Sunteți pe pagina 1din 276

Doc 9859

AN/474

Manual de Gestin
de la Seguridad
Operacional
(Esta NO es una traduccin oficial de la OACI del idioma ingls al idioma espaol)
ADAPTACION DE PATRICIO CANCINO

Este documento es una versin NO editada de una publicacin de OACI segn lo aprobado en
principio por el Secretario General, que se pone a disposicin por conveniencia. La versin final
editada podra todava sufrir cambios en el proceso de edicin. Consecuentemente, OACI NO
acepta ninguna responsabilidad de ningn tipo si el texto final de esta publicacin es diferente a
la que aparece aqu.

III edicin 2012


Organizacin de Aviacin Civil Internacional
1

YTP

YTP

Tercera Edicin 2012

OACI 2010
Reservados todos los derechos. No est permitida la reproduccin, de ninguna
parte de esta publicacin, ni su tratamiento informtico, ni su transmisin, de
ninguna forma ni por ningn medio, sin la autorizacin previa y por escrito de la
Organizacin de Aviacin Civil Internacional.

YTP

ENMIENDAS
Las enmiendas se anuncian en los suplementos del Catlogo de Publicaciones
de la OACI; el Catlogo y sus suplementos estn disponibles en el sitio web
de la OACI: www.icao.int. Las casillas en blanco facilitan el registro de estas
enmiendas.

Nm. Fecha

ENMIENDAS
Anotada por

CORRIGENDOS
Nm.

Fecha

Anotado por

YTP

CONTENIDO
Pg.
ENMIENDAS................................................................................................................
ACRNIMOS Y ABREVIATURAS .............................................................................
DEFINICIONES ............................................................................................................
Captulo 1. FUNDAMENTOS DE LA GESTIN DE SEGURIDAD
OPERACIONAL .......................................................................................
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
1.10
1.11
1.12
1.13
1.14
1.15
1.16

Concepto de la seguridad operacional ...............................................................


Evolucin de la seguridad operacional ..............................................................
Causas de accidentes ........................................................................................
Personas, contexto y seguridad .........................................................................
Errores y violaciones ........................................................................................
Cultura de la seguridad operacional ..................................................................
Dilema gerencial ..............................................................................................
Gestin de cambios ..........................................................................................
Integracin de sistemas administrativos ............................................................
Reportes e investigacin del accidente..............................................................
Recopilacin y anlisis de datos de seguridad operacional ................................
Peligros ............................................................................................................
Indicadores de seguridad operacional y monitoreo de la performance ...............
Riesgos de seguridad operacional .....................................................................
Gestin de riesgos de seguridad operacional .....................................................
Requerimientos prescriptivos y basados en la performance ...............................
Apndice 1 Procedimiento para la priorizacin de peligros (ilustracin) .......
Apndice 2 Hoja de trabajo de mitigacin de riesgos de seguridad
operacional (ilustracin) ............................................................
Apndice 3 Evaluacin de la cultura de seguridad operacional y perfil de
riesgos de la organizacin ..........................................................

Captulo 2. SARPs DE LA GESTIN DE SEGURIDAD OPERACIONAL DE OACI


2.1
2.2

Introduccin a SARPs de Gestin de seguridad operacional de OACI ..............


Requerimientos de Gestin de seguridad operacional del Estado ......................

YTP

2.3
2.4

Requerimientos de la gestin de seguridad operacional de los proveedores de


servicios ...........................................................................................................
Nuevo Anexo sobre la Gestin de seguridad operacional ..................................

Captulo 3. PROGRAMA DE SEGURIDAD OPERACIONAL DEL ESTADO (SSP)


3.1
3.2

Introduccin al SSP ..........................................................................................


Marco del SSP..................................................................................................
POLTICA DE SEGURIDAD OPERACIONAL DEL ESTADO Y
OBJETIVOS ....................................................................................................
1-1 Marco legislativo de la seguridad operacional del Estado ........................
1-2 Responsabilidades y rendicin de cuentas de seguridad operacional del
Estado ..............................................................................................................
1-3 Investigacin de incidentes y accidentes ..................................................
1-4 Poltica de cumplimiento .........................................................................
GESTIN DE RIESGOS SEGURIDAD OPERACIONAL DEL ESTADO
2-1 Requerimientos de seguridad para el SMS del proveedor de servicios .....
2-2 Acuerdo sobre la performance de seguridad operacional del proveedor de
servicios ...........................................................................................................
GARANTA DE SEGURIDAD OPERACIONAL DEL ESTADO ..............
3-1 Vigilancia de seguridad operacional ........................................................
3-2 Recopilacin, anlisis e intercambio de datos de seguridad operacional ...
3-3 Focalizacin en reas de vigilancia de mayor preocupacin o necesidad
impulsada por los datos de seguridad operacional ....................................
PROMOCIN DE SEGURIDAD OPERACIONAL DEL ESTADO................
4-1 Entrenamiento interno, comunicacin y difusin de informacin de
seguridad operacional ..............................................................................
4-2 Entrenamiento externo, comunicacin y difusin de informacin de
seguridad operacional ..............................................................................

3.3
3.3.1
3.3.2
3.3.3

Planificacin de la implementacin del SSP .....................................................


Descripcin del Sistema Regulatorio ................................................................
Anlisis de las Carencias ..................................................................................
Plan de Implementacin del SSP ......................................................................

3.4

Implementacin del SSP Aproximacin por fases ..........................................


6

YTP

FASE I .............................................................................................................
FASE II ............................................................................................................
FASE III ..........................................................................................................
FASE IV ..........................................................................................................
Apndice 1 del Captulo 3 Gua del Anlisis de Carencias del SSP y Plan de
Implementacin.......................................................................................
Apndice 2 del Captulo 3 Gua de una Declaracin de Poltica de seguridad
operacional del Estado ............................................................................
Apndice 3 del Captulo 3 Gua de la Poltica de cumplimiento del Estado ....
Apndice 4 del Captulo 3 Gua de los Procedimientos de Aplicacin del
Estado en un Ambiente SSP-SMS
Apndice 5 del Captulo 3 Regulacin del SMS del Estado (ejemplo)............
Apndice 6 del Captulo 3 Indicadores de seguridad operacional y ALoSP
(ejemplos) ...............................................................................................
Apndice 7 del Captulo 3 Aceptacin/Evaluacin del SMS (ejemplo) ..........
Apndice 8 del Captulo 3 Gua del Reporte y Notificacin de Accidentes e
Incidentes ................................................................................................
Apndice 9 del Captulo 3 Proteccin de la Informacin de SAFETY .
................................................................................................................
Apndice 10 del Captulo 3 Contenido del Documento/Manual del SSP
(ejemplo).................................................................................................
Apndice 11 del Captulo 3 Procedimiento de Reportes Obligatorios del
Estado .....................................................................................................
Captulo 4. SISTEMA DE GESTIN DE SEGURIDAD OPERACIONAL (SMS) .....
4.1

Introduccin al SMS.........................................................................................

