Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Biovigilancia, Bioterrorismo

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 42

se

en
ef
D
Capacitacin
od
Fo

Biovigilancia
Food Defense

Objetivo

Al finalizar el curso identificar y aplicar los elementos


del programa de defensa en los alimentos para el
desarrollo de la evaluacin de amenazas y vulnerabilidades
y en el establecimiento de las medidas de control asociadas
en el Sistema de Gestin de Inocuidad de los Alimentos de
su organizacin.
Temario

1.- Introduccin
2.- Diferencia entre inocuidad alimentaria y defensa de los alimentos.
3.- Antecedentes e incidentes de defensa de los alimentos
Alcance
Trminos y definiciones
Tipos de amenaza
Comprender al atacante
Evaluacin de amenazas (TACCP) y puntos crticos de control
Evaluaciones
Controles crticos
Respuesta a un incidente
Revisin de los mecanismos de proteccin de los alimentos.
1. Introduccin

Los acontecimientos del 11 de


septiembre de 2001, reforzaron la
necesidad de mejorar la seguridad
del suministro de los alimentos de los
Estados Unidos.

En el 2002 el Congreso de los Estados


Unidos aprob la ley contra el
Bioterrorismo (PL107-188)
Introduccin

cada da, los alimentos que comemos viajan a travs


de los campos, van a las plantas de procesamiento,
recorren las autopistas, y pasan por docenas de manos a lo
largo del camino. Pero la mayora de nosotros no nos
penemos a pensar sobre las infinitas oportunidades que
existen para contaminar intencionalmente el suministros de
alimentos de nuestro pas y el efecto devastador de dicho
ataque
Introduccin

DANONE Check List Biovigilancia

FSSC 22000 ISO/TS 22002-1 Apartado 18.0 Seguridad Alimentaria,


Biovigilancia y Bioterrorismo.

IGEA DANONE PRP CHECKLIST v1.5


Introduccin
El factor comn detrs de todos estos actos deliberados es la gente.
Las personas pueden estar dentro de un negocio de comida, pueden ser
empleados del proveedor de la empresa alimentaria, o pueden ser
personas completamente ajenas sin conexin con la empresa alimentaria.
La cuestin clave es su motivacin; que pueden tener como objetivo
causar dao a la salud humana o a la reputacin del negocio, o para
obtener ganancias financieras a costa de la empresa. En cualquiera de
estas situaciones es de inters de la empresa alimentaria protegerse a s
misma de este tipo de ataques.
Alcance

Personal
Instalaciones
Informacin
Alimentos
1. Practicas de inocuidad solidas
2. TACCP (evaluacin de amenazas y
La legislacin de inocuidad puntos crticos de control)
alimentaria desempea un 3. Reclutamiento prudente
papel fundamental en la 4. Cultura (gestin) incluyente
proteccin de los 5. Almacenamiento y empaque
consumidores aptos. seguros y a prueba de
manipulacin.
Las empresas alimentarias 6. Fronteras seguras
son responsables de asegurar 7. Identificacin positivas de personas
que el producto cumple con 8. Almacenamiento seguro
los requisitos de inocuidad 9. Inventario de qumicos auditado
10.Controles de proceso y sistemas de
de los alimentos. informacin protegidos
11.Seguridad de la informacin
12.Exmenes sensoriales efectivos
13.Procedimientos de crisis y
continuidad probados.
2. Diferencia entre
Inocuidad alimentaria
Defensa alimentaria

Medidas de control de peligros Seguridad de los


accidentales que se basan en el
medio ambiente y la naturaleza alimentos, bebidas y sus
biolgica de los alimentos y que cadenas de suministro
son esencialmente de carcter de todas las formas de
aleatorio ataques maliciosas
incluyendo ataques por
motivo ideolgicos que
lleva a contaminacin o
insuficiencia del
suministro.
Antecedentes

Contaminacin del agua

En julio de 1985 fue descubierto plutonio en el agua


potable de Nueva York despus de que la ciudad recibiera
una carta annima amenazando con contaminar el
suministro de agua si los cargos contra el acusado Bernhard
H. Goetz no se retiraban conocido como el justiciero del
metro.
Antecedentes

El 13 de Marzo de 1989, la FDA inform el hallazgo de uvas


contaminadas con cianuro. El dao econmico a Chile
ascendi a ms de 400 millones de dlares.
Antecedentes
En el 2008 China decomisa 26 toneladas de leche con melamina.
Las autoridades incautaron 26 toneladas de leche adulterada con melamina,
tres aos despus de que el uso generalizado del producto qumico cobrara
la vida de seis nios e hiciera enfermar a otros trecientos mil.

