Está en la página 1de 42

Capacitación

Biovigilancia
Food Defense

Objetivo

Al finalizar el curso identificará y aplicará los elementos


del programa de defensa en los alimentos para el desarrollo
de la evaluación de amenazas y vulnerabilidades y en el
establecimiento de las medidas de control asociadas en el
Sistema de Gestión de Inocuidad de los Alimentos de su
organización.
Temario

1.- Introducción
2.- Diferencia entre inocuidad alimentaria y defensa de los alimentos.
3.- Antecedentes e incidentes de defensa de los alimentos
 Alcance
 Términos y definiciones
 Tipos de amenaza
 Comprender al atacante
 Evaluación de amenazas (TACCP) y puntos críticos de control
 Evaluaciones
 Controles críticos
 Respuesta a un incidente
 Revisión de los mecanismos de protección de los alimentos.
1. Introducción

Los acontecimientos del 11 de


septiembre de 2001, reforzaron la
necesidad de mejorar la seguridad
del suministro de los alimentos de los
Estados Unidos.

En el 2002 el Congreso de los Estados


Unidos aprobó la ley contra el
Bioterrorismo (PL107-188)
Introducción

“… cada día, los alimentos que comemos viajan a través de


los campos, van a las plantas de procesamiento, recorren
las autopistas, y pasan por docenas de manos a lo largo del
camino. Pero la mayoría de nosotros no nos penemos a
pensar sobre las infinitas oportunidades que existen para
contaminar intencionalmente el suministros de alimentos
de nuestro país y el efecto devastador de dicho ataque…
Introducción

DANONE – Check List Biovigilancia

FSSC 22000 – ISO/TS 22002-1 Apartado 18.0 Seguridad Alimentaria,


Biovigilancia y Bioterrorismo.

IGEA – DANONE PRP CHECKLIST v1.5


Introducción
El factor común detrás de todos estos actos deliberados es la gente.
Las personas pueden estar dentro de un negocio de comida, pueden ser
empleados del proveedor de la empresa alimentaria, o pueden ser
personas completamente ajenas sin conexión con la empresa alimentaria.
La cuestión clave es su motivación; que pueden tener como objetivo
causar daño a la salud humana o a la reputación del negocio, o para
obtener ganancias financieras a costa de la empresa. En cualquiera de
estas situaciones es de interés de la empresa alimentaria protegerse a sí
misma de este tipo de ataques.
Alcance

 Personal
 Instalaciones
 Información
 Alimentos
1. Practicas de inocuidad solidas
2. TACCP (evaluación de amenazas y
La legislación de puntos críticos de control)
3. Reclutamiento prudente
inocuidad alimentaria
4. Cultura (gestión) incluyente
desempeña un papel 5. Almacenamiento y empaque
fundamental en la seguros y a prueba de
protección de los manipulación.
consumidores aptos. 6. Fronteras seguras
7. Identificación positivas de personas
Las empresas alimentarias 8. Almacenamiento seguro
son responsables de 9. Inventario de químicos auditado
asegurar que el producto 10.Controles de proceso y sistemas de
cumple con los requisitos información protegidos
de inocuidad de los 11.Seguridad de la información
12.Exámenes sensoriales efectivos
alimentos. 13.Procedimientos de crisis y
continuidad probados.
2. Diferencia entre …
Inocuidad alimentaria Defensa alimentaria

Medidas de control de peligros Seguridad de los


accidentales que se basan en el
medio ambiente y la naturaleza
alimentos, bebidas y sus
biológica de los alimentos y que cadenas de suministro de
son esencialmente de carácter todas las formas de
aleatorio ataques maliciosas
incluyendo ataques por
motivo ideológicos que
lleva a contaminación o
insuficiencia del
suministro.
Antecedentes

Contaminación del agua

En julio de 1985 fue descubierto plutonio en el agua


potable de Nueva York después de que la ciudad recibiera
una carta anónima amenazando con contaminar el
suministro de agua si los cargos contra el acusado Bernhard
H. Goetz no se retiraban conocido como el justiciero del
metro.
Antecedentes

El 13 de Marzo de 1989, la FDA informó el hallazgo de uvas


contaminadas con cianuro. El daño económico a Chile
ascendió a más de 400 millones de dólares.
Antecedentes
En el 2008 China decomisa 26 toneladas de leche con melamina.
Las autoridades incautaron 26 toneladas de leche adulterada con
melamina, tres años después de que el uso generalizado del producto
químico cobrara la vida de seis niños e hiciera enfermar a otros
trecientos mil.

