contrabando de productos ilegales.
Durante la conferencia se mencionaron distintos casos de decomiso que se han presentado recientemente.
En uno de ellos, el empleado de una empresa certificada C-TPAT, quien fue capacitado y comparte el compromiso de la empresa a la seguridad de la cadena de suministros, al realizar la inspección del contenedor se percató que algo estaba fuera de lugar y alertó a sus superiores, asà como a las autoridades de manera que se encontraron 500 kilos de HachÃs. Otro ejemplo fue de una empresa transportista, que también cuenta con la certificación C-TPAT y que notó que un cliente les hacÃa cambios de dirección al último momento, por lo que se alertó a la CBP y se encontraron muchos narcóticos en la frontera con Canadá.
Otro tipo de incidentes de seguridad que se ha reportado en repetidas ocasiones, es la falsificación o suplementación de los sellos de seguridad. Por ello se recalcó la importancia de desechar los sellos de seguridad de forma correcta, ya que los grupos delictivos han estado utilizándolos una vez contaminada la carga.
Debido a que los empleados y/o operadores en ocasiones no realizan el método V.V.T.T. Procedimiento de Inspección de Sellos de Seguridad y Contenedores â C-TPAT de manera correcta, no pueden detectar de forma oportuna si un sello ha sido falsificado o si la carga ha sido comprometida.
Datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano.
Sigue mis datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano, visita: https://tlcmagazinemexico.com.mx
Consulta nuestros boletines: https://www.tlcasociados.com.mx/categ...
Ten acceso al mejor canal de youtube de comercio exterior y aduanas: https://www.youtube.com/channel/UCl5z...
Sigue a Octavio de la Torre:
Twitter: https://twitter.com/octaviodlatorre
Facebook: https://www.facebook.com/Dr-Octavio-d...
YouTube: https://www.youtube.com/channel/UCNt-...
LinkedIn: https://www.linkedin.com/in/octavio-d...
Apple Podcast: https://podcasts.apple.com/us/podcast...