El decomiso tuvo lugar en la ciudad de Chongqinq, en el sur del pas, y se


llev a cabo en la bodega de un fabricante de helados.

La melamina es un aditivo prohibido que les permite a los fabricantes de


productos lcteos aumentar la produccin. Desde el punto de vista clnico,
la melamina afecta gravemente los riones.
Alcance
PAS 96:2014 proporciona orientacin sobre la
prevencin y la mitigacin de las amenazas a los
alimentos y el suministro de alimentos. En l se
describe una metodologa de gestin de riesgos,
evaluacin de las Amenazas y Puntos Crticos de
Control (TACCP), que puede ser adaptado por las
empresas alimentarias de todos los tamaos y en
todos los puntos de las cadenas de suministros de
alimentos.
Se pretende que sea de utilidad para todas las
organizaciones, pero puede ser de particular
utilidad para los administradores de las pequeas
y medianas empresas de alimentos que no tienen
fcil acceso a asesoramiento especializado.
Trminos y definiciones
Defensa de los alimentos
Procedimientos adoptados para garantizar la
seguridad de los alimentos y bebidas y sus
cadenas de suministro de ataques maliciosos e
ideolgicamente motivados que conducen a la
contaminacin o la interrupcin del suministro.

Fraude alimentario
Cometido cuando la comida se coloca
deliberadamente en el mercado, con nimo de
lucro, con la intencin de engaar al consumidor.
Proteccin de los alimentos
Procedimiento adoptados para prevenir y
detectar ataques fraudulentos en los
alimentos.
Trminos y definiciones
Peligro
Algo que puede causar dao o perjuicio que
se produce a partir de un evento o resultado
de origen natural o accidental de la
incompetencia o la ignorancia de las
personas involucradas.
Anlisis de peligros y puntos crticos de control
(HACCP)
Sistema que permite identificar, evaluar y controlar
peligros significativos para la inocuidad de los alimentos
Aseguramiento del personal
Procedimiento que permiten confirmar la
identidad, cualificacin, experiencia y el
derecho del individuo a trabajar, y para vigilar
la conducta como empleado o contratista.
Trminos y definiciones
Amenaza
Algo que puede causar la perdida o dao que surge de la mala intencin de la
gente.

Evaluacin de amenazas y puntos crticos de control (TACCP)


Gestin sistemtica de los riesgos a travs de la evaluacin de las amenazas,
la identificacin de vulnerabilidades y la aplicacin de controles a los
materiales y productos, compras, procesos, instalaciones, redes de
distribucin y sistemas de negocios por un equipo confiable de expertos, con
la autoridad para implementar cambios en los procedimientos.

Manejo de Riesgos Operacionales (MRO)


Tcnica para realizar la evaluacin de amenazas y vulnerabilidad de una
planta.
Amenazas maliciosas, ideolgicamente motivadas
al suministros de alimentos y bebidas.
Reducir el riesgo
(probabilidad) de un ataque
malicioso.
Reducir las consecuencias
(impacto) de un ataque.
Proteger la reputacin de la
Defensa de los organizacin (la marca).
alimentos tiene Tranquilizar a los clientes,
como objetivos: prensa, y el publico con las
medidas que se han adoptado
para proteger los alimentos.
Satisfacer las expectativas
internacionales y apoyar el
trabajo de los aliados y otros
socios comerciales.
3. Tipos de Amenazas
Adult
eraci
Generalidades n
econ
mic
ame
nte
moti
vada
Contaminacin
intencionada

Extorsin
Espionaje
Falsificacin
Otras amenazas La ciberdelincuencia
Adulteracin econmicamente
motivada (EMA)

Caso 1 Caso 2 Caso 3


El personal de una
En 2013, se reportaron empacadora de carne
acusaciones de que una
En 2010, algunos
productores de queso europea senta
fbrica de alimentos en errneamente, que
Asia tena etiquetado mozzarella de bfala
en Italia fueron podran evitar desechar
aceite de cocina como un producto que est
aceites de cacahuate, acusado de
adulteracin de su condenando con llevar
chile y oliva cuando no
contena ninguno de estos producto con leche de la fiebre aftosa
vaca. cubrindola con
desinfectante.
EMA
Motivacin financiera
Pasar material barato por uno caro o puede ser que un ingrediente
menos costoso se use para reemplazar o extender el ms caro.
La evitacin de la prdida tambin puede ser un incentivo para la
adulteracin.

