Saltear al contenido principal

Norma definitiva de la Ley de Modernización de la Seguridad en los Alimentos (FSMA)

Para las Estrategias de mitigación para proteger los alimentos contra la adulteración intencional

La FDA publicó en 2018 el primero de los 3 proyectos de documentos de orientación para ayudar a las instalaciones a prepararse para el cumplimiento de la norma 21 CFR 121 “estrategias de mitigación para proteger los alimentos contra la adulteración intencional”. La primera fecha límite de cumplimiento para la regla final es el 26 de julio de 2019. Esta regulación describe las medidas necesarias que deben tomar las instalaciones registradas por la FDA para evitar la adulteración intencional en el suministro de alimentos. El borrador de la guía se proporcionó para explicar el procedimiento actual de la FDA sobre el tema.

El documento de orientación agrega definiciones que no se incluyeron anteriormente en el reglamento, como CARVER + Shock, las medidas de seguridad en toda la instalación, un individuo calificado en defensa alimentaria, etc. Además de la nueva definición, el documento incluye exenciones y ejemplos de cada uno para aclarar la regulación.

PLAN DE DEFENSA ALIMENTARIA

Una instalación puede elegir cualquier formato para completar el plan de defensa de los alimentos siempre que se cumplan los requisitos de la regla.

Al realizar la evaluación de vulnerabilidad, solo se deben incluir los pasos del proceso, no los elementos operativos tales como los procedimientos de recursos humanos. Los productos relacionados, que se producen en equipos similares, se pueden agrupar.

FDA recomienda 4 pasos preliminares:

  1. Formar un equipo de defensa alimentaria: aunque no es obligatorio, el borrador del documento de orientación recomienda formar un equipo de defensa alimentaria si es posible. Como mínimo, la instalación debe tener un individuo calificado en defensa alimentaria.
  2. Describir el producto: incluya el (los) nombre (s) completo (s) del producto terminado y cualquier otra información que pueda ser útil para quienes realizan o revisan la evaluación de vulnerabilidad.
  3. Desarrollar un diagrama de flujo.
  4. Describir el proceso: en esta guía se incluye un ejemplo de una descripción de los pasos del proceso. Si un paso coincide con más de un tipo de actividad clave (key activity type o KAT por sus siglas en inglés), todos los KAT deben incluirse en la descripción.

 ACTIVIDADES CLAVE – TIPOS

La FDA explica por qué el uso de KATs es un método aceptable para realizar una evaluación de vulnerabilidad. En el documento se proporcionan explicaciones adicionales sobre cómo los KAT son vulnerables y qué no se incluye como un KAT.

La FDA declara que puede existir la posibilidad de que una instalación no identifique ningún paso del proceso como vulnerable. Si este es el caso, aún se requiere que la instalación indique por qué no lo es.

MEDIDAS DE MITIGACIÓN

Al desarrollar estrategias de mitigación, la FDA sugiere centrarse en la accesibilidad y/o la capacidad de contaminar. La base de datos “estrategias de mitigación de la defensa alimentaria de la FDA” se menciona como un recurso potencial. Ejemplos y escenarios de estrategias de mitigación están incluidos en el documento.

Las estrategias de mitigación basadas en el personal son acciones específicas llevadas a cabo por el personal para minimizar o prevenir de manera significativa las vulnerabilidades significativas. Sin embargo, se debe tener precaución, ya que las verificaciones de antecedentes pueden no captar  los problemas recientes.

Las estrategias de mitigación basadas en operaciones son acciones operativas específicas para minimizar o prevenir significativamente las vulnerabilidades en los pasos del proceso. Las estrategias de mitigación asistidas por tecnología generalmente se basan en la implementación de una barrera de acceso físico o la implementación de sellos a prueba de falsificaciones u otros mecanismos que impidan el acceso a alguien que pretenda adulterar los alimentos sin dejar evidencia detectable.

Las medidas de seguridad en toda la instalación generalmente no están dirigidas a los pasos de procesamiento particulares, sino que son prácticas que abordan la seguridad de la instalación en su conjunto.

Más información

× ¿Cómo puedo ayudarte?