Está en la página 1de 23

PAS 96:2010

Defensa de
alimentos y
Bebidas
Guía para la disuasión, detección y la derrota de
las formas de motivación ideológica y otros de
ataques maliciosos en alimentos y bebidas y sus
acuerdos de suministro
Reviewed and updated in 2010Sound food
Contenido
ii
Fundamento y objetivo
iii
Introducción
iv
1 Ámbito de aplicación
1
2 Términos y definiciones
1
3 Las amenazas maliciosas, por motivos ideológicos a la aliment. y el suministro
de alimentos 2

4 grandes temas de la defensa de los alimentos


3
5 Presunciones
5
6 Punto de amenaza de Evaluación de Control Crítico
6
7 Evaluación de la amenaza
8
8 Garantía personal
9
9 Control de acceso a las instalaciones
10
10 Controlar el acceso a los servicios
12
11 Almacenamiento seguro de los vehículos de transporte
12
12 Control del acceso a los materiales
12
13 Control del acceso a los procesos
13
14 Planes de contingencia para la recuperación de un ataque
15
15 Auditoría y revisión de los procedimientos de defensa de alimentos
15
Anexos
16
Anexo A (informativo) La organización de algunas de las fuentes clave de
asesoramiento e información del Anexo B (informativo) Guía para partes
específicas de la cadena de suministro de alimentos y bebidas
Anexo C (informativo) La defensa de los alimentos: Una comida y la bebida
defensa checklist
Bibliografía

Prefacio

Esta Especificación Disponible al Público (PAS) fue desarrollado por el Centro para la Protección de
la Infraestructura Nacional (CPNI), en colaboración con The British Standards Institution (BSI) en
2008. La edición original hecho uso de estrategias de prevención dentro de las directrices de la
Organización Mundial de la Salud sobre la amenaza terrorista a la alimentación [1] que fue revisado
en mayo de 2008. Esta nueva edición 2010 del PAS 96 ha sido revisado por las partes interesadas y
las modificaciones introducidas para asegurar su pertinencia y precisión
El reconocimiento se otorga a las siguientes organizaciones que fueron consultadas en el desarrollo
de esta especificación:
• Agrico Reino Unido
• Arla Foods
• Associated British Foods
• Baxter Food Group
• Universidad de Cranfield
• Los productos lácteos del Reino Unido
• DEFRA
• Federación de Alimentación y Bebidas
• Agencia de Seguridad Alimentaria
• Gate Gourmet
• Agencia de Protección de la Salud
• HJ Heinz
• J Sainsbury
• La compañía Kellogg
• Kraft Foods
• London South Bank University
• Marks and Spencer
• Muller lácteos
• Unión Nacional de Agricultores
• escocés Federación de Alimentación y Bebidas
• Tesco
• Waitrose

Las contribuciones de expertos a partir de las organizaciones y los individuos consultados en el


desarrollo de este PAS se agradecen.
Esta PAS ha sido elaborada y publicada por BSI, que conserva su propiedad y los derechos de
autor. BSI se reserva el derecho de retirar o modificar esta PAS al recibir asesoría de expertos que
es apropiado hacerlo. Esta PAS será revisada a intervalos no superiores a dos años, y las
modificaciones derivadas de la revisión se publicarán en un PAS modificado y publicado en las
normas de actualización.
Esta PAS no pretende incluir todas las disposiciones necesarias de un contrato. Los usuarios son
responsables de su correcta aplicación.
El cumplimiento de esta especificación disponible al público por sí misma no confiere inmunidad de
las obligaciones legales.
Esta Especificación Disponible al Público no debe ser considerado como un estándar británico.

Fundamento y objetivo
En esta sección se establece el contexto para el PAS 96 La defensa de Alimentos y Bebidas. En él
se describe y explica la estructura del PAS y se indica la forma en que se debe y no debe ser
utilizado. Como tal, es una parte importante de la PAS y debe tenerse muy en cuenta antes de que
las disposiciones específicas.
La industria de alimentos y bebidas en el Reino Unido - el sector de la alimentación de la
infraestructura nacional - podría estar bajo amenaza de grupos de motivación ideológica. La
amenaza se extiende a partir de que los delincuentes que utilizan la extorsión y de individuos con
rencor. Es diferente en la naturaleza de los riesgos (naturales), que está bien versado en la industria
de la manipulación. La amenaza es poco probable que disminuya en el futuro previsible. PAS 96
establece las directrices generales que los operadores del sector que debería ayudar a evaluar (ver
cláusulas 6 y 7) y reducir (ver las cláusulas de 8 a 13 y el anexo B) el riesgo para sus negocios y
para mitigar (ver Cláusula 14) las consecuencias de un ataque.
Orientaciones generales deben interpretarse como precisamente eso. Ellas son amplias ya que los
directivos tienen un conocimiento específico de los detalles de su especialista en negocios que no
sería apropiado para un documento como éste, y porque la información específica puede ser de
ayuda a un criminal intención. Son directrices y no requisitos, ya que una característica clave de
PAS 96 es «proporcionalidad». El riesgo es diferente para diferentes empresas, para las diferentes
operaciones, y para diferentes productos. Por lo tanto implícita de que las distintas evaluaciones de
riesgo se traducirá en diferentes planes de acción proporcional a una situación individual, y de
hecho en algunos casos a una decisión legítima de no adoptar ninguna medida específica.
Para hacer que las directrices sensible y lo más accesible posible, PAS 96 es deliberadamente
escrita para integrar el razonamiento detrás de una norma con la propia disposición. Se trata de
utilizar un lenguaje familiar para la industria sin definición continua, y que trata de equilibrar la
concisión y la exhaustividad, haciendo referencias sensibles a otras fuentes de información. Algunos
repetición ha sido aceptada donde el énfasis ha sido necesario o para mejorar la legibilidad.
Se supone que los directivos son conscientes de Peligros y Puntos Críticos de Control (HACCP) u
otros procedimientos similares de gestión de riesgos, gestión de crisis y los principios de continuidad
de negocio y gestión de contar con procedimientos efectivos en el lugar. Se espera que la mayor
parte ejecutivos a construir lo dispuesto en el PAS 96 en los protocolos existentes. PAS 96
recomienda un enfoque de equipo, ya que suele ser la mejor forma de llevar los conocimientos
especializados pertinentes en conjunto, sin embargo, se reconoce que para muchas empresas,
especialmente las pequeñas, esto puede tener que ser un equipo de una sola persona.

En contraste con muchos estándares, PAS 96, no es visto como una herramienta de auditoría
externa. El principio de proporcionalidad significa que las operaciones de diferentes incluso dentro
de una sola empresa pueden llegar a valoraciones muy diferentes de sus implicaciones. Puede ser
razonable para un cliente a pedir a su proveedor si está familiarizado con las directrices del PAS 96,
y para preguntar si se ha puesto en marcha los pasos (proporcional) que considere necesarias, pero
no requieren una acción específica en cada párrafo individual

PAS 96 está escrito en un contexto del Reino Unido e invita a los operadores para ver las directrices
en el contexto de los requisitos legales del Reino Unido. No tiene en cuenta la aplicación a nivel
internacional, pero las operaciones pueden encontrar algunos de los enfoques útiles y son
bienvenidos a hacer uso de lo que consideren apropiada.
En resumen, el PAS 96 establece algunos enfoques del problema de desarrollo de ataques
maliciosos en la industria de alimentos y bebidas. Sus disposiciones deben ser a la vez prácticas y
proporcionadas, y debe ayudar a las empresas defenderse de un atacante. BSI y CPNI recibir
comentarios sobre la estructura, el formato y las disposiciones del PAS 96, y en especial de las
omisiones que los lectores perciben o revisiones que considere necesaria