4.2

Alcance ............................................................................................................

4.3

Marco del SMS ................................................................................................


POLTICA DE SEGURIDAD OPERACIONAL Y OBJETIVOS ....................
Gestin, Compromiso y Responsabilidad .........................................................
Rendicin de cuentas de la Seguridad Operacional ...........................................
Designacin del personal clave de seguridad ...................................................
Coordinacin de la planificacin de respuestas ante emergencias .....................
Documentacin SMS........................................................................................
GESTIN DE RIESGOS DE LA SEGURIDAD OPERACIONAL .................
Identificacin de peligros .................................................................................
Evaluacin y mitigacin de riesgos...................................................................

4.3.1
4.3.2
4.3.3
4.3.4
4.3.5
4.3.6
4.3.7

YTP

4.3.11
4.3.12

GARANTA DE LA SEGURIDAD OPERACIONAL ....................................


Monitoreo y Medicin de la performance de la seguridad operacional .............
Gestin de Cambios .........................................................................................
Mejora continua del SMS .................................................................................
PROMOCIN DE LA SEGURIDAD OPERACIONAL .................................
Entrenamiento y educacin...............................................................................
Comunicacin de seguridad ..............................................................................

4.4
4.4.1
4.4.2
4.4.3
4.4.4
4.4.5

Planificacin de la implementacin del SMS ....................................................


Descripcin del sistema ....................................................................................
Sistemas de Integracin y Gestin ....................................................................
Anlisis de Carencias .......................................................................................
Plan de implementacin del SMS .....................................................................
Indicadores de la performance de seguridad operacional ..................................

4.5
4.5.1
4.5.2
4.5.3
4.5.4

Aproximacin a la implementacin por fases ...................................................


FASE I .............................................................................................................
FASE II ............................................................................................................
FASE III ..........................................................................................................
FASE IV ..........................................................................................................

4.3.8
4.3.9
4.3.10

Apndice 1 Muestra de la descripcin de trabajo para Gerente de Seguridad ...............


Apndice 2 Gua sobre el anlisis de carencias y el plan de implementacin ...............
Apndice 3 Gua para el desarrollo de un Manual SMS ...............................................
Apndice 4 Planificacin de la respuesta ante emergencias .........................................
Apndice 5 Material gua relacionado de OACI ..........................................................
Apndice 6 Indicadores de la performance de seguridad operacional (ejemplos) .........
Apndice 7 Sistema de reportes voluntarios y confidenciales ......................................
Apndice 8 Firma electrnica ......................................................................................

YTP

ACRNIMOS Y ABREVIATURAS
ADREP
AEP
AIRPROX
ALARP
ALOS
AMJ
AMO
AOC
ASDE
ASR
ATC
ATCO
ATM
ATS
CAA
CDA
CEO
CFIT
CIP
CIR
CMC
CRDA
CRM
CVR
DME
DOC
ERP
FDA
FDM
FDR
FOD
ft
GPS
ILS
IMC
ISO
kg
LOFT
LOSA

Reportes de datos sobre


accidentes/incidentes (OACI)
Plan de emergencia de aerdromo
Proximidad de aeronaves
Tan bajo como sea razonable en la
prctica
Nivel aceptable de seguridad operacional
Texto de consulta (JAR)
Organismo de mantenimiento reconocido
Certificado de operador de servicios areos
Equipo de deteccin en la superficie del
aeropuerto
Informe de seguridad area
Control de trnsito areo
Controlador de trnsito areo
Gestin del trnsito areo
Servicios de trnsito areo
Autoridad aeronutica Civil
Llegadas en descenso constante
Director General
Impacto contra el suelo sin prdida de
control
Persona comercialmente importante
Circular
Centro de gestin de crisis
Ayuda de presentacin de pistas
convergentes
Gestin de recursos de tripulacin
Grabadora de voz del cockpit
Equipo radiotelemtrico
Documento
Plan de respuestas ante emergencias
Anlisis de datos de vuelo
Vigilancia de datos de vuelo
Grabadora de datos de vuelo
Dao por objetos (restos, desechos)
extraos
Pies
Sistema mundial de determinacin de la
posicin
Sistema de aterrizaje por instrumentos
Condiciones meteorolgicas de vuelo por
instrumentos
Organizacin Internacional de
Normalizacin
Kilogramos
Instruccin de vuelo orientada a las
lneas areas
Auditora de la seguridad de las
operaciones de lnea
9

Accident/incident data reporting


(icao)
Aerodrome emergency plan
Aircraft proximity
As low as reasonably practicable
Acceptable level of safety
Advisory material joint
Approved maintenance organization
Air operator certificate
Airport surface detection equipment
Air safety report
Air traffic control
Air traffic controller
Air traffic management
Air traffic service(s)
Civil Aviation Authority
Constant descent arrivals
Chief executive officer
Controlled flight into terrain
Commercially important person
Circular
Crisis management centre
Converging runway display aid
Crew resource management
Cockpit voice recorder
Distance measuring equipment
Document
Emergency response plan
Flight data analysis
Flight data monitoring
Flight data recorder
Foreign object (debris) damage
Pies
Global positioning system
Instrument landing system
Instrument meteorological conditions
International Organization for
Standardization
Kilograms
Line-oriented flight training
Line Operations safety audit

YTP

m
MDA
MEL
MOR
MRM
NM
OJT
OSHE
OHSMS
PC
QA
QC
QMS
RVSM
SA
SAG
SARPs
SDCPS
SeMS
SHEL
SMM
SMS
SMSM
SOPS
SRB
SRM
SSP
TLH
TRM
USOAP
VIP
VMC
VOR

