Está en la página 1de 78

Defensa alimentaria

En el marco de FSSC 22000

Por
JAIRO ROMERO, M. A.
Experto en Gestión de Riesgos de Inocuidad
Miembro de la Academia Internacional de Ciencia y Tecnología de Alimentos
Gerente, Jairo Romero y Asociados SAS
Antecedentes de ataques intencionales

USA, 1984. Ataque En 10 restaurantes, ensaladas de la barra


bioterrorista en Dallas y contaminadas con Salmonella
Oregon Mas de 750 enfermos, 45 hospitalizados

USA, 2003 Empleado Carne molida de res con nicotina (Black Leaf 40)
contamina intencionalmente Al menos 92 personas enfermas, recogida de
carne de res 1,700 libras de producto

Más de 1000 personas enfermaron por acción


Japón, 2014. Malathion en
de un contratista que estaba descontento con su
alimentos congelados
salario

USA, 2016 Cliente


Alimentos de las barras contaminados con
contamina alimentos en
mezcla de desinfectante de manos a base de
tres supermercados de
alcohol, agua y veneno para ratones
Michigan

Australia, 2018. Una


El incidente se extendió por toda Australia,
antigua trabajadora
afectando diversos tipos de frutas y marcas
contamina con agujas y
comerciales
lote de fresas frescas
Conceptos básicos

Requisitos FSSC 22000 / ISO 22002-1

Agenda
Plan de defensa alimentaria

Medidas de seguridad
• El proceso para garantizar la seguridad de los
alimentos y bebidas frente a todas las formas
de ataque malicioso intencional, incluidos los
Defensa ataques motivados ideológicamente que
alimentaria conduzcan a una contaminación o a
productos inseguros

GFSI Benchmarking requirements Version 7.2 Part IV


Adulteración intencional y no intencional

Motivado económicamente Intención de GANAR

FRAUDE Adulteración intencional


ALIMENTARIO

INOCUIDAD DEFENSA
ALIMENTARIA ALIMENTARIA

Adulteración no
Motivada ideológicamente
intencional o CALIDAD DE
Intención de HACER DAÑO
ALIMENTOS
accidental
Basada en la ciencia
ETAs

GFSI Position paper on food fraud (2014)


Defensa alimentaria, biovigilancia y bioterrorismo
Cláusula 18, ISO 22002-1

• 18.1 Requisitos generales


§ Cada establecimiento debe evaluar el peligro para los productos derivado de actos
potenciales de sabotaje, vandalismo o terrorismo y debe poner en funcionamiento
medidas de protección proporcionales
• 18.2 Controles de acceso
§ Las áreas potencialmente sensibles al interior del establecimiento deben estar
identificadas, mapeadas y sujetas a control de acceso
§ Cuando sea viable, el acceso a las áreas deberá restringirse físicamente por medio del
uso de cerraduras, tarjetas de seguridad electrónicas o sistemas alternativos
Plan de Defensa Alimentaria
FSSC 22000 V. 5

• 2.5.3.1. Evaluación de amenazas


• La organización debe tener implementado un
procedimiento documentado para
a) Conducir una evaluación de amenazas para identificar y
evaluar amenazas potenciales
b) Desarrollar e implementar medidas de mitigación para las
amenazas significativas
Plan de Defensa Alimentaria
FSSC 22000 V. 5

• 2.5.3.2. Plan
a) La organización debe tener un plan de defensa
documentado especificando las medidas de mitigación que
cubren los procesos y productos que se encuentran dentro
del alcance de su SGIA
b) El plan de defensa debe estar soportado por el SGIA de la
organización
c) El plan debe cumplir con la legislación aplicable y ser
revisado regularmente
FSSC 22000 ISO 22002-1
Evaluación de amenazas Evaluación de amenazas
Medidas de mitigación Control de acceso
Plan de defensa
Parte del SGIA
En conformidad con la
reglamentación
aplicable
Implementación del Plan de Defensa Alimentaria

Establecer un equipo de Competente en la evaluación de


Defensa Alimentaria riesgos de ataque intencional

Conducir una evaluación de Indentificar y evaluar amenazas y


vulnerabilidades vulnerabilidades potenciales

Identificar y seleccionar las


estrategias de mitigación

Documentar los procedimientos en un Evaluación de amenazas, medidas de control,


Plan de Defensa soportado por el SGIA verificación y procedimiento de manejo de incidentes

