Está en la página 1de 28

Introducción a

“Food Defense”

Protección contra contaminación intencionada

TUM José Eddy Montalvo Cortes


En realidad no empieza con el atentado de las torres gemelas

¿Quién es el enemigo?
• Es una preocupante por la intencionada
contaminación de los alimentos…
• A partir del 11-09-2001 la preocupante
toma una prioridad especial…
• Estrategias militares en la cadena…

“FOOD DEFENSE” es la vigilancia para


proteger alimentos de contaminación
intencionada…
Es un esquema en desarrollo continuo, la
amenaza de contaminación intencionada
es real y creíble.

En esta capacitación se tomaran temas


relacionados a la preocupación sobre la
vulnerabilidad de alimentos, visualizar
medidas preventivas, políticas, efecto e
implementación de un episodio de
contaminación intencionada.
Las intencionadas amenazas, entre otras pueden
ser:
En china se esta utilizando en el germen de trigo
la melanina, que también contiene nitrógeno, en
los animales que la comen se mueren de
inmediato, pero en las personas puede
prolongarse hasta por 10 años, ya que se
deposita en los riñones.
La pasta de dientes que fabrican en china
contiene glicol y no la elimina el hígado y en una
semana puede ocasionar la muerte
Se han encontrado en USA alimentos
contaminados con ántrax, botulismo, E.coli…
En Israel se retiro por primera vez una
certificación ISO 22000 por no cumplir con
los requerimientos de FOOD DEFENSE

A hora pregúntate:

¿Quién se beneficia si
se perjudica tu producto?
¿En que parte de la cadena alimentaria
pudiese ser la ocurrencia?

Uno arriba, uno abajo


Casos confirmados
• 1970 Graduado universitario con ascaris suum
(paracito) causa enfermedad seria a
compañeros
• 1978 Frutas cítricas contaminadas con Hg
(mercurio) exportadas de Israel a la unión
Europea causan hospitalización a docenas de
niños y niñas
• 1984 Oregon, Salmonellosis, Mas de 750 caen
con sintomas y enfermos de gastroenteritis un
grupo religioso deliberadamente contamina la
comida
Casos confirmados
• 1996 Texas, Síntomas de diarrea en personal
de laboratorio que comieron panes que se
presentan anónimamente... se presento cepa S.
dysenteriae type 2
• 1997 New Hampshire, siete técnicos de
laboratorio de un hospital caen con
gastroenteritis la mayoría de los casos son
resultante del patógeno S. sonnei.
• 1998 Indiana, se recibe un reporte de alegación
de exposición a antrax; por medio de cartas y
ataques a sistemas de ventilación
Casos confirmados
• 1999 New Hampshire, muere una señora de 38
años de edad por consumir leche no
pasterizada, la cual contenía “brucella”
• 1999 New York City, varios residentes son
hospitalizados con síntomas febriles, encefalitis
y parálisis facial… aumenta la muerte de aves
en la ciudad, tanto tejido de aves y humanos
con una cepa de virus “West-Nile”
• 2001 NYC Florida, Se encuentran casos de
ántrax enviados en sobres de papel por correo
mueren 17 personas
Prevención de atentados
“Prevención, aunque no es totalmente
efectiva, es la primera línea de defensa.
La prevención de terrorismo alimentario es
establecer y mejorar los programas de
seguridad alimentaría e implantar medidas
para razonablemente asegurar alimentos.
Para lograr prevención, es mejor mediante
cooperación entre entidades de gobierno y
la industria.
Vulnerabilidad
El potencial de vulnerabilidad es numeroso,
en la cadena alimentaria. El sector
especifico de puntos de venta es muy
vulnerable... Considerar:
• Contratación y Procedimientos relacionados a la
administración de personal
• Proveedores y contratistas
• Seguridad y vigilancia
• Manipulación de alimentos
Vulnerabilidad
¿Cómo?

¿Por qué?
Evaluación de Vulnerabilidad
• ¿La empresa se auto sabotea?
• ¿El control de plagas lo regula seguridad
de planta?
• ¿El Personal contratista que labora es el
mismo que se presento en la lista?
• ¿Los auditores también siguen los
reglamentos?
• ¿Hay procedimientos específicos de
crisis?
Evaluación de Vulnerabilidad
Es el proceso de identificar la
vulnerabilidad en un sistema, los
riesgos referentes a una misión,
meta... Deseada. Una evaluación de
vulnerabilidad considera:
1. Clasificar la amenaza... En el sistema
2. Asignar valores cuantificables e importantes a los recursos,
riesgos
3. Evaluar la vulnerabilidad, amenaza potencial a cada uno de cada
amenaza
4. Establecer la medida de control, Preventiva y/o Correctiva
La diferencia...
Análisis de Riesgo se enfoca en la causa y
en mejorar...