Metro(s)
Altitud mnima de descenso
Lista de equipo mnimo
Informe obligatorio de sucesos
Gestin de recursos de mantenimiento
Millas marinas
Instruccin en el puesto de trabajo
Seguridad Ocupacional, Salud, &
Medioambiente
Sistema de Gestin de Salud y Seguridad
Ocupacional
Computadora personal
Garanta de Calidad
Control de calidad
Sistema de Gestin de Calidad
Separacin vertical mnima reducida
Garanta de la seguridad operacional
Grupo de accin de seguridad
operacional
Normas y mtodos recomendados
(OACI)
Sistemas de recopilacin y
procesamiento de datos de seguridad
operacional
Sistema de gestin de seguridad
(proteccin)
Soporte lgico / soporte fsico / entorno /
elemento humano
Manual de gestin de seguridad
operacional
Sistema(s) de gestin de seguridad
operacional
Manual de sistemas de gestin de
seguridad operacional
Procedimientos operacionales estndares
Junta de control de la seguridad
operacional
Gestin de riesgos de seguridad
operacional
Programa de Seguridad Operacional del
Estado
Peligro de mximo nivel
Gestin de recursos de equipo
Programa universal de Auditora de la
vigilancia de la seguridad operacional
(OACI)
Persona muy importante
Condiciones meteorolgicas de vuelo
visual
Radiofaro omnidireccional en muy alta
frecuencia

10

Meter(s)
Minimum descent altitude
Minimum equipment list
Mandatory occurrence audit
Maintenance resource management
Nautical mile(s)
On-the-job training
Occupational Safety, Health &
Environment
Occupational Health & Safety
Management System
Personal Computer
Quality Assurance
Quality Control
Quality management system
Reduced vertical separation minimum
Safety assurance
Safety action group
Standards and Recommended
Practices (ICAO)
Safety data collection and processing
systems
Security Management System
Software / Hardware / Environment /
Liveware
Safety management manual
Safety management system(s)
Safety management systems manual
Standard operating procedures
Safety review board
Safety risk management
State safety program
Top level hazard
Team resource management
Universal Safety Oversight Audit
Program (ICAO)
Very important person
Visual meteorological conditions
Very high frequency omnidirectional
range

YTP

PANORAMA GENERAL DEL MANUAL

GENERALIDADES
Esta tercera edicin del Manual de Gestin de seguridad operacional (SMM) de OACI
(Doc. 9859) reemplaza a la segunda edicin publicada en 2009, en su totalidad.
Tambin reemplaza al Manual de Prevencin de Accidentes de OACI (Doc. 9422), que
est obsoleto.
El presente manual est dirigido a proporcionar a los Estados la orientacin que
necesitan para elaborar e implementar un programa de seguridad operacional (SSP) del
Estado, de acuerdo con las normas y mtodos recomendados internacionales
(SARPS) que figuran en el Anexo 1 Licencias al personal, Anexo 6 Operacin
de aeronaves, Anexo 8 Aeronavegabilidad, Anexo 11 Servicios de trnsito
areo, Anexo 13 Investigacin de accidentes e incidentes de aviacin y
Anexo 14 Aerdromos, Volumen I Diseo y Operacin del Aerdromo. Debe
notarse que las disposiciones del SSP sern incorporadas en el Anexo 19, que estn bajo
desarrollo al momento de la publicacin de esta revisin. Este manual tambin
proporciona material de orientacin para el establecimiento de los requerimientos de los
Sistemas de Gestin de seguridad operacional (SMS) por los Estado as como para el
desarrollo e implementacin del SMS por los proveedores de servicios y productos
afectados.
Se debe notar que este SMM es para ser usado en conjunto con otros materiales
apropiados de orientacin que pueden ser tiles para complementar o mejorar los
conceptos o guas dentro de este documento.
Nota: En el contexto de la gestin de la seguridad operacional, el trmino "proveedor
de servicios" o "proveedor de servicios y productos" se refiere a cualquier organizacin
que proporciona productos y/o servicios de aviacin. Por lo tanto, el trmino
comprende las organizaciones de entrenamiento aprobadas que estn expuestas a
riesgos de seguridad operacional durante la provisin de sus servicios, operadores de
aeronaves, organizaciones de mantenimiento aprobadas, organizaciones responsables
del diseo tipo y/o fabricacin de aeronaves, proveedores de servicios de trfico areo
y aerdromos certificados.
ESTRUCTURA
El Captulo 1 presenta los conceptos y procesos fundamentales de la gestin de
seguridad operacional. El Captulo 2 proporciona una compilacin de los SARPs de
gestin de seguridad operacional de OACI contenidos en los Anexos 1, 6, 8, 11, 13 y
14. Finalmente, los Captulos 3 y 4 bosquejan una aproximacin progresiva para el
desarrollo, implementacin y mantenimiento del SSP y SMS. Los dos ltimos captulos
tambin contienen los apndices que proporcionan guas prcticas e ilustraciones.

11

YTP

OBJETIVOS
El objetivo de este manual es proporcionar a los Estados y a los proveedores de
servicios y productos:
a)

Un panorama general de los fundamentos de la gestin de seguridad


operacional;
b) Un resumen de los Estndares y Prcticas Recomendadas de OACI (SARPs)
sobre la gestin de seguridad operacional contenida en los Anexos 1, 6, 8, 11,
13, y 14;
c) Orientacin para los Estados sobre cmo desarrollar e implementar un SSP de
conformidad con los SARPs pertinentes de OACI; incluyendo un marco
regulatorio armonizado para la vigilancia del SMS de los proveedores de
servicios y productos; y
d) Orientacin para los proveedores de servicios y productos sobre el desarrollo,
implementacin y mantenimiento del SMS.
DEFINICIONES
Nivel aceptable
de performance
de seguridad
operacional
(ALoSP)
Ejecutivo
Responsable
Gestin de
Cambios