Desarrollar una estrategia efectiva


de entrenamiento y comunicación E implementar el plan de
defensa

FSSC 22000. Guidance document: Food Defense. Version 5, 2019


Establecer un equipo de
Defensa Alimentaria

Conducir una evaluación de


vulnerabilidades

Identificar y seleccionar las


estrategias de mitigación

Evaluación de la
vulnerabilidad
Documentar los procedimientos en un
Plan de Defensa soportado por el SGIA

Desarrollar una estrategia efectiva


de entrenamiento y comunicación
Alcance de la evaluación
• Al determinar el alcance de la evaluación, es importante tener en cuenta
que el mayor nivel de amenaza está en las instalaciones de producción
• Asegúrese de incluir, pero no limitarse a su operación, incluya la cadena de
abastecimiento

FSSC 22000. Guidance document: Food Defense. Version 5, 2019


Modelo de cadena de abastecimiento – PAS 96

Ensamble de
Agua Distribución
productos

Agroquímicos Almacenamiento
Preparación y
conservación de
alimentos Mercado
Semillas
minorista

Concentrados Producción
primaria
Cliente Servicio de
Genética Procesamiento alimentación
primario

Materiales
Disposición
Consumidor
de residuos
Pesca Empaque

PAS 96:2017. Guía para proteger y defender los alimentos y bebidas de ataques deliberados
Identificación de amenazas
• Familiarícese con los atributos del proceso que lo pueden convertir en
objetivo
§ Baches grandes

§ Fácil acceso

• Inlcuya tanto riesgos externos, es decir, en otra parte de la cadena


alimentaria, como internos, relacionados con su propia operación

FSSC 22000. Guidance document: Food Defense. Version 5, 2019


Identificación de amenazas
• Cuando se lleva a cabo una evaluación de amenazas, se puede comenzar
agrupando materiales, como materias primas similares o productos
similares
• Cuando se identifican riesgos dentro de un grupo específico, se puede
requerir un análisis más profundo

FSSC 22000. Guidance document: Food Defense. Version 5, 2019


Los atacantes
§ El éxito de un ataque deliberado depende de varios asuntos, entre ellos que tanto
el atacante
§ Tiene la motivación y el impulso para superar los bloqueos más obvios y los
menos obvios para sus acciones
§ Tiene capacidad para llevar a cabo el ataque

§ Tiene oportunidad de llevar a cabo el ataque, el acceso

§ Puede ser disuadido por la posibilidad de ser descubierto o castigado


• La evidencia apunta a que el mayor
riesgo de ataque proviene del interior de
FDA las organizaciones, por razones
diferentes al terrorismo
Perfiles de atacantes
TIPO DESCRIPCIÓN MOTIVACIONES

No tiene una relación legítima con la empresa o sus empleados, más Conseguir fama, imitar, extorsionar, ganar
I
bien se vinculó a través de otro delito como robo dinero

Tiene una relación legítima, por ejemplo, como cliente, consumidor, Pueden ser por ejemplo conductores de
II paciente, estudiante, interno y se torna violento cuando está en el reparrto molestos por tener que esperar mucho
negocio tiempo en el área de descarga

Puede ser un empleado actual o anterior que ataca o amenaza otros


empleados en el sitio de trabajo. Esto puede conducir a Tomar revancha de la empresa afectando su
III
contaminación de los productos si el individuo busca crear reputación
problemas al supervisor u otros

Puede o no tener relación con la empresa, pero tiene una relación


Crear problemas a, por ejemplo, la esposa o
IV personal o percibida con un empleado. Es por ejemplo el caso de
poner en riesgo su sustento económico
violencia doméstica

Violencia dirigida a las organizaciones, su gente, sus propiedades


No hay incidentes registrados en esta categoría
por razones ideológicas, religiosas o políticas
que hayan resultado en afectación a gran escala
V Llevada a cabo por extremistas o sectas que sienten justificadas sus
Estos ataques podrían causar enfermedad,
creencias
muerte o afectación económica a gran escala
Son el foco del reglamento FDA de contaminación intencional
Perfil de los atacantes
• Extorsionistas
• Oportunistas
• Extremistas
• Individuos irracionales
• Individuos enojados
• Delincuentes cibernéticos
Evaluación de las amenazas
• Necesita implementar un sistema de evaluación lógica de las amenazas
como, por ejemplo
§ TACCP