EMA es probable que sea ms eficaz para un atacante y por lo


tanto, presenta una mayor amenaza para un negocio de alimentos.
Una adulteracin exitosa (desde el punto de vista del atacante)
contina sin ser detectado.
EMA puede ser revelada en auditora por:
Compras inexplicables por las recetas.
Diferencias entre la cantidad vendida y la cantidad comprada
Caso 4
En 2005, una importante panadera
britnica informo que varios clientes Motivacin por publicidad o para
extorsionar por dinero son ms
haban encontrado fragmentos de vidrio
comunes que causar un dao
y agujas de coser dentro de la envoltura generalizado.
de los panes.

Caso 6
Caso 5
En 2013, un importante
En 1984, la secta Caso 7
proveedor de refresco se vio
Rajneeshee en Oregon En 2007, una importante
obligado a retirar el producto
trat de afectar el panadera encontr
de un mercado clave cuando se
resultado de una eleccin montones de cacahuates en
envi una botella que su
local por contaminacin de la fbrica. Se retir el
contenido haba sido
los alimentos en diez producto y cerr por una
remplazado con acido mineral.
diferentes barras de semana larga de profunda
Los atacantes incluan una nota
ensalada, dando como limpieza para restablecer su
que indica que se distribuira
resultado 751personas estado libre de frutos
ms al publico si la empresa no
afectadas por intoxicacin secos
cumpla con sus demandas.
de salmonela.
Extorsin
Caso 8
En 1990 , un ex oficial de
polica fue declarado Caso 9
culpable de extorsin En 2008 , un hombre
despus de contaminar fue encarcelado en
alimento para beb con Gran Bretaa tras ser
vidrio y exigir dinero a la declarado culpable de
manufacturera amenazar con
multinacional. bombardear un gran
supermercado y Un pequeo nmero de
contaminar su muestras se puede utilizar
productos. para mostrar a la empresa
que el atacante tiene la
La motivacin para la extorsin de un capacidad y esto es
suficiente para causar
individuo o grupo es de carcter
preocupacin y el inters
financiero , para obtener dinero de la pblico.
organizacin vctima.
Espionaje
Caso 11
Caso 10 En julio de 2014, Reuters inform que
Una consultora de negocios una mujer fue acusada en los EE.UU.
utiliza el robo de la propiedad por intentar robar la tecnologa de
intelectual de un innovador semillas patentadas de Estados Unidos
producto aperitivo ficticio como como parte de una conspiracin para el
un ejemplo de espionaje. contrabando de tipos de maz
especializado para su uso en China.

La motivacin principal de espionaje es para los competidores la bsqueda de una ventaja


comercial para acceder propiedad intelectual.

Pueden infiltrarse en el uso de informacin privilegiada para informar , o puede atacar de forma
remota a travs de los sistemas de tecnologa de la informacin. Por otra parte, las
organizaciones pueden tratar de atraer a ejecutivos para revelar informacin confidencial o
utilizar la grabacin encubierta para capturar este tipo de material , o pueden simplemente robar
el material , tal como sugiere el caso 11.
Falsificacin
Caso 12
En 2013 , los agentes del orden
incautaron 9 000 botellas de Vodka
Glen falso de una fabrica ilegal.

Caso 13 Puede utilizar tecnologas de


En 2011 , 340 botellas de una marca impresin sofisticados para
Australia famosa de vino se incautaron, producir etiquetas de los
tras las quejas de mala calidad al productos y sean indistinguibles
propietario, ya que no tena ninguna de los originales. Tambin se
vinculacin con Australia pueden robar paquetes genuinos
o incluso o incluso rellenar el
La motivacin para la falsificacin es el envase de un solo uso para la
beneficio econmico , por una usurpacin reventa.
fraudulenta de productos inferiores como
las marcas establecidas y de renombre.
Ciberdelincuecia
Caso 14
En 2014, Accin contra el Fraude
Financiero del Reino Unido
aconsej a gerentes de
restaurantes estar alerta ya que
los estafadores estn intentan
orientar a sus clientes en una
nueva estafa telefnica. Ellos
llaman por telfono a los
El estafador pretende engaar a
restaurantes y afirman que hay un
los negocios y al consumidor.
problema con su sistema de pagos
Es comn que el atacante trate de
con tarjeta, al restaurante se le
explotar la ignorancia individual y
dice que hay que redirigir el pago
las tecnologas involucrados.
con tarjeta a un nmero de
telfono proporcionado por el
estafador.
4. Comprender al atacante
El xito de un ataque deliberado contra la comida o la cadena de
suministro depende de varias cosas :

a) El atacante tiene la motivacin y el impulso para superar los bloques


obvios y menos obvios sus acciones? Si los bloques parecen masivos y el xito
parece poco probable, muchos aspirantes a atacantes buscaran un blanco
ms fcil.

b) El atacante tiene la capacidad para llevar a cabo el ataque?