Defensas

Errores
Indicadores de
altas
consecuencias
Indicadores de
bajas
consecuencias

El nivel mnimo de performance de seguridad operacional


aeronutica civil en un Estado, segn la definicin en su Programa
Estatal de Seguridad Operacional, o de un proveedor de servicios,
segn lo definido en su Sistema de Gestin de seguridad
operacional, expresado en trminos de objetivos de performance de
seguridad operacional e indicadores de performance de seguridad
operacional.
Una sola persona identificable que tiene la responsabilidad de la
performance efectiva y eficiente del SSP del Estado o del SMS del
proveedor de servicios.
Un proceso formal para administrar los cambios dentro de una
organizacin de manera sistemtica, de forma que los cambios que
pueden impactar a los peligros identificados y las estrategias de
mitigacin de riesgos sean explicados antes de la implementacin
de dichos cambios.
Acciones especficas de mitigacin, controles preventivos o
medidas de recuperacin, puestas en efecto para prevenir la
realizacin o escalada de un peligro en una consecuencia
indeseable.
Una accin o inaccin por parte de una persona operacional que
lleva a desviarse de las intenciones o expectativas de la
organizacin o de la persona operacional.
Los indicadores de performance de seguridad operacional
relacionados al monitoreo y medicin de sucesos de grandes
consecuencias, tales como accidentes o incidentes serios. A veces
conocidos como indicadores reactivos.
Los indicadores de performance de seguridad operacional
relacionados al monitoreo y medicin de sucesos, eventos o
actividades de bajas consecuencias tales como incidentes, hallazgos

12

YTP

Mitigacin de
Riesgos

o desviaciones de falta de conformidad. A veces conocidos como


indicadores proactivos/ predictivos.
El proceso de incorporar defensas (TRESS) o controles preventivos
para disminuir la severidad y/o probabilidad de la consecuencia
proyectada de un peligro.

Sistema de
Gestin de
seguridad
operacional

Una aproximacin sistemtica para manejar la seguridad


operacional, incluyendo las estructuras organizacionales,
responsabilidades, polticas y procedimientos.

Performance
de Seguridad
Operacional

Los logros de seguridad operacional de un Estado o de un


proveedor de servicios, segn lo definido por sus objetivos de
performance de seguridad operacional y los indicadores de
performance de seguridad operacional.

Indicador de
Performance de
seguridad
operacional
Riesgo de
seguridad
operacional
Programa
Estatal de
Seguridad
Operacional

Un parmetro de seguridad operacional basado en datos, usado para


monitorear y evaluar la performance de seguridad operacional.
La probabilidad proyectada y la severidad de las consecuencias o
resultados de un peligro.
Un grupo integrado de regulaciones y actividades que tienen el
objetivo de mejorar la seguridad.

Nota: Las definiciones anteriores fueron desarrolladas cuando se elaboraba el borrador


del Anexo 19. Durante la aplicabilidad del Anexo 19, si hubiera alguna diferencia en
las definiciones, la definicin del Anexo 19 prevalecer en lo que corresponda.

13

YTP

CAPTULO 1 FUNDAMENTOS DE LA GESTIN DE SEGURIDAD


OPERACIONAL
Este captulo proporciona una visin general de los conceptos y prcticas fundamentales de la
gestin de seguridad operacional aplicables a la implementacin de programas de seguridad
operacional del Estado as como la implementacin y vigilancia de los Sistemas de Gestin de
Seguridad Operacional por proveedor de productos y servicios. El contenido de este captulo se
proporciona para propsitos de introduccin y los detalles adicionales sobre estos tpicos se
encuentran en todos los captulos subsiguientes de este manual.

1.1

CONCEPTO DE SEGURIDAD OPERACIONAL

Dentro del contexto de la aviacin,


SEGURIDAD OPERACIONAL es:
Lograr un estado en el que se reduce la posibilidad (chance) de dao a los factores
humanos (SHELL) y se mantiene en o por debajo de un nivel aceptable a travs de
un proceso continuo de identificacin de peligros y gestin de los riesgos de seguridad
operacional.
Aunque la eliminacin de accidentes y/o incidentes serios de aeronaves permanece
como la mxima meta, reconocemos que el sistema aeronutico no puede estar
completamente libre de peligros y riesgos asociados. No se puede garantizar que las
actividades humanas o sistemas construidos por los humanos estn absolutamente libres
de errores operacionales y sus consecuencias. Por lo tanto, la seguridad operacional es
una caracterstica dinmica del sistema aeronutico, por la cual los riesgos de seguridad
operacional tienen que ser continuamente mitigados. Es importante notar que la
aceptabilidad de la performance de seguridad operacional es a menudo influenciada por
las normas y cultura domstica e internacional. Mientras los riesgos de seguridad
operacional sean mantenidos bajo un nivel de control apropiado, un sistema tan abierto
y dinmico como el de la aviacin puede todava ser manejado de manera que se
mantenga el balance apropiado entre la produccin y la proteccin.
1.2

EVOLUCIN DE LA SEGURIDAD OPERACIONAL

La historia del progreso de la seguridad operacional de la aviacin puede dividirse en


tres eras:
Era Tcnica desde comienzos de los aos 1900 hasta fines de los aos 1960.
La aviacin surgi como una forma de transporte masivo en el que las carencias de
seguridad operacional identificadas estaban inicialmente relacionadas a los factores
tcnicos y fallas tecnolgicas. El enfoque de los esfuerzos de la seguridad operacional
estaba por lo tanto en la investigacin y mejora de los factores tcnicos. Hasta los aos
1950, las mejoras tecnolgicas llevaron a una declinacin gradual de la frecuencia de
los accidentes y los procesos de seguridad operacional fueron ampliados para que
incluyan el cumplimiento y vigilancia regulatoria.