Introducción
Las empresas dentro de la industria de alimentos y bebidas están bien versadasen los procesos
necesarios para hacer que los alimentos seguros, sanos, nutritivos y sabrosos a disposición de los
clientes. Eliminación de la contaminación de las fuentes de alimentos crudos, el procesamiento para
que sean consumibles, y la distribución de la gestión para evitar la contaminación y el deterioro se
encuentran en el corazón de la industria alimentaria moderna. Análisis de Peligros y Puntos Críticos
de Control (HACCP) metodología ha demostrado ser muy valiosa en el control de los riesgos
accidentales que se basan en la naturaleza del medio ambiente y biológica de los alimentos y que
son esencialmente de carácter aleatorio.
El público y las empresas del sector de alimentos y bebidas se enfrentan ahora a una amenaza
diferente - el de los ataques maliciosos, en especial por las personas por motivos ideológicos y
grupos. Esta amenaza se manifiesta en una forma que refleja la motivación y la capacidad de estas
personas. No se siguen los patrones estadísticamente al azar, y por lo tanto predecibles del familiar
'peligros' de modo que el establecido sistema de HACCP no puede funcionar sin modificación.
En este documento se busca informar a todos los involucrados en la industria de alimentos y
bebidas de la naturaleza de esta amenaza, para sugerir maneras de disuadir los ataques y
recomendar métodos para mitigar el efecto de un ataque en caso de que suceda. La interpretación
de la orientación depende de la evaluación individual de los gerentes de empresas. Medidas
adoptadas por cualquier tipo de negocio debe ser proporcional a la amenaza que enfrentan los que
las empresas y el documento señala los enfoques para evaluar esta amenaza. Las disposiciones del
presente PAS no están diseñados para ser utilizados como una herramienta de auditoría de las
diferentes organizaciones se hacen diferentes evaluaciones de amenaza, vulnerabilidad e impacto,
y llevará a cabo diferentes prácticas para defender a los alimentos que manejan y los acuerdos de
suministro que utilizan.
Fundamentales para la defensa de los alimentos es una evaluación sistemática de los elementos
vulnerables de la cadena de abastecimiento llevadas a cabo por un equipo experimentado y de
confianza. En este documento, esto se llama "Punto de Evaluación de la Amenaza de Control
Crítico (TACCP)" y se describe en el capítulo 6. La evaluación refleja los procedimientos
establecidos para la gestión del riesgo y es probable que las organizaciones lo incorporan en crisis y
/ o los marcos de gestión de continuidad del negocio.
Muchas otras publicaciones, incluyendo la British Standards y guías CPNI, son de relevancia directa
para la defensa de los alimentos y bebidas. Estas incluyen orientación sobre buenas prácticas y
estándares para la gestión de la continuidad y la trazabilidad. En aras de la concisión, su contenido
se describe en este pasaje y se indican las referencias bibliográficas en la bibliografía. Alimentos y
el suministro de bebidas requiere de servicios adecuados de energía y agua y una infraestructura
eficaz de las telecomunicaciones y el transporte, por lo tanto, se dan referencias a la orientación
autoritaria de la seguridad de protección en estas áreas. Además, el anexo A ofrece un directorio de
organizaciones con poco interés para los aspectos de defensa de los alimentos.
Legislación de seguridad alimentaria desempeña un papel fundamental en la protección de los
consumidores de alimentos nocivos o no aptos. Empresas del sector alimentario son responsables
de asegurar que el alimento cumpla con los requisitos de seguridad alimentaria. La plena adopción
de las orientaciones dadas en este pasaje no puede evitar un ataque malicioso, pero se debe hacer
este tipo de ataque es menos probable y el impacto menos traumática.

1 Ámbito de aplicación
Esta PAS ofrece orientación a las empresas alimentarias de todos los tamaños y en todos los
puntos de la cadena de suministro de alimentos - desde la granja al tenedor (ver Figura 1 en 4.3).
Proporciona orientación sobre los enfoques para la protección de su negocio de todas las formas de
ataques maliciosos incluyendo ataques por motivos ideológicos y procedimientos para mitigar y
minimizar el impacto de un ataque. Su objetivo es ser de utilidad para los administradores de las
empresas alimentarias pequeñas y medianas empresas que no tienen fácil acceso al asesoramiento
de especialistas.
Empresas del sector alimentario podrán utilizar la guía en el contexto de un régimen de gestión
eficaz de los alimentos, tales como la seguridad de Peligros y Puntos Críticos de Control (HACCP) o
el tractor rojo [2]. Esta PAS asume y se basa en el funcionamiento efectivo de dichos protocolos

2 Términos y definiciones
A los efectos de esta PAS, los términos y definiciones siguientes:
2,1 de seguridad electrónica
procedimientos utilizados para proteger los sistemas electrónicos de fuentes de amenaza, como el
malware y hackers, la intención de abusar de ellos, corromperlos o ponerlos fuera de servicio
2,2 defensa de los alimentos
la seguridad de los alimentos y bebidas y sus cadenas de suministro de todo tipo de ataques
maliciosos que incluyen ataques de motivación ideológica que lleva a insuficiencia contaminación o
el suministro
2,3 suministro de alimentos
cualquier y todos los elementos de lo que comúnmente se llama la cadena alimentaria, red o web,
con la inclusión de la bebida y el apoyo y los servicios conexos (ver sección 4.3)

2,4 Personal de seguridad


procedimientos que se utilizan para confirmar la identidad de un individuo, calificaciones,
experiencia y derecho al trabajo, y para supervisar la conducta de un empleado o contratista
NOTA No se debe confundir con la "seguridad personal".
2.5 Producto de seguridad
técnicas utilizadas para hacer los alimentos resistentes a la contaminación o el mal uso como
prueba de manipulaciones y el cierre de muchas marcas
2,6 de seguridad de protección
todas las medidas relacionadas con la seguridad física, electrónica y personal que cualquier
organización necesita para minimizar la amenaza de ataques maliciosos
2.7 Punto de amenaza de Evaluación de Control Crítico (TACCP)
gestión sistemática de los riesgos a través del proceso de evaluación de las amenazas, la
identificación de vulnerabilidades y aplicación de los controles de materias primas, envases,
productos terminados, procesos, instalaciones, redes de distribución y sistemas de negocios por un
equipo de expertos y de confianza con la autoridad para implementar los cambios a los
procedimiento

3 Las amenazas maliciosas, ideológicamente motivados para el suministro de alimentos y


alimentos

Estudio de caso A:
En septiembre y octubre de 1984, 751 residentes de The Dalles, en Oregón, EE.UU. sufría de
intoxicación alimentaria causada por Salmonella enteritidis, de los cuales 45 fueron hospitalizados.
Afortunadamente, nadie murió a causa de la epidemia. Posteriormente se supo que los miembros
locales del culto religioso Rajneeshee había contaminado 10 barras de ensaladas con la intención
de evitar que los individuos de votar y lo que influye en el resultado de las elecciones locales en el
Condado de Wasco en la que espera hacerse con el control político. Dos funcionarios del culto
fueron condenados por el tiempo y sirvió 29 meses en prisión por diversos delitos. Se cree que se
obtiene del cultivo bacteriano de fuentes comerciales. Nueve de las barras de ensaladas afectado
salió del negocio.
El ataque se identificó la relativa facilidad con que podría ser la salubridad de los alimentos listos
para consumir minado y señaló una parte especialmente vulnerable de la cadena alimentaria
Estudio de Caso B:
En el verano de 2007, un importante productor británico de productos de panadería, pastelería
refrigerada perdido cinco días de producción, a un costo de 5% de su facturación anual, cuando la
fábrica fue cerrada después de un ataque malicioso por medio de maní.
La fábrica fue designada como un sitio de la tuerca y la información libres de alérgenos en los
envases de productos refleja esta situación. El descubrimiento de maní, inicialmente en las áreas de
servicio a continuación, en las áreas de producción, llevó a la fábrica cerró. También dio lugar a
productos que se retiran de la venta minorista debido al potencial de reacciones anafilácticas que
sufren de alergia a las nueces. Una investigación policial sobre el incidente con descuentos que las
causas fueron accidentales.
La producción sólo se ha reanudado después de un sitio en toda una limpieza profunda y una
revisión a fondo, y la aplicación de los procedimientos de seguridad del sitio de protección. Estas
medidas se acordaron con el apoyo de los clientes al por menor antes de la reanudación del
suministro.
Por fortuna no dejó sitio del producto contaminado por lo daños graves de shock anafiláctico, se
evitó.
Mundial, el comercio de alimentos altamente competitivo puede parecer un objetivo ideal para
ataques maliciosos, por motivos ideológicos. Esto podría causar víctimas en masa, la
desorganización económica y pánico generalizado. En muchos sentidos, la diversidad de las
operaciones de la comida puede parecer que el suministro de alimentos altamente vulnerables a los
ataques. Sin embargo, la competencia en el sector y la naturaleza del suministro de alimentos se
proporciona resistencia intrínseca considerable.
Otras formas de motivación han llevado a ataques dañinos en los alimentos. La extorsión, la
coacción y la acción penal para promover una "causa" puede estar acompañado por algún tipo de
advertencia que no se podría esperar de un grupo terrorista. Información de cualquier tipo sobre
cualquier ataque o amenaza de ataque debe ser pasado a los altos directivos sin demora. Se deben
implementar procedimientos de gestión de crisis, incluyendo la notificación de la policía.
En la práctica, llevando a cabo un ataque masivo a la cadena de suministro de alimentos es mucho
más difícil que al principio puede ser creído. Sin embargo, incluso un ataque limitado puede causar
daños y pérdidas económicas, y podría resultar en un daño significativo a las 'marcas'. Con los
consumidores y la preocupación extensa medios de comunicación, esta amenaza exige que las
empresas y las empresas adopten un enfoque responsable y proactivo para la defensa de los
alimentos.