§ Carver + Shock

§ Food Defense Plan Builder de la FDA

FSSC 22000. Guidance document: Food Defense. Version 5, 2019


Evaluación de amenazas
• Para definir una estrategia de defensa alimentaria, las amenazas
potenciales identificadas deben ser evaluadas en relación con su
significancia
• Puede usarse una matriz similar a la de HACCP
§ Probabilidad de ocurrencia – Impacto/Consecuencia

• Otros factores pueden ser usados como indicadores adicionales


§ Accesibilidad

§ Probabilidad de detección

§ Reconocibilidad
Similitud de conceptos

Defensa Inocuidad
alimentaria alimentaria

Peligro potencial
Amenaza
para la inocuidad

Amenaza Peligro
significativa significativo

Estrategia de Controles
prevención preventivos
Evaluación de amenazas
• Es importante notar que no toda amenaza será identificada
inmediatamente como significativa ni requerirá automáticamente de
medidas de control
• Es importante identificar todas las amenazas que sea posible para ser
evaluadas
• Después de incidentes repetidos o severos, se puede requerir una
evaluación y nuevas medidas de control

FSSC 22000. Guidance document: Food Defense. Version 5, 2019


Evaluación de vulnerabilidad
Método CARVER + SHOCK
Medición del impacto económico y para
Criticality la salud pública de un ataque

Accessibility Habilidad para entrar y salir del objetivo

Capacidad del sistema para recuperarse


Recuperability de un ataque

Vulnerability Facilidad para llevar a cabo el ataque

Cantidad de pérdida directa de un ataque


Effect medido por las pérdidas en produccion

Recognizability Facilidad para identificar el objetivo

Impacto de un ataque a los niveles


Shock sicológico, para la salud y la economía
Cada atributo tiene una tabla que incluye el criterio,
descriptor y escala de puntuación

Evaluación de
vulnerabilidad
Software FDA –
Método
CARVER+Shock
Sistema KAT – Key Activity Types
Un método de evaluación de la vulnerabilidad construido por la FDA

CONCLUYE QUE

1 2

Criticality Los tres criterios


Hay cuatro tipos de actividades
más relevantes generales que siempre clasifican como
cuando se hace las más vulnerables a la
Accessibility
análisis de contaminación intencional,
vulnerabilidad en independientemente del tipo de
Vulnerability un sitio específico producto evaluado
Key Activity Types
Tipos de actividades claves

Recibo y cargue de líquidos

Almacenamiento y manejo
de líquidos

Manejo de ingredientes
secundarios

Mezclado y actividades
similares
Evaluación de la vulnerabilidad
Más allá de las KAT

Considerar

1 El impacto potencial de la adición de contaminantes

2 La facilidad de acceso físico al producto

La habilidad de un atacante para contaminar el producto


3 con éxito

La posibilidad de que el evento sea originado por un


4 atacante interno
Criterios para la evaluación de la vulnerabilidad
VALORACIÓN DE RIESGO
CRITERIO
SEVERO (4) ALTO (3) MODERADO (2) BAJO (1)
Brote de enfermedad o
Catastrófico. Brote de
pánico localizado
enfermedad o pánico a Algunos pocos casos de
gran escala Interrupción enfermedad o pánico
IMPACTO momentánea del No se espera ue haya
Interrupción prolongada Suspensión de pedidos
POTENCIAL mercado consecuencias
del mercado Acumulación /
Suspensión de
Cierre temporal o destrucción de inventario
producción por corto
definitivo
tiempo
Ingreso de personas sin Ingreso ocasional de
restricciones Ingreso frecuente de
FACILIDAD DE visitantes y personas Ingreso exclusivo a
personas ajenas al
ACCESO Visitantes sin autorizadas personal autorizado
proceso
acompañante acompañadas

Persona sin experiencia


Atacante impulsivo,
HABILIDAD DEL Atacante altamente Atacante entrenado y en este tipo de actos
momentáneo, no
ATACANTE entrenado y motivado motivado pero con tiempo para
entrenado
planificar
Evaluación de la vulnerabilidad
ATACANTE POTENCIAL FACILIDAD DE HABILIDAD
IDENTIFICACIÓN DE LA IMPACTO
ETAPA ACCESO DEL NIVEL DE RIESGO
VULNERABILIDAD POTENCIAL
INTERNO EXTERNO FÍSICO ATACANTE
Evaluación de la vulnerabilidad
ATACANTE POTENCIAL FACILIDAD DE HABILIDAD
IDENTIFICACIÓN DE LA IMPACTO
ETAPA ACCESO DEL NIVEL DE RIESGO
VULNERABILIDAD POTENCIAL
INTERNO EXTERNO FÍSICO ATACANTE

