Está en la página 1de 31

PAS 96:2010

En defensa de los alimentos y


bebidas
Guía para la disuasión, detección y combate de ataques
malintencionados motivados ideológicamente y de otro tipo a los
alimentos y bebidas y sus formas de distribución
Revisado y actualizado en el 2010

Prácticas sólidas de seguridad en los alimentos


Punto de Control Crítico de Evaluación de Amenazas (TACCP, por sus siglas en inglés)
Reclutamiento prudente
Cultura (de manejo) inclusiva
Almacenes y empaques seguros y con sellos que presenten mecanismos de inviolabilidad
Fronteras seguras
Identificación positiva de personas
Almacenamiento seguro
Existencias auditadas de químicos
Sistemas de información y control de procesos protegidos
Seguridad de la información conforme a la norma ISO 27001
Examen sensorial efectivo
Procedimientos de continuidad y simulacros de crisis

CPNI Bsi
Centro para la Protección de la Infraestructura Nacional
Información de publicación y derechos de autor
La leyenda de derechos de autor de BSI incluida en este documento indica cuándo fue emitido por última
vez.
© BSI marzo de 2010
ISBN 978 0 580 70039 2
ICS 67.020
Prohibido fotocopiar sin autorización de BSI, excepto en los casos permitidos por la ley de derechos de
autor.

Historial de publicaciones
Primera publicación en marzo de 2008
Primera edición (presente) publicada en marzo de 2010
Esta Especificación Públicamente Disponible (PAS, por sus siglas en inglés) aplica a partir del 31 de
marzo de 2010.

Enmiendas realizadas desde la publicación


Fecha Texto modificado
Índice
Prefacio.................................................................................................................................... ii

Justificación y propósito ....................................................................................................... iii

Introducción ........................................................................................................................... iv

1 Alcance ................................................................................................................................ 1
2 Términos y definiciones .................................................................................................... 1
3 Amenazas malintencionadas motivadas ideológicamente contra los alimentos y la
distribución de alimentos ...................................................................................................... 2
4 Temas generales sobre defensa de los alimentos ........................................................ 3
5 Suposiciones ..................................................................................................................... 5
6 Punto de Control Crítico de Evaluación de Amenazas (TACCP, por sus siglas en
inglés)..................................................................................................................................... 6
7 Evaluación de las amenazas ............................................................................................. 8
8 Aseguramiento de la seguridad del personal................................................................... 9
9 Control del acceso a las instalaciones ............................................................................ 10
10 Control del acceso a los servicios ................................................................................ 12
11 Almacenamiento seguro de vehículos de transporte ................................................. 12
12 Control del acceso a los materiales .............................................................................. 12
13 Control del acceso a los procesos ................................................................................ 13
14 Planeación de contingencia para la recuperación después del ataque .................... 15
15 Auditoría y revisión de los procedimientos de defensa de los alimentos ............... 15
Anexos .................................................................................................................................. 16
Anexo A (informativo) Organización de algunas fuentes clave de asesoría e información .. 16
Anexo B (informativo) Guía de partes específicas de la cadena de distribución de
alimentos y bebidas ................................................................................................................ 18
Anexo C (informativo) En defensa de los alimentos: una lista de verificación de la defensa
de los alimentos y bebidas ..................................................................................................... 20
Bibliografía ............................................................................................................................... 22
Prefacio
Esta Especificación Disponible Públicamente (PAS, por sus siglas en inglés) ha
sido desarrollada por el Centro para la Protección de la Infraestructura Nacional
(CPNI, por sus siglas en inglés) en colaboración con el Instituto Británico de
Normalización (BSI, por sus siglas en inglés) en el año 2008. La edición original
hizo uso de estrategias preventivas de conformidad con el lineamiento de la
Organización Mundial de la Salud Terrorist Threat to Food (Amenazas
Terroristas a los Alimentos) [1], que se sometió a revisión en mayo de 2008.
Esta nueva edición 2010 de PAS 96 ha sido revisada y se han realizado
enmiendas a la misma para asegurar que continúe siendo relevante y exacta.
Se agradece a las siguientes organizaciones BSI ha invitado a otros a realizar comentarios
que fueron consultadas en el desarrollo de más amplios. Agradecemos las
esta especificación: contribuciones expertas realizadas por las
• Agrico UK organizaciones e individuos consultados en el
• Arla Foods desarrollo de esta PAS.
• Associated British Foods
• Baxters Food Group La presente especificación ha sido preparada
• Universidad de Cranfield y publicada por BSI, que conserva su
• Dairy UK propiedad y derechos de autor. BSI se
• Defra reserva el derecho de retirar o enmendar esta
• Federación de Alimentos y Bebidas PAS al recibir una indicación fidedigna de que
• Agencia de Normas de Alimentos resulta apropiado hacerlo. Esta PAS será
• Gate Gourmet revisada a intervalos que no sobrepasen los
• Agencia de Protección de la Salud dos años y se publicarán todas las enmiendas
• HJ Heinz que surjan de la revisión en forma de PAS
• J Sainsbury enmendada que se publicará en Update
• The Kellogg Company Standards.
• Kraft Foods
• Universidad de London South Bank Esta especificación no pretende incluir
• Marks and Spencer todas las disposiciones necesarias de un
• Muller Dairy contrato. Los usuarios son responsables
• Sindicato Nacional de Granjeros de su correcta aplicación.
• Federación Escocesa de Alimentos y
Bebidas El cumplimiento con esta Especificación
• Tesco Disponible Públicamente no confiere por sí
• Waitrose mismo inmunidad en relación con las
obligaciones legales.

Esta Especificación Disponible Públicamente


no debe ser considerada como una Norma
Británica.
Justificación y propósito
Esta sección establece el contexto para la Especificación PAS 96 En defensa de los
alimentos y bebidas. Ésta describe y explica la estructura de la especificación e indica
la manera en la que debe y no debe ser empleada. Como tal, es una parte importante
de la misma y debe ser considerada en su totalidad antes de pasar a partes más
específicas.
La industria de los alimentos y bebidas en el Reino Unido – el sector de los alimentos de la infraestructura
nacional – podría verse amenazada por grupos con motivaciones ideológicas. La amenaza se suma a
aquella de los criminales que emplean la extorsión y de los individuos que guardan algún rencor. Ésta es
de una naturaleza diferente a las amenazas (naturales) cuyo manejo es conocido por la industria y tiene
pocas probabilidades de reducirse en el futuro inmediato. La especificación PAS 96 proporciona
lineamientos generales para ayudar a los operadores de la industria a evaluar (véanse las Cláusulas 6 y
7) y reducir (véanse las Cláusulas 8 a 13 y el Anexo B) el riesgo para sus negocios y mitigar (véase la
Cláusula 14) las consecuencias de un ataque.

Los lineamientos generales deben ser interpretados precisamente así. Éstos son generales porque son
los gerentes quienes cuentan con el conocimiento específico de los detalles especializados de su
negocio, los cuales no resultarían apropiados para un documento como éste, así como porque la
información demasiado específica podría ser de utilidad para un posible criminal. Se trata de lineamientos
y no de requerimientos, dado que una característica clave de la especificación PAS 96 es la
„proporcionalidad‟. El riesgo es distinto para los diferentes negocios, para las diferentes operaciones y
para los diferentes productos. Por lo tanto, se encuentra implícito que las diferentes evaluaciones de
riesgos producirán planes de acción distintos proporcionales a cada situación individual y, de hecho, en
ciertos casos, a la decisión legítima de no realizar acción específica alguna.

Para hacer que los lineamientos sean tan prácticos y accesibles como sea posible, la especificación PAS
96 se ha redactado deliberadamente para integrar en una disposición el razonamiento subyacente a la
misma. Intenta emplear un lenguaje familiar para la industria sin proveer definiciones de manera continua,
así como intenta equilibrar la concisión y la exhaustividad al hacer clara referencia a otras fuentes de
información. Ha sido aceptada cierta repetición cuando se ha requerido hacer énfasis en algo o facilitar la
lectura.

Ésta supone que los gerentes se encuentran conscientes del Punto de Control Crítico de Evaluación de
Amenazas (HACCP, por sus siglas en inglés) o procedimientos similares de manejo de riesgos, principios
de manejo de crisis y principios de manejo de continuidad del negocio, así como que han implementado
procedimientos efectivos. Se espera que la mayor parte de los ejecutivos desarrollen disposiciones de la
especificación PAS 96 en estos protocolos existentes. Aunque PAS 96 recomienda un abordaje en
equipo, dado que generalmente es la mejor manera de conjuntar experiencias relevantes, se reconoce
que para muchos, en particular las pequeñas empresas, el equipo podría reducirse a una sola persona.

En contraste con muchas normas, la especificación PAS 96 no es considerada como una herramienta de
auditoría externa. El principio de la proporcionalidad significa que las diferentes operaciones dentro de
incluso un único negocio podrían llegar a evaluaciones muy diferentes de sus implicaciones. Podría
resultar razonable que un cliente pregunte si su proveedor se encuentra familiarizado con los lineamientos
de PAS 96, así como que pregunte si ha implementado los pasos (proporcionales) que considere
necesarios, pero sin requerir de una acción específica en relación con cada párrafo individual.

PAS 96 se escribe en el contexto del Reino Unido e invita a los operadores a considerar los lineamientos
en el contexto de los requerimientos legislativos del Reino Unido. Ésta no considera la aplicación a nivel
internacional, aunque las operaciones podrían encontrar que algunos abordajes resultan útiles y son
bienvenidos para hacer de cualquiera de los mismos un uso que consideren apropiado.

En resumen, PAS 96 proporciona algunos abordajes para el creciente problema de los ataques
malintencionados contra la industria de alimentos y bebidas. Sus disposiciones deben ser tanto prácticas
como proporcionales y deben ayudar a los negocios a disuadir a atacantes potenciales. BSI y CPNI
recibirán con gusto retroalimentación sobre la estructura, formato y disposiciones de PAS 96 y,
especialmente, sobre omisiones percibidas por los lectores o revisiones que consideren necesarias.
Introducción
Los negocios dentro de la industria de los alimentos y bebidas se encuentran
adecuadamente versados en los procesos requeridos para poner a disposición
de los clientes alimentos seguros, saludables, nutritivos y apetecibles. La
eliminación de la contaminación de las fuentes de materia prima de los
alimentos, el procesamiento para hacerlas consumibles y el manejo de la
distribución para evitar la recontaminación y deterioro, constituyen el corazón
de la industria alimentaria moderna. La metodología del Punto de Control
Crítico de Evaluación de Amenazas (HACCP, por sus siglas en inglés) ha
demostrado ser invaluable para controlar amenazas espontáneas que se basan
en la naturaleza ambiental y biológica de los alimentos y que son de naturaleza
básicamente aleatoria.
Los negocios y el público en general dentro del sector de los alimentos y bebidas enfrentan ahora una
amenaza diferente – aquella del ataque malintencionado, realizado especialmente por individuos y grupos
con motivaciones ideológicas. Esta amenaza se manifestará de un modo que refleje la motivación y
capacidad de estas personas. No sigue la aleatoriedad estadística y, por lo tanto, tampoco patrones
predecibles de „amenazas‟ familiares, de manera que el abordaje de HACCP ya establecido podría no
funcionar de no ser modificado.

