SlideShare una empresa de Scribd logo
1 de 42
Capacitación
Biovigilancia
Food Defense
Objetivo
Al finalizar el curso identificará y aplicará los elementos
del programa de defensa en los alimentos para el desarrollo
de la evaluación de amenazas y vulnerabilidades y en el
establecimiento de las medidas de control asociadas en el
Sistema de Gestión de Inocuidad de los Alimentos de su
organización.
Temario
1.- Introducción
2.- Diferencia entre inocuidad alimentaria y defensa de los alimentos.
3.- Antecedentes e incidentes de defensa de los alimentos
 Alcance
 Términos y definiciones
 Tipos de amenaza
 Comprender al atacante
 Evaluación de amenazas (TACCP) y puntos críticos de control
 Evaluaciones
 Controles críticos
 Respuesta a un incidente
 Revisión de los mecanismos de protección de los alimentos.
1. Introducción
Los acontecimientos del 11 de
septiembre de 2001, reforzaron la
necesidad de mejorar la seguridad
del suministro de los alimentos de los
Estados Unidos.
En el 2002 el Congreso de los Estados
Unidos aprobó la ley contra el
Bioterrorismo (PL107-188)
Introducción
“… cada día, los alimentos que comemos viajan a través de
los campos, van a las plantas de procesamiento, recorren
las autopistas, y pasan por docenas de manos a lo largo del
camino. Pero la mayoría de nosotros no nos penemos a
pensar sobre las infinitas oportunidades que existen para
contaminar intencionalmente el suministros de alimentos
de nuestro país y el efecto devastador de dicho ataque…
Introducción
DANONE – Check List Biovigilancia
FSSC 22000 – ISO/TS 22002-1 Apartado 18.0 Seguridad Alimentaria,
Biovigilancia y Bioterrorismo.
IGEA – DANONE PRP CHECKLIST v1.5
Introducción
El factor común detrás de todos estos actos deliberados es la gente.
Las personas pueden estar dentro de un negocio de comida, pueden ser
empleados del proveedor de la empresa alimentaria, o pueden ser
personas completamente ajenas sin conexión con la empresa alimentaria.
La cuestión clave es su motivación; que pueden tener como objetivo
causar daño a la salud humana o a la reputación del negocio, o para
obtener ganancias financieras a costa de la empresa. En cualquiera de
estas situaciones es de interés de la empresa alimentaria protegerse a sí
misma de este tipo de ataques.
Alcance
 Personal
 Instalaciones
 Información
 Alimentos
La legislación de
inocuidad alimentaria
desempeña un papel
fundamental en la
protección de los
consumidores aptos.
Las empresas alimentarias
son responsables de
asegurar que el producto
cumple con los requisitos
de inocuidad de los
alimentos.
1. Practicas de inocuidad solidas
2. TACCP (evaluación de amenazas y
puntos críticos de control)
3. Reclutamiento prudente
4. Cultura (gestión) incluyente
5. Almacenamiento y empaque
seguros y a prueba de
manipulación.
6. Fronteras seguras
7. Identificación positivas de personas
8. Almacenamiento seguro
9. Inventario de químicos auditado
10.Controles de proceso y sistemas de
información protegidos
11.Seguridad de la información
12.Exámenes sensoriales efectivos
13.Procedimientos de crisis y
continuidad probados.
2. Diferencia entre …
Inocuidad alimentaria
Medidas de control de peligros
accidentales que se basan en el
medio ambiente y la naturaleza
biológica de los alimentos y que
son esencialmente de carácter
aleatorio
Defensa alimentaria
Seguridad de los
alimentos, bebidas y sus
cadenas de suministro de
todas las formas de
ataques maliciosas
incluyendo ataques por
motivo ideológicos que
lleva a contaminación o
insuficiencia del
suministro.
Antecedentes
Contaminación del agua
En julio de 1985 fue descubierto plutonio en el agua
potable de Nueva York después de que la ciudad recibiera
una carta anónima amenazando con contaminar el
suministro de agua si los cargos contra el acusado Bernhard
H. Goetz no se retiraban conocido como el justiciero del
metro.
Antecedentes
El 13 de Marzo de 1989, la FDA informó el hallazgo de uvas
contaminadas con cianuro. El daño económico a Chile
ascendió a más de 400 millones de dólares.
Antecedentes
En el 2008 China decomisa 26 toneladas de leche con melamina.
Las autoridades incautaron 26 toneladas de leche adulterada con
melamina, tres años después de que el uso generalizado del producto
químico cobrara la vida de seis niños e hiciera enfermar a otros
trecientos mil.
El decomiso tuvo lugar en la ciudad de Chongqinq, en el sur del país, y
se llevó a cabo en la bodega de un fabricante de helados.
La melamina es un aditivo prohibido que les permite a los fabricantes
de productos lácteos aumentar la producción. Desde el punto de vista
clínico, la melamina afecta gravemente los riñones.
Alcance
PAS 96:2014 proporciona orientación sobre la
prevención y la mitigación de las amenazas a
los alimentos y el suministro de alimentos. En
él se describe una metodología de gestión de
riesgos, evaluación de las Amenazas y Puntos
Críticos de Control (TACCP), que puede ser
adaptado por las empresas alimentarias de
todos los tamaños y en todos los puntos de las
cadenas de suministros de alimentos.
Se pretende que sea de utilidad para todas las
organizaciones, pero puede ser de particular
utilidad para los administradores de las
pequeñas y medianas empresas de alimentos
que no tienen fácil acceso a asesoramiento
especializado.
Términos y definiciones
Fraude alimentario
Cometido cuando la comida se coloca
deliberadamente en el mercado, con ánimo de
lucro, con la intención de engañar al
consumidor.
Defensa de los alimentos
Procedimientos adoptados para garantizar la
seguridad de los alimentos y bebidas y sus
cadenas de suministro de ataques maliciosos e
ideológicamente motivados que conducen a la
contaminación o la interrupción del suministro.
Protección de los alimentos
Procedimiento adoptados para prevenir y
detectar ataques fraudulentos en los alimentos.
Términos y definiciones
Análisis de peligros y puntos críticos de control
(HACCP)
Sistema que permite identificar, evaluar y controlar
peligros significativos para la inocuidad de los alimentos
Peligro
Algo que puede causar daño o perjuicio que se
produce a partir de un evento o resultado de
origen natural o accidental de la incompetencia o
la ignorancia de las personas involucradas.
Aseguramiento del personal
Procedimiento que permiten confirmar la identidad,
cualificación, experiencia y el derecho del individuo a
trabajar, y para vigilar la conducta como empleado o
contratista.
Términos y definiciones
Evaluación de amenazas y puntos críticos de control (TACCP)
Gestión sistemática de los riesgos a través de la evaluación de las amenazas,
la identificación de vulnerabilidades y la aplicación de controles a los
materiales y productos, compras, procesos, instalaciones, redes de
distribución y sistemas de negocios por un equipo confiable de expertos, con
la autoridad para implementar cambios en los procedimientos.
Amenaza
Algo que puede causar la perdida o daño que surge de la mala intención de la gente.
Manejo de Riesgos Operacionales (MRO)
Técnica para realizar la evaluación de amenazas y vulnerabilidad de una planta.
Amenazas maliciosas, ideológicamente