PESAJE DE Posibilidad de cambiar un


INGREDIENTES microingrediente por un SI - 3 3 4 10 ALTO
SECUNDARIOS contaminante
Evaluación de la vulnerabilidad

Determinación del nivel de riesgo

•Tres criterios
•Calificados de 1 a 4
•Puntajes totales entre 3 y 12
Establecer un equipo de
Defensa Alimentaria

Conducir una evaluación de


vulnerabilidades

Identificar y seleccionar las


estrategias de mitigación

Estrategia de defensa
Documentar los procedimientos en un
Plan de Defensa soportado por el SGIA

Desarrollar una estrategia efectiva


de entrenamiento y comunicación
Estrategia de defensa
• Se debe desarrollar y documentar una estrategia de prevención para los
riesgos significativos
• Ver la base de datos de estrategias de mitigación de la FDA
Algunas estrategias de mitigación

Asegurar los tanques Estar atento a situaciones


mientras no están en uso sospechosas

Usar carnet de Realizar supervisión o


identificación para acceder acompañamiento
a áreas restringidas constante en etapas
críticas

Inspeccionar la integridad
de los empaques y la
apariencia de los productos
Establecer un equipo de
Defensa Alimentaria

Conducir una evaluación de


vulnerabilidades

Identificar y seleccionar las


estrategias de mitigación

Integración al SGIA
Documentar los procedimientos en un
Plan de Defensa soportado por el SGIA

Desarrollar una estrategia efectiva


de entrenamiento y comunicación
Integración al SGIA
• El plan debe estar apoyado por el sistema de gestión de la inocuidad de la
organización para todos sus productos
• Esto significa contar con elementos como
§ Medidas de control
§ Actividades de verificación
§ Correcciones y acciones correctrivas
§ Responsabilidades
§ Mantenimiento de registros
§ Mejora continua

• Adicionalmente, el SGIA deben incluir el elemento de Defensa Alimentaria en


asuntos como políticas, auditorías internas, revisión por la dirección, etc.
La sombrilla del sistema de gestión de inocuidad de la GFSI
Contenido del plan de defensa alimentaria
• Equipo de defensa alimentaria
1. PASOS PREVIOS • Descripción del producto
• Diagrama de flujo
• Descripción de los pasos del proceso

2. EVALUACIÓN DE • Criterios para evaluar las amenazas


VULNERABILIDADES • Identificación y evaluación de amenazas
• Definición de vulnerabilidades significativas

• Medidas de seguridad para exteriores


3. ESTRATEGIAS DE • Medidas de seguridad al interior
MITIGACIÓN
• Medidas de seguridad del personal
• Medidas para responder a incidentes

4. GESTIÓN DE LAS • Monitoreo


ESTRATEGIAS DE MITIGACIÓN • Acción correctiva
• Verificación

• Capacitación y entrenamiento
5. REGISTROS • Ejecución
• Verificación. Realización de simulacros
• Acciones correctivas

FDA ( 2019) Mitigation Strategies to Protect Food Against Intentional Adulteration: Guidance for Industry. Revised Draft Guidance
Medidas de seguridad para el exterior
1.1 Seguridad física
a. Los linderos de la planta están bien demarcados y son seguros para impedir la entrada no
autorizada (p. ej., cuenta con cercas o hay letreros de “prohibida la entrada”).
b. Las entradas a la propiedad son seguras (por ej., tienen cerraduras y, o también, se han
instalado alarmas y éstas funcionan)
c. El perímetro de la planta se vigila periódicamente para detectar cualquier actividad
sospechosa
d. Hay iluminación en el exterior para disuadir que se realicen actividades no autorizadas
e. Otros puntos de entrada, como las ventanas o las rejillas de ventilación, están protegidos
f. Las instalaciones de almacenamiento externo están protegidas contra el acceso no
autorizado
g. Otra medida de seguridad

Plan de protección alimentaria FSIS


Medidas de seguridad para el exterior
Control de acceso de personas y vehículos
Medidas de seguridad para el exterior
1.2 Seguridad del área de envío y recepción
a. Se examinan los envíos que llegan para detectar su posible adulteración
b. Se examinan los vehículos que entran y salen se para detectar cualquier
actividad sospechosa
c. Se programa la carga y descarga y, o también, se vigilan
d. Se controla el acceso al muelle de carga y descarga (p. ej., está vigilado o
cerrada con llave)
e. Se protegen los envíos que se reciben mediante cerraduras o precintos
f. Los envíos que salen tienen cerradura o están precintados
g. Otra medida de seguridad