Esta PAS identifica tres amenazas genéricas de alimentos y bebidas:


1. La contaminación intencionada de materiales tóxicos que causan problemas de salud e incluso la
muerte;
2. El sabotaje de la cadena de suministro que lleva a la escasez de alimentos;
3. El mal uso de los materiales de los alimentos y bebidas con fines terroristas o criminales.
Estas amenazas pueden ser llevadas a cabo por un número de individuos o grupos, entre ellos:
• Las personas sin relación alguna con la organización;
• los que tienen una relación contractual, tales como proveedores y contratistas;
• alienados o resentidos personal.
Además, se podrían utilizar técnicas tanto físicas como electrónicas para lograr sus fines. Esta PAS
intenta un enfoque holístico de la defensa de los alimentos.
Defensa de los alimentos tiene como objetivos:
• reducir la probabilidad (posibilidad) de un ataque malicioso;
• Reducir las consecuencias (impacto) de un ataque;
• proteger la reputación de la organización (la marca);
• tranquilizar a los clientes, prensa y al público que "proporcionados" son medidas para proteger a
los alimentos;
• satisfacer las expectativas internacionales [1] y apoyar el trabajo de los aliados y otros socios
comerciales.

4 Grandes temas de la defensa de los alimentos

4.1 General
La industria de la comida y la bebida puede ser visto como naturalmente vulnerables a los ataques,
pero altamente resistente. La vulnerabilidad se debe a un acceso relativamente abierto a los sitios,
sobre todo agrícolas, centros de servicios al por menor de alimentos y donde se activa el público dio
la bienvenida. Se trata de término mayor y corto (Just-in-time) los movimientos de materiales y de
rotación de personal y el uso de mano de obra inmigrante y temporal. Sin embargo, la vulnerabilidad
intrínseca es significativamente moderada por la operación de sistemas establecidos de seguridad
alimentaria que en gran medida reducir la posibilidad de un ataque eficaz. La resistencia del sector
proviene de la disponibilidad global de alimentos, de la competitividad de la industria, y de la
capacidad del consumidor para sustituir un alimento por otro. Reducir la vulnerabilidad y aumentar la
reticencia se puede lograr un mayor control de acceso a los materiales, procesos, servicios e
instalaciones en general, y someter a estos a una revisión periódica.

4.2 Niveles de respuesta

Hay tres niveles de respuesta que pueden ser implementadas como la amenaza de una
organización de alimentos se desarrolla:
1. El nivel "normal" la respuesta refleja de las medidas habituales de seguridad de protección
adecuada para la empresa en cuestión. Medidas proporcionales que se basan en los acuerdos
prudentes de prevención del delito la consideración de este PAS se forma el "normal" de respuesta.
2. El 'Una mayor "nivel de respuesta muestra las medidas de protección adicional y sostenible
seguridad teniendo en cuenta la amplitud de la amenaza en combinación con las vulnerabilidades
específicas de negocios y geográfica y los juicios sobre el riesgo aceptable, dado aviso confidencial
por las autoridades que los niveles de amenaza para el área ha aumentado. A modo de ejemplo,
este "Una mayor" respuesta podría incluir la prohibición de todos los vehículos, pero esencial de un
sitio.
3. Una "excepcional" la respuesta sería la aplicación de las medidas máximas de seguridad y
protección para enfrentar las amenazas específicas y para minimizar la vulnerabilidad y el riesgo. Es
muy posible que la "excepcional" la respuesta sea la acción ejecutiva por la Policía con la que
colabora la organización.
Una organización puede elegir para identificar a una escala cada vez mayor de actividades que
llevaría a cabo como una amenaza se desarrolla.
Ataques con éxito en "aguas abajo" las operaciones (salidas de servicio de alimentos o tiendas al
por menor) es probable que tengan un alcance limitado en términos de área geográfica, el número
de casos o tipo de producto, pero podría tener un impacto traumático (enfermedad o incluso la
muerte). El ataque del Estado de Oregon ilustra este tipo de incidente (ver cláusula 3 Estudio de
caso A).
'Upstream' negocios como las granjas se vería perjudicada económicamente por un ataque efectivo
que hizo que grandes extensiones de tierra improductiva. Los fabricantes podrían sufrir un daño
significativo a la reputación de la marca y también existe la posibilidad de que las bajas que se
produzcan a pesar de un ataque pueden resultar más difíciles de lo que "aguas abajo" escenarios.
El Sudán 1 incidente en el 2005 (Caso de estudio C) ilustra el punto de pérdida económica.

5 Presunciones

La seguridad del producto se basa en buenas buenas prácticas de seguridad alimentaria para
prevenir, detectar y eliminar la contaminación accidental.
NOTA contaminación accidental ocurre por casualidad. Se podrían incluir:
• las partes del animal o vegetal original del que la comida ha llegado por ejemplo, una piedra en
una cereza u ocultar en un pedazo de carne;
• El material estrechamente relacionado con la comida, por ejemplo la fuente original la tierra las
piedras con frutos secos o granos de avena en una cosecha de trigo;
• La contaminación física del proceso por ejemplo, el pelo de un operativo o piezas de maquinaria
de proceso.
Más información sobre buenas prácticas en esta área se pueden encontrar en:
"Esquema de tractor rojo" aseguró Normas Alimentarias [2];
Buenas Prácticas de Fabricación: Una guía para su gestión responsable [3];
FSA Prevención y Respuesta a Incidentes de Alimentos [4].
Las empresas deben tener las operaciones de higiene y el uso de HACCP como parte integral de
los sistemas de gestión de calidad. Deben operar en línea con los estándares reconocidos de la
industria como estándar global del British Retail Consortium para la alimentación [5] o BS EN ISO
22000:2005, sistemas de gestión de la seguridad. Requisitos para cualquier organización en la
cadena alimentaria. Las empresas más pequeñas pueden encontrar el esquema de aprobación de
proveedores de seguridad y Local (SALSA) [6] útil.
Detalles de cumplir las normas de la industria se dan otros en la bibliografía.
Las políticas positivas de gestión deben estar en su lugar para controlar los riesgos de incendio y de
la salud y seguridad. Prevención del delito debe ser una preocupación constante. Orientaciones de
carácter general sobre la prevención del delito por el diseño de los locales está disponible de la
Policía [7]. Se recomienda que la gestión de la defensa de los alimentos sea responsabilidad
específica de un funcionario designado con la autoridad necesaria.