Este documento busca informar a todos aquellos involucrados en la industria de los alimentos y bebidas
sobre la naturaleza de esta amenaza, para sugerir maneras de disuadir el ataque y para recomendar
abordajes que mitiguen el efecto de un ataque, si es que llegara a producirse. La interpretación del
lineamiento depende del juicio individual de los gerentes de cada negocio. La acción realizada por
cualquier negocio debe ser proporcional a la amenaza enfrentada por dicho negocio y el documento
señala abordajes para evaluar esta amenaza. Las disposiciones de esta PAS no se encuentran diseñadas
para emplearse como una herramienta de auditoría, dado que diferentes organizaciones realizarán
diferentes evaluaciones de amenaza, vulnerabilidad e impacto, así como implementarán diferentes
prácticas en defensa de los alimentos que manejan y los mecanismos de distribución que emplean.

Resulta central para la defensa de los alimentos que un equipo experimentado y de confianza realice una
evaluación sistemática de los elementos vulnerables de la cadena de distribución. En este documento,
esto se denomina „Punto de Control Crítico de Evaluación de Amenazas (TACCP, por sus sigla en inglés)‟
y se describe en la Cláusula 6. La evaluación refleja los procedimientos establecidos para el manejo de
riesgos y es probable que las organizaciones los incorporen en marco del manejo de crisis y/o continuidad
del negocio.

Muchas otras publicaciones, incluyendo las Normas Británicas y guías de CPNI, tienen una relevancia
directa para la defensa de los alimentos y bebidas. Éstas incluyen las normas y lineamientos de las
buenas prácticas para la rastreabilidad y manejo de la continuidad de los negocios. Con fines de
concisión, su contenido se bosqueja en esta PAS y se proporcionan referencias de lectura adicionales en
la bibliografía. La distribución de alimentos y bebidas requiere de servicios apropiados de agua y energía,
así como de una infraestructura efectiva de telecomunicaciones y transportación, por lo que se hace
referencia a orientación fidedigna sobre seguridad de protección en estas áreas. Además, el Anexo A
proporciona un breve directorio de organizaciones con relevancia para aspectos relacionados con la
defensa de los alimentos.

La legislación de seguridad de los alimentos desempeña un papel clave en la protección de los


consumidores contra alimentos no seguros o no adecuados. Los negocios de alimentos son responsables
de asegurar que los alimentos cumplan con los requerimientos de seguridad. Aunque la adopción total de
la orientación proporcionada en este PAS no puede evitar un ataque malintencionado, debe hacer que un
ataque de ese tipo sea menos probable y tenga un impacto menos traumático.
1 Alcance
Esta PAS proporciona orientación a negocios de alimentos de todos los tamaños y en todos los puntos de
la cadena de distribución de alimentos – de la granja a la mesa (véase la Figura 1 en el punto 4.3). La
especificación proporciona orientación sobre abordajes para la protección de los negocios contra todas
las formas de ataque malintencionado, incluyendo el ataque motivado ideológicamente, así como sobre
procedimientos para mitigar y reducir al mínimo el impacto de un ataque de ese tipo. Se pretende que sea
particularmente útil para los gerentes de empresas de alimentos a pequeña y mediana escala que podrían
no tener un fácil acceso a la asesoría de especialistas.

Los negocios de alimentos serán capaces de emplear esta orientación en el contexto de un régimen
efectivo de manejo de seguridad de los alimentos, tal y como el Punto de Control Crítico de Evaluación de
Amenazas (HACCP, por sus siglas en inglés) o Red Tractor (Tractor Rojo) [2]. Esta PAS supone y se
basa en la operación efectiva de dichos protocolos.

Cierre con mecanismo de inviolabilidad

2 Términos y definiciones
Para los propósitos de esta PAS, aplican los siguientes términos y definiciones:

2.1 Seguridad electrónica


Lo procedimientos empleados para proteger los sistemas electrónicos contra fuentes de amenazas, como
códigos maliciosos (malware) y piratas informáticos (hackers), así como contra los intentos de emplearlos
inadecuadamente, corromperlos o dejarlos fuera de servicio.
2.2 Defensa de los alimentos
La seguridad de los alimentos y bebidas, así como sus cadenas de distribución contra todas las formas de
ataque malintencionado, incluyendo el ataque motivado ideológicamente que conduce a la contaminación
o fallas en la distribución.
2.3 Distribución de los alimentos
Todos y cada uno de los elementos de aquello que comúnmente se denomina la red o cadena de
distribución de los alimentos, con la inclusión de bebidas y los servicios afines y de soporte (véase el
punto 4.3).
2.4 Seguridad del personal
Los procedimientos empleados para confirmar la identidad, capacidad, experiencia y derecho a trabajar
de un individuo, así como para monitorear la conducta de un empleado o contratista.
NOTA: No debe confundirse con „seguridad personal‟.
2.5 Seguridad del producto
Las técnicas empleadas para fabricar productos alimenticios resistentes a la contaminación o uso
inadecuado, incluyendo cierres con mecanismos de inviolabilidad y marcado de lotes.
2.6 Seguridad de protección
Todas las medidas relacionadas con la seguridad física, electrónica y del personal que cualquier
organización emplea para reducir al mínimo la amenaza de un ataque malintencionado.
2.7 Punto de Control Crítico de Evaluación de Amenazas (TACCP, por sus siglas en
inglés)
El manejo sistemático de riesgos a todo lo largo del proceso de evaluación de amenazas, identificación de
puntos de vulnerabilidad, así como implementación de controles para las materias primas, empaques,
productos terminados, procesos, instalaciones, redes de distribución y sistemas de negocios, realizado
por un equipo experto y de confianza con la autoridad para implementar cambios en los procedimientos.
3 Amenazas malintencionadas motivadas ideológicamente
contra los alimentos y la distribución de alimentos
Estudio de caso A:
En septiembre y octubre de 1984, 751 residentes de The Dalles en Oregon, Estados Unidos, sufrieron el
envenenamiento de alimentos provocado por Salmonellae enteritidis. De éstos, 45 fueron hospitalizados.
Afortunadamente, ninguno de ellos murió a causa del brote. Posteriormente salió a la luz que miembros
locales del culto religioso Rajneeshee habían contaminado 10 barras de ensalada, con la intención de
evitar que los individuos votaran e influyeran de ese modo en el resultado de las elecciones locales en el
Condado de Wasco, en el que esperaban obtener el control político. Dos practicantes del culto fueron
finalmente declarados culpables y pasaron 29 meses en prisión por toda una serie de delitos. Se cree
que obtuvieron el cultivo bacteriano de fuentes comerciales. Nueve de las barras de ensalada afectadas
dejaron de prestar el servicio.
El ataque evidenció la relativa facilidad con la que la integridad de los alimentos listos para ser
consumidos podría ser afectada, así como indicó una parte particularmente vulnerable de la cadena de
distribución de los alimentos.

Los alimentos que se venden “abiertos” para que el cliente escoja podrían ser particularmente vulnerables

Estudio de caso B:
En el verano de 2007, un importante productor de productos de repostería horneados y en frío en el
Reino Unido perdió cinco días de producción, con un costo del 5% de su facturación anual, cuando la
fábrica dejó de operar después de un ataque malintencionado usando cacahuates.
La fábrica se había establecido como un sitio libre de frutos secos y la información de alérgenos en el
empaque del producto reflejaba este estatus. El descubrimiento de cacahuates, inicialmente en las áreas
de servicio y posteriormente en las áreas de fabricación, condujo a la fábrica a detener sus operaciones.
También provoco la remoción de productos de la venta al menudeo debido a potenciales reacciones
anafilácticas en personas con alergia a los frutos secos. Una investigación policiaca del caso descartó
que la causas fueran accidentales.
La producción fue reiniciada únicamente después de realizar un profunda limpieza y revisión a
conciencia a todo lo largo del sitio en relación con los procedimientos de seguridad de protección del
mismo. Estas medidas fueron convenidas y apoyadas por los clientes minoristas antes del reinicio de la
distribución.
Afortunadamente, ningún producto contaminado salió del sitio, de manera que pudo evitarse un serio
daño debido a choque anafiláctico.

De manera global, el comercio de alimentos altamente competitivo podría parecer un blanco ideal del
ataque malintencionado motivado ideológicamente. Esto podría provocar daños masivos, problemas
económicos y pánico generalizado. De muchas maneras, podría parecer que la diversidad de las
operaciones alimenticias hace que la distribución de alimentos sea altamente vulnerable al ataque. Sin
embargo, la competencia dentro del sector y la naturaleza de la distribución de alimentos misma proveen
una considerable capacidad de recuperación intrínseca.

Otras formas de motivación han conducido a ataques dañinos a los alimentos. La extorsión, coerción y
acción criminal para promover una „causa‟ podrían verse acompañadas por alguna forma de advertencia
que no sería esperada de un grupo terrorista. La información de cualquier forma sobre cualquier ataque o
amenaza de ataque, debe ser notificada a los gerentes principales sin demora. Éstos deben implementar
de inmediato procedimientos de manejo de crisis, incluyendo la notificación a la policía.
En la práctica, la realización de un ataque importante en la cadena de distribución de alimentos es mucho
más difícil de lo que podría pensarse al inicio. Sin embargo, incluso un ataque limitado podría provocar
daños y pérdidas económicas, así como podría producir un perjuicio significativo a las „marcas‟. Siendo
una amplia inquietud de los medios y consumidores, esta amenaza requiere que las compañías y
negocios aborden la defensa de los alimentos de manera responsable y proactiva.

Esta PAS identifica en general tres amenazas contra los alimentos y bebidas:
1. La contaminación intencional con materiales tóxicos que provocan enfermedades e incluso la muerte;
2. El sabotaje de la cadena de distribución que conduce a la escasez de alimentos;
3. El uso inadecuado de materiales de alimentos y bebidas con fines terroristas o criminales.

Estas amenazas podrían ser realizadas por toda una serie de individuos o grupos, incluyendo:
• Personas sin conexión con la organización;
• Personas con una relación contractual, tal como proveedores y contratistas;
• Personal hostil o descontento.

Adicionalmente, se podrían emplear técnicas tanto físicas como electrónicas para lograr dichos fines. Esta
PAS propone un abordaje holístico de la defensa de los alimentos.

La defensa de los alimentos tiene el objetivo de:


• Reducir la probabilidad (oportunidad) de que se produzca un ataque intencional;
• Reducir las consecuencias (impacto) de un ataque;
• Proteger la reputación organizacional (La Marca);
• Tranquilizar a los clientes, la prensa y al público en general gracias a que se encuentran implementadas
medidas “proporcionales‟ para proteger los alimentos;
• Satisfacer las expectativas internacionales [1] y apoyar el trabajo de aliados y otros socios comerciales.

