Está en la página 1de 18

DEFENSA

ALIMENTARIA
(FOOD DEFENSE)
DEFENSA ALIMENTARIA
(FOOD DEFENSE)
 Son procedimientos adoptados para garantizar la
seguridad de los alimentos y bebidas y sus
cadenas de suministro a partir de ataques
malintencionados e ideológicamente motivados
que provocan contaminación o interrupción del
suministro.
PLAN TACCP (EVALUACION DE AMENAZA
Y PUNTOS CRITICOS DE CONTROL)

 Consiste en la evaluación sistemática de las amenazas, el


análisis de los procesos a fin de identificar puntos
vulnerables y, consecuentemente a esto, establecer la
aplicación de medidas correctivas para mejorar la
resistencia contra ataques maliciosos por parte de
individuo o grupos
PASOS A SEGUIR
EN EL METODO DE TACCP
1. Identificar a las personas o grupos que pueden querer atacar el producto/proceso
de la organización.
2. Evaluar la probabilidad de contaminación del producto/proceso frente a los
posibles atacantes.
3. Determinar cuan factible es la ocurrencia del ataque sobre el producto/proceso.
4. Analizar la vulnerabilidad del proceso/producto.
5. Estimación (o semi) cuantitativa de los efectos de los contaminantes en el
proceso/producto.
6. Aplicar procedimientos de control proporcionales al análisis efectuado para
disminuir al máximo la posibilidad de ataques al producto/proceso.
Calificación por probabilidad de ocurrencia del
peligro
Probabilidad Significado Valor

Probable Probabilidad alta. Ha sucedido más de 1 vez en los últimos 5 años 3

Ocasional Probabilidad media. Ha sucedido como mucho 1 vez en los últimos 5 años 2

Remota Probabilidad mínima. Nunca ha sucedido. 1

Criterio para la determinación del posibilidad de detección

Posibilidad de detección Efecto del peligro Valor

Sencilla Es fácil detectar un posible sabotaje en la práctica diaria 1

Media El sabotaje se puede detectar pero requiere formación y controles proactivos 2

Compleja el sabotaje es difícil de detectar sin aplicar técnicas complejas, incluyendo análisis de productos. 3
CRITERIO PARA LA
DETERMINACION DE UN PELIGRO
SIGNIFICATIVO.
 Para que un peligro resulte significativo deberá obtener una ponderación (posibilidad de detección x
Probabilidad) mayor o igual a 4, Surgiendo dicho valor de la tabla que se muestra a continuación.

Probabilidad
Es peligro significativo?
Probable Ocasional Remota
(3) (2) (1)

Compleja
9 6 3
(3)

Posibilidad de Media
6 4 2
detección (2)

Sencilla
3 2 1
(1)

