Está en la página 1de 67

Buenos días!

Bienvenidos
Seminario – Taller

Contaminación Intencional
Cultura de Inocuidad Alimentaria

• Fechas: Enero 6 y 10
• Facilitadora: Andrea Varón García
OBJETIVOS

Comprender el concepto de
Contaminación Intencional y Comprender el concepto de Diseñar y desarrollar un
su aplicación a través de los Cultura de Inocuidad modelo para el programa de
programas de Defensa de alimentaria y su defensa de los alimentos y
los alimentos y Fraude importancia. defensa de los alimentos.
alimentario.
¡Participe!

Las preguntas
resultan
esenciales
Comparta para
ejemplos con entender.
los demás.

Tome Nota

¡Aprenda!
PollEv.com/andreavaron157

Coloque Aquí Su Nombre

Responda las
Preguntas
CONTAMINACION INTENCIONAL
Relación entre los programas de inocuidad y seguridad
alimentaria – Modelo Busta & Kennedy (2011):

Calidad • Cumplir con las especificaciones (necesidades y


expectativas) para la aceptación del consumidor;
Alimentaria p.e: AMEF, ISO 9001:15.

Inocuidad • Libre de contaminación no intencionada; p.e: BPM,


HACCP, ISO 22000:18.
(Food Safety) Protección de los
Alimentos
Food Defense + • Libre de contaminación intencionada (motivación (Food Protection)
económica o ideológica); p.e: análisis de amenazas y
Food Fraud vulnerabilidades, CARVER SHOCH, etc.

Seguridad Alimentaria (Food Security): Disponibilidad inmediata de alimentos nutricionalmente adecuados


y seguros, una capacidad asegurada para adquirir alimentos aceptables en formas socialmente aceptables.

Adaptado de Fedrickson, N.R. (2017). Food Security: Food Defense and Biosecurity. Elsevier – University of Minnesota, 1-13.
FOOD SECURITY/ SEGURIDAD ALIMENTARIA
• Suministro de alimentos a la población

FOOD SAFETY / INOCUIDAD ALIMENTARIA


• Abordar la prevención de la contaminación no intencional por
agentes propios a la cadena de producción

FOOD DEFENSE / DEFENSA ALIMENTARIA


• Aborda la prevención de la contaminación intencional por
agentes que a menudo no son propios de la cadena de
producción.
Matriz del riesgo de sistemas

Tomado de http://www.aliargestiona.com/img/blog/blog1502720773_FRAUDE1.png
ACCIDENTAL
No
intencionada

Sabotaje
Adulteración
Empleados
Económica
Descontentos

Contaminación
de Alimentos

Fraude
Alimentario INTENCIONAL
Falsificación
Resolución 2674 de
2013
ALIMENTO ADULTERADO. Es aquel:
• a) Al cual se le ha sustraído parte de los elementos
constituyentes, reemplazándolos o no por otras
sustancias;
• b) Que haya sido adicionado con sustancias no
autorizadas;
• c) Que haya sido sometido a tratamientos que disimulen
u oculten sus condiciones originales y;
• d) Que por deficiencias en su calidad normal hayan sido
disimuladas u ocultadas en forma fraudulenta, sus
condiciones originales.
DEFENSA DE LOS ALIMENTOS
FOOD DEFENSE /
BIOTERRORISMO

• La Ley para prevenir la adulteración


intencional surge por la necesidad de los
Estados Unidos de América de evitar ser
el blanco de posibles nuevos ataques
terroristas a través de sus alimentos o de
la producción de los mismos.