4 Temas generales sobre defensa de los alimentos


4.1 Generalidades
Aunque la industria de los alimentos y bebidas puede ser considerada como naturalmente vulnerable al
ataque, ésta tiene una fuerte capacidad de recuperación. La vulnerabilidad surge del acceso
relativamente abierto a los sitios, especialmente los sitios agrícolas, de venta al menudeo y de servicio de
alimentos en donde el público en general es continuamente recibido. La vulnerabilidad se deriva de
movimientos importantes y a corto plazo (Justo a Tiempo) de materiales y de la rotación de personal, así
como del uso de mano de obra migrante y temporal. Sin embargo, la vulnerabilidad intrínseca se ve
moderada significativamente por la operación de sistemas de seguridad de alimentos establecidos que
reducen considerablemente la oportunidad de que se realice un ataque efectivo. La capacidad de
recuperación del sector proviene de la disponibilidad general de alimentos, de la competitividad dentro de
la industria y de la capacidad del consumidor para sustituir un alimento por otro. La reducción de la
vulnerabilidad y una creciente capacidad de recuperación pueden ser logradas mediante un mayor control
del acceso a los materiales, procesos, servicios e instalaciones en general y sometiéndolos a una revisión
regular.

4.2 Niveles de respuesta


Existen tres niveles de respuesta que pueden ser implementados a medida que se desarrolla una
amenaza contra una organización alimenticia:
1. El nivel de respuesta „Normal‟ refleja las medidas rutinarias de seguridad de protección que resultan
apropiadas para el negocio en cuestión. Los pasos proporcionales que se basan en los esquemas
prudentes de prevención de crímenes mediante la consideración de esta PAS, conformarían la respuesta
„Normal‟.
2. El nivel de repuesta „Incrementado‟ muestra medidas adicionales y sostenibles de seguridad de
protección que reflejan la naturaleza amplia de la amenaza combinada con puntos vulnerables
geográficos y de negocios específicos y juicios sobre los riesgos aceptables, al producirse la notificación
confidencial por parte de las autoridades del incremento de los niveles de amenaza para el área. Como
ejemplo de esto, esta respuesta „Incrementada‟ podría incluir la prohibición de todos los vehículos que no
resulten esenciales para un sitio.
3. Una respuesta „Excepcional‟ sería la implementación de máximas medidas de seguridad de protección
para cubrir amenazas específicas y para reducir al mínimo la vulnerabilidad y el riesgo. Podría suceder
también que la respuesta „Excepcional‟ involucre acción ejecutiva por parte de la Policía con la que
coopera la organización.

Una organización podría decidir identificar un rango creciente de actividades a ser implementadas a
medida que se desarrolla una amenaza.
4.3 La red de distribución de los alimentos
La Figura 1 ilustra algunas de las operaciones involucradas en la moderna distribución de alimentos y
bebidas.

Ésta no pretende ser exhaustiva. Se trata de una imagen sobresimplificada que pretende ilustrar las
interrelaciones y proveer una visión amplia.

Figura 1 – Una red de distribución de alimentos


Los ataques exitosos a las operaciones „finales‟ o „hacia abajo‟ (puntos de venta de alimentos o tiendas
minoristas) tienen probabilidades de tener un alcance limitado en términos de área geográfica, número de
casos o tipo de producto, aunque podrían tener un impacto traumático (enfermedad o incluso la muerte).
El ataque del Estado de Oregon ilustra dicho incidente (véase la Cláusula 3 Estudio de Caso A).

Lo negocios de operaciones „iniciales‟ o „hacia arriba‟, tal y como granjas, sufrirían daños económicos
debido a un ataque efectivo que podría provocar que grandes extensiones de tierra se volvieran
improductivas. Los fabricantes podrían sufrir daños significativos en relación con la reputación de marca.
También existe el potencial de que se produzcan víctimas, aunque dicho ataque podría resultar más difícil
que en los escenarios „finales‟. El incidente de Sudán 1 en el 2005 (Estudio de Caso C) ilustra el punto de
la pérdida económica.

Estudio de caso C:
En febrero y marzo de 2005, más de 500 productos alimenticios fueron retirados de la venta en el Reino
Unido debido a contaminación con un colorante ilegal, Sudán 1. El colorante se encontró presente en
chile en polvo suministrado desde el extranjero. El chile en polvo había sido empleado directamente
como un ingrediente y en productos compuestos como Salsa Inglesa que, a su vez, fueron utilizados en
productos más complejos.
Aunque nada sugirió conductas malintencionadas, el costo del desecho costó a la industria varios cientos
de millones de libras. El caso también ilustró con claridad la complejidad de operar regímenes de
rastreabilidad efectivos con ingredientes con una larga vida útil utilizados en productos con una larga vida
útil que son a su vez ingredientes compuestos.

5 Suposiciones
La adecuada seguridad de los productos se basa en prácticas sólidas de seguridad de los alimentos para
evitar, detectar y eliminar la contaminación espontánea.
NOTA: La contaminación espontánea se produce azarosamente. Ésta podría incluir lo siguiente:
• Partes de la planta o animal original de donde se ha derivado el alimento, v.g. un hueso en una cereza u
oculto en un pedazo de carne;
• Un material asociado de manera estrecha con la fuente original del alimento, v.g. piedras de tierra con
fruta seca o granos de avena en una cosecha de trigo;
• La contaminación física derivada del proceso, v.g. el cabello de un operario o trozos de la maquinaria de
procesamiento.

Puede encontrarse información adicional sobre las buenas prácticas en esta área en:
Assured Food Standards „Red Tractor Scheme‟ [2];
Good Manufacturing Practice: A Guide to its Responsible Management [3];
FSA‟s Preventing and Responding to Food Incidents [4].

Los negocios deben tener operaciones higiénicas y emplear HACCP como una parte integral de su
sistema de manejo de calidad. Deben operar en concordancia con normas reconocidas de la industria,
como la British Retail Consortium‟s Global Standard for Food (Norma Global para Alimentos del Consorcio
Británico de Venta al por Menor) [5] ó BS EN ISO 22000:2005, Food safety management systems.
Requirements for any organization in the food chain (Sistemas de manejo de la seguridad de los
alimentos. Requerimientos para toda organización en la cadena de producción). Las compañías más
pequeñas podrían encontrar útil el esquema The Safe and Local Supplier Approval Scheme (SALSA, por
sus siglas en inglés) (Esquema de Aprobación de Proveedores Locales y Seguros) [6].
NOTA: Se proporcionan detalles de otras normas de la industria en la bibliografía.

Deben implementarse políticas positivas de manejo para controlar los riesgos de incendio y cuestiones de
salud y seguridad. La prevención de crímenes debe ser una inquietud constante. En la Policía [7] se
encuentra disponible orientación general sobre prevención de crímenes mediante el diseño de
instalaciones. Se recomienda que el manejo de la defensa de los alimentos sea responsabilidad
específica de un funcionario designado que cuente con la autoridad necesaria.
6 Punto de Control Crítico de Evaluación de Amenazas
(HACCP, por sus siglas en inglés)
6.1 Generalidades
El Punto de Control Crítico de Evaluación de Amenazas (HACCP, por sus siglas en inglés) es el abordaje bien
establecido y legalmente requerido para asegurar la integridad de los alimentos. Éste incita a los equipos de manejo a
revisar las amenazas establecidas que son generalmente de naturaleza espontánea y sobre las que puede existir
información estadística significativa. En claro contraste con dichas amenazas, hay otras que provienen de individuos y
grupos con intenciones de hacer daño. Bien podría no existir un precedente directo del cual aprender; la estadística
podría resultar irrelevante. No hay principios ambientales o ecológicos que puedan ser apelados. El tamaño de la
amenaza depende de tres características:
• De la motivación, innovación y capacidad del atacante potencial;
• De la vulnerabilidad del objetivo;
• Del impacto prospectivo de un ataque exitoso.

Los profesionales del sector alimenticio desearán reducir al mínimo las oportunidades de pérdida de la vida,
enfermedad, pérdida financiera y daño a la reputación que podría provocar un ataque malintencionado.

El abordaje de Punto de Control Crítico de Evaluación de Amenazas se basa en filosofías de manejo de continuidad del
negocio y HACCP. Se trata de la evaluación sistemática de amenazas, el examen de los procesos para identificar
puntos vulnerables y la implementación de acciones que constituyan un remedio para mejorar la capacidad de
recuperación contra ataques malintencionados realizados por grupos o individuos. Considera específicamente que el
ataque malintencionado tiene probabilidades de involucrar agentes, materiales o estrategias no previstos. La naturaleza
del agente „preferido‟ estará influida por la naturaleza de los alimentos mismos, como su estado físico, composición
química, empaque y vida útil. Los profesionales reconocerán que el protocolo sigue el formato de HACCP establecido y
también reconocerán las diferencias clave con base en la naturaleza predecible y aleatoria de las amenazas y la
naturaleza malintencionada pretendida de amenazas que requieren del pensamiento creativo para anticipar modos de
ataque e identificar precauciones de disuasión. TACCP es una herramienta preventiva. Puede manejarse dentro de los
procedimientos de continuidad del negocio.

6.2 Suposiciones que subyacen al abordaje de TACCP


1. El intento de dañar requiere de una persona, de manera que el procedimiento se centra en las personas. La persona
podría ser un individuo o parte de un grupo y podría ser alguien de „dentro‟;
NOTA: Las „personas de dentro‟ son empleados o contratistas que tienen acceso legítimo a los activos de una
organización, pero cuya motivación es contraria a los intereses de la organización.
2. Un atacante deseará ver un impacto bastante inmediato, de modo que la preocupación es la contaminación que
conduce a un daño o enfermedad agudos, no a una potencial enfermedad crónica a largo plazo;
3. Los delitos menores localizados que involucran empaques de venta al menudeo o productos de servicio de alimentos
pueden disuadirse pero no evitarse, aunque dicho impacto limitado tiene pocas probabilidades de satisfacer las
aspiraciones de grupos importantes;
4. El conocimiento experto y el acceso a las operaciones críticas de procesamiento y empacado, es un prerrequisito de
un ataque generalizado exitoso;
5. Las medidas de protección incluirán procedimientos de seguridad física, electrónica y del personal;
6. TACCP aplicará mejor a un producto específico, visto de manera „global‟ y las „lecciones aprendidas‟ aplicarán
generalmente a productos relacionados;
7. La fabricación de alimentos y el ensamblado de productos serán el centro de atención.

6.3 Objetivos de TACCP


Los objetivos de TACCP son:
1. Identificar individuos o grupos que pudieran tener como blanco a un producto, ubicación u organización específicos;
2. Evaluar la probabilidad de contaminación del producto en relación con las necesidades de atacantes potenciales;
3. Reunir un cuerpo de evidencia para generar juicios sobre la realidad de la contaminación malintencionada de
productos que provoca un daño agudo;
4. LLegar a un consenso dentro de una organización en relación con los puntos vulnerables clave en la cadena de
distribución para cada producto alimenticio específico;
5. Intentar realizar una estimación semi-cuantitativa del impacto del procesamiento, empacado y almacenamiento sobre
contaminantes modelo;
6. Implementar procedimientos de control proporcionales para hacer que un ataque exitoso sea altamente improbable.

6.4 Impacto
El reclamo o incluso el rumor de contaminación malintencionada de productos alimenticios puede por sí solo conducir a
comentarios adversos en los medios, aversión de los clientes e inquietud de los consumidores con implicaciones
negativas para la imagen de la „marca‟. Un ataque real podría provocar enfermedades e incluso la muerte, así como
dichas consecuencias psicológicas y económicas.
Los negocios de alimentos desean proteger a sus consumidores. También desean cumplir con la legislación de
seguridad de los alimentos conforme a la cual se encuentran obligados a tomar todas las precauciones razonables y a
ejercer toda diligencia debida para evitar un delito.