Análisis de vulnerabilidad se enfoca en las


consecuencias + prevenir... Sobre el como

Establece paranoia, sin caer en el exceso


Evaluación de Vulnerabilidad
Las fuentes para conocimiento e
información son esenciales, entre
estas:
o Experiencia
o Comunicación interna
o Noticias
o Buscadores para alertas
TALLER:
Una Actividad Comunal...

Fiesta Patronales...

Convivios familiares en la empresa...


CARVER
Referente a métodos de análisis como el CAVER
es un acrónimo de 6 atributos aplicados a
evaluar:
“Criticality” ¿Qué impacto tendría en la salud publica y la economía?
“Accessibilitu” ¿Qué tan fácil puede ser para los terroristas o algún otro
grupo?
“Recuperability” ¿Qué tan efectivo es el sistema para recuperarse de
un ataque?
“Vulnerability” ¿Qué tan fácil es llevar a cabo el ataque?
“Effect” ¿Cuál seria la perdida directa del ataque, en términos de
probabilidad – producción?
“Recognizability” ¿Qué tan fácil es para un terrorista identificar el punto
de ataque?
Procedimiento de personal
Puntos de seguridad a considerar:
• ¿Se verifican las referencias del personal?
• ¿Tiene Historial Sospechoso?
• ¿Existe un programa efectivo de identificación de personal?
• ¿Existe conciencia de reportar actividades sospechosas?
• ¿Hay un listado de personal asignado por turno?
• ¿Hay un procedimiento de entrada y salida?
• ¿Visitantes y Contratistas?
• ¿Hay un programa de Higiene personal y BPM?
• ¿Se permite que un trabajador, labore solo sin un supervisor o
compañero?
Entre otros ejemplos
En materia de seguridad
• ¿Entregan las mismas Persona?
• ¿Las entregas son programadas?
• ¿Se puede confirmar la identidad de los que entregan?
• ¿Conocen las medidas de seguridad a seguir los que
entregan?
• ¿Se verifica la integridad de los empaques?
• ¿Se mantiene vigilancia y custodia del personal que
entrega?
Conscientizar al personal
• Se investiga, actualiza y se capacita –
induce- conscientiza periódicamente sobre
las bases de Food Defense
• Específicamente sobre las
vulnerabilidades
• Food Defense es una labor de todos, y no
de algunos
• La competencia del personal ayuda a
detectar debilidades en el sistema
En la Industria
Incluyendo a los importadores, productores,
empacadores, distribuidores, puntos de venta y
restaurantes.
La industria protege al consumidor al punto de
venta o consumo…
Y se requiere que haya realizado:
• Evaluación de vulnerabilidad y tomar acción para reducir riesgos
• Cumplimiento de la ley, regulaciones y seguir recomendaciones
relacionadas a la seguridad de los alimentos
• Participar en recuperación de alimentos
Recuperación de Producto
Se definen (FDA) tres clasificaciones de
recuperación:
• Clase I Hay probabilidad razonable que el uso, quedar
expuesto tiene consecuencias a la salud (o produce la
muerte)
• Clase II El producto puede causar daño reversible con
efecto en la salud de carácter no permanente o la
posibilidad de una situación seria es muy baja…
• Clase III La situación no causa efecto adverso a la salud
y sin consecuencia de salud
Tecnología de Informática
La empresa posee la tecnología y
competencia para la continuidad de la
misma (Recuperación de desastre)
• Disponibilidad de “hardware”
• Se recupera informacion
• Acceso al software
Expectativas en IT
• El disaster recovery plan (Plan de
recuperación de desastre) inclusive
responde oportunamente a la perdida de
personal especifico
• En total Business Continuity Planning
(Planificación de continuidad del negocio)
responde a desastre o periodo extenso de
discontinuidad
• Igualmente las expectativas en C-TPAT
C-TPAT
Customs – Trade Partnership agains
terrorism (Aduanas - Asociación de
Comercio contra el terrorismo) requiere
que las empresas tomen responsabilidad
por su cadena alimentaria. Mediante esta
iniciativa del “Customs and Border
Protection” ) Aduanas y Protección de
Fronteras) se provee un mar nivel de
seguridad a través y en colaboración con
los propietarios.
Conclusión
Las vulnerabilidades existen y por tanto la
preparación requiere que refleje
consciencia de puntos críticos en la
cadena.. La prevención es el primer nivel
de defensa. Por tanto, si el primer nivel
falla, se requiere un sistema de detección
y respuesta efectivo. Responder a una
contaminación intencionada es complejo
por la participación de tantos bajo un
protocolo normalizado.

También podría gustarte