14

YTP

Era de los Factores Humanos desde comienzos de los aos 1970 hasta mediados
de los aos 1990.
A comienzos de los aos 1970, la frecuencia de los accidentes de aviacin se redujo
significativamente debido a los grandes avances tecnolgicos y a las mejoras en las
regulaciones de seguridad. La aviacin se volvi un modo ms seguro de transporte y
el enfoque de los esfuerzos de la seguridad operacional se extendi para incluir
problemas de factores humanos, incluyendo la interfaz hombre/mquina. Esto llev a la
bsqueda de informacin de seguridad operacional ms all de la generada por los
procesos tempranos de investigacin de accidentes. A pesar de la inversin de recursos
en la mitigacin de errores, el desempeo humano continu citndose como factor
recurrente en los accidentes (Figura 1-2). La aplicacin de la ciencia de los Factores
Humanos tendi a enfocarse en el individuo, sin considerar plenamente el contexto
operacional y organizacional. No fue sino hasta comienzos de los aos 1990 que se
reconoci por primera vez que los individuos operan en un ambiente complejo que
incluye factores mltiples que tienen el potencial de afectar el comportamiento.
Era Organizacional desde mediados de los aos 1990 hasta el presente.
Durante la era organizacional, la seguridad empez a ser vista desde una perspectiva
sistmica, comprendiendo los factores organizacionales adems de los factores humanos
y tcnicos. Como resultado, se introdujo la nocin del "accidente organizacional",
considerando el impacto de la cultura y las polticas organizacionales en la efectividad
de los controles de los riesgos de seguridad operacional. Adicionalmente, la
recopilacin de datos tradicionales y los esfuerzos por analizarlos se limitaba al uso de
los datos recolectados a travs de la investigacin de accidentes e incidentes serios,
suplementados con una nueva aproximacin proactiva a la seguridad operacional. Esta
nueva aproximacin se basa en la recoleccin y anlisis rutinario de los datos, usando
metodologas proactivas y reactivas para monitorear los riesgos de seguridad
operacional conocidos y detectar los problemas de seguridad operacional emergentes.
Estas mejoras formulan el raciocinio para moverse hacia una aproximacin a la gestin
de riesgos de seguridad operacional.
Figura 1-2. La evolucin de la seguridad operacional

15

YTP

1.3

CAUSAS DE ACCIDENTES

El modelo de queso suizo, desarrollado por el Profesor James Reason, ilustra que los
accidentes implican incumplimientos sucesivos de las mltiples defensas del sistema.
Estos incumplimientos pueden ser provocados por cierto nmero de factores
facilitadores tales como fallas de los equipos o errores operacionales. Ya que el Modelo
de Queso Suizo afirma que los sistemas complejos tales como la aviacin estn
extremadamente bien defendidos por capas de defensas, las fallas de un solo punto
son raramente consecuenciales en dichos sistemas. Los incumplimientos en las
defensas de la seguridad operacional pueden ser una consecuencia demorada de las
decisiones tomadas a los niveles ms altos del sistema, que podran permanecer latentes
hasta que sus efectos o potencial de dao sean activados por circunstancias
operacionales especficas. Bajo dichas circunstancias especficas, la falla humana o las
fallas activas a nivel operacional actan para romper las defensas de seguridad
inherentes del sistema.
El modelo de Reason propone que todos los accidentes
incluyen una combinacin tanto de condiciones activas como latentes.
Las fallas activas son acciones o inacciones, incluyendo errores y violaciones, que
tienen un efecto adverso inmediato. Son vistos generalmente, con el beneficio de la
retrospectiva, como actos inseguros. Las fallas activas estn generalmente asociadas
con personal de primera lnea (pilotos, controladores de trnsito areo, ingenieros
mecnicos de aeronaves, etc.) y pueden terminar en un resultado perjudicial.
Las condiciones latentes son aquellas que existen en el sistema aeronutico mucho antes
de que se experimente un resultado perjudicial. Inicialmente, estas condiciones latentes
no se perciben como dainas, pero se harn evidentes una vez que las defensas del
sistema han sido rotas. Estas condiciones son generalmente creadas por personas muy
alejadas del evento en tiempo y espacio. Las condiciones latentes en el sistema pueden
incluir aquellas creadas por la falta de cultura de seguridad operacional, de equipos o un
diseo procesal pobre; metas organizacionales conflictivas; sistemas organizacionales o
decisiones administrativas defectuosos. La perspectiva subyacente de los accidentes
organizacionales tiene el objetivo de identificar y mitigar estas condiciones latentes en
todo el sistema, en vez de a travs de esfuerzos localizados para minimizar las fallas
activas de individuos.

16

YTP

Figura 1.3-1.

Un concepto de las causas de accidentes

La Figura 1.3-1 muestra cmo el Modelo de Queso Suizo ayuda a comprender la


interaccin entre los factores inter-organizacionales y administrativos en las causas de
accidentes. Ilustra que varias defensas se construyen dentro del sistema aeronutico
para proteger contra fluctuaciones en el desempeo o las decisiones humanas en todos
los niveles del sistema. Aunque estas defensas actan para proteger contra los riesgos
de seguridad operacional, los incumplimientos que penetran todas las barreras
defensivas pueden potencialmente resultar en una situacin catastrfica. Adems, el
modelo de Reason representa cmo las condiciones latentes estn siempre presentes
dentro del sistema antes del accidente, y se pueden manifestar a travs de factores
desencadenantes locales.
1.3.1 El Accidente Organizacional
La nocin del accidente organizacional subyacente en el modelo de Reason puede ser
mejor comprendido por medio de un enfoque de bloques de construccin, consistentes
de cinco bloques (Figura 1.3-2):

17

YTP

Figura 1.3-2 El Accidente Organizacional

El bloque superior representa los procesos organizacionales. Estas son actividades


sobre las que cualquier organizacin tiene un grado razonable de control directo.
Ejemplos tpicos son: elaboracin de polticas, planificacin, comunicacin, asignacin
de recursos, supervisin, etc. Indudablemente, los dos procesos organizacionales
fundamentales en lo que se refiere a la seguridad operacional son la asignacin de
recursos y la comunicacin.
Las desventajas o carencias de estos procesos
organizacionales son lugar de cultivo para una doble trayectoria hacia el fracaso.
Una trayectoria es la trayectoria de las condiciones latentes. Ejemplos de condiciones
latentes pueden ser: las carencias en el diseo del equipo, los procedimientos de las
operaciones estndar incompletas/incorrectas, y las carencias en el entrenamiento. En
trminos genricos, las condiciones latentes pueden agruparse en dos grupos grandes.
Un grupo es la identificacin inadecuada de los peligros y la gestin de riesgos de
seguridad operacional inadecuada, por lo que los riesgos de seguridad operacional de las
consecuencias de los peligros no se mantienen bajo control, sino que vagan libremente
en el sistema hasta convertirse eventualmente en activos a travs de desencadenantes
operacionales.
El segundo grupo es conocido como la normalizacin del desvo, una nocin de que,
dicho simplemente, es indicativa de los contextos operacionales donde la excepcin se
convierte en la regla. La asignacin de recursos en este caso tiene fallas extremas.
Como consecuencia de la falta de recursos, la nica manera que el personal de
operaciones, que son los directamente responsables del verdadero desempeo de las
actividades de produccin, puede realizar satisfactoriamente estas actividades es
adoptando atajos que implican la constante violacin de las reglas y procedimientos.
18