6 Punto de amenaza de Evaluación de Control Crítico "TACCP"


6.1 General
Peligros y Puntos Críticos de Control (HACCP) es el método bien establecido y legalmente
requeridas para asegurar la integridad de los alimentos. Se anima a los equipos de gestión para
revisar los riesgos establecidos, que suelen ser accidentales en la naturaleza y sobre la que no se
puede encontrar información estadística significativa. En claro contraste con los peligros, las
amenazas surgen de los individuos y grupos con intenciones maliciosas. Bien puede haber ningún
precedente directo de las cuales aprender, las estadísticas pueden ser irrelevantes. No hay
principios ambientales o ecológicos que pueden ser puestas en funcionamiento. El tamaño de la
amenaza depende de tres características:
• La motivación, la innovación y la capacidad del atacante de los posibles;
• La vulnerabilidad del blanco;
• El impacto potencial de un ataque exitoso.
Profesionales del sector alimentario se desea reducir al mínimo las posibilidades de pérdida de la
vida, la mala salud, pérdidas económicas y daños a la reputación que ataque malicioso pudiera
causar.
La evaluación de la amenaza de control crítico del punto de HACCP se basa en la continuidad del
negocio y la filosofía de gestión. Es la evaluación sistemática de las amenazas, el examen de los
procesos para identificar los puntos vulnerables, y la aplicación de medidas correctivas para mejorar
la resistencia contra los ataques maliciosos por individuos o grupos. En concreto, considera que los
ataques maliciosos es probable que incluya agentes imprevistos, materiales o estrategias. La
naturaleza de la "preferida" del agente se verá influida por la naturaleza de la comida en sí, como su
estado físico, composición química, embalaje y conservación. Los practicantes reconocen el
protocolo de la siguiente manera el formato establecido HACCP, y también reconocer las diferencias
fundamentales sobre la base de la naturaleza predecible, al azar de los peligros y el carácter
preciso, de las amenazas maliciosas que requiere un pensamiento creativo para anticipar los modos
de ataque e identificar las precauciones de disuasión. TACCP es una herramienta de prevención.
Puede seguirse los procedimientos de continuidad del negocio.

6.2 Supuestos detrás del enfoque TACCP

1. Que mala intención necesidades de una persona, por lo que el procedimiento es que la gente-
centrada. La persona puede ser un individuo o parte de un grupo, y puede ser una información
privilegiada;
'Insiders' NOTA son empleados o contratistas que tengan acceso legítimo a los activos de una
organización, pero la motivación contrario al interés superior de la organización.
2. De que un atacante desea ver un impacto bastante inmediato, de modo que la contaminación que
lleva a una enfermedad aguda o daño es la preocupación, no el potencial a largo plazo de
enfermedades crónicas;
3. Que implican menor localizada individuales envases o productos de servicio de alimentos pueden
ser disuadidos, pero no se puede prevenir, pero un efecto limitado no es probable que satisfaga las
aspiraciones de los grupos principales;
4. Que el conocimiento experto de, y el acceso a los procesos críticos y las operaciones de
envasado es un requisito previo de un ataque generalizado con éxito;
5. Que las medidas de protección se incluyen los procedimientos de seguridad físicas, electrónicas y
de personal;
6. TACCP que se aplica mejor a un producto específico, vistos sobre una base 'vida' y las 'lecciones
aprendidas' de aplicación general a los productos relacionados;
7. Que la producción de alimentos y montaje del producto será el foco de atención.

6.3 Objetivos de TACCP


Los objetivos de TACCP son los siguientes:
1. Identificar a los individuos o grupos que pudieran desean dirigirse a la organización específica, la
ubicación o producto;
2. Evaluar la probabilidad de contaminación de ese producto a las necesidades de los atacantes
potenciales;
3. Reunir a un conjunto de pruebas para informar a los juicios sobre la realidad de la contaminación
de los productos dañinos que causan daños graves;
4. Llegar a un consenso dentro de una organización en cuanto a las vulnerabilidades clave en la
cadena de suministro para los productos alimenticios específicos;
5. Intentar una estimación semi-cuantitativa de los efectos de elaboración, envasado y
almacenamiento de los contaminantes del modelo;
6. Implementar procedimientos de control proporcionadas para hacer un ataque con éxito muy poco
probable.

6.4 Impacto
La reivindicación o incluso rumores de la contaminación intencionada de productos alimenticios sólo
puede conducir a la aversión de los medios de comunicación adversos comentarios de los clientes,
y la preocupación de los consumidores, con consecuencias negativas para la "marca" de la imagen.
Un verdadero ataque puede causar la muerte de la enfermedad e incluso, así como las
consecuencias psicológicas y económicas.
Las empresas alimentarias quieren proteger a sus consumidores. Ellos también quieren cumplir con
la legislación de seguridad alimentaria en las que se ven obligados a tomar todas las precauciones
razonables y actuar con diligencia para evitar un delito.
El uso de este protocolo TACCP no puede impedir que una reclamación de un ataque malicioso,
pero sería de uso en el establecimiento de la credibilidad de tal afirmación. Cualquier reclamo y
cualquier incidente real invocarán negocio de sistemas de gestión de la continuidad, incluyendo la
gestión de los medios de comunicación y estrategias de relaciones públicas. TACCP no reemplaza
a esas estrategias, sino que se deberán completar y puede involucrar la misma gente.

6.5 Proceso de TACCP


Un equipo de pie TACCP se debe formar lo que podría incluir a personas con las siguientes áreas
de especialización:
i. De seguridad;
ii. Recursos humanos;
iii. Tecnología de los alimentos;
iv. Ingeniería de procesos;
v. de producción y operaciones;
vi. De distribución.
NOTA 1: El equipo puede incluir a representantes de los principales proveedores y clientes.
NOTA 2: Para una pequeña organización, el gerente puede tener para cubrir todas estas funciones.
NOTA 3 Si bien el equipo de HACCP puede ofrecer un punto de partida adecuado, el equipo de
continuidad del negocio podría ser un modelo mejor. El equipo de TACCP normalmente sería un
grupo establecido y permanente, capaz de revisar sus decisiones en el tiempo
Todos los candidatos deben estar muy bien informado de los procesos reales y de confianza muy
discreto y consciente de las implicaciones del estudio.
El equipo debe TACCP:
1. Identificar a los individuos o grupos que pueden ser una amenaza para la organización (véase el
capítulo 7);
2. Identificar a los individuos o grupos que pueden ser una amenaza para la operación específica
(locales, de fábrica, el sitio);
3. Seleccione un producto ejemplar que es representativo de un proceso particular;
4. Identificar a los individuos o grupos que deseen orientar el producto específico;
5. Proyecto de un gráfico de flujo de procesos detallados para el producto de 'la granja al tenedor
"como, por ejemplo, la preparación doméstica. El diagrama de flujo completo debe ser visible a la
vez, tal vez por estar en una sola hoja;
6. Llevar a cabo un estudio detallado de los procesos, incluyendo:
• Modificación y validación del diagrama de flujo.
• Listado de los papeles de trabajo pertinentes a cada paso en el proceso.
• Los contaminantes de Nominaciones modelo apropiado para el producto.

NOTA 4 contaminantes modelo podría incluir agentes altamente tóxicos, productos químicos
industriales tóxicos, materiales nocivos y fácilmente disponible "inocente, pero inapropiado"
sustancias como alérgenos o productos alimenticios étnicamente impuros.
• Teniendo en cuenta el impacto del proceso sobre estos contaminantes.
• Evaluar la posibilidad de que los procedimientos de rutina de control de calidad / control de calidad
para detectar contaminación.
• Identificación de los puntos más vulnerables a la contaminación que podría tener lugar por la
acción maliciosa de información privilegiada u otros.

NOTA 5 Algunos pensamiento lateral puede ser necesaria. El equipo de TACCP podría preguntar:
"Si nos tratan de socavar nuestro negocio, ¿cuál sería la mejor manera?" Se podría considerar
como un atacante puede seleccionar 'atacar' los materiales: la disponibilidad, la toxicidad, la forma
física, seguridad de utilización, por ejemplo, pesticidas en las explotaciones agrícolas y materiales
agresivos sabor en las fábricas.
• Intentar una evaluación (semi-) cuantitativa de los niveles de contaminación necesaria para lograr
un efecto tóxico en la parte de un “caso peor razonables del producto terminado
• Teniendo en cuenta cómo los procedimientos de calidad tendría un impacto en el escenario.
• Documentar los resultados de la evaluación, tanto para el producto específico y genérico para el
proceso de modelado.
7. Identificar, registrar de forma confidencial y aplicar medidas preventivas proporcionales
("controles críticos").
8. Llevar a cabo una evaluación de riesgos de seguridad personal [8] a través de los roles de trabajo
identificadas en el número 6. Use examen de las funciones de riesgo relativamente más alto para
dar prioridad a opciones de prevención de acción.
9. Acuerdo de continuar las acciones necesarias de prevención y un plan de ejecución.
NOTA 6 El equipo de TACCP se necesita un informe confidencial y sistema de grabación que
permite a las medidas de gestión en las decisiones, pero no exponer las debilidades de los que no
tienen necesidad de saber.
10. Determinar examinar y revisar las disposiciones para la TACCP.
NOTA 7 Revisión de la evaluación TACCP debería tener lugar después de cualquier alerta o
anualmente, así como los puntos en que surgen nuevas amenazas o cuando se producen cambios
significativos en las mejores prácticas.