motivadas al suministros de alimentos y bebidas.
Defensa de los
alimentos tiene
como objetivos:
Reducir el riesgo
(probabilidad) de un ataque
malicioso.
Reducir las consecuencias
(impacto) de un ataque.
Proteger la reputación de la
organización (la marca).
Tranquilizar a los clientes,
prensa, y el publico con las
medidas que se han adoptado
para proteger los alimentos.
Satisfacer las expectativas
internacionales y apoyar el
trabajo de los aliados y otros
socios comerciales.
3. Tipos de Amenazas
Generalidades
Adulteración
económicamente
motivada
Contaminación
intencionada
• Extorsión
• Espionaje
• Falsificación
• La
ciberdelincuencia
Otras amenazas
Adulteración económicamente
motivada (EMA)
Caso 1
En 2013, se reportaron
acusaciones de que una
fábrica de alimentos en
Asia tenía etiquetado
aceite de cocina como
aceites de cacahuate,
chile y oliva cuando no
contenía ninguno de estos
Caso 2
En 2010, algunos
productores de queso
mozzarella de búfala
en Italia fueron
acusado de
adulteración de su
producto con leche de
vaca.
Caso 3
El personal de una
empacadora de carne
europea sentía
erróneamente, que
podrían evitar desechar
un producto que está
condenando con llevar
la fiebre aftosa
cubriéndola con
desinfectante.
EMA
Motivación financiera
Pasar material barato por uno caro o puede ser que un ingrediente
menos costoso se use para reemplazar o extender el más caro.
La evitación de la pérdida también puede ser un incentivo para la
adulteración.
EMA es probable que sea más eficaz para un atacante y por lo
tanto, presenta una mayor amenaza para un negocio de alimentos.
Una adulteración exitosa (desde el punto de vista del atacante)
continúa sin ser detectado.
EMA puede ser revelada en auditoría por:
 Compras inexplicables por las recetas.
 Diferencias entre la cantidad vendida y la cantidad comprada
Caso 4
En 2005, una importante panadería
británica informo que varios clientes
habían encontrado fragmentos de vidrio
y agujas de coser dentro de la envoltura
de los panes.
Caso 5
En 1984, la secta
Rajneeshee en Oregon
trató de afectar el
resultado de una elección
local por contaminación de
los alimentos en diez
diferentes barras de
ensalada, dando como
resultado 751personas
afectadas por intoxicación
de salmonela.
Motivación por publicidad o para
extorsionar por dinero son más
comunes que causar un daño
generalizado.
Caso 6
En 2013, un importante
proveedor de refresco se vio
obligado a retirar el producto
de un mercado clave cuando se
envió una botella que su
contenido había sido
remplazado con acido mineral.
Los atacantes incluían una nota
que indica que se distribuiría
más al publico si la empresa no
cumplía con sus demandas.
Caso 7
En 2007, una importante
panadería encontró
montones de cacahuates en
la fábrica. Se retiró el
producto y cerró por una
semana larga de profunda
limpieza para restablecer su
estado “libre de frutos
secos”
Extorsión
Caso 9
En 2008 , un hombre
fue encarcelado en
Gran Bretaña tras ser
declarado culpable de
amenazar con
bombardear un gran
supermercado y
contaminar su
productos.
La motivación para la extorsión de un
individuo o grupo es de carácter
financiero , para obtener dinero de la
organización víctima.
Un pequeño número de
muestras se puede utilizar
para mostrar a la empresa
que el atacante tiene la
capacidad y esto es
suficiente para causar
preocupación y el interés
público.
Caso 8
En 1990 , un ex oficial de
policía fue declarado
culpable de extorsión
después de contaminar
alimento para bebé con
vidrio y exigir dinero a la
manufacturera
multinacional.
Espionaje
Caso 10
Una consultora de negocios
utiliza el robo de la propiedad
intelectual de un innovador
producto aperitivo ficticio como
un ejemplo de espionaje.
La motivación principal de espionaje es para los competidores la búsqueda de una ventaja
comercial para acceder propiedad intelectual.
Pueden infiltrarse en el uso de información privilegiada para informar , o puede atacar de forma
remota a través de los sistemas de tecnología de la información. Por otra parte, las
organizaciones pueden tratar de atraer a ejecutivos para revelar información confidencial o
utilizar la grabación encubierta para capturar este tipo de material , o pueden simplemente robar
el material , tal como sugiere el caso 11.
Caso 11
En julio de 2014, Reuters informó que
una mujer fue acusada en los EE.UU.
por intentar robar la tecnología de
semillas patentadas de Estados Unidos
como parte de una conspiración para el
contrabando de tipos de maíz
especializado para su uso en China.
Falsificación
Caso 12
En 2013 , los agentes del orden
incautaron 9 000 botellas de Vodka
Glen falso de una fabrica ilegal.
Caso 13
En 2011 , 340 botellas de una marca
Australia famosa de vino se
incautaron, tras las quejas de mala
calidad al propietario, ya que no tenía
ninguna vinculación con Australia
Puede utilizar tecnologías de
impresión sofisticados para
producir etiquetas de los
productos y sean indistinguibles
de los originales. También se
pueden robar paquetes genuinos
o incluso o incluso rellenar el
envase de un solo uso para la
reventa.
La motivación para la falsificación es el
beneficio económico , por una usurpación
fraudulenta de productos inferiores como
las marcas establecidas y de renombre.
Ciberdelincuecia
Caso 14
En 2014, Acción contra el Fraude
Financiero del Reino Unido
aconsejó a gerentes de
restaurantes estar alerta ya que
los estafadores están intentan
orientar a sus clientes en una
nueva estafa telefónica. Ellos
llaman por teléfono a los
restaurantes y afirman que hay
un problema con su sistema de
pagos con tarjeta, al restaurante
se le dice que hay que redirigir el
pago con tarjeta a un número de
teléfono proporcionado por el
estafador.
El estafador pretende engañar a
los negocios y al consumidor.
Es común que el atacante trate de
explotar la ignorancia individual y
las tecnologías involucrados.
4. Comprender al atacante
El éxito de un ataque deliberado contra la comida o la cadena de
suministro depende de varias cosas :
a) ¿El atacante tiene la motivación y el impulso para superar los bloques
obvios y menos obvios sus acciones? Si los bloques parecen masivos y el éxito
parece poco probable, muchos aspirantes a atacantes buscarían un blanco
más fácil.
b) ¿El atacante tiene la capacidad para llevar a cabo el ataque?
Un grupo tienen más posibilidades de encontrar los recursos y aprender las
habilidades necesarias.
c) ¿El atacante tiene la capacidad para llevar a cabo el ataque?
Un ataque físico necesita acceso físico a la meta, pero un
ataque cibernético puede que sólo necesite acceso a una
computadora.
d) ¿El atacante podría ser disuadido por la posibilidad de
detección y/o las sanciones potenciales?
Tipos de agresores
Extorsionista
El extorsionista quiere obtener
beneficios financieros de un ataque,
pero no quiere ser atrapado, y se
concentra en evitar la detección.
Su objetivo es más probable que
sea un alto perfil de negocio, con
mucho que perder de publicidad
negativa. Ellos pueden trabajar solos
y ser ingeniosos, reservados y
egoístas.
Oportunista
El oportunista puede mantener una posición