YTP

Las condiciones latentes tienen todo el potencial de romper las defensas del sistema
aeronutico. Generalmente, las defensas en la aviacin pueden ser agrupadas bajo
TRESS grandes ttulos: Tecnologa, Regulaciones, Educacin Supervisin y Standares.
Las defensas son usualmente la ltima red de seguridad que podra detener las
condiciones latentes, as como las consecuencias de los lapsos en el desempeo
humano. La mayora si no todas las estrategias de mitigacin contra los riesgos de
seguridad operacional de las consecuencias de los peligros se basa en el fortalecimiento
de defensas existentes o en el desarrollo de nuevas.
La otra trayectoria que se origina en los procesos organizacionales es la de las
condiciones en el lugar de trabajo. Las condiciones en el lugar de trabajo son factores
que influyen directamente en la eficiencia de las personas en los sitios de trabajo de la
aviacin. Las condiciones del lugar de trabajo son en su mayora intuitivas, las que
todos aquellos con experiencia operacional las han experimentado en diferentes grados,
e incluyen: estabilidad de la fuerza laboral, calificaciones y experiencia, moral,
credibilidad administrativa, y factores de ergonoma tradicional tales como iluminacin,
calefaccin y aire acondicionado.
Las condiciones de trabajo por debajo de lo ptimo promueven fallas activas del
personal operacional. Las fallas activas pueden ser consideradas ya sea errores o
violaciones. La diferencia entre los errores y las violaciones es el componente
motivacional. Una persona que intenta hacer lo mejor posible para cumplir con una
tarea, siguiendo las reglas y procedimientos segn el entrenamiento que recibi, pero
incumpliendo el objetivo de la tarea a realizarse, comete un error. La persona que
voluntariamente se desva de las reglas, procedimientos o entrenamiento recibido
mientras cumple una tarea comete una violacin. Por lo tanto, la diferencia bsica entre
error y violacin es la intencin.
Desde la perspectiva del accidente organizacional, los esfuerzos por la seguridad
operacional deben ser monitorear los procesos organizacionales a fin de identificar las
condiciones latentes, y reforzar as las defensas. Los esfuerzos de seguridad operacional
tambin deben mejorar las condiciones del lugar de trabajo para contener las fallas
activas, debido a que es la combinacin de estos factores que produce las fallas de
seguridad operacional.

19

YTP

La desviacin prctica
La teora de Scott A. Snook sobre la desviacin prctica se usa como base para
comprender cmo, en la aviacin, la performance de lnea base de cualquier sistema "se
aleja" de su diseo original cuando los procesos y procedimientos de la organizacin no
pueden anticipar todas las situaciones que podran surgir en las operaciones diarias.
Durante las etapas tempranas del diseo del sistema (ej., espacio areo ATC,
introduccin de equipos especficos, la expansin de un esquema de operacin de vuelo,
etc.), las interacciones operacionales entre las personas y la tecnologa, as como el
contexto operacional, se toman en consideracin para identificar las limitaciones de
performance esperadas as como los peligros potenciales. El diseo inicial del sistema
se basa en tres suposiciones fundamentales: que est disponible la tecnologa necesaria
para alcanzar las metas de produccin del sistema, que las personas estn entrenadas
para operar la tecnologa apropiadamente, y que las regulaciones y procedimientos
dicten el comportamiento humano y del sistema. Estos supuestos subyacen la
performance de la lnea base (o ideal) del sistema, que puede ser grficamente
representado como una lnea recta desde la fecha del despliegue operacional hasta que
el sistema sea dado de baja (Figura 1.3-3).
Una vez desplegado operacionalmente, el sistema se desempea como fue diseado,
siguiendo, la mayor parte del tiempo, la performance de lnea base. Sin embargo, en la
realidad la performance operacional es diferente de la performance de lnea base como
consecuencia de las operaciones reales y los cambios del ambiente operacional y
regulatorio. Ya que la desviacin es una consecuencia de la prctica diaria, se le conoce
como una "desviacin prctica". El trmino "desviacin" es usado en este contexto
como la desviacin gradual de un curso planificado debido a influencias externas.
Una desviacin prctica de la performance de lnea base a la performance operacional
es previsible en cualquier sistema, sin importar cun cuidadosa y bien pensada haya
sido la planificacin del diseo. Algunas de las razones para el desvo prctico puede
incluir: tecnologa que no siempre opera como se pronostica; procedimientos que no
pueden ser ejecutados como se planific bajo ciertas condiciones operacionales;
regulaciones que no son aplicables dentro de ciertas limitaciones contextuales; la
introduccin de cambios al sistema, incluyendo la adicin de nuevos componentes; la
interaccin con otros sistemas, etc. Sin embargo, el hecho es que a pesar de todos los
defectos del sistema que pueden llevar a una desviacin, las personas que operan dentro
de la desviacin prctica hacen que el sistema funcione diariamente, aplicando
adaptaciones locales (o soluciones alternativas) y estrategias personales "ms all de lo
que dice el libro".