• Fue promulgada por primera vez en


junio del 2002 y establece disposiciones
que amplían las atribuciones de la
Agencia de Alimentos y Medicamentos de
ese país (FDA).
DEFINICIONES
• Defensa de los alimentos es
la protección de los productos
alimenticios de la
contaminación intencional o
adulteración donde hay una
intención de causar daños a la
salud pública o a la perturbar
el comercio
DEFINICIONES
• Amenazas: fenómeno, evento
actividad o condición que puede
materializar el peligro.
• Vulnerabilidad: la
susceptibilidad de un punto,
etapa o procedimiento en la
producción de alimentos de la
instalación a la adulteración
intencional
Food Defense
Conjunto de esfuerzos para prevenir la
contaminación intencional de alimentos por
agentes biológicos, químicos, físicos o
radiológicos

Actividades asociadas a la protección de


los alimentos contra ataques terroristas
enfocados a la contaminación de
alimentos y su suministro a la población
Contaminación intencional

• Se asocian a un grupo de agentes tóxicos o


mortales que no están asociados al proceso
• Al ser un acto deliberado los objetivos de la
contaminación intencional es causar daños de alto
nivel, pánico, desconfianza, etc.
• Empleo ilícito de agentes contaminantes contra
la población civil para ejercer presiones políticas o
sociales ( actos terroristas)
• Pérdida de credibilidad y respeto de los
gobernantes .
Adulteración intencional

POBLACIÓN ATACANTE

AGENTE
ALIMENTO
TOXICO
Inocuidad Alimentaria / Defensa Alimentaria
Similitudes
• Son los mismos peligros
• Involucran tanto a la industria como a agencias
reguladoras
• Se basan en la utilización de medidas de control
que en ocasiones pueden ser comunes
• Las consecuencias asociadas a la falta de
inocuidad alimentaria y la defensa alimentaria son
las mismas: enfermedades de origen alimenticio,
pérdidas económicas, pérdida de imagen
Inocuidad Alimentaria / Defensa Alimentaria
Diferencias
• Agentes contaminantes pueden ser
desconocidas

• Metodologías de análisis/control
desconocidas

• Presencia de contaminantes en altas


cantidades o concentraciones

• Ocurrencia aleatoria / heterogénea

• Diferentes motivaciones
El suministro de alimentos
es vulnerable
• El abastecimiento de alimentos es un
blanco abierto para el terrorismo.
• Los ataques pueden estar dirigidos a
cualquier punto de la cadena del
establecimiento productor a la mesa del
consumidor:
• Cultivos, ganado
• Procesamiento, distribución,
almacenamiento, transporte.
• Comercialización minorista
(restaurantes o supermercados)
¿Por qué atacar el
abastecimiento de alimentos?
• La contaminación intencional podría
provocar consecuencias graves:
• Consecuencias significativas para la salud
pública
• Miedo generalizado del público
• Impactos económicos devastadores
• La pérdida de confianza del público en la
seguridad de los alimentos y la eficacia
del gobierno
• La interrupción del comercio
• Posiblemente una mayor inseguridad
alimentaria
Alimentos de mayor riesgo
• Lotes de producción grandes
• Productos perecederos
• Alimentos producidos en instalaciones de fácil
acceso
• Alimentos con características sensoriales intensas
• Alimentos envasados sin sello de garantía
• Alimentos de alta demanda
• Alimentos dirigidos a poblaciones susceptibles
Otros factores adicionales
Alimentos dirigidos a niños y adultos mayores

Alimentos con sabores intensas que opacan sustancias


tóxicas

Falta de empaque de protección o que evidencie haya


sido abierto

Alimento de marca asociada a los EEUU

Alimentos producidos en países vinculados a grupos


terroristas (por ejemplo ISIS)
ATACANTES
INTRUSOS O INTEFRNOS:

Empleados o ex empleados desconformes o resentidos


Criminales
Protestantes por razones políticos, sociales, ambientales
Grupos Subversivos: guerrilleros, saboteadores
Grupos terroristas: orientación política radical

INTRUSOS que se hacen pasar por:


Cuadrillas de limpieza
Contratistas
Empleados temporales
Conductores de camiones (carga y descarga)
Visitantes,Representantes de los servicios públicos
¿QUIÉN PODRÍA ADULTERAR UN PRODUCTO
ALIMENTICIO?

