TACCP – Threat Assessment Critical Control Point

TACCP es un análisis preciso de elementos vulnerables de la cadena de suministro realizado por un equipo experimentado y confiable. TACCP es un componente clave en la defensa de los alimentos, plan o programa solicitado por los esquemas de gestión de inocuidad alimentaria.

Propósito

Para evitar ataques intencionales, maliciosos y fraudes dentro de la industria alimentaria, al tiempo que ayuda a proteger la reputación de una organización.

Cómo

  • Implantando procedimientos para mitigar y minimizar el impacto de un ataque malicioso.
  • Construyendo sobre un sistema HACCP eficaz.

Motivaciones clave para TACCP

  • Un requisito de sus clientes.
  • Requerido bajo el tema de Defensa de los Alimentos del sistema de gestión de inocuidad alimentaria aplicado en su organización.
  • Consecuencias legales.

Diferencias entre HACCP y TACCP

  1. HACCP está asociado con la prevención de enfermedades transmitidas por alimentos y los peligros y amenazas accidentales relacionados con la inocuidad alimentaria.
  2. El enfoque principal de TACCP es la prevención de la adulteración intencional de los alimentos.

Definiciones Clave

Activo:

Un activo es lo que se está tratando de proteger (Materia prima, producto, personas, propiedad, información).

Amenaza:

Una amenaza es contra lo que está tratando de protegerse, cualquier cosa que pueda explotar una vulnerabilidad y dañar o destruir un activo.

Vulnerabilidad:

La vulnerabilidad es una debilidad o brecha en sus medidas de protección, debilidades o brechas en la cadena alimentaria/proceso de producción que pueden ser explotadas por amenazas para obtener acceso no autorizado a un activo.

Riesgo:

El riesgo es la intersección de activos, amenazas y vulnerabilidades, la posibilidad de pérdida, daño o destrucción de un activo como resultado de una amenaza que explota la vulnerabilidad.

Agresor:

El ataque exitoso depende de:

  • Motivación para superar los obstáculos para un ataque exitoso.
  • Tener la capacidad, recursos y/o agentes para llevar a cabo el ataque.
  • Tener la oportunidad de llevar a cabo el ataque

4 tipos principales de atacante:

  1. Personal Capacitado.
  2. Proveedor y/o Contratistas.
  3. Personal de la cadena de suministro.
  4. Personal Externo

Amenazas:

Las amenazas se identifican como algo que puede causar pérdida o daño, derivado de la intención maliciosa de individuos o grupos.

El tamaño de una amenaza puede depender de:

  • La motivación, innovación y capacidad del aspirante a atacante.
  • La vulnerabilidad del objetivo.
  • El posible impacto de un ataque exitoso.

Tipos de amenazas

Adulteración Motivada Económicamente (EMA – Economically Motivated Adulteration)

La motivación de EMA es financiera, para obtener un mayor ingreso de la venta de un alimento de una manera que engaña a los clientes y consumidores. Esto puede ser haciendo pasar material más barato como uno más costoso, o puede ser que se use un ingrediente menos costoso para reemplazar o extender el más costoso.

Contaminación maliciosa

La motivación para la contaminación maliciosa puede ser causar enfermedad o muerte localizada o generalizada.

Extorsión

La motivación para la extorsión por parte de un individuo o grupo es financiera, para obtener dinero de la organización víctima. Tal actividad es atractiva para la mente criminal cuando el producto, como alimentos para bebés sensibles o cuando una empresa es vista como de grandes recursos económicos.

Se puede usar una pequeña cantidad de muestras para mostrar a la compañía que el atacante tiene la capacidad y es suficiente para causar preocupación pública e interés de los medios.

Espionaje

La principal motivación del espionaje es que los competidores que buscan una ventaja comercial accedan a la propiedad intelectual. Pueden infiltrarse utilizando información privilegiada para informar o pueden atacar remotamente a través de sistemas de tecnología de la información.

La Falsificación

La motivación para la falsificación es la ganancia financiera, al pasar fraudulentamente productos inferiores como marcas establecidas y de buena reputación. Tanto la delincuencia organizada como la menor pueden causar pérdidas financieras a las empresas y dañar su reputación.

Delito Cibernético

Delito que involucra una computadora y una red, la computadora puede haber sido utilizada en la comisión de un delito, o puede ser el objetivo.

El Proceso TACCP

El proceso TACCP debería ser idealmente un proceso de equipo, cubriendo estas etapas clave:

  • Selección de equipo.
  • Definición y evaluación de amenazas.
  • Desarrollar un diagrama de flujo de la cadena de suministro.
  • Identificar vulnerabilidades.
  • Identificar medidas de control.
  • Auditoría y revisión.
  • Escaneo del Horizonte.

Selección de equipo

El equipo TACCP debe formarse y debería incluir personas con la siguiente experiencia:

  • Seguridad.
  • Recursos humanos.
  • Tecnología de alimentos.
  • Aseguramiento de Calidad.
  • Ingeniería de Procesos.
  • Producción y operaciones.
  • Mantenimiento a equipos e instalaciones.
  • Compras y suministros.
  • Comunicaciones y Comercial/Marketing.

Definición y evaluación de amenazas

Evaluar las amenazas a la organización y los productos individualmente.

Diagrama de flujo de la cadena de suministro

Se puede utilizar el diagrama de flujo HACCP, sin embargo, se requieren más detalles al principio para rastrear la materia prima. Se revisan los programas de prerrequisitos y los procedimientos de admisión.

Identificando Vulnerabilidades

  • La Organización debe comprender las posibles amenazas, sin embargo, la atención debe centrarse en las prioridades.
  • El impacto de la calificación de pérdida y la calificación de vulnerabilidad se utilizan para evaluar el riesgo potencial para las instalaciones de cualquier amenaza en particular.
  • El equipo necesita estar seguro de que sus propias operaciones son confiables.

Identificación de medidas de control

  • Personal.
  • Locales.
  • Procesos.
  • Servicios.
  • Logística.

Revisar y revisar

Cualquier cambio que pueda afectar la evaluación de Amenaza/Vulnerabilidad se debe informar y, si es necesario, se debe revisar el sistema.

Escaneo de horizonte

Mantenga una vigilancia rutinaria de las publicaciones oficiales y de la industria que advierten con anticipación los cambios que pueden convertirse en nuevas amenazas o cambiar la prioridad de las amenazas existentes, incluidos más problemas locales a medida que se desarrollan.

Conclusión:

El proceso TACCP proporciona a las organizaciones alimentarias:

  • Una manera de prevenir y proteger contra todas las formas de ataques intencionales y maliciosos.
  • Un método para mantener la reputación y la confianza de una marca dentro de la industria alimentaria.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.