influyente dentro una operación para poder evadir
los controles internos.
Pueden tener algunos conocimientos técnicos pero
su principal activo es el acceso.
Este oportunista
puede convencer
de que la
adulteración es
legítima, por
ejemplo, pollo en
una salchicha de
cerdo seguiría
siendo carne.
Es probable que se desanime por la probabilidad de
que lo detecten, por lo que las visitas no anunciadas
por los clientes o los auditores , o muestreo con
propósito para el análisis puede disuadir a sus
acciones.
Un proveedor que no pueden arriesgarse a fracasar en
la entrega a un cliente puede tener la posibilidad de
que una adulteración ocasional no sea detectada. Con
el éxito en una ocasión puede que sea más fácil
intentar una repetición.
Extremista
El extremista toma tan en serio su causa o
campaña que distorsionan su contexto y
pasan por alto cuestiones más amplias. La
dedicación a su causa puede no tener limites y
su determinación de progresar puede ser
grande.
Los extremistas pueden querer causar daño y
es probable que disfruten de la publicidad
después del evento. Puede que no importe, y
puede ser un beneficio, si ellos mismos se ven
perjudicados. El riesgo de fracaso es una
medida disuasoria, pero el riesgo de captura
después del evento no lo es. Por lo general
son ingeniosos e innovadores en el diseño de
formas de atacar.
Individuo irracional
Algunas personas no tienen ningún
motivo racional para su acciones. Sus
prioridades y preocupaciones se han
distorsionado por lo que son incapaces
de tomar una equilibrada visión del
mundo. Algunos pueden haber sido
diagnosticados clínicamente con
problemas de salud mental.
Esta persona puede ser disuadida
fácilmente mediante sencillos pasos
que les impiden acceder a su destino o
hacer una fácil detección
Descontento
El individuo contrariedad cree
que una organización ha sido
injusta con ellos y busca
venganza. Por ejemplo ,
pueden ser un empleado o ex
empleado agraviado, proveedor
o cliente.
Este atacante es probable que
sea un individuo más que parte
de un grupo. Si tiene a alguien
de confianza dentro, podría ser
peligroso, pero son más
propensos a querer causar
vergüenza y la pérdida
financiera que daño al público.
Criminales cibernéticos hacktivistas y otros.
Un hacktivista u otro ciberdelincuente pretende
subvertir los controles sobre los sistemas
computarizados de información y de comunicaciones
con el fin de detener el trabajo eficiente, para robar o
dañar los datos que desempeñen, y/o para interrumpir
negocios por internet.
Su motivación puede ser criminal, pero también puede
ser para demostrar su la experiencia y capacidad de
superar cualquier sistema de protección diseñado para
detenerlos.
Este tipo de atacante tiene la experiencia en
tecnología de información y comunicaciones que
pueden causar daño comercial y pueden representar
una amenaza creciente para la seguridad alimentaria a
medida que aumenta la actividad de internet.
Criminales profesionales
El crimen organizado puede ver el fraude
alimentario como un delito relativamente simple,
con grandes ganancias en perspectiva , pocas
posibilidades de aprehensión, y las sanciones
modestas si es declarado culpable.
El comercio mundial de alimentos en los que se
mueven los materiales de alimentos, a menudo
con poco aviso, a través de las fronteras del área
de cumplimiento parece alentar al criminal
profesional. Ellos pueden ser disuadidos por una
estrecha colaboración entre las operaciones de
alimentos y autoridades nacionales e
internacionales de policía.
¿En donde pueden ser introducidos los peligros?
Controles críticos
1.- Control de accesos
• Acceso de vehículos
• Acceso a la gente (proveedores,
visitantes).
2.- Detección de manipulación
3.- Asegurar al personal de seguridad
Control de accesos
Si un atacante potencial no
tiene acceso a su objetivo,
entonces ese ataque no
puede tener lugar.
No es posible ni deseable
impedir todo acceso, pero
las medidas físicas pueden
limitar el acceso a ciertos
individuos y los que no
tienen una necesidad
legítima.
Controles críticos
o Estacionamiento de vehículos fuera del
perímetro.
o Vallas perimetrales visibles y completas.
o Sistema de alarma perimetral.
o Monitoreo/grabación de vulnerabilidades
perimetrales CCTV.
o Monitoreo de puntos de acceso.
o Entregas programadas.
o Revisión de documentación antes de la
admisión.
o Investigación de entregas perdidas.
o Manejo seguro de correo.
Reducción de riesgos
o Control de acceso Chip & PIN
o Revisión de vestidores, ropa de trabajo
separada de ropa personal.
o Control de llaves, cerraduras y copias
controladas.
o Visitantes acompañados.
o Cita previa de proveedores y visitantes.
Detección de manipulaciones
Gran parte de las materias primas y materiales
almacenadas, productos de distribución y alimentos
pueden ser evidencia de manipulación.
En caso de que un atacante tenga acceso, la evidencia
de manipulación da alguna posibilidad de que el
atacante pueda ser detectado.
Ejemplos.
o Informes de incursión en sistemas cibernéticos.
o Nombres de usuarios y contraseñas seguras para
el acceso electrónico.
o Registro de los números de sello en los vehículos
de reparto.
o Materiales clave bajo llave.
Asegurar al personal de seguridad
La guía de aseguramiento del personal de seguridad se utiliza
para mitigar las amenazas internas a la organización.
Se deben contra con políticas y capacitaciones adecuadas.
Comprobaciones previas de
empleo.
Prueba de identidad
Prueba de las cualificaciones
Verificación de los contratistas
Roles más sensibles identificados
con una contratación adecuada.
Seguridad personal en marcha
El personal en funciones críticas
motivado y supervisado.
Denuncia de irregularidades.
Personal temporal supervisado.
Personas capaces de trabajar solas.
Cultura de seguridad favorable.
Fin de los acuerdos contractuales
Tarjetas ID y claves de acceso recuperados.
Cuentas de equipos cerradas o suspendidas.
Entrevista de terminación, evalúa las implicaciones de
seguridad.
MRO
Manejo Operacional de Riesgos
Conceptos de MRO
•¿Qué es MRO?
MRO es una Técnica para realizar la evaluación de amenazas y
vulnerabilidad de una planta, proceso cíclico que permite mejorar la
efectividad operacional, anticipando las amenazas y reduciendo el
potencial de perdidas.
•Propósito de MRO
Es minimizar los riesgos por contaminación dolosa a niveles aceptables,
proporcionalmente con los logros de la misión de la planta.
•Beneficios de MRO
Provee un uso mas efectivo de los recursos, reduce las fallas y puede ser
utilizado para mejorar el Bioterrorismo y seguridad de los alimentos.
Elementos del MRO
1. Diagrama de Flujo: Listado de los pasos de producción de los alimentos
en secuencia.
2. Peligros: Condiciones con el potencial de causar enfermedad, daño o
muerte, daño a la propiedad o degradación de la misión.
3. Riesgo: Una expresión de posibles perdidas en términos de gravedad y
probabilidad que puedan resultar de los peligros.
4. Evaluación de riesgos: Identificar los peligros y determinar el impacto:
Riesgo alto, medio o bajo.
5. Manejo de Riesgo: Analizar e implementar decisiones sobre control de
riesgos.

