Fundamentos del Sistema de Gestión de Seguridad Operacional (SMS): Peligros, Riesgos y Mitigación

Enviado por Chuletator online y clasificado en Otras materias

Escrito el en español con un tamaño de 6,9 KB

Fundamentos del Proceso de Gestión de Riesgos de Seguridad Operacional (SRM)

El proceso de Gestión de Riesgos de Seguridad Operacional (SRM) comprende tres fases esenciales:

  • Identificación de peligros
  • Evaluación de riesgos
  • Mitigación

Etapas y Componentes Clave del SRM

Primera Etapa del Proceso SRM

La primera etapa fundamental del proceso SRM es la identificación de peligro.

Fuentes de Peligros

Los peligros pueden ser resultado de:

  • Deficiencias en el diseño.
  • Interfaz humana.
  • Interacciones entre sistemas.

Técnicas de Observación Operacional

La técnica aplicada para la observación normal de las operaciones cotidianas es:

  • LOSA (Auditoría de la Seguridad de las Operaciones en Línea).

Fuentes Externas para Identificación de Peligros

Un ejemplo de fuente externa para la identificación de peligros es:

  • Informes de accidentes de aviación de otros Estados o regiones.

Sistema de Notificación y Cultura de Seguridad

Canal Principal para Identificar Problemas Potenciales

El canal principal para identificar problemas potenciales como errores o "cuasicolisiones" es:

  • Sistema de notificación voluntaria de seguridad operacional.

Requisitos para Sistemas Voluntarios

Para fomentar la cultura de notificación, los sistemas voluntarios deben ser:

  • De carácter confidencial y protegidos.

Custodio de la Identidad en Notificaciones Confidenciales

El custodio de la identidad en las notificaciones confidenciales debe ser:

  • El Gerente de Seguridad Operacional (y personal de investigación necesario).

Propósito del Filtrado de Información

El filtrado de información de seguridad mediante una taxonomía sirve para:

  • Identificar problemas y tendencias comunes.

El propósito del "filtrado" inicial de notificaciones es determinar si es necesaria una investigación posterior y definir su profundidad para optimizar recursos.

Investigaciones de Seguridad Operacional

Objetivo de las Investigaciones de Proveedores

Las investigaciones de seguridad operacional del proveedor de servicios tienen como fin:

  • Apoyar la identificación de peligros y evaluación de riesgos.

Activadores (Triggers) de Investigación Interna

Un factor que NO es un activador (trigger) para una investigación de seguridad interna es:

  • El deseo de sancionar a un empleado por un error no intencional.

Enfoque del Informe de Investigación

Al redactar el informe de una investigación, este debe enfocarse en:

  • Oportunidades de mejora y mitigación, no en asignar culpas.

Evaluación y Control de Riesgos

Función de la Matriz de Riesgos

Una matriz de riesgos permite al usuario:

  • Expresar los riesgos en un formato cuantitativo para compararlos.

Verificación Previa a la Implementación de Mitigación

Antes de implementar una mitigación o control de riesgo, se debe:

  • Comprobar si introduce consecuencias no deseadas o nuevos peligros.

Acciones Posteriores a la Implantación de un Control

Tras implantar un control de riesgos, se deben tomar las siguientes acciones:

  • Observar el rendimiento para asegurar su eficacia, integridad y efecto en condiciones reales.

Conceptos Fundamentales y Documentación

Importancia de la Documentación SRM

La documentación del proceso SRM es importante porque:

  • Pasa a ser una fuente básica de conocimientos institucionales.

Diferencia entre Peligro y Consecuencia

La distinción es crucial para la gestión efectiva:

  • Peligro: Condición o situación existente en la entrega de servicios (ej. falla de luces en pista).
  • Consecuencia: Suceso o resultado específico derivado de ese peligro (ej. incursión en pista).

Importancia de la Descripción del Sistema e Interfaces

Describir el sistema y sus interfaces permite:

  • Comprender el entorno operacional.
  • Descubrir peligros en el ciclo de vida.
  • Identificar puntos de falla en el diseño o interacción humana.

Características de un Investigador de Seguridad Operacional

Un investigador eficaz debe poseer:

  1. Integridad y Objetividad: Para asegurar un trabajo confiable, libre de sesgos y presiones.
  2. Estructura del Pensamiento: Pensamiento lógico, lateral y pragmatismo para resolver problemas desde distintos ángulos.
  3. Competencia Técnica: Conocimientos técnicos y pericia práctica ganada en el campo.

Relación de Componentes del SMS

A continuación, se detallan correspondencias entre elementos del SMS:

N.ºElemento/FunciónCorrespondenciaReferencia
1.Elemento de "Políticas y objetivos"Compromiso de la administración1.1 Compromiso de la administración
2.Paso siguiente a la identificación de peligrosEvaluación y mitigación de riesgos2.2 Evaluación y mitigación de riesgos
3.Componente de "Observación y medición"Aseguramiento de la seguridad operacional3.1 Observación y medición del rendimiento
4.Función clave de la respuesta ante emergenciasAsegurar la coordinación ante crisis1.4 Coordinación de planificación de emergencia
5.Componente de "Instrucción y comunicación"Promoción de la seguridad operacionalComponente 4: Promoción
6.La "Designación del personal clave" asegura:Responsables con autoridad para gestionar1.3 Designación de personal clave
7.Impacto por cambio en estructura organizativaGestión del cambio3.2 Gestión del cambio
8.Importancia de rendición de cuentasAsegurar recursos y cumplimiento de política1.2 Obligación de rendición de cuentas
9.Propósito de "Documentación SMS"Describir el sistema y servir como guía1.5 Documentación SMS
10.Cómo se logra la "Mejora continua"(Información incompleta en el original)

Entradas relacionadas: