Estructura de la norma ISO 22000. 

Estructura de la norma ISO 22000. 

Source publication
Article
Full-text available
p>FSSC22000 fue desarrollado en Europa en el año 2009 y surgió del interés de grandes compañías como Nestlé, Danone, Unilever, Coca Cola, Kraft Products, entre otras, de adoptar un nuevo modelo de certificación en inocuidad para todos sus proveedores de materias primas. Está basado en la integración de la Norma ISO 22000 y la guía de pre-requisitos...

Similar publications

Article
Full-text available
The design, development and deployment, alongside with preventive maintenance of equipment helps with controlling safety issues in water bottling processes. However, these aspects are not-enough to prevent accidents; they must be closely related to the implementation of quality, occupational health and safety, and food security standards. The appro...

Citations

... Formulación y elaboración de productos de panificación con yacón (Smallanthus sonchifolius) como endulzante, para la población con deficiencias en el metabolismo de los disacáridos Con los resultados de aceptación se elaboró un diagrama de sectores para los diferentes tipos de productos elaborados, como se puede observar en la Fig. 4. Los promedios establecidos para cada una de las muestras seleccionadas evalúo el grado de satisfacción de cada producto, encontrando en los rango entre 6.86 -7.06, con mediana entre 6.0 -7.0, los valores de me gusta ligeramente y moderadamente, estableciendo que ninguna de las muestras seleccionadas fue rechazada en su totalidad, como se puede constatar en los valores mínimos con rangos entre 1 y 3 para cada producto evaluado. El coeficiente de correlación varía entre 0.75 -0.91 mostrando que hay una correspondencia entre las variables, presentando los resultados en la Tabla 7. Fuente: propia 7) análisis proximales y microbiológicos: a partir de los resultados de los análisis proximales se calculó la composición nutricional de cada uno de los productos seleccionados y con los resultados microbiológicos, que se muestra en la Tabla 8 se puede constatar el cumplimiento de los requisitos de inocuidad para productos alimenticios (Bernal 2014). Otra Técnica de eliminación de contaminantes biológicos sería recomendable la aplicación de ultrasonido para asegurar la inocuidad en un estudio posterior (Delgado 2016). ...
Article
Full-text available
El presente artículo se realizó utilizando el Yacón, del municipio de Machetá, departamento de Cundinamarca, en el Centro de Capacitación Marie Poussepin. Los resultados publicados de esta investigación descriptiva, que utiliza el método inductivo, tienen relación con los procesos de panificación utilizando Smallanthus sonchifolius. La orientación del documento se basó en la dificultad en la metabolización de los azúcares por algunas poblaciones, especialmente los diabéticos, en casos de obesidad o personas que utilicen productos bajos en calorías, lo que permite presentar esta nueva alternativa para la preparación de tortas, galletas y panes, logrando como resultados alimentos nutracéuticos, que en su composición conservan las cualidades nutricionales aptas para consumo masivo. Se desarrollaron tres formulaciones de cada producto, utilizando harinas de maíz, quinua y frutas como curuba y mora, típicas de la zona, endulzadas con yacón, por su bajo valor calórico y altos contenidos en vitaminas y demás componentes nutricionales, siendo aceptados por los consumidores la galleta 2, la torta 3 y el pan 3 por sus características organolépticas y fisicoquímicas. Los productos elaborados cumplen con las normas de inocuidad y las nuevas tendencias de estilos de vida saludables, lo que posibilita su introducción en mercados nacionales e internacionales, que están en busca de productos innovadores y ecológicos, como alternativas para los diferentes tipos de población que están entrando en la filosofía wellness.
Research Proposal
Full-text available
RESUMEN. En el CEAD Acacias el ingreso del personal se hace a través de planillas de manera manual por los vigilantes de turno. Es importante sistematizar y monitorear a través de una aplicación el ingreso del personal a las instalaciones del CEAD (oficinas, auditorio, módulos y laboratorios entre otros). El prototipo cuenta con la clasificación de roles del personal que solicita el acceso a cualquier zona dentro del CEAD, que pueden ser administrativos, docentes, estudiantes, visitantes entre otros. Para esto se hace necesario tener un sistema que controle de forma precisa/automática el ingreso de cualquier persona, y el acceso a diferentes puntos de la misma como laboratorios, aulas, salas de informática, sala de profesores, biblioteca, etc. El prototipo valida el rol de la persona que ingresa al centro (administrativo, docentes, estudiantes), permitiendo un mayor nivel de la seguridad al interior del establecimiento y facilitando la generación de estadísticas de acceso al plantel. Para brindar una solución a este requerimiento, se propone el