Aunque el uso de este protocolo de TACCP no puede evitar una queja de ataque malintencionado, podría ser de
utilidad para establecer la credibilidad de dicha queja. Cualquiera de dichas quejas y cualquier incidente real apelará a
los sistemas de manejo de la continuidad del negocio, incluyendo el manejo de medios y las estrategias de relaciones
públicas. TACCP no reemplaza a dichas estrategias, sino que debe complementarlas, pudiendo involucrar a la misma
gente.

El procedimiento de evaluación y mitigación de amenazas normalmente puede ser general para una línea de producción específica

6.5 Proceso de TACCP


Debe formarse un Equipo de TACCP de renombre que pueda incluir a individuos con las siguientes áreas de
experiencia:
i. Seguridad;
ii. Recursos humanos;
iii. Tecnología en alimentos;
iv. Ingeniería de procesos;
v. Producción y operaciones;
vi. Distribución.
NOTA 1: El equipo podría incluir representantes de clientes y proveedores clave.
NOTA 2: Para una organización pequeña, el gerente podría tener que cubrir todos estos papeles.
NOTA 3: Mientras que el Equipo de HACCP podría proporcionar un punto de partida adecuado, el Equipo de
Continuidad del Negocio podría ser un modelo mejor. El Equipo de TACCP típicamente sería un grupo establecido y
permanente, capaz de revisar sus decisiones a lo largo del tiempo.

Todas las personas designadas deben tener un profundo conocimiento de los procesos reales, ser altamente
confiables, discretas y estar conscientes de las implicaciones del estudio.

El Equipo de TACCP debe:


1. Identificar individuos o grupos que pudieren representar una amenaza para la organización (véase la Cláusula 7);
2. Identificar individuos o grupos que pudieren representar una amenaza para la operación específica (instalaciones,
fábrica, sitio);
3. Seleccionar un producto ejemplar que sea representativo de un proceso particular;
4. Identificar individuos o grupos que pudieran tener el producto específico como blanco;
5. Redactar un diagrama de flujo detallado de proceso para el producto „de la granja a la mesa‟ incluyendo, por
ejemplo, la preparación doméstica. El diagrama de flujo completo debe ser visible de una sola vez, tal vez realizándose
en una sola hoja;
6. Realizar un estudio detallado del proceso que incluya:
• Enmendar y validar el diagrama de flujo.
• Enumerar las tareas pertinentes para cada paso en el proceso.
• Designar contaminantes modelo apropiados para el producto.
NOTA 4: Los contaminantes modelo podrían incluir agentes altamente tóxicos, químicos industriales tóxicos, materiales
nocivos fácilmente disponibles y sustancias „inocentes aunque inapropiadas‟ como alérgenos o alimentos étnicamente
no saludables.
• Considerar el impacto del proceso sobre estos contaminantes.
• Evaluar la probabilidad de realizar procedimientos rutinarios de Control de Calidad / Aseguramiento de Calidad
(QC/QA, por sus siglas en inglés) que detecten dicha contaminación.
• Identificar los puntos más vulnerables en donde pudiera producirse la contaminación debido a la acción
malintencionada de personas de „dentro‟ u otros.
NOTA 5: Podría requerirse de cierto pensamiento lateral. El Equipo de TACCP podría preguntar, “¿si estuviéramos
intentando afectar nuestro negocio, cuál sería la mejor manera de hacerlo?” Éste podría considerar la manera en la que
un atacante podría elegir materiales „de ataque‟: disponibilidad, toxicidad, forma física, seguridad en el uso, v.g.
pesticidas en granjas y saborizantes agresivos en fábricas.
• Intentar realizar una evaluación (semi-)cuantitativa de los niveles de contaminación requeridos para lograr un efecto
tóxico en una porción „razonable en el peor escenario‟ del producto terminado.
• Considerar la forma en la que los procedimientos de calidad tendrían un impacto sobre el escenario.
• Documentar los resultados de la evaluación, tanto para el producto específico como para el proceso en general que
está siendo modelado.
7. Identificar, registrar confidencialmente e implementar una acción preventiva proporcional („controles críticos‟).
8. Realizar una evaluación de riesgos de seguridad del personal [8] a lo largo de las tareas identificadas en el punto 6
anterior. Considerar las tareas con riesgo relativamente más alto para dar prioridad a opciones de acción preventiva.
9. Convenir cualquier acción preventiva necesaria adicional y un plan para su implementación.
NOTA 6: El Equipo de TACCP tendrá que realizar un reporte confidencial y contar con un sistema de registro que
permita realizar acciones de manejo en relación con las decisiones, pero que no exponga las debilidades a aquellos
que no tengan necesidad de conocerlas.
10. Determinar los esquemas de revisión y repaso para TACCP.
NOTA 7: La revisión de la evaluación de TACCP debe realizarse después de que se produzca cualquier alerta, o bien
anualmente, así como en puntos en los que surjan nuevas amenazas o cuando ocurran cambios significativos en las
Mejores Prácticas.

7 Evaluación de las amenazas


El producto, las instalaciones y la organización pueden ser el blanco de un ataque y cada uno de los elementos debe
ser evaluado por separado. Los gerentes deben considerar la existencia de empleados hostiles y empleados
anteriores, grupos con una sola demanda, competidores comerciales, organizaciones de medios, organizaciones
terroristas, criminales y grupos locales de presión, así como podrían plantearse la siguientes preguntas.
Para el producto:
• ¿Tiene este producto una particular relevancia religiosa, étnica o moral para ciertas personas?
• ¿Podría este producto ser empleado como un ingrediente en un amplio rango de alimentos populares?
• ¿Contiene el producto ingredientes u otros materiales derivados del extranjero?

Para las instalaciones:


• ¿Las instalaciones se localizan en un área delicada desde el punto de vista político o social?
• ¿Comparten las instalaciones el acceso o servicios clave con vecinos „controvertidos‟?
• ¿Los servicios para las instalaciones se encuentran protegidos de manera adecuada?
• ¿Los servicios externos se encuentran protegidos de manera adecuada?
• ¿Se encuentran almacenados en el sitio materiales peligrosos que pudieren resultar valiosos para grupos hostiles?
• ¿Hay grandes cantidades de personas (incluyendo el público en general) que utilizan la ubicación?

Para el negocio:
• ¿Nuestros propietarios son extranjeros que forman parte de naciones involucradas en conflictos internacionales?
• ¿Tenemos a un propietario o director ejecutivo que sea una celebridad o personaje público?
• ¿Tenemos la reputación de tener nexos significativos, clientes, proveedores, etcétera con regiones inestables del
mundo?
• ¿Son nuestras marcas consideradas como controvertidas por algunos?
• ¿Nosotros o nuestros clientes son proveedores para eventos o clientes que sean figuras públicas?
• ¿Apoyamos solicitudes para la obtención de visas de visitantes del extranjero?
NOTA: Estas listas no son exhaustivas.
La consideración de las respuestas a estas preguntas puede ayudar a comprender el impacto de un ataque exitoso y la
probabilidad de que ocurra. Esto ayuda a conformar un juicio sobre el nivel „proporcional‟ de la protección requerida
(„Requerimientos Operativos‟).
8 Aseguramiento de la seguridad del personal
NOTA: Para obtener una orientación extensiva sobre la seguridad del personal, favor de remitirse a
www.cpni.gov.uk/ProtectingYourAssets/personnelsecurity-268.aspx [9].

8.1 Prudencia previa a la contratación


Un ataque significativo a los alimentos tiene la mayor probabilidad de involucrar a individuos con conocimiento y/o
acceso a los procesos de los alimentos. Muchas operaciones de alimentos tienen una rápida rotación de personal y
podrían reclutar con base en información mínima, por lo que son altamente vulnerables. Para obtener una orientación
detallada sobre el monitoreo previo a la contratación, favor de remitirse a www.cpni.gov.uk/Docs/pre-employment-
screening.pdf CPNI [10]. También debe prestarse atención a BS 7858:2006: Security Screening of Individuals
Employed in a Security Environment (Monitoreo de Seguridad de los Individuos Empleados en un Ambiente de
Seguridad) . Los reclutadores deben basar sus decisiones de reclutamiento en documentos originales, no en
fotocopias, así como deben asegurarse de que los documentos empleados para sustentar una solicitud de empleo
sean legítimos. Aplican consideraciones similares para los contratistas visitantes; los empleadores deben asegurarse
de que sus contratistas tienen en operación políticas de seguridad en el personal y se encuentran preparados para
realizar revisiones ellos mismos. El área de reclutamiento y empleo debe estar fuertemente regulada. En la bibliografía
se proporcionan ejemplos particularmente pertinentes [11 – 22].

Todos los empleados y contratistas visitantes dentro de la industria alimenticia se encuentran en un cierto grado en
puestos de confianza. Los empleadores deben asegurarse de que los individuos son dignos de esa confianza. Algunas
posiciones delicadas o clave (v.g., guardias de seguridad, recepción de mercancías y supervisores de empacado,
ingenieros y técnicos de control de procesos) requieren de un alto nivel de independencia y confiabilidad y son
medulares para el éxito de las operaciones. La evaluación sistemática de las tareas puede identificar estos papeles y
permitir la designación de aquellos con un historial apropiado o que hayan tenido resultados satisfactorios en un
proceso de monitoreo más estricto.

8.2 Sistemas para el control del personal temporal


Aplican para el personal temporal los mismos requerimientos que aquellos que aplican para los empleados
permanentes. El personal temporal de agencias reconocidas puede ser tratado como contratistas con fines de
seguridad.
Para controlar y monitorear el uso de personal eventual y subcontratado, la compañía debe considerar el ajuste de los
contratos para tener el poder de auditar de manera externa los procesos de reclutamiento y monitoreo del personal del
proveedor indicado en su contrato.
8.3 Desarrollo de la inclusividad de los empleados
Los gerentes reconocerán que los empleados hostiles o desencantados tienen más probabilidades de ser
perturbadores o de pasar por alto el comportamiento perturbador de otros. Éstos deben promover el desarrollo de un
espíritu de equipo operativo para estimular tanto la lealtad con respecto a la operación como la realización de reportes
de comportamiento inusual de los empleados.

Los gerentes deben estar conscientes de que tanto ellos como el personal de confianza se encuentran sujetos a
coerción o traición por aquellos que tienen una disposición malintencionada y deben pensar la forma en la que debe
manejarse el comportamiento inusual.

CPNI ha publicado asesoría sobre la constante seguridad del personal [23].


9 Control del acceso a las instalaciones
9.1 Generalidades
El acceso de personas, vehículos y materiales a las instalaciones debe estar restringido a aquellos que tengan una
clara función de negocios. Esto reduce la oportunidad de que se produzca una intrusión malintencionada. Por ejemplo,
podría resultar más efectivo controlar el acceso a pie para el personal y los visitantes con un estacionamiento externo a
las instalaciones seguras que revisar cada vehículo, independientemente de la necesidad para el acceso. En muchas
situaciones, como en la agricultura primaria, el acceso no puede ser controlado de esta manera. De manera similar, no
pueden emplearse controles cuando el público en general tenga acceso al negocio, como en el caso de puntos de
venta de alimentos y minoristas. En tales situaciones, las organizaciones aplicarán controles en los edificios o partes de
edificios que resulten apropiadas.