Un grupo tienen ms posibilidades de encontrar los recursos y aprender las
habilidades necesarias.

c) El atacante tiene la capacidad para llevar a cabo el ataque?


Un ataque fsico necesita acceso fsico a la meta, pero un
ataque ciberntico puede que slo necesite acceso a una
computadora.

d) El atacante podra ser disuadido por la posibilidad de


deteccin y/o las sanciones potenciales?
Tipos de agresores
Extorsionista
El extorsionista quiere obtener
beneficios financieros de un
ataque, pero no quiere ser
atrapado, y se concentra en
evitar la deteccin.

Su objetivo es ms probable que


sea un alto perfil de negocio,
con mucho que perder de
publicidad negativa. Ellos
pueden trabajar solos y ser
ingeniosos, reservados y
egostas.
Oportunista

El oportunista puede mantener una posicin


influyente dentro una operacin para poder evadir Este oportunista
los controles internos. puede convencer
Pueden tener algunos conocimientos tcnicos pero de que la
su principal activo es el acceso. adulteracin es
legtima, por
ejemplo, pollo en
Es probable que se desanime por la probabilidad de una salchicha de
que lo detecten, por lo que las visitas no anunciadas cerdo seguira
por los clientes o los auditores , o muestreo con siendo carne.
propsito para el anlisis puede disuadir a sus
acciones.
Un proveedor que no pueden arriesgarse a fracasar en
la entrega a un cliente puede tener la posibilidad de
que una adulteracin ocasional no sea detectada. Con
el xito en una ocasin puede que sea ms fcil
intentar una repeticin.
Extremista
El extremista toma tan en serio su causa
o campaa que distorsionan su contexto
y pasan por alto cuestiones ms amplias.
La dedicacin a su causa puede no tener
limites y su determinacin de progresar
puede ser grande.

Los extremistas pueden querer causar


dao y es probable que disfruten de la
publicidad despus del evento. Puede
que no importe, y puede ser un
beneficio, si ellos mismos se ven
perjudicados. El riesgo de fracaso es una
medida disuasoria, pero el riesgo de
captura despus del evento no lo es. Por
lo general son ingeniosos e innovadores
en el diseo de formas de atacar.
Individuo irracional

Algunas personas no tienen ningn


motivo racional para su acciones. Sus
prioridades y preocupaciones se han
distorsionado por lo que son incapaces
de tomar una equilibrada visin del
mundo. Algunos pueden haber sido
diagnosticados clnicamente con
problemas de salud mental.

Esta persona puede ser disuadida


fcilmente mediante sencillos pasos
que les impiden acceder a su destino o
hacer una fcil deteccin
Descontento
El individuo contrariedad cree
que una organizacin ha sido
injusta con ellos y busca
venganza. Por ejemplo ,
pueden ser un empleado o ex
empleado agraviado, proveedor
o cliente.

Este atacante es probable que


sea un individuo ms que parte
de un grupo. Si tiene a alguien
de confianza dentro, podra ser
peligroso, pero son ms
propensos a querer causar
vergenza y la prdida
financiera que dao al pblico.
Criminales cibernticos hacktivistas y otros.

Un hacktivista u otro ciberdelincuente pretende


subvertir los controles sobre los sistemas
computarizados de informacin y de comunicaciones
con el fin de detener el trabajo eficiente, para robar o
daar los datos que desempeen, y/o para interrumpir
negocios por internet.

Su motivacin puede ser criminal, pero tambin puede


ser para demostrar su la experiencia y capacidad de
superar cualquier sistema de proteccin diseado para
detenerlos.

Este tipo de atacante tiene la experiencia en


tecnologa de informacin y comunicaciones que
pueden causar dao comercial y pueden representar
una amenaza creciente para la seguridad alimentaria a
medida que aumenta la actividad de internet.
Criminales profesionales

El crimen organizado puede ver el fraude


alimentario como un delito relativamente
simple, con grandes ganancias en perspectiva ,
pocas posibilidades de aprehensin, y las
sanciones modestas si es declarado culpable.