Plan de protección alimentaria FSIS


Seguridad en recibo y despacho

Inspección de vehículos

Precinto de seguridad
Medidas de seguridad para el exterior
1.3 Seguridad en el manejo de envíos por correo
a. El manejo de los envíos que se reciben por correo se hace en una zona alejada
de los alimentos, inclusive los ingredientes y productos alimenticios
empaquetados
b. Los empleados encargados del correo están capacitados para reconocer y
manejar artículos sospechosos siguiendo las directrices del Servicio Postal de los
Estados Unidos
c. Otra medida de seguridad

Plan de protección alimentaria FSIS


Seguridad en el cuarto de correspondencia
Medidas de seguridad en el interior
2.1 Medidas generales en el interior
a. Se informa al personal adecuado sobre cualquier paquete sospechoso
b. Las zonas restringidas del establecimiento están claramente marcadas
c. Se realiza la inspección de aquellos materiales que hayan estado desatendidos
antes de usarlos
d. Se le comunica al personal adecuado cualquier cambio imprevisto en el
inventario (producto o equipo)
e. Se cuenta con un sistema de iluminación de emergencia
f. Los sistemas de alerta de emergencia se marcan, se prueban y son
inspeccionados por los contactos de emergencia (p. ej., personal del
departamento de policía o de bomberos)
g. Otra medida de seguridad

Plan de protección alimentaria FSIS


Circuito cerrado de televisión, iluminación de emergencia
Medidas de seguridad en el interior
2.2 Seguridad de las zonas del matadero y de procesamiento
a. Se restringe el acceso a los animales vivos, los ingredientes y los productos
empaquetados
b. Se controla el acceso a las zonas donde se manejan los animales y, o también,
a los refrigeradores de los cuerpos de los animales
c. Se restringe el acceso a la maquinaria de control del proceso, tal como los
hornos y las mezcladoras
d. Se inspeccionan los ingredientes para detectar su posible adulteración
e. Los registros garantizan el proceso de rastreabilidad hacia adelante o hacia
atrás, o ambos.
f. Otra medida de seguridad

Plan de protección alimentaria FSIS


Medidas de seguridad en el interior
2.3 Seguridad del almacén
a. Se restringe el acceso a las zonas de almacenamiento
b. Se practica la rotación de existencias (de acuerdo al orden de llegada)
c. Se controlan los materiales de etiquetado y embalaje para evitar su robo y su
uso indebido
d. Se realizan inspecciones para detectar la adulteración de los materiales
almacenados
e. Otra medida de seguridad

Plan de protección alimentaria FSIS


Seguridad en los tanques de almacenamiento de líquidos
Medidas de seguridad en el interior
2.4 Seguridad de los ingredientes, del agua y del hielo
a. Acceso restringido a los tanques de almacenamiento de agua potable y los
sistemas de reutilización de agua
b. Se restringe el acceso y se inspeccionan las líneas por donde circula el agua o
los ingredientes
c. Se controla el acceso al equipo de elaboración de hielo de la planta
d. Se controlan los ingredientes (p. ej., los nitratos)
e. Se requiere información sobre la inocuidad y la seguridad de los alimentos de
los proveedores
f. Otra medida de seguridad

Plan de protección alimentaria FSIS


Seguridad en el manejo de llaves
Medidas de seguridad en el interior
2.5 Control de seguridad de los materiales peligrosos o las sustancias
químicas
a. Los materiales peligrosos o sustancias químicas, inclusive los pesticidas, los
materiales de limpieza o de laboratorio y los desinfectantes se guardan en un
área restringida o bajo llave
b. Se mantiene un inventario actualizado de materiales peligrosos y sustancias
químicas y se investiga cualquier discrepancia.
c. Los desechos potencialmente peligrosos (biológicos o químicos) están
controlados y se eliminan de manera adecuada.
d. Otra medida de seguridad

Plan de protección alimentaria FSIS


Almacenamiento de sustancias peligrosas
Medidas de seguridad en el interior
2.6 Seguridad de la información
a. Se controla el acceso a la información confidencial, tal como los planes de la
planta y los pormenores relacionados con el procesamiento
b. Se protege el acceso a los sistemas informáticos por medio de cortafuegos y, o
también, de contraseñas
c. Otra medida de seguridad