Lo cercados perimetrales completos y visibles podrían funcionar como disuasorios de intrusos y un sistema de alarma
asociado puede indicar si se produce dicha intrusión. Las especificaciones indicadas para el cercado perimetral
dependen de los Requerimientos Operativos provistos por la evaluación de amenazas. El acceso no autorizado puede
ser monitoreado usando circuito cerrado de televisión (CCTV, por sus siglas en inglés) y guardias de seguridad, dado
un sistema de iluminación externa adecuado.

Los controles perimetrales deben considerar también la situación del sitio (caminos, vías navegables, otros edificios,
restricciones de planeación), así como cuestiones tecnológicas como el control de plagas. Los controles perimetrales
deben ser considerados como un todo, de modo que los puntos débiles en una parte no afecten los puntos fuertes en
otras. Cualquier negocio que considere desarrollar un nuevo sitio debe atender a consideraciones de seguridad de
protección en el proceso de diseño.

Incluso un modesto cercado perimetral puede disuadir a


La iluminación activada por evento es una característica
intrusos
familiar

Las balizas elevadoras pueden controlar el tráfico


9.2 Acceso para vehículos de motor
El ingreso de vehículos al negocio debe realizarse a través de puntos de acceso monitoreados. Las vías de entrada
que reducen al mínimo la velocidad del vehículo y maximizan la oportunidad de inspección y rechazo, resultarían útiles.

Debe ponerse atención en la planeación y mantenimiento del sitio. El acceso a y desde el sitio debe ser claro y debe
existir la capacidad de vigilarlo. El exceso de follaje debe ser retirado con regularidad para que la vigilancia sea
completa.
NOTA 1: La orientación sobre la fabricación y realización de pruebas de medidas de restricción para vehículos hostiles
(v.g., barreras contra choques) puede encontrarse en PAS 68:2010 Specification for vehicle security barriers
(Especificación para las barreras de seguridad de vehículos).
NOTA 2 La orientación sobre ralentización del tráfico y la disposición e instalación de medidas de restricción de
vehículos puede encontrarse en PAS 69: 2006 Guidance for the selection, installation and use of vehicle security
barriers (Lineamiento para la selección, instalación y uso de barreras de seguridad de vehículos).

Los suministros de materiales deben ser programados con anticipación y los suministros no programados no deben ser
aceptados. El personal responsable de recibir la mercancía debe revisar la documentación y la integridad de las cargas
tanto como sea posible, así como registrar los números de serie de cualquier etiqueta con mecanismos de
inviolabilidad. Los suministros de mercancías distintos a aquellos con fines comerciales (v.g., para los alimentos del
personal) no deben ser pasados por alto como portadores potenciales de material malintencionado. El personal debe
estar consciente de los peligros del uso ilegal del servicio de emergencia y otros vehículos utilitarios (vehículos „Trojan‟)
que no son lo que parecen, de los engaños para obtener el acceso, así como de la coerción ejercida por conductores
legítimos para portar materiales malintencionados. Cuando sea posible debe investigarse cualquier vehículo que se
encuentre fuera de los horarios de suministro programados.
9.3 Puntos de acceso para personas
El ingreso automático de individuos debe otorgarse con base en lo que tienen (v.g., una llave o un token
como una tarjeta deslizante) o lo que saben (v.g., una contraseña o código NIP) o, de preferencia, ambos.
Este último abordaje debe ser empleado para limitar el acceso a áreas delicadas, como silos de
almacenamiento a granel y salas de control de proceso para personal de confianza.

Además de las personas en el negocio oficial, todos los visitantes deben tener cita, así como ser
registrados y supervisados por la administración.

Se encuentran disponibles puertas de seguridad para las entradas más amplias

9.4 Monitoreo de visitantes


Como regla general, y con excepción de los clientes minoristas y de servicio de alimentos, sólo debe
permitirse el acceso a las instalaciones de alimentos a visitantes con una razón justificada y únicamente
previa cita. Los visitantes casuales deben ser excluidos, a menos que se trate de una autoridad
reconocida. Todos los visitantes deben identificarse mediante identificaciones razonables al llegar y debe
mantenerse un registro de su asistencia. Una persona designada debe recibir y acompañar al visitante a
todo lo largo de la visita. Los visitantes deben estar de acuerdo en cooperar con una revisión de seguridad
si se considerara necesario.

9.5 Identificación de visitantes „no autorizados‟


Para todas las operaciones, excepto aquellas muy pequeñas, se recomienda realizar una identificación
positiva del personal y visitantes en todo momento. Esto podría lograrse mediante un uniforme marcado
y/o pases de identificación. El personal debe estar entrenado y ser estimulado para estar alerta e
identificar, monitorear y reportar la presencia de intrusos, así como para reportar una presencia hostil. El
uso apropiado de circuito cerrado de televisión (CCTV, por sus siglas en inglés) podría resultar valioso si
se hace operar conforme a los principios de la Ley de Protección de Datos de 1998 [12] y si los
operadores cuentan con licencia y entrenamiento apropiados. Debe contactarse a la policía
inmediatamente si se encuentra un intruso en las instalaciones.

9.6 Manejo seguro del correo


Los servicios postales y de mensajería han sido empleados para suministrar materiales nocivos a
instalaciones. A la luz de la evaluación de amenazas, los gerentes podrían considerar si se requiere de
un examen centralizado y/o de la recepción a distancia de dichas entregas. Se encuentran disponibles
recomendaciones adicionales sobre el manejo del correo en PAS 97:2009 A specification for mail
screening and security (Una especificación para el monitoreo y seguridad del correo) [24].

9.7 Restricciones con respecto a equipo electrónico portátil


La cámaras y el equipo audio/visual modernos, incluyendo los teléfonos móviles, pueden emplearse para
afectar la seguridad de las instalaciones al informar a los criminales sobre los niveles de protección. A la
luz de la evaluación de amenazas, los gerentes podrían considerar restringir el uso de dicho equipo.

El CCTV puede monitorear el acceso a áreas restringidas


10 Control del acceso a los servicios
Los ataques a los servicios de fábrica (red de alimentación de energía, combustóleo, suministros de gas,
agua potable, red de desagüe, sistemas de telecomunicaciones, refrigeración, sistemas de limpieza,
etcétera) sabotearían la operaciones y podrían conducir una contaminación malintencionada. Las
entradas de aire de los sistemas de ventilación pueden ser vulnerables a gases nocivos o aerosoles y
podrían ameritar ser protegidas. Los gerentes pueden identificar áreas delicadas y limitar el acceso sólo a
los individuos y ayudantes responsables designados. Éstos deben estar en estrecho contacto con los
proveedores de servicios, de manera que no pueda pasarse por alto la seguridad entre la infraestructura
propiedad del proveedor y aquella propiedad del operador.

11 Almacenamiento seguro de vehículos de transporte


Los gerentes deben asegurarse de que los vehículos bajo su control no sean utilizados inadecuadamente
y deben asegurar que la mercancía en almacén y en ruta se encuentre fuera de peligro.

12 Control del acceso a los materiales


El almacenamiento seguro de alimentos y materiales de empaque reducirá la oportunidad de que se
produzca contaminación. Se recomienda la existencia de áreas de almacenamiento que puedan cerrarse
y sellos inviolables numerados en los puertos de acceso a silos a granel. El almacenamiento seguro de
las etiquetas de los productos reducirá la posibilidad de ataque con artículos falsificados.

Los materiales peligrosos, en particular los químicos limpiadores y desinfectantes que pueden en sí
mismos ser utilizados inadecuadamente con fines malintencionados, deben ser manejados de forma
segura y en un sitio de almacenamiento cerrado bajo el control de un gerente de confianza. La orientación
sobre el control de fertilizante de nitrato de amonio [25] en la agricultura (véase el Anexo B.1) podría
adaptarse para emplearse con desinfectantes a base de peróxido, aditivos nocivos y pesticidas. La
revisión efectiva de la coincidencia de las existencias debe conformar un elemento constante de control
de dichos materiales, como sucede para los mecanismos de inviolabilidad (al recibir y descargar) de los
contenedores de almacenamiento y distribución. Las mismas consideraciones aplican para cualquier
material tóxico o patogénico utilizado como agente de laboratorio.

Los esquemas de recepción de materias primas deben incluir revisiones de la integridad de los sellos con
mecanismos de inviolabilidad. Los materiales sospechosos o aquellos con sellos violados no deben ser
empleados sin realizar una limpieza e investigación adicionales.

Los empleados deben contar con un espacio de almacenamiento que pueda cerrarse para guardar sus
pertenencias personales, para permitir su separación del proceso.

Cubiertas seguras para puntos de acceso a cámaras de almacenamiento


13 Control del acceso a los procesos
13.1 Generalidades
Las salas críticas de control de los procesos deben ser seguras y su acceso debe estar limitado al
personal autorizado. Cuando se emplean controles electrónicos de los procesos, el acceso debe
realizarse mediante mecanismos seguros de autentificación e identificación como nombres de usuarios y
contraseñas. Se encuentra disponible orientación detallada sobre la protección del control de procesos
(incluyendo los sistemas de adquisición de datos y control de supervisión (SCADA, por sus siglas en
inglés)) en CPNI [26]. Proveyendo marcas claras del personal, tal y como se emplean frecuentemente
para distinguir áreas de „altas exigencias higiénicas‟ (típicamente, posteriores a los procesos) de áreas de
“bajas exigencias higiénicas‟ (típicamente, previas a los procesos), los individuos que se encuentren en el
sitio equivocado pueden ser identificados rápidamente.

13.2 Aseguramiento de los procesos del negocio


Además de las tecnologías de alimentos específicas, el sector depende de los servicios externos de la
comunidad económica más amplia.

La infraestructura de transportación resulta esencial para un abordaje „Justo a Tiempo‟ de la distribución


de alimentos. Los gerentes deben contar con rutas de contingencia como respaldo para su red de
distribución normal. Éstos pueden estar en estrecho contacto con operaciones vecinas para asegurar el
acceso alternativo a sitios locales en caso de que la entrada principal no pueda utilizarse.

Los modernos procesos de negocios (v.g., libro mayor de compras y ventas, recepción y procesamiento
de pedidos, programación de la producción, punto de control de mercancías para venta y sistemas de
pago) se basan típicamente en plataformas electrónicas genéricas (v.g., SAP, ORACLE, Microsoft
Windows, Unix) y son vulnerables a ataques malintencionados, independientemente del sector
involucrado. Los gerentes de tecnología de la información deben implementar medidas de seguridad
electrónica que cumplan con la norma ISO 27001. Éstos deben mantener software y firewalls actualizados
de verificación de virus y deben instalar parches y actualizaciones tan pronto como se encuentren
disponibles. Los gerentes deben considerar hasta qué grado se requiere de espera activa (es decir, listo
para operar), espera pasiva (es decir, puede ponerse a funcionar con rapidez) y espera inactiva (es decir,
registros archivados) u otros sistema de respaldo y si se requiere de la duplicación de los sistemas de
tecnología de la información para proveer la capacidad de recuperación que resulte necesaria. Los
derechos de acceso para los administradores deben basarse en una autenticación e identificación
separadas e independientes. Esto provee un registro de auditoría para, por ejemplo, la asignación de

Las etiquetas claras son esenciales para asegurar la Los contenedores de distribución y almacenamiento
capacidad de rastreo deben tener mecanismos de inviolabilidad
derechos de acceso de usuarios, el manejo de la instalación de anti-virus y firewall y la aplicación de parches. Algunas
operaciones se basan en sistemas diseñados a la medida, en lugar de sistemas estándar. Éstas podrían tener menos
probabilidad de atraer la atención malintencionada, aunque podrían resultar más difíciles de defender. El creciente uso
de protocolos de internet, por ejemplo para permitir la interconexión a distancia, hace que las operaciones se
encuentren cada vez más abiertas a un ataque y amerita la implementación estricta de medidas de seguridad. CPNI
ofrece asesoría específica sobre infraestructura nacional, para ayudar a mitigar amenazas para la seguridad electrónica
[27].