Más contenido relacionado

La actualidad más candente

Control de alérgenos (1).pptx
Control de alérgenos (1).pptxControl de alérgenos (1).pptx
Control de alérgenos (1).pptxTutu Tutu
 
Pre-requisitos y sistema haccp
Pre-requisitos y sistema haccpPre-requisitos y sistema haccp
Pre-requisitos y sistema haccpFUSADES
 
Buenas Practicas De Manufactura
Buenas Practicas De ManufacturaBuenas Practicas De Manufactura
Buenas Practicas De Manufacturarh-vimifos
 
Procedimiento para manual de poes
Procedimiento para manual de poesProcedimiento para manual de poes
Procedimiento para manual de poesAsistente Calidad
 
presentacion iso 22000 SG de inocuidad de los alimentos
presentacion iso 22000  SG de inocuidad  de los alimentospresentacion iso 22000  SG de inocuidad  de los alimentos
presentacion iso 22000 SG de inocuidad de los alimentosPrimala Sistema de Gestion
 
Buenas practicas de manufactura de higiene en alimentos
Buenas practicas de manufactura de higiene en alimentosBuenas practicas de manufactura de higiene en alimentos
Buenas practicas de manufactura de higiene en alimentosLeticia Frida Quenta Marcani
 
20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...
20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...
20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...FIAB
 
CONTROL DE MATERIA PRIMA-PREREQUISITO
CONTROL DE MATERIA PRIMA-PREREQUISITOCONTROL DE MATERIA PRIMA-PREREQUISITO
CONTROL DE MATERIA PRIMA-PREREQUISITONelson Mendoza
 
Programa de higiene y saneamiento
Programa de higiene y saneamientoPrograma de higiene y saneamiento
Programa de higiene y saneamientoJosé Rivas Gelacio
 
Gestion de calidad e inocuidad alimentaria
Gestion de calidad e inocuidad alimentariaGestion de calidad e inocuidad alimentaria
Gestion de calidad e inocuidad alimentariaCristhian Hilasaca Zea
 
Buenas prácticas de manufactura
Buenas prácticas de manufacturaBuenas prácticas de manufactura
Buenas prácticas de manufacturaVanessa Lizcano
 
Buenas Prácticas de Manufactura para Industrias de Alimentos
Buenas Prácticas de Manufactura para Industrias de AlimentosBuenas Prácticas de Manufactura para Industrias de Alimentos
Buenas Prácticas de Manufactura para Industrias de AlimentosAntonio Camacho Arteta
 
Buenas Practicas Manufactura
Buenas Practicas ManufacturaBuenas Practicas Manufactura
Buenas Practicas ManufacturaJulian Chavarro
 
Buenas Prácticas de Manufactura
Buenas Prácticas de ManufacturaBuenas Prácticas de Manufactura
Buenas Prácticas de ManufacturaConfecámaras
 

La actualidad más candente (20)

HACCP
HACCPHACCP
HACCP
 
Control de alérgenos (1).pptx
Control de alérgenos (1).pptxControl de alérgenos (1).pptx
Control de alérgenos (1).pptx
 
Pre-requisitos y sistema haccp
Pre-requisitos y sistema haccpPre-requisitos y sistema haccp
Pre-requisitos y sistema haccp
 
Buenas Practicas De Manufactura
Buenas Practicas De ManufacturaBuenas Practicas De Manufactura
Buenas Practicas De Manufactura
 
Procedimiento para manual de poes
Procedimiento para manual de poesProcedimiento para manual de poes
Procedimiento para manual de poes
 
FRAUDE ALIMNETARIO.pptx
FRAUDE ALIMNETARIO.pptxFRAUDE ALIMNETARIO.pptx
FRAUDE ALIMNETARIO.pptx
 
presentacion iso 22000 SG de inocuidad de los alimentos
presentacion iso 22000  SG de inocuidad  de los alimentospresentacion iso 22000  SG de inocuidad  de los alimentos
presentacion iso 22000 SG de inocuidad de los alimentos
 
Buenas practicas de manufactura de higiene en alimentos
Buenas practicas de manufactura de higiene en alimentosBuenas practicas de manufactura de higiene en alimentos
Buenas practicas de manufactura de higiene en alimentos
 
20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...
20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...
20131128 GGAlérgenos Detección de alérgenos en alimentos. Actuaciones del CNA...
 
Buenas Practicas de Manufactura Catering
Buenas Practicas de Manufactura CateringBuenas Practicas de Manufactura Catering
Buenas Practicas de Manufactura Catering
 
Bpm
BpmBpm
Bpm
 
CONTROL DE MATERIA PRIMA-PREREQUISITO
CONTROL DE MATERIA PRIMA-PREREQUISITOCONTROL DE MATERIA PRIMA-PREREQUISITO
CONTROL DE MATERIA PRIMA-PREREQUISITO
 
Programa de higiene y saneamiento
Programa de higiene y saneamientoPrograma de higiene y saneamiento
Programa de higiene y saneamiento
 
Gestion de calidad e inocuidad alimentaria
Gestion de calidad e inocuidad alimentariaGestion de calidad e inocuidad alimentaria
Gestion de calidad e inocuidad alimentaria
 
Buenas prácticas de manufactura
Buenas prácticas de manufacturaBuenas prácticas de manufactura
Buenas prácticas de manufactura
 
Presentacion BPM
Presentacion BPMPresentacion BPM
Presentacion BPM
 
Buenas Prácticas de Manufactura para Industrias de Alimentos
Buenas Prácticas de Manufactura para Industrias de AlimentosBuenas Prácticas de Manufactura para Industrias de Alimentos
Buenas Prácticas de Manufactura para Industrias de Alimentos
 
Buenas Practicas Manufactura
Buenas Practicas ManufacturaBuenas Practicas Manufactura
Buenas Practicas Manufactura
 
capacitacion bpm ppt
capacitacion bpm pptcapacitacion bpm ppt
capacitacion bpm ppt
 
Buenas Prácticas de Manufactura
Buenas Prácticas de ManufacturaBuenas Prácticas de Manufactura
Buenas Prácticas de Manufactura
 

Similar a Bioterrorismo: inocuidad y defensa de los alimentos

CONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptx
CONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptxCONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptx
CONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptxMagnificArteZipaquir
 
¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...
¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...
¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...Erica Bergel
 
Formación del equipo haccp mantequilla
Formación del equipo haccp   mantequillaFormación del equipo haccp   mantequilla
Formación del equipo haccp mantequillaSamuel Quispe Sedano
 
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...FAO
 
Guia de higiene bravo
Guia  de higiene bravoGuia  de higiene bravo
Guia de higiene bravoLiz Ram
 
La alimentación y la salud
La alimentación y la saludLa alimentación y la salud
La alimentación y la saludcarmelacaballero
 
defensadelosalimentospresentacin-220702184008-d407cf9f.pdf
defensadelosalimentospresentacin-220702184008-d407cf9f.pdfdefensadelosalimentospresentacin-220702184008-d407cf9f.pdf
defensadelosalimentospresentacin-220702184008-d407cf9f.pdfEmmaMoradoMartinez
 
Sesión 9 HACCP.pptx
Sesión 9 HACCP.pptxSesión 9 HACCP.pptx
Sesión 9 HACCP.pptxPedroRSotelo
 
Introduccion+A+La+Sanidad+E+Higiene+Alimenticia
Introduccion+A+La+Sanidad+E+Higiene+AlimenticiaIntroduccion+A+La+Sanidad+E+Higiene+Alimenticia
Introduccion+A+La+Sanidad+E+Higiene+Alimenticiarilara
 

Similar a Bioterrorismo: inocuidad y defensa de los alimentos (20)

Graciela-Perelli.pptx
Graciela-Perelli.pptxGraciela-Perelli.pptx
Graciela-Perelli.pptx
 
Inocuidad alimentaria
Inocuidad alimentariaInocuidad alimentaria
Inocuidad alimentaria
 
CONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptx
CONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptxCONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptx
CONCEPTOS DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS (1).pptx
 
¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...
¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...
¿Cómo las empresas que aplican la Seguridad Alimentaria pueden prepararse par...
 
Enfoque y gestión de riesgo integral
Enfoque y gestión de riesgo integralEnfoque y gestión de riesgo integral
Enfoque y gestión de riesgo integral
 
Formación del equipo haccp mantequilla
Formación del equipo haccp   mantequillaFormación del equipo haccp   mantequilla
Formación del equipo haccp mantequilla
 
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
 
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
FAO - Elementos para definir un marco jurídico en materia de inocuidad alimen...
 
Guia de higiene bravo
Guia  de higiene bravoGuia  de higiene bravo
Guia de higiene bravo
 
La alimentación y la salud
La alimentación y la saludLa alimentación y la salud
La alimentación y la salud
 
defensadelosalimentospresentacin-220702184008-d407cf9f.pdf
defensadelosalimentospresentacin-220702184008-d407cf9f.pdfdefensadelosalimentospresentacin-220702184008-d407cf9f.pdf
defensadelosalimentospresentacin-220702184008-d407cf9f.pdf
 
Textos academicos
Textos academicosTextos academicos
Textos academicos
 
21 07-10
21 07-1021 07-10
21 07-10
 
Etas
EtasEtas
Etas
 
FRAUDE ALIMENTARIO_.pptx
FRAUDE ALIMENTARIO_.pptxFRAUDE ALIMENTARIO_.pptx
FRAUDE ALIMENTARIO_.pptx
 
Sesión 9 HACCP.pptx
Sesión 9 HACCP.pptxSesión 9 HACCP.pptx
Sesión 9 HACCP.pptx
 
Manual HACCP.ppt
Manual HACCP.pptManual HACCP.ppt
Manual HACCP.ppt
 
Manual HACCP.ppt
Manual HACCP.pptManual HACCP.ppt
Manual HACCP.ppt
 
Introduccion+A+La+Sanidad+E+Higiene+Alimenticia
Introduccion+A+La+Sanidad+E+Higiene+AlimenticiaIntroduccion+A+La+Sanidad+E+Higiene+Alimenticia
Introduccion+A+La+Sanidad+E+Higiene+Alimenticia
 
Clase 1
Clase 1Clase 1
Clase 1
 

Último

Qué es una letrina ecológica.pptxmnbcxxx
Qué es una letrina ecológica.pptxmnbcxxxQué es una letrina ecológica.pptxmnbcxxx
Qué es una letrina ecológica.pptxmnbcxxxyordanvillatoro2
 
GLÁNDULAS SALIVALES mayores y menores ,,
GLÁNDULAS SALIVALES mayores y menores ,,GLÁNDULAS SALIVALES mayores y menores ,,
GLÁNDULAS SALIVALES mayores y menores ,,veronicaluna80
 
SESION 3 SALUD DEL NIÑO 2024 CICLO I.pptx
SESION 3 SALUD DEL NIÑO 2024 CICLO I.pptxSESION 3 SALUD DEL NIÑO 2024 CICLO I.pptx
SESION 3 SALUD DEL NIÑO 2024 CICLO I.pptxKaterinenicoleMunayc
 
AUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptx
AUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptxAUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptx
AUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptxrquispemayta1
 
gangrenadefournier-130429235212-phpapp02.ppt
gangrenadefournier-130429235212-phpapp02.pptgangrenadefournier-130429235212-phpapp02.ppt
gangrenadefournier-130429235212-phpapp02.pptYapanin
 
CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...
CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...
CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...DR. CESAR CRUZ
 
semiologia obstetricia.pptx aaaaaaaaaaaaaa
semiologia obstetricia.pptx aaaaaaaaaaaaaasemiologia obstetricia.pptx aaaaaaaaaaaaaa
semiologia obstetricia.pptx aaaaaaaaaaaaaaEndorfinaMusical
 

Último (7)

Qué es una letrina ecológica.pptxmnbcxxx
Qué es una letrina ecológica.pptxmnbcxxxQué es una letrina ecológica.pptxmnbcxxx
Qué es una letrina ecológica.pptxmnbcxxx
 
GLÁNDULAS SALIVALES mayores y menores ,,
GLÁNDULAS SALIVALES mayores y menores ,,GLÁNDULAS SALIVALES mayores y menores ,,
GLÁNDULAS SALIVALES mayores y menores ,,
 
SESION 3 SALUD DEL NIÑO 2024 CICLO I.pptx
SESION 3 SALUD DEL NIÑO 2024 CICLO I.pptxSESION 3 SALUD DEL NIÑO 2024 CICLO I.pptx
SESION 3 SALUD DEL NIÑO 2024 CICLO I.pptx
 
AUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptx
AUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptxAUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptx
AUDITORIA Y REGISTRO ADECUADO DE HCL 2024.pptx
 
gangrenadefournier-130429235212-phpapp02.ppt
gangrenadefournier-130429235212-phpapp02.pptgangrenadefournier-130429235212-phpapp02.ppt
gangrenadefournier-130429235212-phpapp02.ppt
 
CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...
CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...
CONCEPTUALIZACION FAMILIAR-COMO HACER UNA CONCEPTUALIZACION-Copy-Copy(2)-Copy...
 