Otra amenaza puede provenir de una


fuente interna, como un empleado
resentido, ya sea actual o anterior, y
Las personas que intencionalmente
otras personas con información
quieren adulterar sus productos y que
privilegiada de los procedimientos que
no tienen acceso autorizado a sus
se siguen en la planta y que a menudo
instalaciones se consideran intrusas.
saben cómo soslayar muchos controles
de seguridad que detectarían o
demorarían las acciones de un intruso.
Un trabajador de un local de Burger King ubicado en Ohio, Estados
Unidos, fue fotografiado cuando realizaba esta acción.
Subió la instantánea en internet añadiendo “Esta es la lechuga que
tú comes en Burger King”.

Julio 2012

En septiembre y octubre de 1984, 751 residentes de The Dalles en Oregón, EE. UU.
sufrieron intoxicación alimentaria causada por Salmonellae enteritidis, de los cuales 45
fueron hospitalizados. Afortunadamente nadie murió a causa del brote. Posteriormente
se supo que los miembros locales del culto religioso Rajneeshee habían contaminado 10
barras de ensaladas con la intención de evitar que las personas votaran y, por lo tanto,
influir en el resultado de las elecciones locales en el condado de Wasco en las que
esperaban obtener el control político. Dos funcionarios del culto finalmente fueron
condenados y cumplieron 29 meses de prisión por una variedad de delitos. Se cree que
obtuvieron el cultivo bacteriano de fuentes comerciales. Nueve de las barras de
ensaladas afectadas cerraron.
¿Por qué implementar
defensa de los alimentos?
La posibilidad de que un ataque
suceda es real y las consecuencias
son potencialmente devastadoras

La protección contra el peor de los


casos también ayuda a proteger
contra otras amenazas y eventos:
• Vandalismo, robo, u otros actos delictivos
• Lesiones
• Empleados, contratistas o competidores
descontentos
Componentes claves:

• En EE UU para la defensa del sistema –Crear conciencia y Alertas


de alimentación y la agricultura frente
a los ataques terroristas, los grandes –Evaluaciones de
desastres y otras emergencias Vulnerabilidad
• Exige que la FDA y USDA lleven a cabo –Estrategias Mitigación
evaluaciones del sistema de alimentos –Planificar Respuestas y
Recuperación
–Alcance y Desarrollo
profesional
–Investigación y Desarrollo
Pasos en el Evaluación de defensa
proceso de alimentaria

elaboración y
puesta en Preparar un plan de defensa
marcha de un alimentaria

plan de
defensa de los
Poner en marcha
alimentos
PLAN DE DEFENSA ALIMENTARIA

Se requiere preparar e implementar un plan escrito para


la Defensa de los Alimentos, que incluya:

• Evaluación de la vulnerabilidad,
• Estrategias de mitigación escritas,
• Procedimientos para el monitoreo de la
implementación de las estrategias de mitigación
implementadas,
• Procedimientos para las acciones correctivas
establecidas,
• Procedimientos para la verificación de las estrategias
para la defensa de alimentos.
EVALUACIÓN DE LA VULNERABILIDAD

Controlar el acceso a áreas de proceso y otras áreas


importantes:

Exterior

Personal Interior

FOOD
DEFENSE

Transport
Servicios
e

Materias
Primas
Seguridad en los exteriores

Medidas de defensa para el exterior de los


edificios ( ceros , portería, puertas)

Dispositivos de seguridad (cerraduras, sensores)


ventanas, puertas, aberturas de techos

Procedimientos de defensa
Vigilancia
Identificación de empleados
Identificación para visitantes
Seguridad en el
proceso
• Acceso restringido

• Los ingredientes son inspeccionan antes del


uso para evidenciar señales de adulteración

• Se mantienen registros para facilitar la


trazabilidad y retiro del mercado
• Acceso restringido
• Sistemas de iluminación de emergencias