13.3 Aseguramiento de que las fuentes de los materiales son confiables y se


encuentran preparadas contra amenazas
La integridad de los materiales suministrados a las instalaciones es fundamental para la buena práctica. En sus rutinas
de aprobación de distribuidores (especialmente para nuevos proveedores), los gerentes operativos tal vez deseen
asegurarse de que sus proveedores se encuentren conscientes de las cuestiones de seguridad y hayan adoptado un
abordaje proporcional.

Las adquisiciones ocasionales deben ser objeto de estrictas revisiones técnicas internas y de control de calidad. Las
adquisiciones ocasionales deben ser la excepción más que la norma. Debe tenerse cuidado de asegurar que los
proveedores ocasionales no se conviertan en proveedores permanentes antes de ser sometidos a revisiones y
controles apropiados.

13.4 Seguridad de los productos – envíos con mecanismos de inviolabilidad


Cuando no puede evitarse la contaminación malintencionada, los mecanismos de inviolabilidad constituyen una
protección importante contra daños y lesiones. Para los suministros de materiales a granel, incluyendo los materiales
de empaque, los sellos protectores que emplean etiquetas numeradas aseguran la integridad y contribuyen a la
rastreabilidad del producto. Para los ingredientes empleados solamente en cantidades pequeñas y para empaques
para venta al menudeo, la evidencia de que la inviolabilidad no ha sido respetada puede iniciar la cuarentena e
investigación previamente al uso.

El „trabajo en curso‟ parcialmente fabricado debe ser cubierto y podría protegerse con signos de inviolabilidad si se
almacena. Los empaques de producto terminado para la exhibición de venta al menudeo normalmente deben tener
mecanismos de inviolabilidad.

13.5 Esquemas de recepción de los materiales


Todos los alimentos, empaques y servicios del negocio deben ser tratados como en cuarentena al llegar al área de
Ingreso de Mercancías. El personal debe registrar los detalles de los vehículos y los números de los mecanismos de
inviolabilidad, así como confirmar que no existan empaques dañados en el envío.

El examen sensorial de los ingredientes y otros productos alimenticios en busca de olores o apariencia inusuales, se
recomienda para que puedan ser aceptados en el almacén de materiales.

Se requiere de una cuarentena de seguridad y del desecho de todo el material de desecho, especialmente los
empaques impresos, para asegurar que no se conviertan en una fuente de contaminación o uso inadecuado.

13.6 Esquemas de control de calidad


Los gerentes deben concentrarse en las técnicas de aseguramiento de calidad para la defensa de los alimentos y
bebidas y no deben depender de las pruebas de control de calidad. Al intentar descubrir un evento muy poco frecuente
que pudiera tener consecuencias nefastas, las técnicas de control de calidad basadas en la toma de muestras no son
suficientemente efectivas y solamente es adecuado un examen al 100%, como aquel empleado para la detección de
metales. Dicho examen tendría que ser realizado mediante pruebas no destructivas, lo cual no es viable para las
amenazas no predecibles. Una vez dicho esto, el examen sensorial puede resultar la herramienta más útil, dado que
muchos contaminantes influirán en el color, olor, textura o sabor de un producto alimenticio a niveles que no provocan
un daño agudo. La investigación de incidentes puede hacer uso del análisis especializado de materiales peligrosos, o
bien asociaciones de investigación que puedan examinar los materiales en comparación con un perfil establecido,
identificando de esta manera las discrepancias. Algunas revisiones de rutina, como las revisiones de cloración del agua
de la red, indicarían el sabotaje de los servicios.

Los mecanismos de inviolabilidad proporcionan una protección importante contra daños y lesiones
14 Planeación de contingencia para la recuperación
después del ataque
El uso de los principios de manejo de continuidad del negocio que cumplen con BS 25999 Business
continuity management. Part 1: Code of Practice (Manejo de la continuidad del negocio. Parte 1: Código
de Práctica) proporcionará una buena capacidad de recuperación para reaccionar y recuperarse de un
ataque malintencionado. Tal vez los gerentes deseen revisar con regularidad el equilibrio entre su
disposición de distribución “justo a tiempo” en relación con la disposición “de llegar a ocurrir”. Tal vez
resulte aconsejable echar mano de cierta fuente de servicios clave, además de aquellas de los servicios
electrónicos discutidas en la Cláusulas 10 y 13.2. Aunque es probable que la duplicación de los servicios
de red resulte apropiada únicamente para un pequeño número de muy grandes „proveedores únicos‟,
debe pensarse en ciertos esquema alternativos.

Los procedimientos de manejo de emergencias y crisis deben ser desarrollados y puestos a prueba en
estrecha relación con las dependencias y gobiernos locales (el Foro Local de Capacidad de
Recuperación), con el fin de maximizar la colaboración y reducir al mínimo la confusión en caso de
producirse un ataque o emergencia accidental.

Las organizaciones deben mantener una lista de contactos clave para emergencias que incluya socios
tanto internos (ejecutivos principales, depositarios de llaves y ayudantes) como externos (Funcionarios de
Salud Ambiental, Funcionarios de Normas de Comercio, analistas públicos, Agencia de Normas de
Alimentos).

Todo el personal debe ser entrenado en procedimientos de emergencia.

Los esquemas para el manejo de los medios y la información al público en general con el fin de reducir al
mínimo una reacción exagerada a un evento, deben ser los elementos clave de un plan de continuidad del
negocio. Sin embargo, en el caso de un ataque intencional, es probable que el control de estas
actividades se encuentre en manos de la Policía y la Agencia de Normas de Alimentos.

Un sistema de rastreo efectivo, tanto en las etapas iniciales vinculadas con los ingredientes como en las
etapas finales vinculadas con los productos terminados, debe ser desarrollado para reducir al mínimo las
consecuencias de un ataque. Los esquemas de retiro de productos deben ser puestos a prueba para
asegurar que dichos procedimientos sean tan efectivos como sea posible.

Podrían resultar necesarios esquemas especiales para el desecho de materiales contaminados.

Todas las políticas relacionadas con el manejo general de riesgos y seguridad (incluyendo la Planeación
de Desastres y Continuidad del Negocio) deben ser revisadas y recopiladas para asegurar que no haya
contradicciones o anomalías y que se encuentren implementados procedimientos de apoyo apropiados.

15 Auditoría y revisión de los procedimientos de defensa


de los alimentos
Resulta vital que las violaciones y las sospechas de violación de la seguridad se reporten de inmediato al
gerente designado, quien decidirá si se requiere de una revisión completa.

El Equipo de TACCP debe monitorear la página electrónica del Servicio de Seguridad [28] en busca de
actualizaciones en la evaluación de amenazas nacionales. La situación local puede ser revisada con
frecuencia y de forma breve tomando como control los cambios de las condiciones que premian en las
instalaciones. El reporte conciso de la revisión debe tener únicamente una circulación limitada.

La codificación efectiva de los lotes facilita el retiro de producto


Anexo A (informativo)
Organización de algunas fuentes clave de asesoría e información
1. Gobierno de Irlanda del Norte 10. Proveedores de empaques
2. Secretariado Civil de Contingencias 11. Operadores de distribución
3. Foros Locales de Recuperación 12. Defra
4. CTSAs de Policía 13. Agencia de Normas de Alimentos
5. Otros servicios de emergencia 14. CPNI
6. EHOs/TSOs de autoridades locales 15. NaCTSO
7. Asociaciones comerciales 16. Ministerio del Interior
8. Compañías de alimentos y bebidas 17. Gobierno Autónomo de Gales
9. Importadores y exportadores 18. Gobierno Escocés
Acrónimo Organización y papel Página electrónica
Gobierno
CCS Secretariado Civil de Contingencias: Se encuentra www.cabinetoffice.gov.uk/ukresilience.aspx
dentro del Gabinete de Presidencia en el corazón del
gobierno central. Funciona conjuntamente con los
departamentos de gobierno, las administraciones con
autoridad delegada y participantes clave, para mejorar la
capacidad del Reino Unido para prepararse, responder y
recuperarse de emergencias.
CPNI Centro para la Protección de la Infraestructura www.cpni.gov.uk
Nacional: La autoridad gubernamental que proporciona
asesoría sobre seguridad de protección a negocios y
organizaciones a lo largo de la infraestructura nacional.
Defra Departamento de Asuntos Ambientales, Alimenticios www.defra.gov.uk/foodfarm/index.htm
y Rurales: Dirige el trabajo gubernamental en apoyo de
una distribución de alimentos segura y sostenible.
FSA Agencia de Normas de Alimentos: Un departamento www.food.gov.uk/foodindustry
gubernamental independiente establecido en el año 2000
para proteger la salud del público en general y los
intereses de los consumidores en relación con los
alimentos.
Ministerio del Ministerio del Interior: Responsable de proteger al www.homeoffice.gov.uk/counter-
Interior Reino Unido contra la amenaza del terrorismo. terrorism/index.html
NaCTSO Oficina Nacional de Seguridad Contra el Terrorismo: www.nactso.gov.uk
Una unidad de policía co-localizada con el CPNI.
Contribuye con la estrategia antiterrorista del gobierno
del Reino Unido (CONTEST, por sus siglas en inglés)
dando apoyo a las áreas de Protección y Preparación de
esa estrategia. NaCTSO ofrece capacitación, planeación
de tareas y coordinación de CTSAs.
Administración La cadena de distribución de alimentos es un área de www.ofmdfmni.gov.uk/emergencies
de Irlanda del trabajo de la Rama de Contingencias Civiles de la Policía
Norte en la Oficina del Primer Ministro y Ayudante del Primer
Ministro
Gobierno Maneja la capacidad de recuperación de esquemas de www.scotland.gov.uk/Topics/Business-
Escocés distribución de alimentos y bebidas en Escocia. Industry/Food-Industry
Gobierno Promueve negocios de alimentos y bebidas en Gales. www.wales.gov.uk/topics/environment
Autónomo de countryside/foodandfisheries/?lang=en
Gales
Organismos locales
CTSAs Asesores de Seguridad Contra el Terrorismo: www.nactso.gov.uk/ctsa.php
Personal policiaco que tiene el papel central de
identificar y evaluar ubicaciones dentro de su área de
fuerza de policía que pudieran ser vulnerables a un
ataque terrorista o extremista.
EHOs Funcionarios de Salud Ambiental: Trabajan dentro de www.lacors.gov.uk
las autoridades locales para hacer exigible la ley de
seguridad de los alimentos. www.cieh.org/policy/food_safety_nutrition.html
LRF Foro Local de Recuperación: Opera a nivel de la www.cabinetoffice.gov.uk/ukresilience/
fuerza policiaca y coordina la preparación para y la preparedness/ukgovernment/lrfs.aspx
recuperación después de una emergencia.
Asociaciones Organismos gubernamentales de investigación y de www.ifr.ac.uk
de investigación analítica como el Instituto de Investigación
Investigación de Alimentos y la Agencia de Investigación Ambiental de www.fera.defra.gov.uk/food
(sector Alimentos y Bebidas
público)
TSOs Funcionarios de Normas de Comercio: Hacen exigible www.tradingstandards.gov.uk
la legislación de protección al consumidor dentro de las
autoridades locales. www.lacors.gov.uk
Negocios de alimentos y bebidas
Asociaciones Asociaciones Comerciales: Representan a los
comerciales miembros corporativos en sus áreas de negocios y
podrían coordinar la asesoría de planeación de
continuidad.
Asociaciones Organizaciones de miembros que ofrecen servicios de www.campden.co.uk
de análisis y asesoría, por ejemplo Campden BRI y
investigación Leatherhead Food Research www.leatherheadfood.com
(comercial)
Anexo B (informativo): Guía de partes específicas de la
cadena de distribución de alimentos y bebidas
B.1 Productores primarios, incluyendo la agricultura
Muchas de las disposiciones de las Normas Alimentarias Garantizadas (AFS, por sus siglas en inglés) (el “Esquema del
Tractor Rojo”) para la agricultura, son pertinentes para la defensa de los alimentos [2].