El decomiso tuvo lugar en la ciudad de Chongqinq, en el sur del país, y


se llevó a cabo en la bodega de un fabricante de helados.

La melamina es un aditivo prohibido que les permite a los fabricantes


de productos lácteos aumentar la producción. Desde el punto de vista
clínico, la melamina afecta gravemente los riñones.
Alcance
PAS 96:2014 proporciona orientación sobre la
prevención y la mitigación de las amenazas a
los alimentos y el suministro de alimentos. En
él se describe una metodología de gestión de
riesgos, evaluación de las Amenazas y Puntos
Críticos de Control (TACCP), que puede ser
adaptado por las empresas alimentarias de
todos los tamaños y en todos los puntos de las
cadenas de suministros de alimentos.
Se pretende que sea de utilidad para todas las
organizaciones, pero puede ser de particular
utilidad para los administradores de las
pequeñas y medianas empresas de alimentos
que no tienen fácil acceso a asesoramiento
especializado.
Términos y definiciones
Defensa de los alimentos
Procedimientos adoptados para garantizar la
seguridad de los alimentos y bebidas y sus
cadenas de suministro de ataques maliciosos e
ideológicamente motivados que conducen a la
contaminación o la interrupción del suministro.

Fraude alimentario
Cometido cuando la comida se coloca
deliberadamente en el mercado, con ánimo de
lucro, con la intención de engañar al
consumidor.
Protección de los alimentos
Procedimiento adoptados para prevenir y
detectar ataques fraudulentos en los alimentos.
Términos y definiciones
Peligro
Algo que puede causar daño o perjuicio que se
produce a partir de un evento o resultado de
origen natural o accidental de la incompetencia o
la ignorancia de las personas involucradas.
Análisis de peligros y puntos críticos de control
(HACCP)
Sistema que permite identificar, evaluar y controlar
peligros significativos para la inocuidad de los alimentos
Aseguramiento del personal
Procedimiento que permiten confirmar la identidad,
cualificación, experiencia y el derecho del individuo a
trabajar, y para vigilar la conducta como empleado o
contratista.
Términos y definiciones
Amenaza
Algo que puede causar la perdida o daño que surge de la mala intención de la gente.

Evaluación de amenazas y puntos críticos de control (TACCP)


Gestión sistemática de los riesgos a través de la evaluación de las amenazas,
la identificación de vulnerabilidades y la aplicación de controles a los
materiales y productos, compras, procesos, instalaciones, redes de
distribución y sistemas de negocios por un equipo confiable de expertos, con
la autoridad para implementar cambios en los procedimientos.

Manejo de Riesgos Operacionales (MRO)


Técnica para realizar la evaluación de amenazas y vulnerabilidad de una planta.
Amenazas maliciosas, ideológicamente
motivadas al suministros de alimentos y bebidas.
Reducir el riesgo
(probabilidad) de un ataque
malicioso.
Reducir las consecuencias
(impacto) de un ataque.
Proteger la reputación de la
Defensa de los organización (la marca).
alimentos tiene Tranquilizar a los clientes,
como objetivos: prensa, y el publico con las
medidas que se han adoptado
para proteger los alimentos.
Satisfacer las expectativas
internacionales y apoyar el
trabajo de los aliados y otros
socios comerciales.
3. Tipos de Amenazas

Adulteración
Generalidades
económicamente
motivada

Contaminación
intencionada

• Extorsión
• Espionaje
Otras amenazas • Falsificación
• La
ciberdelincuencia
Adulteración económicamente
motivada (EMA)

Caso 1 Caso 2 Caso 3


El personal de una
En 2013, se reportaron
En 2010, algunos empacadora de carne
acusaciones de que una europea sentía
fábrica de alimentos en productores de queso
mozzarella de búfala erróneamente, que
Asia tenía etiquetado podrían evitar desechar
aceite de cocina como en Italia fueron
acusado de un producto que está
aceites de cacahuate, condenando con llevar
chile y oliva cuando no adulteración de su
producto con leche de la fiebre aftosa
contenía ninguno de estos
vaca. cubriéndola con
desinfectante.
EMA
Motivación financiera
Pasar material barato por uno caro o puede ser que un ingrediente
menos costoso se use para reemplazar o extender el más caro.
La evitación de la pérdida también puede ser un incentivo para la
adulteración.

EMA es probable que sea más eficaz para un atacante y por lo


tanto, presenta una mayor amenaza para un negocio de alimentos.
Una adulteración exitosa (desde el punto de vista del atacante)
continúa sin ser detectado.
EMA puede ser revelada en auditoría por:
 Compras inexplicables por las recetas.
 Diferencias entre la cantidad vendida y la cantidad comprada
Caso 4
En 2005, una importante panadería
británica informo que varios clientes Motivación por publicidad o para
extorsionar por dinero son más
habían encontrado fragmentos de vidrio
comunes que causar un daño
y agujas de coser dentro de la envoltura generalizado.
de los panes.

Caso 6
Caso 5
En 2013, un importante
En 1984, la secta Caso 7
proveedor de refresco se vio
Rajneeshee en Oregon En 2007, una importante
obligado a retirar el producto
trató de afectar el panadería encontró
de un mercado clave cuando se
resultado de una elección montones de cacahuates en
envió una botella que su
local por contaminación de la fábrica. Se retiró el
contenido había sido
los alimentos en diez producto y cerró por una
remplazado con acido mineral.
diferentes barras de semana larga de profunda
Los atacantes incluían una nota
ensalada, dando como limpieza para restablecer su
que indica que se distribuiría
resultado 751personas estado “libre de frutos
más al publico si la empresa no
afectadas por intoxicación secos”
cumplía con sus demandas.
de salmonela.
Extorsión
Caso 8
En 1990 , un ex oficial de
policía fue declarado Caso 9
culpable de extorsión En 2008 , un hombre
después de contaminar fue encarcelado en
alimento para bebé con Gran Bretaña tras ser
vidrio y exigir dinero a la declarado culpable de
manufacturera amenazar con
multinacional. bombardear un gran
supermercado y Un pequeño número de
contaminar su muestras se puede utilizar
productos. para mostrar a la empresa
que el atacante tiene la
La motivación para la extorsión de un capacidad y esto es
suficiente para causar
individuo o grupo es de carácter
preocupación y el interés
financiero , para obtener dinero de la público.
organización víctima.
Espionaje
Caso 11
Caso 10 En julio de 2014, Reuters informó que
Una consultora de negocios una mujer fue acusada en los EE.UU.
utiliza el robo de la propiedad por intentar robar la tecnología de
intelectual de un innovador semillas patentadas de Estados Unidos
producto aperitivo ficticio como como parte de una conspiración para el
un ejemplo de espionaje. contrabando de tipos de maíz
especializado para su uso en China.

La motivación principal de espionaje es para los competidores la búsqueda de una ventaja


comercial para acceder propiedad intelectual.

Pueden infiltrarse en el uso de información privilegiada para informar , o puede atacar de forma
remota a través de los sistemas de tecnología de la información. Por otra parte, las
organizaciones pueden tratar de atraer a ejecutivos para revelar información confidencial o
utilizar la grabación encubierta para capturar este tipo de material , o pueden simplemente robar
el material , tal como sugiere el caso 11.
Falsificación
Caso 12
En 2013 , los agentes del orden
incautaron 9 000 botellas de Vodka
Glen falso de una fabrica ilegal.

Caso 13 Puede utilizar tecnologías de


En 2011 , 340 botellas de una marca impresión sofisticados para
Australia famosa de vino se producir etiquetas de los
incautaron, tras las quejas de mala productos y sean indistinguibles
calidad al propietario, ya que no tenía de los originales. También se
ninguna vinculación con Australia pueden robar paquetes genuinos
o incluso o incluso rellenar el
La motivación para la falsificación es el envase de un solo uso para la
beneficio económico , por una usurpación reventa.
fraudulenta de productos inferiores como
las marcas establecidas y de renombre.
Ciberdelincuecia
Caso 14
En 2014, Acción contra el Fraude
Financiero del Reino Unido
aconsejó a gerentes de
restaurantes estar alerta ya que
los estafadores están intentan
orientar a sus clientes en una
nueva estafa telefónica. Ellos
llaman por teléfono a los
El estafador pretende engañar a
restaurantes y afirman que hay
los negocios y al consumidor.
un problema con su sistema de
Es común que el atacante trate de
pagos con tarjeta, al restaurante
explotar la ignorancia individual y
se le dice que hay que redirigir el
las tecnologías involucrados.
pago con tarjeta a un número de
teléfono proporcionado por el
estafador.
4. Comprender al atacante
El éxito de un ataque deliberado contra la comida o la cadena de
suministro depende de varias cosas :

a) ¿El atacante tiene la motivación y el impulso para superar los bloques


obvios y menos obvios sus acciones? Si los bloques parecen masivos y el éxito
parece poco probable, muchos aspirantes a atacantes buscarían un blanco
más fácil.

b) ¿El atacante tiene la capacidad para llevar a cabo el ataque?