Plan de protección alimentaria FSIS


Restricción de acceso a computadores y redes
Medidas de seguridad del personal
3.1 Seguridad de los empleados
a. Se cuenta con un método para reconocer o identificar a los empleados
b. Se verifican los antecedentes o se efectúa la verificación de las referencias para
los empleados nuevos
c. Los empleados tienen restricciones con respecto a lo que pueden traer o
llevarse de la instalación (p. ej., cámaras)
d. Otra medida de seguridad

Plan de protección alimentaria FSIS


Revisión de antecedentes personales
Sistemas y carnés de identificación de personas
Medidas de seguridad del personal
3.2 Seguridad de personas que no sean empleadas (p. Ej., Visitantes,
contratistas, huéspedes, clientes, camioneros)
a. Se mantiene un registro de personas que no son empleados y que entran en el
establecimiento
b. Se cuenta con un método para reconocer o identificar a las personas que no
son empleados
c. Las personas que no son empleados van escoltadas dentro de la planta
d. Las personas que no son empleados están restringidas a las áreas apropiadas
e. Las personas que no son empleados tienen restricciones con respecto a lo que
pueden traer o llevarse de la instalación
f. Otra medida de seguridad

Plan de protección alimentaria FSIS


Registro de visitantes
HORA DE A QUIEN HORA DE
No. FECHA NOMBRE COMPLETO EMPRESA ÁREA OBSERVACIONES
ENTRADA VISITA SALIDA
Medidas de seguridad del personal
3.3 Capacitación de seguridad
a. A los nuevos empleados se les proporciona capacitación sobre las medidas de
seguridad
b. Se ofrecen, de manera periódica, cursos de repaso de capacitación sobre las
medidas de seguridad a los empleados
c. Se capacita a los empleados para informar sobre actividades sospechosas o
fuera de lo común

Plan de protección alimentaria FSIS


Medidas para responder a incidentes
4.1 Investigación de situaciones de seguridad preocupantes
a. Se cuenta con procedimientos para garantizar que los productos adulterados o
potencialmente nocivos se retengan en la planta
b. Se investigan las observaciones hechas por los clientes
c. Se estimula a los empleados para que informen sobre cualquier actividad fuera
de lo común
d. Hay información disponible para los empleados sobre la manera de responder
ante amenazas por teléfono u otro tipo de amenazas.
e. Los empleados tienen la capacidad para detener sus actividades para reducir a
un mínimo cualquier incidente potencial de contaminación de productos
f. Se investiga todo fallo de seguridad que se notifique (p. ej., alarmas, sospecha
de adulteración)
g. Otra medida de seguridad

Plan de protección alimentaria FSIS


Medidas para responder a incidentes
4.2 Contactos de emergencia
a. La información de contacto del personal de la planta se mantiene al día
b. La lista de contactos en caso de emergencia se mantiene al día
c. Otra medida de seguridad
4.3 Otros planes de seguridad
a. Se mantiene y revisa con regularidad el plan de retiro de productos
b. El personal clave está capacitado en procedimientos de retiro de productos
c. Otra medida de seguridad

Plan de protección alimentaria FSIS


Avisos de seguridad
Resumen de medidas básicas de control

VIDEO
VIGILANCIA

CONTROL DE SENSORES DE
ACCESO MOVIMIENTO
MEDIDAS
DE
CONTROL

RECONOCIMIENTO SISTEMAS DE
DE IDENTIDAD COMUNICACIÓN

CONTROL DE
ALARMAS
VISITANTES
Establecer un equipo de
Defensa Alimentaria

Conducir una evaluación de


vulnerabilidades

Identificar y seleccionar las


estrategias de mitigación

Entrenamiento y
Documentar los procedimientos en un
Plan de Defensa soportado por el SGIA comunicación

Desarrollar una estrategia efectiva


de entrenamiento y comunicación
Entrenamiento y capacitación
• La efectividad de la auto protección depende ampliamente de la gente
• Bien sea personas externas como los proveedores o internas, como los
propios asociados
• Por tanto es esencial un programa de entrenamiento y/o capacitación
Comunicación
Comunicación
Comunicación
Muchas gracias
jr1@jairoromero.co Jairo Romero
& Asociados
El siguiente paso en
gestión de la inocuidad

También podría gustarte