El comercio mundial de alimentos en los que se


mueven los materiales de alimentos, a menudo
con poco aviso, a travs de las fronteras del
rea de cumplimiento parece alentar al criminal
profesional. Ellos pueden ser disuadidos por una
estrecha colaboracin entre las operaciones de
alimentos y autoridades nacionales e
internacionales de polica.
En donde pueden ser introducidos los peligros?

Controles crticos

1.- Control de accesos


Acceso de vehculos
Acceso a la gente (proveedores,
visitantes).
2.- Deteccin de manipulacin

3.- Asegurar al personal de seguridad


Controles crticos
Control de accesos

Si un atacante potencial no
tiene acceso a su objetivo,
entonces ese ataque no
puede tener lugar.
No es posible ni deseable
impedir todo acceso, pero
las medidas fsicas pueden
limitar el acceso a ciertos
individuos y los que no
tienen una necesidad
legtima.
Reduccin de riesgos

o Estacionamiento de vehculos fuera del


permetro.
o Vallas perimetrales visibles y completas.
o Sistema de alarma perimetral.
o Monitoreo/grabacin de vulnerabilidades
perimetrales CCTV.
o Monitoreo de puntos de acceso.
o Entregas programadas.
o Revisin de documentacin antes de la
admisin.
o Investigacin de entregas perdidas. o Control de acceso Chip & PIN
o Manejo seguro de correo. o Revisin de vestidores, ropa de trabajo
separada de ropa personal.
o Control de llaves, cerraduras y copias
controladas.
o Visitantes acompaados.
o Cita previa de proveedores y visitantes.
Deteccin de manipulaciones

Gran parte de las materias primas y materiales


almacenadas, productos de distribucin y alimentos
pueden ser evidencia de manipulacin.
En caso de que un atacante tenga acceso, la evidencia
de manipulacin da alguna posibilidad de que el
atacante pueda ser detectado.

Ejemplos.
o Informes de incursin en sistemas cibernticos.
o Nombres de usuarios y contraseas seguras para
el acceso electrnico.
o Registro de los nmeros de sello en los vehculos
de reparto.
o Materiales clave bajo llave.
Asegurar al personal de seguridad

La gua de aseguramiento del personal de seguridad se utiliza


para mitigar las amenazas internas a la organizacin.
Se deben contra con polticas y capacitaciones adecuadas.
Comprobaciones previas de Seguridad personal en marcha
empleo.
El personal en funciones crticas
Prueba de identidad motivado y supervisado.

Prueba de las cualificaciones Denuncia de irregularidades.

Verificacin de los contratistas Personal temporal supervisado.

Roles ms sensibles identificados Personas capaces de trabajar solas.


con una contratacin adecuada.
Cultura de seguridad favorable.

Fin de los acuerdos contractuales


Tarjetas ID y claves de acceso recuperados.

Cuentas de equipos cerradas o suspendidas.

Entrevista de terminacin, evala las implicaciones de


seguridad.
MRO
Manejo Operacional de Riesgos
Conceptos de MRO

Qu es MRO?
MRO es una Tcnica para realizar la evaluacin de
amenazas y vulnerabilidad de una planta, proceso cclico
que permite mejorar la efectividad operacional,
anticipando las amenazas y reduciendo el potencial de
perdidas.
Propsito de MRO
Es minimizar los riesgos por contaminacin dolosa a
niveles aceptables, proporcionalmente con los logros de la
misin de la planta.
Beneficios de MRO
Provee un uso mas efectivo de los recursos, reduce las
fallas y puede ser utilizado para mejorar el Bioterrorismo y
seguridad de los alimentos.
Elementos del MRO

1. Diagrama de Flujo: Listado de los pasos de produccin de los alimentos


en secuencia.

2. Peligros: Condiciones con el potencial de causar enfermedad, dao o


muerte, dao a la propiedad o degradacin de la misin.

3. Riesgo: Una expresin de posibles perdidas en trminos de gravedad y


probabilidad que puedan resultar de los peligros.

4. Evaluacin de riesgos: Identificar los peligros y determinar el impacto:


Riesgo alto, medio o bajo.

5. Manejo de Riesgo: Analizar e implementar decisiones sobre control de


riesgos.

También podría gustarte