diseño de un prototipo que utilice la tecnología RFID que se ha integrado con otros sistemas de control, logrando el desarrollo de aplicaciones como inventarios automáticos, control de acceso a edificios y empresas, seguimiento y control de equipajes en aeropuertos, seguimiento de los libros en bibliotecas, trazabilidad de medicamentos, autenticación de artículos de ropa entre otras. Lo que se propone es desarrollar un prototipo para ser utilizado en el CEAD Acacias para el control de acceso de las personas a las diferentes áreas y dependencias de la universidad. Palabras Clave. Control de acceso; Monitorear; Sistematizar; rol; seguridad. ABSTRACT. At CEAD Acacias, the entry of personnel is done through manual forms by the guards on duty. It is important to systematize and monitor through an application the entry of personnel to the CEAD facilities (offices, auditorium, modules and laboratories among others). The prototype has the classification of roles of the personnel who request access to any area within CEAD, which can be administrative, teaching, students, visitors, among others. For this it is necessary to have a system that controls in a precise/automatic way the entrance of any person, and the access to different points of it as laboratories, classrooms, computer rooms, teachers' room, library, etc. The prototype validates the role of the person entering the center (administrative, teachers, students), allowing a higher level of security inside the establishment and facilitating the generation of statistics of access to the campus. To provide a solution to this requirement, we propose the design of a prototype that uses RFID technology that has been integrated with other control systems, achieving the development of applications such as automatic inventories, access control to buildings and companies, monitoring and control of luggage in airports, monitoring of books in libraries, traceability of medicines, authentication of clothing items, among others. The proposal is to develop a prototype to be used at CEAD Acacias to control access of people to different areas and university facilities. Keywords. Access control; Monitoring; Systematize; Role; Security. INTRODUCCIÓN. En este documento se aborda una problemática en la que se quiere solventar un control de accesos implementado la tecnología RFID en un campus universitario. Los Sistemas de identificación por radiofrecuencia son una tecnología para la identificación de objetos, personas y animales a distancias sin necesidad de contacto o línea de vista; es una tecnología aplicable a un conjunto muy extenso de aplicaciones y que permite la seguridad en el control de accesos a establecimientos comerciales o educativos. METODOLOGÍA (O DESARROLLO DEL TEMA, SEGÚN SEA EL CASO). ¿Cómo contribuye la investigación formativa para mejorar el acceso y la seguridad en el CEAD Acacias utilizando tecnologías de proximidad con RFDI? Una empresa privada de vigilancia está encargada de llevar a cabo el control del acceso a las instalaciones. Este control se realiza de forma manual a través de diferentes planillas, una para el personal de planta, otra para los tutores de Hora Cátedra, Medio Tiempo y Tiempo completo ocasionales, otra planilla para el préstamo de equipos y asignaciones de salas y otra planilla para los visitantes. Esto ocasiona congestionamiento especialmente los fines de semana donde se programan diferentes actividades académicas en la institución. Es por ello que se requiere de revisar tecnologías alternas que brinden solución para el control y acceso a las instalaciones. Implementar un prototipo funcional como sistema de control de acceso basado en tecnología de proximidad que estén disponibles en el mercado es una solución viable y que resolvería a mediano plazo los problemas que actualmente se presentan en el CEAD. Son varias las ventajas que ofrece la identificación con tecnologías de proximidad. Por su diseño tecnológico estas tarjetas de proximidad no pueden duplicarse y cada tag tiene un código único permitiendo de esta manera seguridad en la posible suplantación. Otra de las razones se deriva de la reescritura garantizando la utilización de una tarjeta en múltiples ocasiones tanto para lectura como para escritura. A parte de ser empleada para lectura, almacenamiento y transmisión de datos puede ser rediseñada para cumplir otras funciones que no sean solo datos tipo texto. Su gran factibilidad hace que sea el mecanismo más apropiado para el registro de datos en este momento. Al comparar este tipo de sistemas con otros antes utilizados en el mercado, persiste una característica que supera a sus predecesores y es la “alineación o vista línea”; este tipo de tecnologías de proximidad no requieren ser pasados por un lector o una ranura en un determinado sentido puesto que estas tarjetas son reconocidas por los lectores por ambos lados, proporciona entonces más agilidad y practicidad a la hora de su uso. De acá mismo se derivan que sus lectores no requieren de mantenimiento