7 Evaluación de la amenaza

El producto, las instalaciones y la organización pueden ser el blanco del ataque y cada elemento
debe ser evaluado por separado. Los gerentes deben considerar empleados alienados y ex
empleados, grupos de un solo tema, los competidores comerciales, medios de comunicación, las
organizaciones terroristas, criminales y grupos de presión local, y podría hacer las siguientes
preguntas.
Para el producto:
• ¿Este producto tiene especial significación religiosa, ética o moral de algunas personas?
• ¿Podría este producto se utiliza como ingrediente en una amplia gama de alimentos populares?
• ¿El producto contiene ingredientes u otro material de origen del extranjero?
Para los locales:
• ¿Están las instalaciones ubicadas en un área política o socialmente sensibles?
• ¿Comparten el acceso local o los servicios clave de "controvertida" los vecinos?
• ¿Son los servicios en los locales debidamente protegidos?
• ¿Son los servicios externos debidamente protegidos?
• ¿Están los materiales peligrosos, que puedan ser útiles a los grupos hostiles, almacenados en el
sitio?
• ¿Son un gran número de personas (incluido el público en general) con la ubicación?
Para el negocio:
• ¿Estamos en la propiedad extranjera de las naciones que participan en conflictos internacionales?
• ¿Disponemos de una celebridad o un ejecutivo de alto perfil de jefe o el propietario?
• ¿Tenemos una reputación de tener vínculos importantes, clientes, proveedores, etc con las
regiones inestables del mundo?
• ¿Están nuestras marcas objeto de controversia por parte de algunos?
• ¿Nosotros o nuestros clientes suministrar a los clientes de alto perfil o eventos?
• ¿Apoyamos la solicitud de visado de visitantes extranjeros?
NOTA Estas listas no son exhaustivas.
Examen de las respuestas a estas preguntas pueden proporcionar una comprensión del impacto de
un ataque con éxito y la probabilidad de que llevando a cabo. Esto informa a un juicio sobre la
'proporción' nivel de protección requerido ("requisitos operativos").

8 Asegurar el personal de seguridad


NOTA: Para una amplia orientación en materia de seguridad personal, por favor refiérase a
www.cpni.gov.uk/ProtectingYourAssets/personnelsecurity-268.aspx [9].

8.1 Pre-empleo prudencia


Un ataque importante en el suministro de alimentos es más probable que involucran a individuos
con conocimientos y / o acceso a los procesos de alimentos. Muchas de las operaciones de los
alimentos han rápida rotación del personal y puede contratar sobre la base de una información
mínima, y por lo tanto muy vulnerables. Para obtener información detallada sobre la investigación
del pre-empleo por favor refiérase a www.cpni.gov.uk / Docs / pre-empleo-screening.pdf CPNI [10].
Cabe señalar también a BS 7858:2006: inspección de seguridad de las personas empleadas en un
entorno de seguridad. Los reclutadores deben basar sus decisiones de contratación en los
documentos originales, no fotocopias, y deben asegurarse de que los documentos utilizados para
apoyar la solicitud son auténticos. Consideraciones similares se aplican a la visita de los
contratistas, los empleadores deben asegurarse de que sus contratistas operan las políticas de
personal seguro y estar preparado para llevar a cabo controles de sí mismos. El área de
contratación y el empleo está fuertemente regulada. Ejemplos son particularmente pertinentes en la
bibliografía [11-22].
Todos los empleados y contratistas de visita en la industria alimentaria son en cierta medida en
puestos de confianza. Los empleadores deben asegurarse de que las personas son dignas de esa
confianza. Algunos puestos clave o sensibles (por ejemplo, guardias de seguridad, la recepción de
los bienes y los supervisores de embalaje, ingenieros y técnicos de control de procesos) demandan
un alto nivel de independencia y confianza y son fundamentales para el éxito de las operaciones.
Evaluación sistemática de las funciones de trabajo pueden identificar estas funciones y permitir el
nombramiento de las personas con un historial satisfactorio o que han cumplido un proceso de
selección más rigurosos.

8.2 Sistemas para el control de los trabajadores temporales


Los mismos requisitos se aplican a los trabajadores temporales que se aplican a los empleados
permanentes. El personal temporal de las agencias reconocidas puede ser tratado como
contratistas por razones de seguridad.
Para controlar y supervisar el uso de personal eventual y de contrato de sub-la empresa debe
considerar el ajuste de los contratos que les dan el poder a la contratación de auditoría externa y los
procesos de selección del personal proveedor utilizaron en su contrato.
8.3 Construir la inclusión empleado
Los directivos reconocen que los empleados alienados o desencantados son más propensos a ser
perjudicial o pasar por alto la conducta disruptiva de los demás. Se debe fomentar el desarrollo de
un espíritu de equipo operacional para fomentar tanto la lealtad a la operación y la presentación de
informes de comportamiento de los empleados inusual.
Los gerentes deben ser conscientes de que tanto ellos como personal de confianza están abiertos a
la coacción o el engaño de que son de índole maliciosa y debe reflexionar sobre cómo el
comportamiento inusual debe ser administrada.
CPNI ha publicado recomendaciones sobre la seguridad personal en curso [23].
9 Control de acceso a las instalaciones
9.1 Generalidades
Acceso de las personas, vehículos y materiales a las instalaciones debe limitarse a aquellos con
una función de negocio claro. Esto reduce la posibilidad de intrusiones malintencionadas. Por
ejemplo, podría ser más eficaz para controlar el acceso peatonal para el personal y los visitantes
con parking exterior de los locales seguro que examinar cada vehículo independientemente de la
necesidad de acceso. En muchas situaciones, como la agricultura primaria, el acceso no se puede
controlar de esta manera. Del mismo modo, los controles no pueden ser utilizadas donde el público
en general tiene acceso de las empresas, tales como centros de servicios al por menor y los
alimentos. En tales situaciones, las organizaciones se aplican los controles adecuados a los
edificios o partes de edificios.
Cerca perimetral visible y completa puede actuar como un disuasivo para los intrusos, y un sistema
de alarma asociado puede dar una indicación de intrusos debe llevarse a cabo. Asesoramiento en la
especificación de cerca perimetral depende de las necesidades operacionales previstas por la
evaluación de la amenaza. Acceso no autorizado puede ser controlado con circuito cerrado de
televisión y de seguridad de vigilancia, dado un sistema adecuado de iluminación externa.
Controles perimetrales también debe considerar la situación del sitio (caminos, canales, edificios, las
limitaciones de la planificación), así como las cuestiones tecnológicas, como el control de plagas.
Controles perimetrales deben ser vistos como un todo por lo que la debilidad en una parte no niega
los puntos fuertes en otras partes. Cualquier tipo de negocio contempla el desarrollo de un nuevo
sitio debe construir las consideraciones de protección de seguridad en el proceso de diseño.
9.2 Acceso a los vehículos de motor
La entrada a los vehículos en los negocios esenciales deben ser a través de puntos de acceso
controlados. Caminos de acceso que reducen al mínimo la velocidad del vehículo y maximizar la
oportunidad para la inspección y el rechazo sería de gran ayuda.
Consideración debe tener cuidado en la planificación y mantenimiento del sitio. El acceso hacia y
desde el sitio debe ser claro y capaz de ser encuestados. Follaje el exceso se debe limpiar
regularmente para facilitar la vigilancia total.
NOTA 1 Guía para la fabricación y control de hostiles medidas de contención de vehículos (por
ejemplo, las barreras a prueba de caídas) se puede encontrar en PAS 68:2010 Especificación para
barreras de seguridad del vehículo.
NOTA 2 Guía para calmar el tráfico y la distribución e instalación de medidas de restricción del
vehículo se pueden encontrar en el PAS 69: 2006 Guía para la selección, instalación y uso de
barreras de seguridad del vehículo.
Las entregas de los materiales deben ser programadas con antelación y entregas no programadas
no deben ser aceptados. Personal responsable de la recepción de mercancías debe revisar la
documentación y la integridad de las cargas de la medida de lo posible, y registrar los números de
serie de las etiquetas a prueba de manipulaciones. Las entregas de bienes que no sean para fines
comerciales (por ejemplo, para comedor del personal), no debe pasarse por alto como posibles
vectores de material malicioso. El personal debe estar consciente de los peligros del uso ilegal del
servicio de emergencia y otros vehículos de librea ("Troya" los vehículos) que no son lo que
parecen, al engaño para obtener acceso y de la coerción legítima de los conductores para
transportar materiales dañinos. Se debe investigar, de ser posible, todos los vehículos que faltan los
tiempos de entrega programada.

