IATF 16949 – Valor agregado

 

Los requerimientos en el estándar IATF16949 son específicos y aplicables a las compañías que proveen productos automotrices.

Estos requerimientos fueron desarrollados por algunas de las compañías más grandes y de mayor influencia en la industria automotriz. Es por eso que el estándar IATF16949, tiene integrado los lineamientos de estas compañías referentes en el rubro incluyendo conceptos y métodos de vanguardia en la industria, lo cuáles se traducen en valor agregado para los procesos del Sistema de Gestión de Calidad IATF16949 de sus proveedores.

Los proveedores de productos automotrices, al implementar el Sistema de Gestión de Calidad IATF16949, a parte de cumplir con el requerimiento de sus clientes, están implementando métodos de valor agregado que son vanguardia en la industria, y esto contribuye a que sus procesos sean efectivos y eficientes y por lo tanto les ayuda a mantenerse competitivos en el mercado automotriz.

Te contamos cuáles son los requisitos mas significativos que propone esta norma :

  • Requerimientos específicos del cliente
  • Análisis de Riesgos
  • Competencia del personal
  • Diseño y Desarrollo de producto
  • Evaluación de la Factibilidad de Manufactura de los productos
  • Diseño y desarrollo del proceso de manufactura
  • Planeación de Equipo, Planta
  • Aprobación del producto
  • Control de Producción
  • Mantenimiento productivo total
  • Gestión de proveedores
  • Monitoreo, Medición, Análisis y Evaluación de los procesos
  • Acción Preventiva
  • Acción correctiva
  • Mejoramiento Continuo
  • Plan de contingencia

La verificación de la implementación efectiva del estándar IATF16949 es el propósito de las auditorías de certificación IATF 16949 realizadas por organismos de certificación (CB) aprobados por IATF.

TÜV Nord Mexico es uno de los organismos de certificación que realiza auditorias de certificación IATF16949, para más información de cómo obtener la certificación IATF16949 dar clic en el siguiente link:

https://www.tuv-nord.com/mx/es/home/

 

Ing. Rosa Romero

IATF16949 Lead Auditor

Beneficios de obtener la certificación IATF16949

La satisfacción del cliente es uno de los requisitos por los OEM automotrices tales como : BMW Group, Ford Motor Company, Geely Group, General Motors, IVECO Group, Jaguar Land Rover, Mercez Benz Group , Renault Group, Stellantis, Volkswagen.

Para lograr la satisfacción del cliente es requerido al menos  alcanzar dos objetivos principales requeridos por los clientes  , calidad del producto y la entrega a tiempo, el cumplimiento de estos objetivos es  muy importantes para los OEM automotrices para  mantenerse competitivos, en el mercado global automotriz.

Los proveedores de productos  automotrices ,  deben diseñar e implementar un Sistema de Gestión de la Calidad  que cumpla   los requerimientos del estándar IATF16949 , el cual debe ser  efectivo para cumplir los objetivos de calidad y entrega de sus clientes .

Algunos de los beneficios de obtener la certificación del estándar IATF16949 son:

+ Procesos de planeación de calidad del producto efectivos  que consideren y aseguren el  cumplimiento de los requerimientos del cliente y con esto asegurar que el producto cumple los requerimientos de calidad del cliente mediante la prevención de problemas de calidad y la mejora continua.

+ Procesos de planeación de producción  mas efectivos para asegurar el cumplimiento de la entrega del producto, de acuerdo a los requerimientos de entrega del cliente.

+ Indicadores de desempeño   de eficiencia y efectividad , alineados con los objetivos del cliente y  alineados a los objetivos de la organización ,  contribuyen al cumplimiento de la satisfacción del cliente , y contribuyen al logro de los objetivos de las empresas y de esta forma se mantienen  a un nivel competitivo en el mercado.

+ Procesos, establecidos los cuales  aseguran una estandarización de los procesos del sistema de gestión de calidad y por lo tanto esto ayuda a la consistencia en la ejecución de los procesos para asegurar la calidad del producto y la entrega de acuerdo a los requerimientos de los clientes .

+Una empresa al obtener la certificación de su sistema de gestión de calidad IATF16949 esta lista para cotizar nuevos negocios  con nuevos clientes , esto apoya al plan de crecimiento de la empresa y por lo tanto a un futuro exitoso.