Un grupo tienen más posibilidades de encontrar los recursos y aprender las
habilidades necesarias.

c) ¿El atacante tiene la capacidad para llevar a cabo el ataque?


Un ataque físico necesita acceso físico a la meta, pero un
ataque cibernético puede que sólo necesite acceso a una
computadora.

d) ¿El atacante podría ser disuadido por la posibilidad de


detección y/o las sanciones potenciales?
Tipos de agresores
Extorsionista

El extorsionista quiere obtener


beneficios financieros de un ataque,
pero no quiere ser atrapado, y se
concentra en evitar la detección.

Su objetivo es más probable que sea


un alto perfil de negocio, con mucho
que perder de publicidad negativa.
Ellos pueden trabajar solos y ser
ingeniosos, reservados y egoístas.
Oportunista

El oportunista puede mantener una posición


influyente dentro una operación para poder evadir Este oportunista
los controles internos. puede convencer
Pueden tener algunos conocimientos técnicos pero de que la
su principal activo es el acceso. adulteración es
legítima, por
ejemplo, pollo en
Es probable que se desanime por la probabilidad de una salchicha de
que lo detecten, por lo que las visitas no anunciadas cerdo seguiría
por los clientes o los auditores , o muestreo con siendo carne.
propósito para el análisis puede disuadir a sus
acciones.
Un proveedor que no pueden arriesgarse a fracasar en
la entrega a un cliente puede tener la posibilidad de
que una adulteración ocasional no sea detectada. Con
el éxito en una ocasión puede que sea más fácil
intentar una repetición.
Extremista
El extremista toma tan en serio su causa o
campaña que distorsionan su contexto y pasan
por alto cuestiones más amplias. La
dedicación a su causa puede no tener limites y
su determinación de progresar puede ser
grande.

Los extremistas pueden querer causar daño y


es probable que disfruten de la publicidad
después del evento. Puede que no importe, y
puede ser un beneficio, si ellos mismos se ven
perjudicados. El riesgo de fracaso es una
medida disuasoria, pero el riesgo de captura
después del evento no lo es. Por lo general
son ingeniosos e innovadores en el diseño de
formas de atacar.
Individuo irracional

Algunas personas no tienen ningún


motivo racional para su acciones. Sus
prioridades y preocupaciones se han
distorsionado por lo que son incapaces
de tomar una equilibrada visión del
mundo. Algunos pueden haber sido
diagnosticados clínicamente con
problemas de salud mental.

Esta persona puede ser disuadida


fácilmente mediante sencillos pasos
que les impiden acceder a su destino o
hacer una fácil detección
Descontento
El individuo contrariedad cree
que una organización ha sido
injusta con ellos y busca
venganza. Por ejemplo ,
pueden ser un empleado o ex
empleado agraviado, proveedor
o cliente.

Este atacante es probable que


sea un individuo más que parte
de un grupo. Si tiene a alguien
de confianza dentro, podría ser
peligroso, pero son más
propensos a querer causar
vergüenza y la pérdida
financiera que daño al público.
Criminales cibernéticos hacktivistas y otros.

Un hacktivista u otro ciberdelincuente pretende


subvertir los controles sobre los sistemas
computarizados de información y de comunicaciones
con el fin de detener el trabajo eficiente, para robar o
dañar los datos que desempeñen, y/o para interrumpir
negocios por internet.

Su motivación puede ser criminal, pero también puede


ser para demostrar su la experiencia y capacidad de
superar cualquier sistema de protección diseñado para
detenerlos.

Este tipo de atacante tiene la experiencia en


tecnología de información y comunicaciones que
pueden causar daño comercial y pueden representar
una amenaza creciente para la seguridad alimentaria a
medida que aumenta la actividad de internet.
Criminales profesionales

El crimen organizado puede ver el fraude


alimentario como un delito relativamente simple,
con grandes ganancias en perspectiva , pocas
posibilidades de aprehensión, y las sanciones
modestas si es declarado culpable.