20

YTP

Figura 1.3-3 La desviacin prctica

Como explicamos en la Figura 1.3-3, la captura y el anlisis de la informacin sobre qu


sucede dentro de la desviacin prctica tienen un considerable potencial de aprendizaje
sobre las adaptaciones exitosas de la seguridad operacional y, por lo tanto, para el
control y mitigacin de los riesgos de seguridad operacional. Mientras ms cerca al
inicio de la desviacin prctica se puede capturar sistemticamente la informacin,
mayor es el nmero de peligros y riesgos de seguridad operacional que pueden
predecirse y tratarse, llevando a intervenciones formales para el rediseo o mejora del
sistema. Sin embargo, la proliferacin descontrolada de las adaptaciones locales y las
estrategias personales pueden hacer que la desviacin prctica se aleje demasiado de la
performance de lnea base esperada, hasta el punto que hay una mayor posibilidad de un
incidente o accidente.
1.4

PERSONAS, CONTEXTO Y SEGURIDAD

El sistema aeronutico incluye a los proveedores de productos y servicios y las


organizaciones Estatales. Es un sistema complejo que requiere que se evale la
contribucin humana a la seguridad operacional y el entendimiento de cmo el
rendimiento humano puede ser afectado por sus mltiples componentes
interrelacionados.
El Modelo SHELL es una herramienta conceptual usada para analizar la interaccin
entre los mltiples componentes del sistema. La Figura 1-4 es una representacin
bsica de la relacin entre los seres humanos y otros componentes del lugar de trabajo.
El Modelo SHELL contiene los siguientes cuatro componentes:

21

YTP

a) Software (S) (procedimientos, entrenamiento, soporte, etc.);


b) Hardware (H) (mquinas y equipos);
c) Entorno (E) (el entorno de trabajo en el que el resto del sistema L-H-S tiene
que funcionar); y
d) Liveware (L) (los seres humanos en el lugar de trabajo).
Figura 1-4. El modelo SHELL Componentes e Interactuaciones

Liveware (Seres Humanos). En el centro del modelo SHELL estn los seres humanos
en la lnea frontal de las operaciones. Aunque los humanos son extraordinariamente
adaptables, estn sujetos a variaciones considerables en su desempeo. Los humanos
no son estandarizados en la misma medida que el hardware, as que los bordes de este
bloque no son simples ni rectos. Los humanos no interactan perfectamente con los
diferentes componentes del mundo en el que trabajan. Para evitar tensiones que pueden
comprometer el desempeo humano, se tienen que comprender los efectos de las
irregularidades de las interrelaciones entre los diferentes bloques SHELL y el bloque
central de Liveware.
Los dems componentes del sistema tienen que ser
cuidadosamente adaptados a los seres humanos si se quiere evitar tensiones en el
sistema. El modelo SHELL es til para visualizar las siguientes interactuaciones entre
los diferentes componentes del sistema aeronutico:
a) Liveware-Hardware (L-H). La interactuacin entre L y H se refiere a la
relacin entre el ser humano y los atributos fsicos del equipo, las mquinas y las
facilidades. La interactuacin entre el ser humano y la tecnologa se considera
comnmente con referencia al desempeo humano en el contexto de las operaciones
aeronuticas y existe la tendencia natural humana a adaptarse a los desajustes entre

22

YTP

Liveware y Hardware. No obstante, esta tendencia tiene el potencial de enmascarar


serias carencias que pueden ser evidentes solamente despus de un suceso.
b) Liveware-Software (L-S). La interactuacin entre L y S es la relacin entre el
ser humano y los sistemas de apoyo encontrados en el lugar de trabajo, ej., regulaciones,
manuales, listas de chequeo, publicaciones, procedimientos operacionales estndar
(SOP) y software del computador. Incluye problemas tales como experiencia reciente,
precisin, formato y presentacin, vocabulario, claridad y simbologa.
c) Liveware-Liveware (L-L). La interactuacin entre L y L es la relacin entre
personas en el ambiente de trabajo. Ya que las tripulaciones de vuelo, controladores de
trnsito areo, ingenieros de mantenimiento de aeronaves y otro personal operacional
funcionan en grupos, es importante reconocer que la comunicacin y las destrezas interpersonales, as como la dinmica de grupo, juegan un rol en la determinacin del
desempeo humano. El advenimiento de la gestin de recursos de la tripulacin (CRM)
y su extensin a los servicios de trnsito areo (ATS) y las operaciones de
mantenimiento han creado un enfoque en la gestin de errores operacionales en todos
los dominios mltiples de la aviacin. Las relaciones entre el personal y la gerencia as
como la cultura organizacional general estn tambin dentro del alcance de esta
interactuacin.
d) Liveware-Entorno (L-E). Esta interactuacin implica la relacin entre el ser
humano y los entornos o estados internos y externos. El entorno o ambiente interno del
lugar de trabajo incluye las consideraciones fsicas tales como temperatura, iluminacin
ambiental, ruido, vibraciones y calidad del aire. El entorno o ambiente externo incluye
aspectos operacionales tales como los factores de las condiciones meteorolgicas, la
infraestructura de la aviacin y el terreno. Esta interactuacin tambin implica la
relacin entre el estado interno del ser humano y su entorno externo. Las fuerzas
sicolgicas y fisiolgicas, incluyendo enfermedades, fatiga, incertidumbres financieras,
y preocupaciones relacionales y de su carrera, pueden ser inducidas por la interaccin LE u originarse de fuentes secundarias externas. El ambiente de trabajo de la aviacin
incluye perturbaciones de los ritmos biolgicos normales y de los patrones de sueo.
Los aspectos ambientales adicionales pueden estar relacionados con los atributos
organizacionales que pueden afectar los procesos de toma de decisiones y crear
presiones para desarrollar "soluciones alternativas" o desviaciones menores de los
procedimientos operacionales estndar.
De acuerdo con el Modelo SHELL, un desajuste entre el Liveware y otros cuatro
componentes contribuye al error humano. Por lo tanto, estas interacciones tienen que
ser evaluadas y consideradas en todos los sectores del sistema aeronutico.