9.3 Los puntos de acceso para las personas


Entrada automática a los individuos pueden otorgarse en base a lo que tienen (por ejemplo, una
clave o señal, como una tarjeta magnética). O de lo que saben (por ejemplo, una contraseña o
código PIN) o, preferentemente, de ambos Este último enfoque se debe utilizar para limitar el
acceso a áreas sensibles como los silos de almacenamiento a granel y las salas de control de
procesos para el personal de confianza.
Aparte de las personas en comisión de servicio, todos los visitantes deben tener citas y tener menos
de la aprobación de gestión y detección de los visitantes supervisión

9.4 Revisión de las Vistas


Como regla general, y con la excepción de los clientes de servicios minoristas y mayoristas, sólo los
visitantes con causa justificada se debe permitir en los locales de comida y luego sólo con cita
previa. Visitantes ocasionales deben ser excluidos, a menos de una autoridad reconocida. Todos los
visitantes deben presentar prueba razonable de la identidad a la llegada y un registro de su
asistencia, debe mantenerse. La persona designada debe cumplir y acompañar a los visitantes
durante toda la visita. Los visitantes deben acceder a cooperar con la búsqueda de seguridad debe
ser uno considera necesario.

9.5 La identificación de «no autorizados» a los visitantes


Para todas las operaciones, pero muy pequeño, la identificación positiva del personal y los visitantes
en todo momento se recomienda. Esto podría ser por medio de la ropa de trabajo marcada y / o
pases de identidad. El personal debe estar entrenado y anima a estar vigilantes con el fin de
identificar, controlar e informar a los intrusos e informe de vigilancia hostil. El uso apropiado de
circuito cerrado de televisión (CCTV) podría tener valor si se opera de acuerdo con los principios de
la Ley de Protección de Datos de 1998 [12] y si los operadores están debidamente autorizados y
capacitados. La policía debe ser contactado inmediatamente si un intruso se encuentra en las
instalaciones.
9.6 la gestión del correo seguro
Postales y de mensajería han sido utilizados para entregar el material nocivo para los locales. A la
luz de una evaluación de la amenaza, los directivos pueden considerar ya sea centralizado y / o
remoto de recepción y examen de dichas entregas se necesita. Información adicional sobre el
manejo de correo está disponible en PAS 97:2009 Una especificación para el cribado de correo y la
seguridad [24].

9.7 Las restricciones en los equipos electrónicos portátiles

Cámaras y equipos modernos de audio / visuales, incluyendo los teléfonos móviles pueden ser
utilizados para menoscabar la seguridad de los locales, informando a los delincuentes sobre los
niveles de protección. A la luz de una evaluación de la amenaza, los directivos pueden considerar la
posibilidad de restringir el uso de dichos equipos.

10 Controlar el acceso a los servicios

Ataque a la fábrica de los servicios (energía eléctrica, combustible, gas, agua potable, alcantarillado,
sistemas de telecomunicaciones, refrigeración, sistemas de limpieza, etc) que las operaciones de
sabotaje y podría conducir a la contaminación intencionada. Las entradas de aire para los sistemas
de ventilación pueden ser vulnerables a los gases nocivos, o aerosoles y puede merecer la
protección. Los gerentes pueden determinar las zonas sensibles y limitar el acceso a los
responsables designados y diputados. Deben ponerse en contacto con los proveedores de servicios
de modo que no hay diferencias evitables en materia de seguridad entre el proveedor y la
infraestructura de propiedad del operador de propiedad.

11 Almacenamiento seguro de los vehículos de transporte

Los gerentes deben garantizar que los vehículos bajo su control no sean mal utilizados y garantizar
que el almacenamiento en el depósito y cuando se termina la ruta segura

12 Control del acceso a los materiales


Almacenamiento seguro de alimentos y materiales de embalaje se reduce la posibilidad de
contaminación. Con llave las áreas de almacenamiento y sellos a prueba de manipulaciones en los
puertos de acceso a los silos a granel se recomiendan. Almacenamiento seguro de las etiquetas del
producto reducirá la posibilidad de un ataque con productos falsificados.
Materiales peligrosos, en particular, la limpieza y desinfección productos químicos que pueden ser
utilizadas indebidamente para fines maliciosos, deben ser manejados de manera segura y bajo llave
en el bajo el control de un administrador de confianza. Orientación sobre el control de los
fertilizantes de nitrato de amonio [25] en la agricultura (véase el Anexo B.1) puede ser adaptado
para su uso con desinfectantes a base de peróxido, aditivos y pesticidas nocivos. La reconciliación
efectiva de las poblaciones debería constituir un elemento constante de control de dichos
materiales, así como la evidencia de manipulación (en la toma y descarga) de la distribución y
almacenamiento de contenedores. Las mismas consideraciones son aplicables a los materiales
tóxicos o patógenos utilizados como agentes de laboratorio.
Organización de la recepción de las materias primas deben incluir comprobaciones de la integridad
de los sellos de seguridad. Materiales sospechosos o con sellos dañados no deben ser utilizados sin
mayor investigación y depuración.
Los empleados deben estar provistos de cerradura de almacenamiento para los bienes personales
que permitan su separación del proceso.

13 Control del acceso a zonas de proceso


13.1 Generales
Salas de control crítico proceso debe ser seguro y el acceso limitado al personal autorizado. Cuando
los controles electrónicos de proceso están en uso, el acceso debe ser por la identificación segura y
mecanismos de autenticación tales como nombres de usuario y contraseñas. Orientaciones
detalladas sobre la protección de control de procesos (incluyendo SCADA - control de supervisión y
adquisición de datos) está disponible en los sistemas de información CPNI [26]. Por marcado con
claridad de personal, ya que utiliza a menudo para distinguir la "atención de alta" (por lo general,
después del proceso) de "poco cuidado" (por lo general, pre-proceso) zonas, las personas que se
encuentran en el lugar equivocado puede ser rápidamente identificadas.

13.2 Garantía de los procesos de negocio


Además de las tecnologías de los alimentos en particular, el sector depende de los servicios
externos de la comunidad económica más amplia.
La infraestructura de transporte es fundamental para un enfoque "Just-in-time" al suministro de
alimentos. Los gerentes deben tener rutas de contingencia, como una copia de seguridad de su red
de distribución normal. Pueden ponerse en contacto con las operaciones de vecinos para garantizar
el acceso alternativo a los sitios locales en caso de que la entrada principal está fuera de uso.
Los modernos procesos de negocio (ventas y compró libro, para la recepción y el procesamiento, la
programación de la producción, control de punto de venta de las acciones y los sistemas de pagos)
son típicamente basadas en las plataformas electrónicas genérico (por ejemplo, SAP, Oracle,
Microsoft Windows, Unix) y son vulnerables a los maliciosos ataque, independientemente del sector
involucrado. Gerentes de tecnología de información debe implementar la norma ISO 27001 cumplen
las medidas de seguridad electrónica. Se debe mantener el software antivirus de actualidad y la
corriente de cheques y firewalls, y debe instalar los parches y las actualizaciones tan pronto como
estén disponibles. Se debe considerar en qué medida espera caliente (es decir, listo para funcionar),
en espera activa (es decir, pueden ser rápidamente puesta en funcionamiento) y el frío de nuevo en
espera (es decir, los registros archivados) o de otro tipo de sistemas se necesitan y si la duplicación
de los sistemas de tecnología de la información es necesaria para proporcionar la resistencia
necesaria. Derechos de acceso para los administradores deben basarse en la identificación
separada e independiente y de autenticación. Esto proporciona una pista de auditoría para, por
ejemplo, la asignación de derechos de acceso, la gestión de la instalación de antivirus y firewall y la
aplicación del parche. Algunas operaciones se basan en a medida en lugar de sistemas off-the-
shelf. Estos pueden ser menos propensos a atraer la atención maliciosas, pero pueden ser más
difíciles de defender. El creciente uso de protocolos de Internet, por ejemplo para permitir el trabajo
a distancia, hace que las operaciones cada vez más abierto a los ataques y el fondo de una
enérgica aplicación de las medidas de seguridad. CPNI ofrece asesoramiento específico para la
infraestructura nacional para ayudar a mitigar las amenazas a la seguridad electrónica [27].