semiologia obstetricia.pptx aaaaaaaaaaaaaa
semiologia obstetricia.pptx aaaaaaaaaaaaaasemiologia obstetricia.pptx aaaaaaaaaaaaaa
semiologia obstetricia.pptx aaaaaaaaaaaaaa
 

Bioterrorismo: inocuidad y defensa de los alimentos

  • 2. Food Defense Objetivo Al finalizar el curso identificará y aplicará los elementos del programa de defensa en los alimentos para el desarrollo de la evaluación de amenazas y vulnerabilidades y en el establecimiento de las medidas de control asociadas en el Sistema de Gestión de Inocuidad de los Alimentos de su organización.
  • 3. Temario 1.- Introducción 2.- Diferencia entre inocuidad alimentaria y defensa de los alimentos. 3.- Antecedentes e incidentes de defensa de los alimentos  Alcance  Términos y definiciones  Tipos de amenaza  Comprender al atacante  Evaluación de amenazas (TACCP) y puntos críticos de control  Evaluaciones  Controles críticos  Respuesta a un incidente  Revisión de los mecanismos de protección de los alimentos.
  • 4. 1. Introducción Los acontecimientos del 11 de septiembre de 2001, reforzaron la necesidad de mejorar la seguridad del suministro de los alimentos de los Estados Unidos. En el 2002 el Congreso de los Estados Unidos aprobó la ley contra el Bioterrorismo (PL107-188)
  • 5. Introducción “… cada día, los alimentos que comemos viajan a través de los campos, van a las plantas de procesamiento, recorren las autopistas, y pasan por docenas de manos a lo largo del camino. Pero la mayoría de nosotros no nos penemos a pensar sobre las infinitas oportunidades que existen para contaminar intencionalmente el suministros de alimentos de nuestro país y el efecto devastador de dicho ataque…
  • 6. Introducción DANONE – Check List Biovigilancia FSSC 22000 – ISO/TS 22002-1 Apartado 18.0 Seguridad Alimentaria, Biovigilancia y Bioterrorismo. IGEA – DANONE PRP CHECKLIST v1.5
  • 7. Introducción El factor común detrás de todos estos actos deliberados es la gente. Las personas pueden estar dentro de un negocio de comida, pueden ser empleados del proveedor de la empresa alimentaria, o pueden ser personas completamente ajenas sin conexión con la empresa alimentaria. La cuestión clave es su motivación; que pueden tener como objetivo causar daño a la salud humana o a la reputación del negocio, o para obtener ganancias financieras a costa de la empresa. En cualquiera de estas situaciones es de interés de la empresa alimentaria protegerse a sí misma de este tipo de ataques.
  • 8. Alcance  Personal  Instalaciones  Información  Alimentos
  • 9. La legislación de inocuidad alimentaria desempeña un papel fundamental en la protección de los consumidores aptos. Las empresas alimentarias son responsables de asegurar que el producto cumple con los requisitos de inocuidad de los alimentos. 1. Practicas de inocuidad solidas 2. TACCP (evaluación de amenazas y puntos críticos de control) 3. Reclutamiento prudente 4. Cultura (gestión) incluyente 5. Almacenamiento y empaque seguros y a prueba de manipulación. 6. Fronteras seguras 7. Identificación positivas de personas 8. Almacenamiento seguro 9. Inventario de químicos auditado 10.Controles de proceso y sistemas de información protegidos 11.Seguridad de la información 12.Exámenes sensoriales efectivos 13.Procedimientos de crisis y continuidad probados.
  • 10. 2. Diferencia entre … Inocuidad alimentaria Medidas de control de peligros accidentales que se basan en el medio ambiente y la naturaleza biológica de los alimentos y que son esencialmente de carácter aleatorio Defensa alimentaria Seguridad de los alimentos, bebidas y sus cadenas de suministro de todas las formas de ataques maliciosas incluyendo ataques por motivo ideológicos que lleva a contaminación o insuficiencia del suministro.
  • 11. Antecedentes Contaminación del agua En julio de 1985 fue descubierto plutonio en el agua potable de Nueva York después de que la ciudad recibiera una carta anónima amenazando con contaminar el suministro de agua si los cargos contra el acusado Bernhard H. Goetz no se retiraban conocido como el justiciero del metro.
  • 12. Antecedentes El 13 de Marzo de 1989, la FDA informó el hallazgo de uvas contaminadas con cianuro. El daño económico a Chile ascendió a más de 400 millones de dólares.
  • 13. Antecedentes En el 2008 China decomisa 26 toneladas de leche con melamina. Las autoridades incautaron 26 toneladas de leche adulterada con melamina, tres años después de que el uso generalizado del producto químico cobrara la vida de seis niños e hiciera enfermar a otros trecientos mil. El decomiso tuvo lugar en la ciudad de Chongqinq, en el sur del país, y se llevó a cabo en la bodega de un fabricante de helados. La melamina es un aditivo prohibido que les permite a los fabricantes de productos lácteos aumentar la producción. Desde el punto de vista clínico, la melamina afecta gravemente los riñones.
  • 14. Alcance PAS 96:2014 proporciona orientación sobre la prevención y la mitigación de las amenazas a los alimentos y el suministro de alimentos. En él se describe una metodología de gestión de riesgos, evaluación de las Amenazas y Puntos Críticos de Control (TACCP), que puede ser adaptado por las empresas alimentarias de todos los tamaños y en todos los puntos de las cadenas de suministros de alimentos. Se pretende que sea de utilidad para todas las organizaciones, pero puede ser de particular utilidad para los administradores de las pequeñas y medianas empresas de alimentos que no tienen fácil acceso a asesoramiento especializado.
  • 15. Términos y definiciones Fraude alimentario Cometido cuando la comida se coloca deliberadamente en el mercado, con ánimo de lucro, con la intención de engañar al consumidor. Defensa de los alimentos Procedimientos adoptados para garantizar la seguridad de los alimentos y bebidas y sus cadenas de suministro de ataques maliciosos e ideológicamente motivados que conducen a la contaminación o la interrupción del suministro. Protección de los alimentos Procedimiento adoptados para prevenir y detectar ataques fraudulentos en los alimentos.
  • 16. Términos y definiciones Análisis de peligros y puntos críticos de control (HACCP) Sistema que permite identificar, evaluar y controlar peligros significativos para la inocuidad de los alimentos Peligro Algo que puede causar daño o perjuicio que se produce a partir de un evento o resultado de origen natural o accidental de la incompetencia o la ignorancia de las personas involucradas. Aseguramiento del personal Procedimiento que permiten confirmar la identidad, cualificación, experiencia y el derecho del individuo a trabajar, y para vigilar la conducta como empleado o contratista.
  • 17. Términos y definiciones Evaluación de amenazas y puntos críticos de control (TACCP) Gestión sistemática de los riesgos a través de la evaluación de las amenazas, la identificación de vulnerabilidades y la aplicación de controles a los materiales y productos, compras, procesos, instalaciones, redes de distribución y sistemas de negocios por un equipo confiable de expertos, con la autoridad para implementar cambios en los procedimientos. Amenaza Algo que puede causar la perdida o daño que surge de la mala intención de la gente. Manejo de Riesgos Operacionales (MRO) Técnica para realizar la evaluación de amenazas y vulnerabilidad de una planta.
