Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Biovigilancia, Bioterrorismo
Biovigilancia, Bioterrorismo
Biovigilancia
Food Defense
Objetivo
1.- Introducción
2.- Diferencia entre inocuidad alimentaria y defensa de los alimentos.
3.- Antecedentes e incidentes de defensa de los alimentos
Alcance
Términos y definiciones
Tipos de amenaza
Comprender al atacante
Evaluación de amenazas (TACCP) y puntos críticos de control
Evaluaciones
Controles críticos
Respuesta a un incidente
Revisión de los mecanismos de protección de los alimentos.
1. Introducción
Personal
Instalaciones
Información
Alimentos
1. Practicas de inocuidad solidas
2. TACCP (evaluación de amenazas y
La legislación de puntos críticos de control)
3. Reclutamiento prudente
inocuidad alimentaria
4. Cultura (gestión) incluyente
desempeña un papel 5. Almacenamiento y empaque
fundamental en la seguros y a prueba de
protección de los manipulación.
consumidores aptos. 6. Fronteras seguras
7. Identificación positivas de personas
Las empresas alimentarias 8. Almacenamiento seguro
son responsables de 9. Inventario de químicos auditado
asegurar que el producto 10.Controles de proceso y sistemas de
cumple con los requisitos información protegidos
de inocuidad de los 11.Seguridad de la información
12.Exámenes sensoriales efectivos
alimentos. 13.Procedimientos de crisis y
continuidad probados.
2. Diferencia entre …
Inocuidad alimentaria Defensa alimentaria
Fraude alimentario
Cometido cuando la comida se coloca
deliberadamente en el mercado, con ánimo de
lucro, con la intención de engañar al
consumidor.
Protección de los alimentos
Procedimiento adoptados para prevenir y
detectar ataques fraudulentos en los alimentos.
Términos y definiciones
Peligro
Algo que puede causar daño o perjuicio que se
produce a partir de un evento o resultado de
origen natural o accidental de la incompetencia o
la ignorancia de las personas involucradas.
Análisis de peligros y puntos críticos de control
(HACCP)
Sistema que permite identificar, evaluar y controlar
peligros significativos para la inocuidad de los alimentos
Aseguramiento del personal
Procedimiento que permiten confirmar la identidad,
cualificación, experiencia y el derecho del individuo a
trabajar, y para vigilar la conducta como empleado o
contratista.
Términos y definiciones
Amenaza
Algo que puede causar la perdida o daño que surge de la mala intención de la gente.
Adulteración
Generalidades
económicamente
motivada
Contaminación
intencionada
• Extorsión
• Espionaje
Otras amenazas • Falsificación
• La
ciberdelincuencia
Adulteración económicamente
motivada (EMA)
Caso 6
Caso 5
En 2013, un importante
En 1984, la secta Caso 7
proveedor de refresco se vio
Rajneeshee en Oregon En 2007, una importante
obligado a retirar el producto
trató de afectar el panadería encontró
de un mercado clave cuando se
resultado de una elección montones de cacahuates en
envió una botella que su
local por contaminación de la fábrica. Se retiró el
contenido había sido
los alimentos en diez producto y cerró por una
remplazado con acido mineral.
diferentes barras de semana larga de profunda
Los atacantes incluían una nota
ensalada, dando como limpieza para restablecer su
que indica que se distribuiría
resultado 751personas estado “libre de frutos
más al publico si la empresa no
afectadas por intoxicación secos”
cumplía con sus demandas.
de salmonela.
Extorsión
Caso 8
En 1990 , un ex oficial de
policía fue declarado Caso 9
culpable de extorsión En 2008 , un hombre
después de contaminar fue encarcelado en
alimento para bebé con Gran Bretaña tras ser
vidrio y exigir dinero a la declarado culpable de
manufacturera amenazar con
multinacional. bombardear un gran
supermercado y Un pequeño número de
contaminar su muestras se puede utilizar
productos. para mostrar a la empresa
que el atacante tiene la
La motivación para la extorsión de un capacidad y esto es
suficiente para causar
individuo o grupo es de carácter
preocupación y el interés
financiero , para obtener dinero de la público.
organización víctima.
Espionaje
Caso 11
Caso 10 En julio de 2014, Reuters informó que
Una consultora de negocios una mujer fue acusada en los EE.UU.
utiliza el robo de la propiedad por intentar robar la tecnología de
intelectual de un innovador semillas patentadas de Estados Unidos
producto aperitivo ficticio como como parte de una conspiración para el
un ejemplo de espionaje. contrabando de tipos de maíz
especializado para su uso en China.
Pueden infiltrarse en el uso de información privilegiada para informar , o puede atacar de forma
remota a través de los sistemas de tecnología de la información. Por otra parte, las
organizaciones pueden tratar de atraer a ejecutivos para revelar información confidencial o
utilizar la grabación encubierta para capturar este tipo de material , o pueden simplemente robar
el material , tal como sugiere el caso 11.
Falsificación
Caso 12
En 2013 , los agentes del orden
incautaron 9 000 botellas de Vodka
Glen falso de una fabrica ilegal.
Controles críticos
Si un atacante potencial no
tiene acceso a su objetivo,
entonces ese ataque no
puede tener lugar.
No es posible ni deseable
impedir todo acceso, pero
las medidas físicas pueden
limitar el acceso a ciertos
individuos y los que no
tienen una necesidad
legítima.
Reducción de riesgos
Ejemplos.
o Informes de incursión en sistemas cibernéticos.
o Nombres de usuarios y contraseñas seguras para
el acceso electrónico.
o Registro de los números de sello en los vehículos
de reparto.
o Materiales clave bajo llave.
Asegurar al personal de seguridad
•¿Qué es MRO?
MRO es una Técnica para realizar la evaluación de amenazas y
vulnerabilidad de una planta, proceso cíclico que permite mejorar la
efectividad operacional, anticipando las amenazas y reduciendo el
potencial de perdidas.
•Propósito de MRO
Es minimizar los riesgos por contaminación dolosa a niveles aceptables,
proporcionalmente con los logros de la misión de la planta.
•Beneficios de MRO
Provee un uso mas efectivo de los recursos, reduce las fallas y puede ser
utilizado para mejorar el Bioterrorismo y seguridad de los alimentos.
Elementos del MRO