CORE-Observatory

SEGURIDAD DE LA AVIACIÓN – Los Esfuerzos federales para asegurar la carga aérea con destino a los Estados Unidos, están en las primeras etapas y podría fortificarse, GAO, Abril de 2007 (CORE1008)

Resumen: Este GAO informa opiniones del estado actual y futuros retos de la Administración de Seguridad del Transporte (TSA, por sus siglas en inglés) y de la Oficina Aduanas y Protección  Fronteriza (CBP, por sus siglas en inglés) para mejorar la seguridad en carga aérea destinada a Estados Unidos de origen extranjero. El informe también analiza cómo el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) ha buscado a la industria de la carga aérea y las autoridades extranjeras con el fin de reforzar la seguridad de la carga aérea internacional. El informe de la GAO recomienda que el DHS establezca una estrategia de seguridad de la carga aérea basado en el riesgo, mejorar la comunicación entre agencias a nivel nacional, intensificar la vigilancia del cumplimiento para las partes interesadas de la industria de carga aérea y evaluar la intención y la capacidad de las autoridades extranjeras para satisfacer las expectativas de los EE.UU. sobre la seguridad de la carga aérea que es la base para el reconocimiento mutuo y la armonización internacional de los marcos regulatorios sobre la seguridad de la carga aérea. Este informe de la GAO va a ser útil para el grupo de riesgo de CORE y de educación, así como para todas las manifestaciones que implican el envío de la carga por vía aérea. El informe está disponible en http://www.gao.gov/assets/600/590789.pdf.

Seguridad en la cadena de suministro: el Departamento de Seguridad Nacional (en inglés Department of Homeland Security, DHS) debe probar y evaluar las tecnologías de seguridad en los contenedores en consonancia con todos los escenarios operacionales identificados para asegurar que las tecnologías funcionarán como se prevee, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1068)

Resumen: Este informe revisa las tecnologías de seguridad de contenedores que la Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) ha evaluado y probado entre 2004 y 2009. Estas tecnologías de seguridad de los contenedores tienen como objetivo (1) detectar y denunciar las intrusiones no autorizadas en los contenedores de carga y (2) rastrear el movimiento de los contenedores a través de la cadena de suministro. A partir de 2009, el DHS ha financiado y probado cuatro diferentes tecnologías de seguridad en los contenedores. Hasta el momento, ninguna de las tecnologías candidatas cumple con todos los requisitos funcionales deseados: los problemas principales son las altas tasas de falsas alarmas, la baja probabilidad de detección, y la dificultad de instalación y calibración. Además de los resultados insatisfactorios de las pruebas, el informe señala los problemas de la realización de una fase II de prueba práctica en “ruta comercial”, en el contexto de solo el transporte marítimo. El informe recomienda probar tecnologías “en todos los escenarios operacionales”, considerando las diferencias contextuales entre los diferentes modos de transporte. Una vez que las tecnologías pasen esta prueba de ruta comercial extendida, el DHS debe (1) obtener apoyo de la industria comercial y los asociados internacionales, (2) desarrollar un concepto de operaciones (CONOPS) para el uso de tecnología y (3) certificar las tecnologías de seguridad de contenedores para su uso. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-887.

[s2If is_user_logged_in()]

Full review: This GAO document describes in detail the four container security technologies that DHS has tested since 2004, and one of these technologies happens to be the very same “composite security container” that the WP22 CORE demonstration studies. The report discusses in details the problems that the previous tests and pilots of container security technologies have encountered. Being aware of the past problems help the CORE demonstrations to avoid past mistakes. In addition to the WP22 demonstration, the other demonstrations that involve tracking & tracing of intermodal containers benefit from the information of this GAO report. For instance, the GM demonstration on maritime shipping of automobile parts from the EU to the US via the port of Bremerhaven (WP9) might use this GAO document to evaluate available technical solutions for tracking the shipping containers. The demonstrations in work packages 14-17 involve tracking and tracing and therefore may use the detailed analysis this GAO report offers on available container security technologies.

 Cross-references:

  • Homeland Security: Key Cargo Security Programs Can Be Improved. GAO-05-466T. Washington, D.C.: May 26, 2005.
  • Cargo Container Inspections: Preliminary Observations on the Status of Efforts to Improve the Automated Targeting System. GAO-06-591T. Washington, D.C.: March 30, 2006.
  • Supply Chain Security: Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers. GAO-10-12. Washington, D.C.: October 30, 2009.
  • Maritime Security: DHS Progress and Challenges in Key Areas of Port Security. GAO-10-940T. Washington, D.C.: July 21, 2010.

Full citation:

U.S. Government Accountability Office (GAO), 2008. Supply Chain Security: DHS Should Test and Evaluate Container Security Technologies Consistent with All Identified Operational Scenarios to Ensure the Technologies Will Function as Intended.

CORE1068

Additional keywords: Container security, maritime logistics, container security device, tracking & tracing
[/s2If]

La solución de ventanilla única de Zambia y Zimbabwe para impulsar el comercio entre los países africanos, The Guardian (CORE2008)