  • 18. Amenazas maliciosas, ideológicamente motivadas al suministros de alimentos y bebidas. Defensa de los alimentos tiene como objetivos: Reducir el riesgo (probabilidad) de un ataque malicioso. Reducir las consecuencias (impacto) de un ataque. Proteger la reputación de la organización (la marca). Tranquilizar a los clientes, prensa, y el publico con las medidas que se han adoptado para proteger los alimentos. Satisfacer las expectativas internacionales y apoyar el trabajo de los aliados y otros socios comerciales.
  • 19. 3. Tipos de Amenazas Generalidades Adulteración económicamente motivada Contaminación intencionada • Extorsión • Espionaje • Falsificación • La ciberdelincuencia Otras amenazas
  • 20. Adulteración económicamente motivada (EMA) Caso 1 En 2013, se reportaron acusaciones de que una fábrica de alimentos en Asia tenía etiquetado aceite de cocina como aceites de cacahuate, chile y oliva cuando no contenía ninguno de estos Caso 2 En 2010, algunos productores de queso mozzarella de búfala en Italia fueron acusado de adulteración de su producto con leche de vaca. Caso 3 El personal de una empacadora de carne europea sentía erróneamente, que podrían evitar desechar un producto que está condenando con llevar la fiebre aftosa cubriéndola con desinfectante.
  • 21. EMA Motivación financiera Pasar material barato por uno caro o puede ser que un ingrediente menos costoso se use para reemplazar o extender el más caro. La evitación de la pérdida también puede ser un incentivo para la adulteración. EMA es probable que sea más eficaz para un atacante y por lo tanto, presenta una mayor amenaza para un negocio de alimentos. Una adulteración exitosa (desde el punto de vista del atacante) continúa sin ser detectado. EMA puede ser revelada en auditoría por:  Compras inexplicables por las recetas.  Diferencias entre la cantidad vendida y la cantidad comprada
  • 22. Caso 4 En 2005, una importante panadería británica informo que varios clientes habían encontrado fragmentos de vidrio y agujas de coser dentro de la envoltura de los panes. Caso 5 En 1984, la secta Rajneeshee en Oregon trató de afectar el resultado de una elección local por contaminación de los alimentos en diez diferentes barras de ensalada, dando como resultado 751personas afectadas por intoxicación de salmonela. Motivación por publicidad o para extorsionar por dinero son más comunes que causar un daño generalizado. Caso 6 En 2013, un importante proveedor de refresco se vio obligado a retirar el producto de un mercado clave cuando se envió una botella que su contenido había sido remplazado con acido mineral. Los atacantes incluían una nota que indica que se distribuiría más al publico si la empresa no cumplía con sus demandas. Caso 7 En 2007, una importante panadería encontró montones de cacahuates en la fábrica. Se retiró el producto y cerró por una semana larga de profunda limpieza para restablecer su estado “libre de frutos secos”
  • 23. Extorsión Caso 9 En 2008 , un hombre fue encarcelado en Gran Bretaña tras ser declarado culpable de amenazar con bombardear un gran supermercado y contaminar su productos. La motivación para la extorsión de un individuo o grupo es de carácter financiero , para obtener dinero de la organización víctima. Un pequeño número de muestras se puede utilizar para mostrar a la empresa que el atacante tiene la capacidad y esto es suficiente para causar preocupación y el interés público. Caso 8 En 1990 , un ex oficial de policía fue declarado culpable de extorsión después de contaminar alimento para bebé con vidrio y exigir dinero a la manufacturera multinacional.
  • 24. Espionaje Caso 10 Una consultora de negocios utiliza el robo de la propiedad intelectual de un innovador producto aperitivo ficticio como un ejemplo de espionaje. La motivación principal de espionaje es para los competidores la búsqueda de una ventaja comercial para acceder propiedad intelectual. Pueden infiltrarse en el uso de información privilegiada para informar , o puede atacar de forma remota a través de los sistemas de tecnología de la información. Por otra parte, las organizaciones pueden tratar de atraer a ejecutivos para revelar información confidencial o utilizar la grabación encubierta para capturar este tipo de material , o pueden simplemente robar el material , tal como sugiere el caso 11. Caso 11 En julio de 2014, Reuters informó que una mujer fue acusada en los EE.UU. por intentar robar la tecnología de semillas patentadas de Estados Unidos como parte de una conspiración para el contrabando de tipos de maíz especializado para su uso en China.
  • 25. Falsificación Caso 12 En 2013 , los agentes del orden incautaron 9 000 botellas de Vodka Glen falso de una fabrica ilegal. Caso 13 En 2011 , 340 botellas de una marca Australia famosa de vino se incautaron, tras las quejas de mala calidad al propietario, ya que no tenía ninguna vinculación con Australia Puede utilizar tecnologías de impresión sofisticados para producir etiquetas de los productos y sean indistinguibles de los originales. También se pueden robar paquetes genuinos o incluso o incluso rellenar el envase de un solo uso para la reventa. La motivación para la falsificación es el beneficio económico , por una usurpación fraudulenta de productos inferiores como las marcas establecidas y de renombre.
  • 26. Ciberdelincuecia Caso 14 En 2014, Acción contra el Fraude Financiero del Reino Unido aconsejó a gerentes de restaurantes estar alerta ya que los estafadores están intentan orientar a sus clientes en una nueva estafa telefónica. Ellos llaman por teléfono a los restaurantes y afirman que hay un problema con su sistema de pagos con tarjeta, al restaurante se le dice que hay que redirigir el pago con tarjeta a un número de teléfono proporcionado por el estafador. El estafador pretende engañar a los negocios y al consumidor. Es común que el atacante trate de explotar la ignorancia individual y las tecnologías involucrados.
  • 27. 4. Comprender al atacante El éxito de un ataque deliberado contra la comida o la cadena de suministro depende de varias cosas : a) ¿El atacante tiene la motivación y el impulso para superar los bloques obvios y menos obvios sus acciones? Si los bloques parecen masivos y el éxito parece poco probable, muchos aspirantes a atacantes buscarían un blanco más fácil. b) ¿El atacante tiene la capacidad para llevar a cabo el ataque? Un grupo tienen más posibilidades de encontrar los recursos y aprender las habilidades necesarias. c) ¿El atacante tiene la capacidad para llevar a cabo el ataque? Un ataque físico necesita acceso físico a la meta, pero un ataque cibernético puede que sólo necesite acceso a una computadora. d) ¿El atacante podría ser disuadido por la posibilidad de detección y/o las sanciones potenciales?
  • 28. Tipos de agresores Extorsionista El extorsionista quiere obtener beneficios financieros de un ataque, pero no quiere ser atrapado, y se concentra en evitar la detección. Su objetivo es más probable que sea un alto perfil de negocio, con mucho que perder de publicidad negativa. Ellos pueden trabajar solos y ser ingeniosos, reservados y egoístas.