13.3 La garantía de que las materias primas son fiables

La integridad de los materiales suministrados a las instalaciones es fundamental para una buena
práctica. Directores de operaciones, en sus rutinas de proveedores de aprobación (especialmente
para los nuevos proveedores) lo desea, puede asegurarse que sus proveedores son conscientes de
los problemas de seguridad y han adoptado un enfoque proporcional.
Compras ocasionales deben estar sujetas a estrictos controles internos de control técnico y de
calidad. Compras ocasionales debe ser la excepción y no la norma, se debe tener cuidado para
asegurar que los proveedores informales no se conviertan en proveedores permanentes sin primer
tema que a los controles y los controles adecuados.
13.4 Productos de seguridad - a prueba de manipulaciones envíos
Donde la contaminación intencionada no se puede prevenir, manipular la evidencia constituye una
importante protección contra los daños y perjuicios. Para los suministros a granel de materiales,
incluyendo materiales de embalaje, los sellos de protección mediante etiquetas numeradas
aseguran la integridad y contribuye a la trazabilidad del producto. Respecto a los ingredientes
utilizados en pequeñas cantidades y para los paquetes de venta al por menor, de manipulaciones
pruebas pueden iniciar la cuarentena y la investigación antes de su uso.
Parcialmente elaborados "trabajo en progreso" deben ser cubiertos y que podría ser a prueba de
manipulaciones, si se almacena. Paquetes de productos terminados para la venta al consumidor
normalmente debe ser a prueba de manipulación.

13.5 Las disposiciones de recepción de materiales


Todos los productos alimenticios, empaque y servicios de oficina deben ser tratados como en
cuarentena a su llegada a recepción de mercancías. El personal debe registrar los detalles del
vehículo y los números de precinto de seguridad, y confirmar que no hay paquetes dañados en el
envío.
El examen sensorial de los ingredientes y otros productos alimenticios olores o apariencia se
recomienda para su distribución, en el almacenamiento de materiales.
Seguro de cuarentena y la eliminación de todos los materiales de desechos, envases,
especialmente impresos, es necesario para asegurar que no se convierta en una fuente de
contaminación o mal uso.

13.6 Calidad de las disposiciones de control


Los gerentes deben concentrarse en las técnicas de control de calidad para proteger la comida y la
bebida, y no confiar en las pruebas de control de calidad. Cuando se trata de detectar un caso muy
poco frecuente, que tendría graves consecuencias, las técnicas de control de calidad basado en el
muestreo no son suficientemente efectivos y sólo un examen del 100% es el adecuado, tal como se
utiliza para la detección de metales. Dicho examen tendría que ser por ensayos no destructivos, que
no es posible para los riesgos impredecibles. Dicho esto, el examen sensorial puede ser un
instrumento muy útil, ya que muchos contaminantes que influyen en el color, olor, textura o el sabor
de un alimento a niveles que no causen daños graves. Investigación de incidentes puede hacer uso
de análisis especializado de materiales peligrosos, o las asociaciones de investigación que pueden
examinar los materiales en contra de un perfil establecido y por lo tanto identificar las discrepancias.
Algunos controles de rutina, tales como cheques de cloración del agua de la red podría indicar el
sabotaje de los servicios.

14 Planes de contingencia para la recuperación de un ataque


El uso de los principios de gestión de la continuidad cumplir con la norma BS 25999 de gestión de
continuidad del negocio. Parte 1: Código de Prácticas dará buena resistencia a reaccionar y
recuperarse de los ataques maliciosos. Gerentes posible que desee revisar con regularidad, el
equilibrio entre su oferta de suministro justo a tiempo frente al suministro just-in-caso. Alguna fuente
de retroceso de los servicios clave puede ser aconsejable, además de las de servicios electrónicos
discutidos en las cláusulas 10 y 13.2. Mientras que la duplicación de los servicios de la red es
probable que sea apropiado para un número muy pequeño de "proveedores únicos" muy grande, y
algunos se podría pensar en soluciones alternativas.
Procedimientos de emergencia y gestión de crisis debe ser elaborado y ensayado con una estrecha
relación con el gobierno local y las agencias (el Foro de Resistencia Local) para maximizar la
colaboración y evitar confusiones en caso de ataque o de emergencia accidentales.
Las organizaciones deben mantener una tecla de emergencia de la lista de contactos incluyendo
tanto internos (los altos ejecutivos, titulares de las claves de correos, y los diputados) y los socios
externos (agentes de salud, oficiales de normas de comercio, los analistas del público, la Food
Standards Agency).

Todo el personal debe estar capacitado en los procedimientos de emergencia.


Arreglos para la gestión de los medios de comunicación e informar al público con el fin de minimizar
el sobre-reacción a un evento debe ser un elemento clave de un plan de continuidad del negocio. En
el caso de un ataque malintencionado sin embargo, el control de estas actividades es probable que
esté en manos de la Policía y la Agencia de Normas Alimentarias.
Un sistema de trazabilidad eficaz, tanto aguas arriba y aguas abajo a los ingredientes de los
productos se deben desarrollar para minimizar las consecuencias de un ataque. Acuerdos de
retirada de productos deben estar preparados para asegurar que tales procedimientos sean lo más
eficaces posible.
Arreglos especiales para la eliminación de materiales contaminados puede ser necesario.
Todas las políticas relativas a la seguridad y la gestión general de riesgos (incluidos los de
Continuidad de Negocios y Planificación de Desastres) se supervisaron y estudiada para asegurar
que no hay contradicciones o anomalías y que no son apropiados procedimientos de apoyo, en su
lugar.

15 Auditoría y revisión de los procedimientos de defensa de los alimentos

Es vital que las violaciones y presuntas infracciones de la seguridad de ser reportado