Seguridad • Visitantes con acompañantes internos autorizados


• Uso de cámaras de seguridad

general • Restringido el acceso a sistemas de ventilación,


gas, refrigeración

interior • Acceso restringido al laboratorio y procedimientos


de manejo y eliminación de reactivos tóxicos / cepas
patógenas
Seguridad del
almacenamiento
• Acceso restringido
• Registro de acceso a las zonas de
visitantes o personas ajenas al área
• Inventario de ingredientes restringidos
(nitritos, propianato…)
• Procedimiento de manejo de sustancias
químicas peligrosas
• Procedimiento de eliminación de
sustancias químicas peligrosas
Seguridad en
puntos de
despacho y llegada
• Cajas de camiones cerradas mientras no se
están cargando o entregando

• Vigilancia en el proceso de cargue /


evidencia escrita

• Registros de despachos

• Compañía de transporte contratadas tiene


antecedentes de los conductores y otros
empleados que tiene acceso a los productos
Seguridad agua / hielo

• Acceso restringido a tanque –


depósito de agua

• Inspección periódica de
sistema de distribución del agua

• Proveedores aprobados en
caso de corte de suministro de
agua
Seguridad manejo de
correspondencia

• Manejo de correo en áreas separadas a


las áreas de producción

• Encargados capacitados para manejar


correos sospechosos
Seguridad personal
• Verificación de antecedentes del personal
• Capacitación en procedimientos de seguridad
• Empleados, contratistas y visitantes autorizados con
identificación
• Control de entradas en horas de trabajo y fuera de
ellas
• Uso de dispositivos o dotación de colores que
permiten verificar cumplimiento de restricción de
accesos a áreas
• Prohibido el uso de cámaras y filmación de videos
Preparar un plan de
defensa alimentaria

• Adecuaciones locativas y en equipos


(puertas, cercos, tanque de agua )

• Instalaciones de dispositivos de
seguridad ( cámaras, candados,
sensores, llaves )

• Diseño de procedimientos de
seguridad / asignar responsables
EVALUACION DE
VULNERABILIDAD
• Tipos de actividad clave (KAT): Los cuatro tipos de
actividad identificados por la FDA a través de un
análisis de los resultados de más de 50 evaluaciones
de vulnerabilidad como las actividades clasificadas
constantemente como las más vulnerables,
independientemente del producto alimenticio
evaluado. Los KAT reflejan vulnerabilidades
significativas a la adulteración intencional causada
por actos destinados a causar daños a la salud
pública a gran escala. Las cuatro KAT son: recepción y
carga de líquidos a granel, almacenamiento y manejo
de líquidos, manejo de ingredientes secundarios y
mezcla y actividades similares.
EVALUACION DE VULNERABILIDAD