  • 29. Oportunista El oportunista puede mantener una posición influyente dentro una operación para poder evadir los controles internos. Pueden tener algunos conocimientos técnicos pero su principal activo es el acceso. Este oportunista puede convencer de que la adulteración es legítima, por ejemplo, pollo en una salchicha de cerdo seguiría siendo carne. Es probable que se desanime por la probabilidad de que lo detecten, por lo que las visitas no anunciadas por los clientes o los auditores , o muestreo con propósito para el análisis puede disuadir a sus acciones. Un proveedor que no pueden arriesgarse a fracasar en la entrega a un cliente puede tener la posibilidad de que una adulteración ocasional no sea detectada. Con el éxito en una ocasión puede que sea más fácil intentar una repetición.
  • 30. Extremista El extremista toma tan en serio su causa o campaña que distorsionan su contexto y pasan por alto cuestiones más amplias. La dedicación a su causa puede no tener limites y su determinación de progresar puede ser grande. Los extremistas pueden querer causar daño y es probable que disfruten de la publicidad después del evento. Puede que no importe, y puede ser un beneficio, si ellos mismos se ven perjudicados. El riesgo de fracaso es una medida disuasoria, pero el riesgo de captura después del evento no lo es. Por lo general son ingeniosos e innovadores en el diseño de formas de atacar.
  • 31. Individuo irracional Algunas personas no tienen ningún motivo racional para su acciones. Sus prioridades y preocupaciones se han distorsionado por lo que son incapaces de tomar una equilibrada visión del mundo. Algunos pueden haber sido diagnosticados clínicamente con problemas de salud mental. Esta persona puede ser disuadida fácilmente mediante sencillos pasos que les impiden acceder a su destino o hacer una fácil detección
  • 32. Descontento El individuo contrariedad cree que una organización ha sido injusta con ellos y busca venganza. Por ejemplo , pueden ser un empleado o ex empleado agraviado, proveedor o cliente. Este atacante es probable que sea un individuo más que parte de un grupo. Si tiene a alguien de confianza dentro, podría ser peligroso, pero son más propensos a querer causar vergüenza y la pérdida financiera que daño al público.
  • 33. Criminales cibernéticos hacktivistas y otros. Un hacktivista u otro ciberdelincuente pretende subvertir los controles sobre los sistemas computarizados de información y de comunicaciones con el fin de detener el trabajo eficiente, para robar o dañar los datos que desempeñen, y/o para interrumpir negocios por internet. Su motivación puede ser criminal, pero también puede ser para demostrar su la experiencia y capacidad de superar cualquier sistema de protección diseñado para detenerlos. Este tipo de atacante tiene la experiencia en tecnología de información y comunicaciones que pueden causar daño comercial y pueden representar una amenaza creciente para la seguridad alimentaria a medida que aumenta la actividad de internet.
  • 34. Criminales profesionales El crimen organizado puede ver el fraude alimentario como un delito relativamente simple, con grandes ganancias en perspectiva , pocas posibilidades de aprehensión, y las sanciones modestas si es declarado culpable. El comercio mundial de alimentos en los que se mueven los materiales de alimentos, a menudo con poco aviso, a través de las fronteras del área de cumplimiento parece alentar al criminal profesional. Ellos pueden ser disuadidos por una estrecha colaboración entre las operaciones de alimentos y autoridades nacionales e internacionales de policía.
  • 35. ¿En donde pueden ser introducidos los peligros? Controles críticos 1.- Control de accesos • Acceso de vehículos • Acceso a la gente (proveedores, visitantes). 2.- Detección de manipulación 3.- Asegurar al personal de seguridad
  • 36. Control de accesos Si un atacante potencial no tiene acceso a su objetivo, entonces ese ataque no puede tener lugar. No es posible ni deseable impedir todo acceso, pero las medidas físicas pueden limitar el acceso a ciertos individuos y los que no tienen una necesidad legítima. Controles críticos
  • 37. o Estacionamiento de vehículos fuera del perímetro. o Vallas perimetrales visibles y completas. o Sistema de alarma perimetral. o Monitoreo/grabación de vulnerabilidades perimetrales CCTV. o Monitoreo de puntos de acceso. o Entregas programadas. o Revisión de documentación antes de la admisión. o Investigación de entregas perdidas. o Manejo seguro de correo. Reducción de riesgos o Control de acceso Chip & PIN o Revisión de vestidores, ropa de trabajo separada de ropa personal. o Control de llaves, cerraduras y copias controladas. o Visitantes acompañados. o Cita previa de proveedores y visitantes.
  • 38. Detección de manipulaciones Gran parte de las materias primas y materiales almacenadas, productos de distribución y alimentos pueden ser evidencia de manipulación. En caso de que un atacante tenga acceso, la evidencia de manipulación da alguna posibilidad de que el atacante pueda ser detectado. Ejemplos. o Informes de incursión en sistemas cibernéticos. o Nombres de usuarios y contraseñas seguras para el acceso electrónico. o Registro de los números de sello en los vehículos de reparto. o Materiales clave bajo llave.
  • 39. Asegurar al personal de seguridad La guía de aseguramiento del personal de seguridad se utiliza para mitigar las amenazas internas a la organización. Se deben contra con políticas y capacitaciones adecuadas. Comprobaciones previas de empleo. Prueba de identidad Prueba de las cualificaciones Verificación de los contratistas Roles más sensibles identificados con una contratación adecuada. Seguridad personal en marcha El personal en funciones críticas motivado y supervisado. Denuncia de irregularidades. Personal temporal supervisado. Personas capaces de trabajar solas. Cultura de seguridad favorable. Fin de los acuerdos contractuales Tarjetas ID y claves de acceso recuperados. Cuentas de equipos cerradas o suspendidas. Entrevista de terminación, evalúa las implicaciones de seguridad.
  • 41. Conceptos de MRO •¿Qué es MRO? MRO es una Técnica para realizar la evaluación de amenazas y vulnerabilidad de una planta, proceso cíclico que permite mejorar la efectividad operacional, anticipando las amenazas y reduciendo el potencial de perdidas. •Propósito de MRO Es minimizar los riesgos por contaminación dolosa a niveles aceptables, proporcionalmente con los logros de la misión de la planta. •Beneficios de MRO Provee un uso mas efectivo de los recursos, reduce las fallas y puede ser utilizado para mejorar el Bioterrorismo y seguridad de los alimentos.
  • 42. Elementos del MRO 1. Diagrama de Flujo: Listado de los pasos de producción de los alimentos en secuencia. 2. Peligros: Condiciones con el potencial de causar enfermedad, daño o muerte, daño a la propiedad o degradación de la misión. 3. Riesgo: Una expresión de posibles perdidas en términos de gravedad y probabilidad que puedan resultar de los peligros. 4. Evaluación de riesgos: Identificar los peligros y determinar el impacto: Riesgo alto, medio o bajo. 5. Manejo de Riesgo: Analizar e implementar decisiones sobre control de riesgos.