Para mayor información de como obtener la certificación IATF16949  dar click en el siguiente link:

https://www.tuv-nord.com/mx/es/home/

 

Ing. Rosa Romero

IATF16949 Lead Auditor

Cómo el estándar ISO27001 mejora la postura de seguridad de la información

Brindando mayor confianza, fortaleciendo el ambiente de controles y reduciendo los costos es cómo el estándar ISO27001 mejora la postura de seguridad de la información de la organización.

ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. La misma adopta un enfoque basado en el riesgo para la seguridad de la información basado em mejores prácticas. Esto requiere que las organizaciones identifiquen los riesgos de seguridad de la información y seleccionen los controles adecuados para abordarlos. Su adherencia indica que se han tomado las medidas adecuadas para mitigar los riesgos de seguridad de la información. El sello de certificación es una forma de evidenciar una organización más competitiva y confiable.

Este estándar está diseñado para funcionar como un marco para el Sistema de Gestión de Seguridad de la Información (SGSI o ISMS en sus siglas en inglés) de una organización. Esto incluye todas las políticas y procesos relevantes que tratan la forma en que se controlan y utilizan los datos. ISO 27001 no exige herramientas, soluciones tecnológicas o métodos específicos, sino que funciona como una guía de verificación para su cumplimiento.

Beneficios

Son diversos los beneficios de adoptar ISO 27001. Entre los principales podemos mencionar:

  • Protege la información de la organización en todas sus formas: al evaluar los riesgos a los que puede estar expuesta e implementando medidas de mitigación para su tratamiento. De esta forma la información se mantendrá disponible, íntegra y confidencial.
  • Brinda mayor confianza a colaboradores, clientes y el mercado: al evidenciar la visión de Seguridad de la Información aliñada a los objetivos del negocio.
  • Demuestra el compromiso con la seguridad de la información: para alcanzar los resultados es preciso del compromiso de la Alta Dirección de la organización que da el apoyo necesario para promover esta transformación.
  • Proporciona una ventaja competitiva: al cumplir con los requisitos contractuales y demostrar a los clientes que la seguridad de la información es primordial.
  • Establece una cultura de seguridad más sólida: al aliñar Personas, Procesos y Tecnología de forma integrada en la organización. Su adherencia y certificación permiten crear y mantener una mentalidad de “seguridad primero”.
  • Mejora del desempeño y la mejora contínua de la seguridad de la información: mediante evaluaciones periódicas ayuda a adaptarse al cambio y protegerse de las amenazas cibernéticas emergentes.
  • Reduce los costos: al disponer de un sistema de gestión de seguridad de la información sólido, permite enfocarse en proteger lo que más importa sin invertir en capas de protección no relevantes. También, se obtienen ahorros que provienen de una mayor resiliencia a los ataques cibernéticos.

Cómo el estándar ISO27001 mejora la postura de seguridad de la información: Proceso de Implementación

Cada organización es única y dispone de múltiples posibilidades para su proceso de implementación. De esta forma, debe elegir el mejor camino en función de los requisitos y sus objetivos estratégicos. Las organizaciones no están obligadas a implementar los 114 controles de ISO 27001, sino sólo los que son aplicables.

A seguir, detallamos los 14 pasos para su implementación:

  1. Realizar un Análisis de Brechas (Gap Analysis): esto ayuda determinar las áreas de la organización que no cumplen con ISO 27001.
  2. Delimitar el alcance del SGSI: el alcance requiere decidir cuáles activos de la información proteger
  3. Elaborar la Política de Seguridad de la Información: una política debe reflejar la visión de la organización sobre seguridad de la información y ser acordada por la Alta Administración.
  4. Realizar una Evaluación de Riesgos: implica identificar los riesgos que la organización enfrenta, además del impacto y su probabilidad de ocurrencia.
  5. Seleccionar los controles: los controles deben implementarse para tratar o reducir los riesgos identificados en la Evaluación de Riesgos.
  6. Crear una declaración de Aplicabilidad (SoA): es un resumen de los controles que se han aplicado y que requieren referencia a los controles recomendados de ISO 27001.
  7. Establecer un plan de tratamiento de riesgos (RTP): describe los pasos que tomará una organización para hacer frente a los riesgos identificados en la evaluación de riesgos.
  8. Crear la documentación: se necesita documentar cada control y componente planificado del SGSI para asegurarse de que se aplican de forma consistente y que pueden ser mejorados si es necesario.
  9. Implementar un programa de concientización: todos los colaboradores deben recibir capacitación periódica para fortalecer su conocimiento sobre los riesgos de seguridad de la información y el propósito del SGSI.
  10. Realizar pruebas periódicas: para determinar si los controles funcionan como deberían, el ISO 27001 requiere que las organizaciones realicen auditorías internas periódicas y otras pruebas para asegurar su funcionamiento.
  11. Realizar Revisiones de la Gerencia: la Alta Administración debe revisar el desempeño del SGSI al menos anualmente.
  12. Elegir el organismo de certificación: el organismo de certificación que se utilice debe estar adecuadamente acreditado por un organismo de acreditación reconocido en el país que sea miembro del Foro Internacional de Acreditación (IAF).
  13. Obtener la acreditación de certificación: el organismo de certificación elegido revisará la documentación del sistema de gestión, comprobará que se han implementado los controles de forma apropiada y conducirá una auditoría local para verificar los procedimientos en la práctica.
  14. Administrar y revisar el SGSI: una vez que el SGSI ha sido implementado, es preciso mantenerlo y revisarlo de forma contínua.