Se recomienda fuertemente a los criadores mantener niveles efectivos de bioseguridad, los cuales reducen al mínimo
el contacto innecesario entre animales, así como entre personas y animales. Se recomienda que el equipo y las
instalaciones sean limpiados y desinfectados tanto como sea posible. Los signos de enfermedad deben ser reportados
lo más pronto posible. La orientación sobre bioseguridad puede encontrarse en
www.defra.gov.uk/animalh/diseases/control/biosecurity/index.htm.

La Autoridad de Licencias de Gangmasters (GLA, por sus siglas en ingles) [29] tiene el objetivo de frenar la explotación
de los trabajadores de la agricultura, horticultura, recolección de mariscos y las industrias asociadas de procesamiento
y empacado, así como ofrece asesoría sobre el uso de equipos eventuales de trabajadores. Los criadores no deben
suponer que los miembros de bandas reguladas son necesariamente dignos de confianza.

Las granjas hacen uso de muchos químicos que pueden ser empleados inadecuadamente para provocar daños
severos. Los agroquímicos deben ser almacenados de una manera segura que disuada el robo y deben ser
almacenados y manejados por separado de los materiales y equipo alimenticios. El fertilizante de nitrato de amonio ha
sido usado inadecuadamente para fabricar dispositivos explosivos y debe ser manejado conforme a las
recomendaciones de NaCTSO [25].

B.2 Fabricantes de ingredientes


La producción masiva de ingredientes podría ser altamente automatizada con poco trabajo manual. Dichas operaciones
deben asegurarse de la integridad de los contratistas que ofrecen servicios de ingeniería a la planta.

El Servicio de Higiene de Carnes (MHS, por sus siglas en ingles) [30] controla y brinda asesoría a los operadores de
rastros que deben estar alertas con respecto a los síntomas de enfermedades inusuales o exóticas en los animales que
manejan. Seguirán procedimientos de precaución de cuarentena en caso de que se sospeche la existencia de una
enfermedad zoonótica.

B.3 Proveedores de empaques


Los proveedores de empaques primarios (en contacto con alimentos y bebidas) deben estar alertas a las oportunidades
de contaminación y listos para adoptar prácticas rigurosas de seguridad del personal.

B.4 Procesadores y empacadores de alimentos y bebidas


Los operadores de alimentos con mano de obra altamente intensiva deben reconocer su considerable vulnerabilidad a
ataques malintencionados motivados ideológicamente. Por ejemplo, la distribución „justo a tiempo‟ de productos
alimenticios con una vida útil muy corta, puede ejercer gran presión para el reclutamiento de personal eventual que
cubra las vacantes en las líneas de empacado. Si fuere imposible realizar un monitoreo adecuado previo a la
contratación, se recomienda a los empleadores designar trabajos de menor riesgo (v.g., manejar únicamente alimentos
ya empacados) bajo la supervisión de personal de confianza, así como limitar el acceso a una pequeña área definida
de manera estricta.

Los procesadores y empacadores de alimentos líquidos, incluyendo agua embotellada, reconocerán la facilidad con la
que los contaminantes podrían dispersarse en el producto.

El manejo de detergentes y desinfectantes, especialmente en forma concentrada, es peligroso y requiere de personal


altamente calificado. El potencial de uso inadecuado hace que el almacenamiento seguro y el control efectivo de las
existencias sean esenciales.

El almacenamiento y control efectivo de existencias son esenciales


B.5 Transporte para distribución y almacenamiento

Las paradas durante la transportación en recorridos largos dan oportunidad a que se produzcan ataques
malintencionados. Los conductores deben revisar los sellos con mecanismos de inviolabilidad (incluyendo
aquellos empleados en puertos de entrada y salida de pipas) después de cada descanso y antes de
cargar o descargar, así como reportar cualquier cosa inusual de inmediato para permitir la realización de
una investigación forense.

Los distribuidores involucrados en la transportación de productos alimenticios a lo largo de las fronteras


nacionales deben estar familiarizados con los requerimientos del Operador Económico Autorizado (AEO,
por sus siglas en inglés) y la Alianza Comercial-Aduanera de Lucha Contra el Terrorismo (C-TPAT, por
sus siglas en inglés) de la Unión Europea y EUA, respectivamente, así como con disposiciones similares
de otras naciones.

La Asociación de Transporte Carretero (RHA, por sus siglas en inglés) publica lineamientos de seguridad
para los operadores de fletes [31].

La integridad del empaque es central para la protección de Los sellos de diafragma pueden proveer evidencia de
los productos inviolabilidad para empaques de alimentos sólidos y líquidos

B.6 Vendedores al menudeo de alimentos y bebidas


Los puntos de venta al menudeo son sitios públicos y en los mismos los individuos tienen un fácil acceso
a los productos alimenticios. NaCTSO cuenta con un programa de capacitación (Proyecto ARGUS [32])
que ayuda a los vendedores minoristas a identificar comportamientos malintencionados en una etapa
temprana. La diligencia en el piso de ventas puede disuadir y detectar actividad indeseable.

Una amenaza clave para los vendedores minoristas proviene de individuos o grupos que violan el
empaque de un producto y después lo devuelven al anaquel de exhibición. La integridad de los empaques
es central para la protección de los productos.

B.7 Restauranteros y proveedores de banquetes


Encontrarse cerca del punto de consumo hace que los empleados en los puntos de venta de alimentos se
encuentren en una posición en donde podrían realizar ataques a los alimentos y ver el impacto casi de
inmediato. Con los contaminantes comunes de alimentos, el ataque malintencionado podría no estar bajo
sospecha y los alimentos residuales podrían haber sido desechados antes de aparecer síntomas,
evitándose así el examen forense.

Algunos puntos de venta atienden específicamente a grupos vulnerables (v.g., personas mayores,
personas con inmunodeficiencias), de modo que tendrán que ser particularmente diligentes a este
respecto.

Los proveedores de alimentos que atienden a la industria aérea reconocerán las estrictas regulaciones
que controlan sus operaciones.

Encontrarse cerca del punto de consumo hace que los empleados en los puntos de venta de alimentos se encuentren en una
posición en donde podrían realizar ataques a los alimentos y ver el impacto casi de inmediato
Anexo C (informativo)

En defensa de los alimentos: una lista de verificación de la


defensa de los alimentos y bebidas
Los gerentes de negocios deben seleccionar los puntos pertinentes y en proporción a su operación y
deben añadir otros elementos que sean indicados por el proceso de TACCP.

Tabla C.1 – Ubicación de orientación clave


No. Elemento Cláusula No. Elemento Cláusula
1 ¿Las prácticas de seguridad de los alimentos 5 22 ¿Los vehículos de transporte se almacenan 11
son sólidas? de forma segura?
2 ¿Se ha designado a un gerente responsable? 5 23 ¿El acceso a almacenes de alimentos, silos, 12
tráileres se encuentra cerrado?
3 ¿Hay un Equipo de TACCP efectivo? 6 24 ¿Se almacenan las etiquetas de forma 12
segura?
4 ¿Los procedimientos de reclutamiento son 8.1 25 ¿Se almacenan los químicos de forma 12
prudentes? segura y auditada?
5 ¿Se han identificado las posiciones clave y 8.1 26 ¿El control de laboratorio de toxinas, 12
delicadas? patógenos, etcétera es seguro?
6 ¿Se hace un uso prudente de contratistas y 8.2 27 ¿Los sistemas electrónicos de control de 13.1
personal de agencia? proceso se encuentran protegidos
adecuadamente?
7 ¿Hay una cultura inclusiva de manejo? 8.3 28 ¿Los procedimientos de seguridad 13.2
electrónica cumplen con la norma ISO
27001?
8 ¿Las fronteras son seguras? 9.1 29 ¿Las adquisiciones eventuales de 13.3
materiales son la excepción solamente?
9 ¿Hay un sistema de alarma perimetral? 9.1 30 ¿Los alimentos abiertos son mínimos? 13.4
10 ¿Se monitorea el acceso no autorizado? 9.1 31 ¿Se emplean en las entregas etiquetas de 13.4
seguridad únicas?
11 ¿Se monitorea el acceso de vehículos? 9.2 32 ¿Los empaques de productos tienen 13.4
mecanismos de inviolabilidad?
12 ¿Los caminos perimetrales y de acceso se 9.2 33 ¿Se inspeccionan los vehículos de entrega 13.5
encuentran vigilados? antes de la recepción?
13 ¿Se permiten vehículos de entrega 9.2 34 ¿Es aplicado el examen sensorial? 13.6
únicamente con previa cita?
14 ¿Se registran los números de serie de las 9.2 35 ¿Se ponen a prueba los procedimientos de 14
etiquetas con marcas de inviolabilidad? manejo de crisis?
15 ¿Se requiere que los visitantes se 9.4 36 ¿Hay colaboración con los Foros Locales 14
identifiquen? de Recuperación y vecinos?
16 ¿Se requiere de la identificación positiva de 9.5 37 ¿Hay una lista de contactos de seguridad? 14
los empleados?
17 ¿Los empleados son capacitados en 9.5 38 ¿Puede realizarse un rastreo efectivo de los 14
cuestiones de vigilancia? productos?
18 ¿El correo se maneja de forma segura? 9.6 39 ¿Hay un sistema efectivo de retiro de 14
productos?
19 ¿Existen áreas y tareas designadas como 10
delicadas en cuanto a seguridad?
20 ¿El acceso a las áreas de seguridad se 10
encuentra regulado?
21 ¿Los suministros de agua se encuentran 10
protegidos?
Tabla C.2 – Lista de verificación
No. Elemento Completado No. Elemento Completado
1 ¿Las prácticas de seguridad de los
alimentos son sólidas?
 22 ¿Los vehículos de transporte se
almacenan de forma segura?