El comercio mundial de alimentos en los que se


mueven los materiales de alimentos, a menudo con
poco aviso, a través de las fronteras del área de
cumplimiento parece alentar al criminal profesional.
Ellos pueden ser disuadidos por una estrecha
colaboración entre las operaciones de alimentos y
autoridades nacionales e internacionales de
policía.
¿En donde pueden ser introducidos los peligros?

Controles críticos

1.- Control de accesos


• Acceso de vehículos
• Acceso a la gente (proveedores,
visitantes).
2.- Detección de manipulación

3.- Asegurar al personal de seguridad


Controles críticos
Control de accesos

Si un atacante potencial no
tiene acceso a su objetivo,
entonces ese ataque no
puede tener lugar.
No es posible ni deseable
impedir todo acceso, pero
las medidas físicas pueden
limitar el acceso a ciertos
individuos y los que no
tienen una necesidad
legítima.
Reducción de riesgos

o Estacionamiento de vehículos fuera del


perímetro.
o Vallas perimetrales visibles y completas.
o Sistema de alarma perimetral.
o Monitoreo/grabación de vulnerabilidades
perimetrales CCTV.

o Monitoreo de puntos de acceso.


o Entregas programadas.
o Revisión de documentación antes de la
admisión.
o Investigación de entregas perdidas. o Control de acceso Chip & PIN
o Manejo seguro de correo. o Revisión de vestidores, ropa de trabajo
separada de ropa personal.
o Control de llaves, cerraduras y copias
controladas.
o Visitantes acompañados.
o Cita previa de proveedores y visitantes.
Detección de manipulaciones

Gran parte de las materias primas y materiales


almacenadas, productos de distribución y alimentos
pueden ser evidencia de manipulación.
En caso de que un atacante tenga acceso, la evidencia
de manipulación da alguna posibilidad de que el
atacante pueda ser detectado.

Ejemplos.
o Informes de incursión en sistemas cibernéticos.
o Nombres de usuarios y contraseñas seguras para
el acceso electrónico.
o Registro de los números de sello en los vehículos
de reparto.
o Materiales clave bajo llave.
Asegurar al personal de seguridad

La guía de aseguramiento del personal de seguridad se utiliza


para mitigar las amenazas internas a la organización.
Se deben contra con políticas y capacitaciones adecuadas.
Comprobaciones previas de Seguridad personal en marcha
empleo.
El personal en funciones críticas
Prueba de identidad motivado y supervisado.

Prueba de las cualificaciones Denuncia de irregularidades.

Verificación de los contratistas Personal temporal supervisado.

Roles más sensibles identificados Personas capaces de trabajar solas.


con una contratación adecuada.
Cultura de seguridad favorable.

Fin de los acuerdos contractuales


Tarjetas ID y claves de acceso recuperados.

Cuentas de equipos cerradas o suspendidas.

Entrevista de terminación, evalúa las implicaciones de


seguridad.
MRO
Manejo Operacional de Riesgos
Conceptos de MRO

•¿Qué es MRO?
MRO es una Técnica para realizar la evaluación de amenazas y
vulnerabilidad de una planta, proceso cíclico que permite mejorar la
efectividad operacional, anticipando las amenazas y reduciendo el
potencial de perdidas.
•Propósito de MRO
Es minimizar los riesgos por contaminación dolosa a niveles aceptables,
proporcionalmente con los logros de la misión de la planta.

•Beneficios de MRO
Provee un uso mas efectivo de los recursos, reduce las fallas y puede ser
utilizado para mejorar el Bioterrorismo y seguridad de los alimentos.
Elementos del MRO

1. Diagrama de Flujo: Listado de los pasos de producción de los alimentos


en secuencia.

2. Peligros: Condiciones con el potencial de causar enfermedad, daño o


muerte, daño a la propiedad o degradación de la misión.

3. Riesgo: Una expresión de posibles perdidas en términos de gravedad y


probabilidad que puedan resultar de los peligros.

4. Evaluación de riesgos: Identificar los peligros y determinar el impacto:


Riesgo alto, medio o bajo.

5. Manejo de Riesgo: Analizar e implementar decisiones sobre control de


riesgos.

También podría gustarte