Algunas consideraciones importantes

Los requisitos de seguridad de ISO 27001 no están simplemente bajo la dirección del departamento de TI de la organización, como muchas personas asumen. Más bien, el estándar aborda cada uno de los tres pilares de la seguridad de la información: Personas, Procesos y Tecnología. Esto significa que se debe crear un equipo de varios departamentos para supervisar el proceso de implementación de ISO 27001. La mayoría de los controles requerirán la experiencia de personas de toda la organización.

Es importante trabajar adecuadamente el aspecto de Comunicación en este proceso. Esto significa asegurarse de comunicarse de manera efectiva dentro de la organización, involucrar a todos en este proceso y contar con el apoyo de la Alta Administración.
También, es preciso disponer de los recursos necesarios para llevar adelante esta iniciativa, darle consistencia y ritmo al proceso de adherencia/certificación. De esta forma se maximizarán las chances de alcanzar los objetivos y obtener los resultados en los plazos previstos.

Cómo el estándar ISO27001 mejora la postura de seguridad de la información: Controles Recomendados

Detallamos a seguir una sinopsis de los controles que se describen en el Anexo A de la Norma. Hay 114 controles en el ISO 27001 Anexo A, divididos en las siguientes 14 categorías:

  • Políticas de seguridad de la información (2 controles)
  • Organización de la seguridad de la información (7 controles)
  • Seguridad de recursos humanos (6 controles)
  • Gestión de activos (10 controles)
  • Control de acceso (14 controles)
  • Criptografía (2 controles)
  • Seguridad física y ambiental (15 controles)
  • Seguridad de operaciones (14 controles)
  • Seguridad de las comunicaciones (7 controles)
  • Adquisición, desarrollo y mantenimiento de sistemas (13 controles)
  • Relaciones con proveedores (5 controles)
  • Gestión de incidentes de seguridad de la información (7 controles)
  • Aspectos de seguridad de la información de la gestión de la continuidad del negocio (4 controles)
  • Conformidad (8 controles)

ISO27002 es un estándar complementario de la serie ISO 27000, que proporciona una descripción detallada de los controles de seguridad de la información. Este estándar proporciona mayores informaciones para implementar efectivamente cada control.

Cómo el Estándar ISO27001 mejora la postura de seguridad de la información: Conectándo los puntos

El estándar ISO27001 ayuda a las organizaciones a identificar los riesgos que enfrentan y los controles que deben implementar para abordarlos. El proceso no es complicado, pero es extenso y requiere de tiempo y dedicación.

Su adherencia y certificación requiere una gestión y un mantenimiento consistente. La organización precisa generar y adoptar buenos hábitos de seguridad, adoptarlo como un estilo de vida.

Mantener los altos estándares y las mejores prácticas suele ser un desafío para las organizaciones, ya que los colaboradores tienden a perder su atención después de que se haya completado una revisión o auditoría. Es responsabilidad de la Alta Administración de asegurar que esto no suceda. Por eso, es importante implementar programas de capacitación y concientización para todas las personas dentro de la organización que tengan acceso a activos físicos o digitales.

La adherencia y certificación no es un destino, sino es un proceso contínuo que debe integrarse dentro de la cultura de la organización. De esta forma, se conseguirá fortalecer la postura de seguridad de la información de la organización. Así podrán sentirse bien y empoderados por la seguridad!

Frase para Guardar en el Bolsillo

“La seguridad de la información es responsabilidad de todos.”

“La seguridad no es algo que pospongas para el futuro, es algo que diseñas para el presente.”

Autor: CiberSergei