NOTA: Para los casos de respuestas SI se deben establecer medidas


de control y posteriormente aplicar el árbol de decisiones.
Ponderació
n
Valor Posibilidad Valor Riesgo
VULNERABIL Probabilid (severidad Documentos
Nº ASPECTO Probabili de Posibilidad significati Medidas preventivas o correctivas
IDAD ad x asociados
dad deteccion de deteccion vo
Probabilid
ad)
Alarma y cámaras de seguridad contetcada a monitoreo
Entrada tanto Asecal-R75
Iluminacion exterior programada
Seguridad por puertas, Registro de
1 Remota 1 Sencilla 1 1 NO Mantenimiento de puertas, portones y ventanas bajo llave
Exterior ventanas o accesos
Cerco perimetral y porton bajo llave y controlado para
techos autorizados
impedir e ingreso
Accesos controlados a salas de elaboracion
El personal despedido NO podrá ingresar mas alla de las
Daño oficinas.
intencionado Cada persona tiene asignada una responsabilidad en un
causado al determinado puesto, no pudiendo abandonarlo sin
Personal producto/instala autorizacion
2 Remota 1 Media 2 2 NO  
Descontento ciones por Solo personal de confianza en puestos criticos
personal (Mezclas/Maquinas)
despedido o Acceso restringido a cuartos de limpieza (con candados) o
descontento de mantenimiento.
Reuniones de desempeño asociadas a la matriz de
habilidades para detectar personal descontento
Accesos controlados a salas de elaboracion
Daño
El personal despedido NO podrá ingresar mas alla de las
intencionado
oficinas.
causado al
Personal Cada persona tiene asignada una responsabilidad en un
3 producto/instala Remota 1 Media 2 2 NO  
Temporario determinado puesto, no pudiendo abandonarlo sin
ciones por
autorizacion
personal
Persona temporario permance durante todal operacion bajo
temporario
supervisión continua de personal/cámaras
Daño
Accesos controlados a salas de elaboracion
intencionado
Camaras de vigilancia en zona de carga y descarga de
Choferes del causado al
4 Remota 1 Sencilla 1 1 NO camiones.  
transporte producto/instala
Inspeccion de la integridad del producto y sus etiquetas en
ciones por
el ingreso
tranportistas
Daño
Inspeccion de la integridad del producto y sus etiquetas en RI- ACTA
intencionado
Proveedores y el ingreso. Uso exclusivo de empaques cerrados con cintas REGISTRO DE
causado a la
terceros tamper evident ADHESION POR
5 materia prima Remota 1 Media 2 2 NO
malintencionado Control de mp e insumos previo a su utilizacion. PARTE DE
por proveedores
s Uso exclusivo de MP provenientes de proveedores PROVEEDORES
malintencionado
autorizados en sistema Y TERCEROS
s
RI-VISIT-PR01
Daño
Programa para
intencionado
Accesos controlados a salas de elaboracion visitas
causado al
6 Visitantes Remota 1 Sencilla 1 1 NO Toda visita deberá estar acompañada de personal autirizado RI –VISIT- R01
producto/instala
dentro de salas de produccion Registro de
ciones por
Ingreso para
visitantes
visitas.
Daño
Proveedores de intencionado
servicios (MIP, causado al Accesos controlados a salas de elaboracion
7 Mantenimiento, producto/instala Remota 1 Sencilla 1 1 NO Todo proveedores de servicio deberá estar acompañada de  
Seguridad e ciones por personal autirizado dentro de salas de produccion.
Higiene) Proveedores de
servicio
Daño
intencionado
Accesos controlados a salas de elaboracion
Proveedores de causado al
Todo proveedores de servicio deberá estar acompañada de
8 servicios (MIP, producto/instala Remota 1 Compleja 3 3 NO  
personal autirizado dentro de salas de produccion.
Mantenimiento) ciones por
Proveedores de servicio autorizados y capacitados.
Proveedores de
servicio
Daño
Proveedores de
intencionado
servicios
causado al
(Asesores
9 producto/instala Remota 1 Compleja 3 3 NO Proveedores de servicio autorizados y capacitados.  
externos,
ciones por
Seguridad e
Proveedores de
Higiene)
servicio
Cambio de
cualquier
parámetro en El acceso al todas las computadoras esta protegido por
sistema usuario y contraseña. El acceso al sistema de gestion
Acceso a la
10 (proveedores, Remota 1 Sencilla 1 1 NO interno posee doble contraseña.  
informacion
fórmulas,inventa Accesos dentro del sistema limitados y definidos a cada
rio, parámetros puesto de trabajo
clave de
producción)
FRAUDE
ALIMENTARIO
FRAUDE ALIMENTARIO

 Es la Adulteración o la falsificación de alimentos,


materias primas o envases comercializados con el
fin de obtener un beneficio económico.
DIFERENCIA ENTRE AMBOS CONCEPTOS
FRAUDE ALIMENTARIO DEFENSA ALIMENTARIA

ADULTERACION DE ALIMENTOS, ATAQUES MALINTENCIONADOS, O


MATERIAS PRIMAS O ENVASES MOTIVADOS EN ALIMENTOS,
COMERCIALIZADOS CON EL FIN DE MATERIAS PRIMAS, CON EL FIN DE
OBTENER UN BENEFICIO PERJUDICAR LA INOCUIDAD DEL
ECONOMICO. PRODUCTO.
PLAN VACCP (EVALUACION DE
VULNERABILIDADES Y PUNTOS CRITICOS DE
CONTROL)
 Consiste en la evaluación sistemática de las amenazas, el análisis de
los procesos a fin de identificar puntos vulnerables y,
consecuentemente a esto, establecer la aplicación de medidas
correctivas para mejorar la resistencia adulteraciones, sobre aquellas
vulnerabilidades significativas. Éste análisis incluirá todas las
materias primas, ingredientes y envases, para determinar el riesgo de
actividad fraudulenta relacionada con la sustitución, mal etiquetado,
adulteración o falsificación.
Paso 1. Análisis documentado de la vulnerabilidad frente al fraude.
Inicialmente se debe realizar la identificación de posibles actividades de fraude alimentario, utilizando
fuentes de datos conocidas y fiables, para realizar un análisis de vulnerabilidad que sea completo.
Se deben definir factores de riesgo para el análisis de vulnerabilidad, considerando:
• Histórico de incidentes de fraude de producto
• Factores económicos
• Facilidad de la actividad fraudulenta
• Complejidad de la cadena de suministro
• Medidas de control actuales
• Confianza del proveedor
El responsable de Fraude Alimentario identificó los distintos peligros del proceso realizando un análisis
sistemático de las materias primas y de cada etapa del proceso considerando toda fuente de adulteración
que pudiera ocurrir.
a. Evaluación de riesgos
Una vez identificados los riesgos, para las evaluaciones de la vulnerabilidad, se establecieron dos
criterios de máxima importancia:
• Probabilidad de ocurrencia (el grado de facilidad para llevar a cabo el fraude en relación con su
rentabilidad para el que lo realiza en los alimentos),
• Probabilidad de detección.
Calificación por probabilidad de ocurrencia del
peligro
Probabilidad Significado Valor