inmediatamente al gerente designado, quien decidirá si una revisión completa que se necesita.
El equipo de TACCP debe vigilar el sitio web del Servicio de Seguridad [28] para las actualizaciones
en la evaluación de la amenaza nacional. La situación local se puede revisar con frecuencia y
brevemente frente a los cambios de las condiciones relativas a los locales. Un breve informe de la
revisión se debe dar sólo una circulación limitada
Anexo B (informativo)
Orientación para partes específicas de la cadena de suministro de alimentos y bebidas
B.1 Los productores primarios como la agricultura
Muchas de las disposiciones de las normas alimentarias asegurada (el "Plan Tractor Rojo") para la
agricultura son pertinentes a la defensa de los alimentos [2].
Los agricultores se recomiendan encarecidamente a mantener niveles eficaces de bioseguridad que
reduzcan al mínimo el contacto innecesario entre animales y entre personas y animales. Se
recomienda que los equipos y las instalaciones se limpiaran y desinfectarán como medida de lo
posible. Los signos de la enfermedad deben ser reportados lo antes posible. Orientación en materia
de bioseguridad se puede encontrar en www.defra.gov.uk / animalh / enfermedades / control /
bioseguridad / index.htm.
Los jefes de bandas de licencias Autoridad [29] tiene como objetivo frenar la explotación de los
trabajadores en la agricultura, horticultura, la recolección de mariscos, y el consiguiente tratamiento
y las industrias de embalaje y ofrece consejos sobre el uso de equipos de trabajadores informales.
Los agricultores no deben asumir que los miembros de las bandas reguladas son necesariamente
confiables.
Granjas hacer uso de muchas sustancias químicas que pueden ser mal utilizados para causar daño
grave. Agroquímicos deben ser almacenados de forma segura, que evita robos y debe ser
almacenado y manipulado por separado de alimentos y materiales de los equipos. Fertilizantes de
nitrato de amonio ha sido mal utilizada para fabricar bombas, y deben ser manejados de acuerdo
con el consejo NaCTSO [25].
B.2 Ingredientes fabricantes
La producción en masa de los ingredientes pueden ser altamente automatizado y con poca entrada
manual. Estas operaciones deben asegurarse de la integridad de los contratistas de prestación de
servicios de ingeniería para la planta.
El Servicio de Higiene de la Carne [30] controla y asesora a los operadores de los mataderos, que
deben estar atentos a los síntomas de enfermedades inusuales o exóticas en los animales que
manejan. Tendrán los procedimientos preventivos de cuarentena en caso de sospecha de
enfermedades zoonóticas.
B.3 los proveedores de empaques
Los productores de primaria (alimentos y bebidas de contacto) de envasado deben estar atentos a
las posibilidades de contaminación y con ganas de adoptar rigurosas prácticas de seguridad
personal.
B.4 procesadores de alimentos y bebidas y empacadores
Una mano de obra intensiva operadores de montaje de alimentos deben reconocer su gran
vulnerabilidad a ataques maliciosos, por motivos ideológicos. Por ejemplo, 'just-in-time' de
suministro de productos de anaquel muy corta vida de los alimentos pueden ejercer una gran
presión para la contratación ocasional de personal para cubrir las vacantes no calificadas en las
líneas de empaque. Debe adecuada de pre-empleo es imposible, los empleadores se les aconseja
designar a trabajos de menor riesgo (por ejemplo, alimentos envasados sólo el manejo) bajo la
supervisión de confianza y limitar el acceso a una pequeña zona estrictamente definida.
Procesadores y envasadores de alimentos líquidos incluyendo el agua embotellada se reconoce la
facilidad con que los contaminantes pueden dispersarse a través del producto.
Manejo de detergentes y desinfectantes, especialmente en forma concentrada, es peligroso y
requiere de personal capacitado calificados. El potencial de mal uso hace que el almacenamiento
seguro y el control eficaz de las reservas esenciales.
Una amenaza clave para los minoristas viene de la persona o grupo que alterado un producto
envasado, luego regresó a la plataforma de visualización. La integridad de los envases es
fundamental para la protección del producto.
B.7 Banquetes y restauradores
Al estar cerca de los puntos de consumo pone a los empleados en los puntos de servicio de
alimentos en una posición en la que podría atacar a los alimentos y ver el impacto casi de
inmediato. Con contaminantes de los alimentos comunes, los ataques maliciosos no se puede
sospechar, y los alimentos residuales podrían haber sido eliminados antes de que aparezcan los
síntomas evitando el examen forense.
Algunos medios se ocupan específicamente de los grupos vulnerables (por ejemplo, los ancianos,
las personas con deficiencias inmunológicas) y tendrá que ser especialmente diligente.
Catering suministrar la industria del transporte aéreo se reconoce estrictas regulaciones que
controlan sus operaciones.
B.5 transporte distribución y almacenamiento
Escalas durante el transporte a distancia de largo proporcionar oportunidades para ataques
maliciosos. Los conductores deben revisar precintos de (incluidas las utilizadas en puertos de
entrada y salida de camiones cisterna) después de cada salto y antes de la carga o la descarga e
informar con prontitud cualquier cosa inusual para permitir la investigación forense.
Distribuidores implicados en el transporte de productos alimenticios a través de las fronteras
nacionales deben estar familiarizados con el Operador Económico Autorizado (OEA) y de Aduanas-
Comercio contra el Terrorismo (C-TPAT) los requisitos de la Unión Europea y los EE.UU.,
respectivamente, y disposiciones similares de otras naciones.
La Asociación de mercancías por carretera publica una guía de seguridad para los operadores de
flotas [31]
B.6 tiendas de alimentos y bebidas
Los establecimientos comerciales son los lugares públicos y las personas tienen fácil acceso a los
productos alimenticios. NaCTSO tiene un programa de formación (Proyecto ARGUS [32]), que
ayuda a los minoristas a identificar el comportamiento malicioso en una etapa temprana. Diligencia
en el taller puede prevenir y detectar actividad no deseada.

Anexo C (informativo)
La defensa de los alimentos: Una lista de alimentos y bebidas de defensa

Los encargados de negocio deben seleccionar los elementos pertinentes y proporcionadas a su


funcionamiento, y debe agregar otros elementos como se indica en el proceso de TACCP.

Tabla C.1 - Ubicación de orientación clave

1 Las buenas prácticas de seguridad de los alimentos? 5


2 Nominado gerente responsable? 5
3 eficaz equipo TACCP? 6
4 procedimientos de contratación prudente? 8.1
5 posiciones claves y sensibles identificados? 8.1
6 El uso prudente de los contratistas y personal de la agencia? 8.2
7 cultura de gestión Inclusive? 8.3
8 de fronteras seguras? 9.1
9 sistema de alarma perimetral? 9.1
10 Control de acceso no autorizado? 9.1
11 Monitoreo de acceso para los vehículos? 9.2
12 ¿caminos perimetrales y el enfoque 9.2covered por la vigilancia?
13 vehículos de reparto con cita previa? 9.2
14 números de serie de la prueba de manipulaciones 9,2 etiquetas registrado?
15 Prueba de identidad necesarios para los visitantes? 9.4
16 La identificación positiva de los empleados? 9.5
17 de formación para los empleados de vigilancia? 9.5
18 la gestión del correo seguro? 9.6
19 Nominado áreas sensibles segura 10y puestos de trabajo?
20 acceso regulado a las zonas seguras? 10
21 Los suministros de agua protegidos? 10
22 vehículos de transporte almacena de forma segura? 11
23 Sellado de acceso a las tiendas de alimentos, 12silos, remolques?
24 Almacenamiento seguro de las etiquetas? 12
25 Almacenamiento seguro, los productos químicos auditados? 12
26 de control de laboratorio seguro de toxinas, 12pathogens, etc?
27 de protección segura de los sistemas de control electrónico 13.1process?
28 ISO 27001 compatible con los procedimientos electrónicos 13.2security?
29 compras ocasionales de materiales por 13.3exception sólo?
30 Abre los alimentos minimizado? 13.4
31 etiquetas de seguridad único utilizado 13.4on envíos?
32 paquetes de producto a prueba de manipulaciones? 13.4
33 Inspección de recepción de entrega 13.5before vehículos?
34 examen efectivo sensorial? 13.6
35 procedimientos de gestión de crisis 14rehearsed?
36 Colaboración con el Foro de Resistencia vecinos y 14Local?
37 Seguridad de la lista de contactos? 14
38 la trazabilidad del producto eficaz? 14
39 Sistema eficaz de retirada de productos? 14

1 Las buenas prácticas de seguridad de los alimentos?


2 Nominado gerente responsable?
3 eficaz equipo TACCP?
4 procedimientos de contratación prudente?
5 posiciones claves y sensibles identificados?
6 El uso prudente de los contratistas y personal de la agencia?
7 cultura de gestión Inclusive?
8 de fronteras seguras?
9 sistema de alarma perimetral?
10 Control de acceso no autorizado?
11 Monitoreo de acceso para los vehículos?
12 ¿caminos perimetrales y el enfoque por la vigilancia?
13 vehículos de reparto con cita previa?
14 números de serie de la prueba de manipulaciones etiquetas registrado?
15 Prueba de identidad necesarios para los visitantes?
16 La identificación positiva de los empleados?
17 de formación para los empleados de vigilancia?
18 la gestión del correo seguro?
19 Nominado áreas sensibles segura y puestos de trabajo?
20 acceso regulado a las zonas seguras?
21 Los suministros de agua protegidos?
22 vehículos de transporte almacena de forma segura?
23 Sellado de acceso a las tiendas de alimentos, silos, remolques?
24 Almacenamiento seguro de las etiquetas?
25 Almacenamiento seguro, los productos químicos auditados?
26 de control de laboratorios seguros de toxinas, patógenos, etc?
27 Protección segura de los sistemas electrónicos de control de procesos?
28 ISO 27001 cumplen los procedimientos de seguridad electrónica?
29 compras ocasionales de materiales por única excepción?
30 Abre los alimentos minimizado?
31 etiquetas de seguridad único utilizado en los envíos?
32 paquetes de producto a prueba de manipulaciones?
33 La inspección de los vehículos de entrega antes de la recepción?
34 examen efectivo sensorial?
35 procedimientos de gestión de crisis ensayado?
36 Colaboración con el Foro de Resistencia vecinos y locales?
37 Seguridad de la lista de contactos?
38 la trazabilidad del producto eficaz?
39 Sistema eficaz de retirada de productos?