Biovigilancia, Bioterrorismo
Biovigilancia, Bioterrorismo
Biovigilancia, Bioterrorismo
en
ef
D
Capacitacin
od
Fo
Biovigilancia
Food Defense
Objetivo
1.- Introduccin
2.- Diferencia entre inocuidad alimentaria y defensa de los alimentos.
3.- Antecedentes e incidentes de defensa de los alimentos
Alcance
Trminos y definiciones
Tipos de amenaza
Comprender al atacante
Evaluacin de amenazas (TACCP) y puntos crticos de control
Evaluaciones
Controles crticos
Respuesta a un incidente
Revisin de los mecanismos de proteccin de los alimentos.
1. Introduccin
Personal
Instalaciones
Informacin
Alimentos
1. Practicas de inocuidad solidas
2. TACCP (evaluacin de amenazas y
La legislacin de inocuidad puntos crticos de control)
alimentaria desempea un 3. Reclutamiento prudente
papel fundamental en la 4. Cultura (gestin) incluyente
proteccin de los 5. Almacenamiento y empaque
consumidores aptos. seguros y a prueba de
manipulacin.
Las empresas alimentarias 6. Fronteras seguras
son responsables de asegurar 7. Identificacin positivas de personas
que el producto cumple con 8. Almacenamiento seguro
los requisitos de inocuidad 9. Inventario de qumicos auditado
10.Controles de proceso y sistemas de
de los alimentos. informacin protegidos
11.Seguridad de la informacin
12.Exmenes sensoriales efectivos
13.Procedimientos de crisis y
continuidad probados.
2. Diferencia entre
Inocuidad alimentaria
Defensa alimentaria
Fraude alimentario
Cometido cuando la comida se coloca
deliberadamente en el mercado, con nimo de
lucro, con la intencin de engaar al consumidor.
Proteccin de los alimentos
Procedimiento adoptados para prevenir y
detectar ataques fraudulentos en los
alimentos.
Trminos y definiciones
Peligro
Algo que puede causar dao o perjuicio que
se produce a partir de un evento o resultado
de origen natural o accidental de la
incompetencia o la ignorancia de las
personas involucradas.
Anlisis de peligros y puntos crticos de control
(HACCP)
Sistema que permite identificar, evaluar y controlar
peligros significativos para la inocuidad de los alimentos
Aseguramiento del personal
Procedimiento que permiten confirmar la
identidad, cualificacin, experiencia y el
derecho del individuo a trabajar, y para vigilar
la conducta como empleado o contratista.
Trminos y definiciones
Amenaza
Algo que puede causar la perdida o dao que surge de la mala intencin de la
gente.
Extorsin
Espionaje
Falsificacin
Otras amenazas La ciberdelincuencia
Adulteracin econmicamente
motivada (EMA)
Caso 6
Caso 5
En 2013, un importante
En 1984, la secta Caso 7
proveedor de refresco se vio
Rajneeshee en Oregon En 2007, una importante
obligado a retirar el producto
trat de afectar el panadera encontr
de un mercado clave cuando se
resultado de una eleccin montones de cacahuates en
envi una botella que su
local por contaminacin de la fbrica. Se retir el
contenido haba sido
los alimentos en diez producto y cerr por una
remplazado con acido mineral.
diferentes barras de semana larga de profunda
Los atacantes incluan una nota
ensalada, dando como limpieza para restablecer su
que indica que se distribuira
resultado 751personas estado libre de frutos
ms al publico si la empresa no
afectadas por intoxicacin secos
cumpla con sus demandas.
de salmonela.
Extorsin
Caso 8
En 1990 , un ex oficial de
polica fue declarado Caso 9
culpable de extorsin En 2008 , un hombre
despus de contaminar fue encarcelado en
alimento para beb con Gran Bretaa tras ser
vidrio y exigir dinero a la declarado culpable de
manufacturera amenazar con
multinacional. bombardear un gran
supermercado y Un pequeo nmero de
contaminar su muestras se puede utilizar
productos. para mostrar a la empresa
que el atacante tiene la
La motivacin para la extorsin de un capacidad y esto es
suficiente para causar
individuo o grupo es de carcter
preocupacin y el inters
financiero , para obtener dinero de la pblico.
organizacin vctima.
Espionaje
Caso 11
Caso 10 En julio de 2014, Reuters inform que
Una consultora de negocios una mujer fue acusada en los EE.UU.
utiliza el robo de la propiedad por intentar robar la tecnologa de
intelectual de un innovador semillas patentadas de Estados Unidos
producto aperitivo ficticio como como parte de una conspiracin para el
un ejemplo de espionaje. contrabando de tipos de maz
especializado para su uso en China.
Pueden infiltrarse en el uso de informacin privilegiada para informar , o puede atacar de forma
remota a travs de los sistemas de tecnologa de la informacin. Por otra parte, las
organizaciones pueden tratar de atraer a ejecutivos para revelar informacin confidencial o
utilizar la grabacin encubierta para capturar este tipo de material , o pueden simplemente robar
el material , tal como sugiere el caso 11.
Falsificacin
Caso 12
En 2013 , los agentes del orden
incautaron 9 000 botellas de Vodka
Glen falso de una fabrica ilegal.
Controles crticos
Si un atacante potencial no
tiene acceso a su objetivo,
entonces ese ataque no
puede tener lugar.
No es posible ni deseable
impedir todo acceso, pero
las medidas fsicas pueden
limitar el acceso a ciertos
individuos y los que no
tienen una necesidad
legtima.
Reduccin de riesgos
Ejemplos.
o Informes de incursin en sistemas cibernticos.
o Nombres de usuarios y contraseas seguras para
el acceso electrnico.
o Registro de los nmeros de sello en los vehculos
de reparto.
o Materiales clave bajo llave.
Asegurar al personal de seguridad
Qu es MRO?
MRO es una Tcnica para realizar la evaluacin de
amenazas y vulnerabilidad de una planta, proceso cclico
que permite mejorar la efectividad operacional,
anticipando las amenazas y reduciendo el potencial de
perdidas.
Propsito de MRO
Es minimizar los riesgos por contaminacin dolosa a
niveles aceptables, proporcionalmente con los logros de la
misin de la planta.
Beneficios de MRO
Provee un uso mas efectivo de los recursos, reduce las
fallas y puede ser utilizado para mejorar el Bioterrorismo y
seguridad de los alimentos.
Elementos del MRO