Resumen

El reportaje de The Guardian resume los beneficios y desafíos de la ventanilla única, ubicada en el cruce fronterizo de Chirundu cruzando el río Zambezi entre Zambia y Zimbabwe. En el puesto fronterizo, funcionarios de ambos países inspeccionan solo el tráfico de entrada, por ejemplo, autoridades de Zimbabwe controlan solo el tráfico entrante a Zimbabwe. Gracias a esta disposición de ventanilla única, camiones y barcazas están obligados a detenerse únicamente una vez y se someten a un solo conjunto de trámites fronterizos. El sistema de ventanilla única ha acelerado el cruce fronterizo enormemente, desde dos o tres días de espera hasta 30 minutos. Por otra parte, la rapidez de los trámites fronterizos se ha traducido en un mayor tráfico en el puesto fronterizo (de 2000 camiones al mes cuando inició a 14000 en la actualidad) y mayores ingresos fiscales y arancelarios asociados a este incremento. Pero lo más importante, la agilización y simplificación de los trámites fronterizos ha facilitado el comercio de muchos comerciantes a pequeña escala, quienes comúnmente comercial pequeñas cantidades de alimentos, ropa y otros bienes de consumo. Hoy en día, estos pequeños comerciantes se enfrentan a menos retrasos, trámites engorrosos y medidas arbitrarias y pagos que deshonestos funcionarios pueden imponer a sus bienes. Este progreso ha traído muchos comerciantes informales, quienes antes utilizaban el contrabando para sus mercancías, y ahora han vuelto a la esfera de la economía formal. Aún así, el contrabando sigue siendo un problema importante en África: el artículo sugiere que hay rutas de contrabando establecidas para que camiones de 30 toneladas las utilicen para evadir los controles aduaneros, y que esta economía informal de contrabando representa un asombroso tercio del producto interno bruto (PIB) del África. El artículo sugiere que la proporción de la economía informal podría reducirse aún más mediante la consolidación de bloques comerciales africanos (ya hay varios), la armonización y simplificación de trámites fronterizos y el reforzamiento de la agencia de cooperación en frontera. El reportaje está disponible (en inglés) en: http://www.theguardian.com/global-development/2012/may/29/zambia-zimbabwe-intra-african-trade.

Reseña por Toni Männistö.

[s2If is_user_logged_in()]

Full review

This Guardian article showcases a great example of successful border agency cooperation in Africa. The CORE WP12, the “demonstrator Schipol” focusing on shipping of fresh cut flowers from Kenya to the Netherlands, might choose to study this African one-stop border concept in more detail. Closer analysis may reveal key success factors and obstacles that characterize the border agency cooperation in Africa. Also CORE’s WP19, that produces material for training and education, may use this African one-stop border as an illustrative example of border agency cooperation in developing countries. The CORE’s risk and IT clusters might need to explore this case in more detail to understand technical aspects of this one-stop border post concept.

Reference

The Guardian, Zambia and Zimbabwe’s single-stop solution to boosting intra-African trade, the Guardian, 29. May, 2012. Retrieved from http://www.theguardian.com/global-development/2012/may/29/zambia-zimbabwe-intra-african-trade

CORE2008

[/s2If]

Comentario de La Brecha en Infraestructura Crítica: Instalaciones Portuarias en Estados Unidos y Vulnerabilidades Cibernéticas, Documento de Política, Center for 21st Century Security and Intelligence (CORE1095)

Resumen: En un documento de política de 50 páginas del Brookings Institute y elaborado por el Comandante Joseph Kramek de la Guardia Costera de los Estados Unidos y Miembro Ejecutivo Federal en la institución, se discute el estado actual de los asuntos relacionados con las vulnerabilidades en los puertos estadounidenses y se presentan las opciones para reforzar la seguridad cibernética. En el resumen ejecutivo, el Comandante Kramek escribe que las instalaciones portuarias estadounidenses de hoy en día se basan tanto de las redes y sistemas informáticos y de control como se basan de los estibadores para asegurar el flujo de comercio marítimo del que dependen el Estado, la economía y la seguridad nacional. Sin embargo, a diferencia de otros sectores críticos en la infraestructura, se ha prestado poca atención a los sistemas de redes que sustentan las operaciones portuarias. Reporte disponible (en inglés) en: http://www.brookings.edu/~/media/research/files/papers/2013/07/02%20cyber%20port%20security%20kramek/03%20cyber%20port%20security%20kramek.pdf

[s2If is_user_logged_in()]

Full review: No cybersecurity standards have been promulgated for U.S. ports, nor has the U.S. Coast Guard, the lead federal agency for maritime security, been granted cybersecurity authorities to regulate ports or other areas of maritime critical infrastructure. In the midst of this lacuna of authority is a sobering fact: according to the most recent National Intelligence Estimate (NIE) the next terrorist attack on U.S. Critical Infrastructure and Key Resources (CIKR) is just as likely to be a cyber attack as a kinetic attack.

The potential consequences of even a minimal disruption of the flow of goods in U.S. ports would be high. The zero-inventory, just-in-time delivery system that sustains the flow of U.S. commerce would grind to a halt in a matter of days; shelves at grocery stores and gas tanks at service stations would run empty. In certain ports, a cyber disruption affecting energy supplies would likely send not just a ripple but a shockwave through the U.S. and even global economy.

Given the absence of standards and authorities, this paper explores the current state of cybersecurity awareness and culture in selected U.S. port facilities. The use of the post-9/11 Port Security Grant Program (PSGP), administered by the Federal Emergency Management Agency, is also examined to see whether these monies are being used to fund cybersecurity projects.

Full citation:   The Critical Infrastructure Gap: U.S. Port Facilities and Cyber Vulnerabilities, Policy Paper, July 2013, Center for 21st Century Security and Intelligence.

CORE1095

Keywords: Maritime Security, Cyber-security, Port Security Grant Program (PSGP), Port facility, Coast Guard, Maritime Transportation Security Act (MTSA).

[/s2If]

Revisión COM (2014) 527 Estrategia de la UE y el Plan de Acción para la Gestión del Riesgo de Aduanas (CORE1028).

Resumen: La presente comunicación propone una estrategia para mejorar las gestiones de riesgos en aduanas y la seguridad de la cadena de suministro («la estrategia») y una tabla de acciones prioritarias («plan de acción»). Los archivos originales están codificados como CORE1028, en la biblioteca electrónica CORE.