Probable Probabilidad alta. Ha sucedido más de 1 vez en los últimos 5 años 3

Ocasional Probabilidad media. Ha sucedido como mucho 1 vez en los últimos 5 años 2

Remota Probabilidad mínima. Nunca ha sucedido. 1

Criterio para la determinación del posibilidad de detección

Posibilidad de detección Efecto del peligro Valor

Sencilla Es fácil detectar un posible sabotaje en la práctica diaria 1

Media El sabotaje se puede detectar pero requiere formación y controles proactivos 2

Compleja el sabotaje es difícil de detectar sin aplicar técnicas complejas, incluyendo análisis de productos. 3
CRITERIO PARA LA
DETERMINACION DE UN PELIGRO
SIGNFICATIVO
 Para que un peligro resulte significativo deberá obtener una ponderacion (posibilidad de detección x
Probabilidad) mayor o igual a 4, Surgiendo dicho valor de la tabla que se muestra a continuación.

Probabilidad
Es peligro
significativo? Probable Ocasional Remota
(3) (2) (1)

Compleja
9 6 3
(3)
Posibilida
d de Media
6 4 2
detección (2)
Sencilla
3 2 1
(1)
NOTA: Para los casos de respuestas SI se deben
establecer medidas
de control y posteriormente aplicar el árbol de
decisiones.
Ponderaci
ón
Valor Valor Riesgo
VULNERABILID Probabilid Posibilidad de (severidad Documentos
Nº Probabili Posibilidad significati Medidas preventivas o correctivas
AD ad deteccion x asociados
dad de deteccion vo
Probabilid
ad)

Control de mp e insumos previo a su utilizacion. ASECAL-R07


Sustitution de
1 Remota 1 Compleja 3 3 NO Uso exclusivo de MP provenientes de proveedores Planilla de
materias primas
autorizados en sistema mezclas y pesajes

RNPA vigente de
Registros de inscripcion disponibles para constatacion
MP
Etiquetado indebido ONLINE (SIFEGA)
Asecal-R69
2 (Etiquetado de SIN Remota 1 Sencilla 1 1 NO Uso exclusivo de MP provenientes de proveedores
Declaracion de
TACC sin certificar) autorizados en sistema
alérgenos del
Control de Producto terminado en laboratorio Externo
proveedor
ASECAL-R23
Lista de Materias
comercialización de Uso exclusivo de MP provenientes de proveedores
primas e
3 productos no Remota 1 Sencilla 1 1 NO autorizados en sistema
Insumos-
conformes Control de integridad de empaques en la recepcion
proveedores
aprobados
ASECAL-R23
Empaques:Utilizaci Lista de Materias
on de materias Uso exclusivo de MP provenientes de proveedores primas e
4 Remota 1 Media 2 2 NO
primas no autorizados en sistema Insumos-
autorizadas proveedores
aprobados
ASECAL-R23
Lista de Materias
Materias primas con empaques tamper evident
primas e
5 Falsificación de MP Remota 1 Media 2 2 NO o exclusivo de MP provenientes de proveedores
Insumos-
autorizados en sistema
proveedores
aprobados
ASECAL-R23
Dilución(ejemplo Lista de Materias
Uso exclusivo de MP provenientes de proveedores
ingredientes primas e
6 Remota 1 Compleja 3 3 NO autorizados en sistema
adulterados con Insumos-
Control de Producto terminado en laboratorio Externo
maltodextrinas) proveedores
ASECAL-R23
Adulteracion de Lista de Materias
fórmulas por Control de stock de materias primas primas e
7 Remota 1 Compleja 3 3 NO
personal interno con Procedimeinto de Trazabilidad Insumos-
fin economico proveedores
aprobados

También podría gustarte