2 ¿Se ha designado a un gerente
responsable?
 23 ¿El acceso a almacenes de alimentos,
silos, tráileres se encuentra cerrado?

3 ¿Hay un Equipo de TACCP efectivo?
 24 ¿Se almacenan las etiquetas de forma
segura?

4 ¿Los procedimientos de reclutamiento son
prudentes?
 25 ¿Se almacenan los químicos de forma
segura y auditada?

5 ¿Se han identificado las posiciones clave y
delicadas?
 26 ¿El control de laboratorio de toxinas,
patógenos, etcétera es seguro?

6 ¿Se hace un uso prudente de contratistas
y personal de agencia?
 27 ¿Los sistemas electrónicos de control de
proceso se encuentran protegidos

adecuadamente?
7 ¿Hay una cultura inclusiva de manejo?  28 ¿Los procedimientos de seguridad
electrónica cumplen con la norma ISO

27001?
8 ¿Las fronteras son seguras?
 29 ¿Las adquisiciones eventuales
materiales son la excepción solamente?
de

9 ¿Hay un sistema de alarma perimetral?
 30 ¿Los alimentos abiertos son mínimos?

10 ¿Se monitorea el acceso no autorizado?
 31 ¿Se emplean en las entregas etiquetas
de seguridad únicas?

11 ¿Se monitorea el acceso de vehículos?
 32 ¿Los empaques de productos tienen
mecanismos de inviolabilidad?

12 ¿Los caminos perimetrales y de acceso se
encuentran vigilados?
 33 ¿Se inspeccionan los vehículos de
entrega antes de la recepción?

13 ¿Se permiten vehículos de entrega
únicamente con previa cita?
 34 ¿Es aplicado el examen sensorial?

14 ¿Se registran los números de serie de las
etiquetas con marcas de inviolabilidad?
 35 ¿Se ponen a prueba los procedimientos
de manejo de crisis?

15 ¿Se requiere que los visitantes se
identifiquen?
 36 ¿Hay colaboración con los Foros Locales
de Recuperación y vecinos?

16 ¿Se requiere de la identificación positiva  37 ¿Hay una lista de contactos de
seguridad?

de los empleados?
17 ¿Los empleados son capacitados en
cuestiones de vigilancia?
 38 ¿Puede realizarse un rastreo efectivo de
los productos?

18 ¿El correo se maneja de forma segura?
 39 ¿Hay un sistema efectivo de retiro de 
productos?
19 ¿Existen áreas y tareas designadas como
delicadas en cuanto a seguridad?

20 ¿El acceso a las áreas de seguridad se
encuentra regulado?

21 ¿Los suministros de agua se encuentran 
protegidos?
Bibliografía
Para las referencias con fecha, aplica únicamente la edición citada. Para las referencias sin fecha, aplica
la edición más reciente del documento al que se hace referencia (incluyendo cualquier enmienda).

Publicaciones estándar
BS EN ISO 22000, Food safety management systems. Requirements for any organization in the food
chain
BS EN ISO 22005, Traceability in the food and feed chain – General principles and basic requirement for
system design and implementation
BS ISO/IEC 27001, Information technology. Security techniques. Information security management
systems. Requirements
BS 7858, Security screening of individuals employed in a security environment. Code of practice
BS 25999, Business continuity management. Part 1: Code of practice
PAS 68, Specification for vehicle security barriers
PAS 69, Guidance for the selection, installation and use of vehicle security barriers

Otras publicaciones y páginas electrónicas


[1] Terrorist Threats to Food. Guidance for Establishing and Strengthening Prevention and Response
Systems. World Health Organization. Food Safety Issues (WHO). 2008.
[2] Assured Food Standards (Red Tractor Scheme) (www.myredtractor.org.uk) including:
Assured British Meat (ABM) for beef and lamb
Assured British Pigs (ABP)
Assured Chicken Production (ACP)
Assured Combinable Crops Scheme (ACCS)
Assured Produce (AP) for fruit, vegetables and salad crops
Assured Dairy Farms (ADF) and related schemes including:
Farm Assured Welsh Livestock (FAWL) (www.fawl.co.uk)
Northern Ireland Farm Quality Assurance Scheme (NIFQAS) (www.lmcni.com)
Quality Meat Scotland (QMS) (www.qmscotland.co.uk)
Genesis Quality Assurance (GQA) (www.genesisqa.com)
Soil Association Farm Assured (SAFA) (www.soilassociation.org)
[3] Good Manufacturing Practice: A Guide to its Responsible Management. Institute of Food Science and
Technology.
[4] Principles for Preventing and Responding to Food Incidents. Food Standards Agency.
www.food.gov.uk/foodindustry/guidancenotes/incidentsguidance/principlesdoc
[5] BRC Global Standard for Food Safety. British Retail Consortium.
[6] The Safe and Local Supplier Approval Scheme. www.salsafood.co.uk.
[7] Secured by Design. Association of Chief Police Officers. www.securedbydesign.com.
[8] Risk Assessment for personnel Security: A GuideCPNI.
www.cpni.gov.uk/Docs/Risk_Assessment_Pers_Sec_Ed_2.1.pdf
[9] Personnel Security: Threats, Challenges and Measures. CPNI.
www.cpni.gov.uk/docs/pers_sec_TCM_v2.pdf
[10] A Good Practice Guide on Pre-Employment-Screening. CPNI. www.cpni.gov.uk/docs/pre-
employmentscreening.pdf
[11] Great Britain. The Asylum and Immigration Act 1996. London. The Stationery Office.
[12] Great Britain. Data Protection Act 1998. London. The Stationery Office.
[13] Great Britain. The Disability Discrimination Act 1995. London. The Stationery Office.
[14] Great Britain. The Employment Rights Act 1996. London. The Stationery Office.
[15] Great Britain. The Equal Pay Act 1970 (as amended). London. The Stationery Office.
[16] Great Britain. The Private Security Industry Act 2001. London. The Stationery Office.
[17] Great Britain. The Race Relations Act 1976. London. The Stationery Office.
[18] Great Britain. The Race Relations Amendment Act 2000. London. The Stationery Office.
[19] Great Britain. The Rehabilitation of Offenders Act 1974. London. The Stationery Office.
[20] Great Britain. The Sex Discrimination Act 1975/86. London. The Stationery Office.
[21] Great Britain. The Sex Discrimination (Gender Reassignment) Regulations 1999. London. The
Stationery Office.
[22] Great Britain. Sex Discrimination (Indirect Discrimination and Burden of Proof) Regulations 2001.
London. The Stationery Office.
[23] Ongoing Personnel Security: A Good Practice Guide. CPNI.
www.cpni.gov.uk/Docs/HYPERLINKED_OPS_May_2009.pdf
[24] PAS 97, A specification for mail screening and security. BSI.
[25] Secure Your Fertiliser. The National Counter-Terrorism Security Office.
www.secureyourfertiliser.gov.uk.
[26] SCADA. CPNI. www.cpni.gov.uk/protectingyourassets/scada.aspx
[27] CPNI. Products and Services. www.cpni.gov.uk/productsServices.aspx
[28] Current Threat Level in the UK. Security Service MI5. www.mi5.gov.uk
[29] The Gangmasters Licensing Authority. www.gla.gov.uk.
[30] The Meat Hygiene Service. www.food.gov.uk/foodindustry/meat/mhservice
[31] The Road Haulage Association. www.rha.uk.net/search?terms=security
[32] Project ARGUS. Protecting Against Terrorist Attack. www.nactso.gov.uk/argus.php.
Instituto Británico de Normalización – BSI, por sus siglas
en inglés

BSI es el organismo nacional independiente responsable de preparar las Normas Británicas. Éste
presenta el punto de vista del Reino unido en relación con las normas en Europa y a nivel internacional.
Ha sido constituido mediante Cédula Real.

Revisiones
Las Normas Británicas se actualizan mediante enmienda o revisión. Los usuarios de las Normas Británicas deben
asegurarse de que poseen las enmiendas o ediciones más recientes.
En BSI tenemos el objetivo constante de mejorar la calidad de nuestros productos y servicios. Agradeceremos informen
al Centro de Información sobre cualquier hallazgo de inexactitud o ambigüedad realizado al emplear esta
Especificación Disponible Públicamente.
Tel.: +44 (0)20 8996 7111
Fax: +44 (0)20 8996 7048
Correo electrónico: info@bsigroup.com

BSI ofrece a sus miembros un servicio individual de actualización denominado PLUS, el cual asegura que los
suscriptores reciban automáticamente las ediciones más recientes de las normas.

Adquisición de Normas
Los pedidos de todas las publicaciones de normas de BSI, internacionales y extranjeras, deben ser dirigidos a Servicio
al Cliente.
Tel: +44 (0)20 8996 9001
Fax: +44 (0)20 8996 7001
Correo electrónico: orders@bsigroup.com

Las normas se encuentran disponibles también en la página electrónica de BSI, en www.bsigroup.com/shop.

Información sobre las normas


BSI ofrece un amplio rango de información sobre normas nacionales, europeas e internacionales a través de su
Biblioteca. Distintos servicios de información electrónica de BSI se encuentran también disponibles, los cuales dan
detalles sobre todos sus productos y servicios. Contacte al Centro de Información.
Tel: +44 (0)20 8996 7111
Fax: +44 (0)20 8996 7048
Correo electrónico: info@bsigroup.com

Los miembros suscriptores de BSI son mantenidos actualizados sobre los desarrollos de las normas y reciben
descuentos sustanciales en el precio de adquisición de las normas. Para conocer los detalles de éste y otros
beneficios, contacte a la Administración de Membresías.
Tel: +44 (0)20 8996 7002
Fax: +44 (0)20 8996 7047
Correo electrónico: membership@bsigroup.com

La información sobre el acceso en línea a las Normas Británicas a través de British Standards Online puede
encontrarse en www.bsigroup.com/bsol.
Se encuentra disponible información adicional sobre BSI en la página electrónica de BSI, en www.bsigroup.com.

Derechos de autor
Todas las publicaciones de BSI se encuentran protegidas por derechos de autor. BSI cuenta también con los derechos
de autor en el Reino Unido de las publicaciones de los organismos internacionales de normalización. Excepto por
aquello permitido por la Ley de Derechos de Autor, Diseños y Patentes de 1988, ninguno de sus extractos puede ser
reproducido, almacenado en un sistema de recuperación, ni transmitido de forma alguna ni a través de medio alguno –
ya sea electrónico, fotocopia, grabación u otro – sin la autorización previa por escrito de BSI.
Esto no excluye el uso libre, en el desarrollo de la implementación de la norma, de los detalles necesarios como los
símbolos, así como el tamaño, tipo o designaciones de grado. Si estos detalles se emplearan para cualquier otro
propósito distinto a la implementación, entonces debe obtenerse la autorización previa por escrito de BSI.
Pueden obtenerse detalles y asesoría en el Departamento de Licencias.
Tel: +44 (0)20 8996 7070
Fax: +44 (0)20 8996 7512
Correo electrónico: copyright@bsigroup.com

También podría gustarte