01 02 03
ELEMENTO 1: IMPACTO ELEMENTO 2: GRADO ELEMENTO 3:
POTENCIAL EN LA DE ACCESO FÍSICO AL CAPACIDAD DE UN
SALUD PÚBLICA (P. EJ., PRODUCTO; ATACANTE PARA
GRAVEDAD Y ESCALA) SI CONTAMINAR CON
UN CONTAMINANTE ÉXITO EL PRODUCTO.
FUERA AGREGADO;
ELEMENTO 1:
IMPACTO POTENCIAL
EN LA SALUD
PÚBLICA (P. EJ.,
GRAVEDAD Y
ESCALA) SI UN
CONTAMINANTE
FUERA AGREGADO;
ELEMENTO 2:
GRADO DE
ACCESO FÍSICO
AL PRODUCTO;
ELEMENTO 2:
GRADO DE
ACCESO FÍSICO
AL PRODUCTO;
ELEMENTO 2:
GRADO DE
ACCESO FÍSICO
AL PRODUCTO;
ELEMENTO 3:
CAPACIDAD DE
UN ATACANTE
PARA
CONTAMINAR
CON ÉXITO EL
PRODUCTO.
ELEMENTO 3:
CAPACIDAD DE
UN ATACANTE
PARA
CONTAMINAR
CON ÉXITO EL
PRODUCTO.
ELEMENTO 3:
CAPACIDAD DE
UN ATACANTE
PARA
CONTAMINAR
CON ÉXITO EL
PRODUCTO.
Ejemplo
Element Elemento 3
ETAPAS Elemento 2 PUNTOS
o1 Justificacion Probabilida Justificacion
DEL NOMBRE DESCRIPCIÓN Justificacion Elemento 1 Accesibilida VULNERABILI
Daño Elemento 2 d de tener Elemento 3
PROCESO d DAD
potencial éxito
Cuando llegan los proveedores a los
Las frutas y Se cuenta con
muelles de planta, se hace la recepcion
Al día se recepciona 3898Kg de verduras se limitaciones de
de verduras y frutas tales como:
verduras para la elaboracion encuentra tiempo para la
lechuga, repollo, tomate, fresa, hoja
de las ensalada col y 960 Kg de totalmente a realizacion de
verde, zanahora, cebolla, mora y
RECEPCION frutas para la elaboracion del dispocision de los descargue, se cuenta
maracuya. Se hace una inspeccion del
1 DE MATERIA 10 topping de helado. Se tiene un 10 trabajadores, se 3 con constante 23
estado de limpieza del camion,
PRIMA estimado de mas de 10000 recepciona en monitoreo con
verificacion de canastillas, bpm del
personas afectadas, entre la canastillas camaras, se maneja
conductor. por otro lado, se inspecciona
ensalada col y los helados con plasticas sin un gran flujo de
el estado de madurez de las frutas, que
topping de frutas. ningún tipo de personal y
no haya plagas en las verduras y que sea
tapa. supervisores a cargo.
la cantidad solicitada.
•Taller
1. Hacer el Diagrama de Flujo

Elemento
Elemento Elemento 3
ETAPAS PUNTOS
1 2 Probabili Justificacion Elemento
DEL NOMBRE DESCRIPCIÓN Justificacion Elemento 1 Justificacion Elemento 2 VULNERABILI
Daño Accesibili dad de 3
PROCESO DAD
potencial dad tener
éxito
https://www.youtube.com/watch?v=sDHM1LxOJ0E
Actividades

• Capacitar al personal
• Poner en marcha procedimientos
• Realizar simulacros de posibles eventos
relacionados con los aspectos vulnerables
• Verificar ruta de trazabilidad / existencia de
inventarios de sustancias peligrosas /
cumplimiento de accesos restringidos
• Realizar simulacros del retiro del mercado
• Realizar revisiones anuales del plan de
defensa de los alimentos
• Contactos de
emergencia

• Funcionarios de salud

Otra actividad • Departamento de


… policía

• Agentes de difusión en
medios masivos

• Clientes / proveedores
Componentes de gestión de
la estrategia de mitigación:
• Monitoreo: Establecer e implementar
procedimientos, incluida la frecuencia con la
que se realizarán, para monitorear las
estrategias de mitigación.
• Acciones correctivas: La respuesta si las
estrategias de mitigación no se implementan
adecuadamente.
• Verificación: Las actividades de verificación
garantizarían que se lleve a cabo el monitoreo
y que se tomen las decisiones apropiadas
sobre las acciones correctivas.
Deben estar por escrito

Seguimiento a las estrategias de


Procedimientos mitigación con frecuencia adecuada
de monitoreo
Generar registros

• Registros afirmativos
• Registros de excepción
Deben estar por escrito

Deben identificar los pasos a seguir


para garantizar que:
Acciones • Se toman medidas apropiadas para identificar y
correctivas corregir un problema ocurrido con la
implementación
• Se toman medidas para reducir la probabilidad
de que el problema vuelva a ocurrir

Registros
Confirmar que
el plan de Confirmar que
defensa se está
alimentaria está realizando el
funcionando monitoreo
correctamente

Verificación
Revisión de
registros de
Auditorias
monitorización
internas
y acciones
correctivas
•Preguntas
Gracias

También podría gustarte