ya que son unidades sin partes móviles y como no hay ninguna fricción con la unidad lectora no se produce desgaste. Se garantiza entonces vida útil para el sistema y correcto funcionamiento sin límite para su uso porque no requerirán de mantenimiento. INNOVACIÓN TECNOLÓGICA Control de accesos con tecnología RFID Como objetivo tenemos principalmente llegar a implementar un prototipo de control de acceso e identificación personal mediante la aplicación de tarjetas inteligentes de proximidad en el CEAD de Acacias estableciendo una comparativa de los diferentes sistemas de identificación personal para evidenciar los beneficios del RFID en la institución, proceder con el diseño de los módulos del prototipo y en las partes finales integrar los módulos pensados a nivel de software. Figura 1. Proceso de registro manual. Autoría propia. Entre los módulos principales se ha pensado en el desarrollo del módulo de administración de usuarios (validación de usuarios), administración de tarjetas, módulo de accesos (registros y consultas), y módulo de datos tag (registros tag). Figura 2. Aplicativo de identificación personal (TISC-UNAD). Autoría propia. Diseño de los diagramas ● Caso de uso Figura 3. Representación general del proceso de registros. Autoría propia. ● Diagrama de clases Figura 4. Representación de clases que incluye el software. Autoría propia. ● Diagrama de objetos Figura 5. Relación entre los objetos, hardware/ software. Autoría propia. DISCUSIÓN. ¿Se requiere información personal para la creación de las bases de datos de los diferentes roles a manejar, de qué forma podemos llegar a este fin con la aceptación de las personas de otorgar información personal? CONCLUSIONES. A lo largo de la investigación fue muy importante descartar toda la información que no nos beneficiaba para el proyecto, dado eso tuvimos que aprender a buscar información en la red e igualmente a reflexionar acerca de lo que íbamos conociendo. Lo que mejor aprendimos es que para poder acelerar el Proyecto en un momento es importante conocer y apropiarnos del tema en que estamos trabajando, estar seguros, por lo que fue necesario leer y agudizar muchas deficiencias de escritura y lectura, pero lo más importante que aprendimos fue que no era el mejor quien llegaba primero sino quien sabía llegar hasta el final. Acerca de nuestro proyecto de investigación descubrimos que al querer implementar un prototipo de identificación personal a través del sistema RFID, era necesario conocer la problemática que se tiene en la universidad con el fin de optimizar los recursos necesarios y poder hacer efectivo el plan de acción, con resultados favorables para todos los que asisten frecuentemente a la universidad. BIBLIOGRAFÍA. • Rodríguez, N., & Mora C, S. (2016). Diseño de un prototipo basado en la tecnología RFID para el monitoreo de equipos digitales. Bogotá D.C. • Delgado Chaumana, W. R. (2016). Diseño e implementación de un prototipo de control de acceso con tecnología rfid y validación de clave de usuario para la empresa impremedios (Tesis de pregrado). Universidad de las Américas, Quito. • Sosa, E. O. (2015). Evolución Tecnológica e Internet del Futuro. In XIV Workshop de Investigadores en Ciencias de la Computación • Olivares, E. L. (2017). Estacionamiento Automatizado con Tecnología RFID. Conciencia Tecnológica, (42), 71-73.
Article
Full-text available
En el siguiente artículo se realizará un análisis del estado del arte, respecto al uso de la tecnología para identificar factores que afectan la calidad del huevo, tales como fisuras en la cáscara, problemas asociados a sus condiciones de sostenimiento, alimentación, sistemas de recolección, entre otros. Para ello, fue necesario consultar diferentes publicaciones a nivel nacional e internacional, permitiendo una contextualización adecuada del sector donde se desarrolla el proyecto. Por otra parte, esta revisión encontró algunos casos de éxito a nivel nacional e internacional, relacionados con el tema objeto de esta investigación, identificando sus fortalezas, debilidades, problemas encontrados y soluciones planteadas, obteniendo como resultado referente válidos para el desarrollo del proyecto.
Article
Full-text available
En el siguiente artículo se realizará un análisis del estado del arte, respecto al uso de la tecnología para identificar factores que afectan la calidad del huevo, tales como fisuras en la cáscara, problemas asociados a sus condiciones de sostenimiento, alimentación, sistemas de recolección, entre otros. Para ello, fue necesario consultar diferentes publicaciones a nivel nacional e internacional, permitiendo una contextualización adecuada del sector donde se desarrolla el proyecto. Por otra parte, esta revisión encontró algunos casos de éxito a nivel nacional e internacional, relacionados con el tema objeto de esta investigación, identificando sus fortalezas, debilidades, problemas encontrados y soluciones planteadas, obteniendo como resultado referente válidos para el desarrollo del proyecto.