23

YTP

1.5

ERRORES Y VIOLACIONES

La implementacin efectiva del SMS por el proveedor de productos o servicios, as


como la vigilancia efectiva del SMS por el Estado, dependen ambas de una
comprensin clara y mutua de los errores y violaciones y la diferenciacin entre ambas.
La diferencia entre errores y violaciones es la intencin. Aunque un error no es
intencional, una violacin es una accin u omisin deliberada para desviarse de los
procedimientos, protocolos, normas o prcticas establecidos.
Los errores o violaciones pueden ser el resultado de la falta de cumplimiento de las
regulaciones o los procedimientos operacionales aprobados. Las medidas correctivas
tomadas en respuesta a actos de incumplimiento pueden llevar a una reduccin de los
reportes de errores en ausencia de otros procesos. Al mismo tiempo, el Estado y el
proveedor de productos o servicios tienen que considerar si los actos de incumplimiento
son el resultado de una violacin o de un error inadvertido, al determinar si es apropiada
una accin correctiva, normalmente usando el criterio de si el incumplimiento es el
resultado de una mala conducta intencional o una negligencia crasa.
1.5.1

Errores

Error: La accin o inaccin de una persona operacional que lleva a desviarse de las
intenciones o expectativas organizacionales u operacionales de la persona.
En el contexto de un SMS, tanto el Estado como el proveedor de productos o servicios
tienen que comprender y esperar que los humanos cometan errores sin importar el nivel
de tecnologa usada, el nivel de entrenamiento, o la existencia de regulaciones, procesos
y procedimientos. Una meta importante entonces es fijar y mantener las defensas para
reducir la probabilidad de los errores y, igualmente importante, reducir las
consecuencias de los errores cuando estos ocurren. Para cumplir efectivamente esta
tarea, los errores tienen que ser identificados y reportados y analizados de manera que
se pueda tomar una accin correctiva apropiada. Los errores pueden dividirse en dos
categoras:
a) Desaciertos y Lapsus son fallas en la ejecucin de la accin planificada.
Los desaciertos son acciones que no salen como se han planificado, mientras que
los lapsus son fallas de la memoria. Por ejemplo, operar la palanca de flaps en vez de la
del tren de aterrizaje (planificada) es un desacierto. Olvidarse de un tem en la lista de
chequeo es un lapsus.
b) Errores son fallas del plan de accin. An si la ejecucin del plan era correcta, no
sera posible lograr el resultado planificado.

24

YTP

Se tienen que poner en efecto estrategias de seguridad para controlar o eliminar los
errores. Las estrategias para controlar los errores nivelan las defensas bsicas dentro del
sistema aeronutico. Estas incluyen:
Las estrategias de reduccin proveen la intervencin directa para reducir o eliminar los
factores que contribuyen al error. Ejemplos de estrategias de reduccin incluyen la
mejora de los factores ergonmicos y la reduccin de las distracciones.
Las estrategias de captura asumen que se cometer el error. La intencin es
"capturar" el error antes de que se sienta ninguna consecuencia adversa del error. Las
estrategias de captura son diferentes de las estrategias de reduccin en que utilizan listas
de chequeo y otras intervenciones procesales en vez de eliminar el error directamente.
Las estrategias de tolerancia se refieren a la capacidad de un sistema para aceptar que
un error se cometer pero sin experimentar consecuencias serias. La incorporacin de
sistemas redundantes o de mltiples procesos de inspeccin son ejemplos de medidas
que aumentan la tolerancia de errores por parte del sistema.
Ya que el rendimiento del personal est generalmente influenciado por factores
organizacionales, regulatorios y ambientales, la gestin de riesgos de seguridad
operacional tiene que incluir la consideracin de las polticas, procesos y
procedimientos relacionados a la comunicacin, procedimientos, programacin del
personal, asignacin de recursos y restricciones presupuestarias que pueden contribuir a
la incidencia de errores.
1.5.2

Violaciones

Violacin: Un acto deliberado de mala conducta u omisin intencional que resulte en


la desviacin de las regulaciones, procedimientos, normas o prcticas establecidas.
No obstante, el incumplimiento no es necesariamente el resultado de una violacin ya
que las desviaciones de los requerimientos regulatorios o procedimientos operativos
pueden ser el resultado de un error. Para complicar an ms el problema, aunque las
violaciones son actos intencionales, no son siempre actos con intencin maliciosa. Las
personas pueden desviarse de las normas a sabiendas, en la creencia de que la violacin
facilita cumplir con la misin sin crear consecuencias adversas. Las violaciones de esta
naturaleza son errores de juicio y puede que no resulten automticamente en medidas
disciplinarias, dependiendo de las polticas en vigor. Las violaciones de este tipo
pueden categorizarse como sigue:
Las violaciones situacionales se cometen en respuesta a los factores experimentados en
un contexto especfico, tal como la presin de tiempo o una alta carga de trabajo.
25

YTP

Las violaciones rutinarias se convierten en la manera normal de hacer las cosas dentro
de un grupo de trabajo. Dichas violaciones se cometen en respuesta a situaciones en las
que el cumplimiento con los procedimientos establecidos hace que el cumplimiento de
la tarea sea difcil. Esto puede deberse a problemas de practicidad/funcionalidad,
carencias en el diseo de la interaccin entre el ser humano y la tecnologa, y otros que
causen que las personas adopten procedimientos desviados que se convierten
eventualmente en rutinarios. Estas desviaciones, conocidas como "alternativas", pueden
continuar sin ninguna consecuencia, pero con el tiempo pueden volverse frecuentes y
resultar en consecuencias potencialmente severas. En algunos casos, las violaciones
rutinarias estn bien fundadas y pueden resultar en la incorporacin de la violacin
rutinaria como un procedimiento aceptado despus de que se haya conducido una
evaluacin de seguridad operacional apropiada y se demuestre que no compromete a la
seguridad operacional.
Las violaciones inducidas organizacionalmente pueden ser consideradas como una
extensin de las violaciones rutinarias. Este tipo de violacin tiende a ocurrir cuando
una organizacin intenta satisfacer las crecientes demandas de produccin ignorando o
estirando sus defensas de seguridad. Se sugiere que se aada una referencia a 1.7.1
Espacio de Seguridad, con respecto a produccin x riesgos de seguridad operacional.
1.6

CULTURA DE SEGURIDAD OPERACIONAL

La cultura est caracterizada por las creencias, valores, prejuicios y comportamientos


resultantes de los mismos que se comparten entre los miembros de una sociedad, grupo
u organizacin. La comprensin de estos componentes culturales y las interacciones
entre ellos es importante para la gestin de la seguridad operacional. Entre los
componentes culturales ms influyentes son los organizacionales, profesionales y
nacionales. Una cultura de reportes es el componente clave de estas diferentes culturas.
La mezcla de los componentes culturales puede variar grandemente entre las
organizaciones y puede influir negativamente en los reportes efectivos de los peligros,
los anlisis cooperativos de las causas bsicas, y la mitigacin aceptable de los riesgos.
La mejora continua en la performance de la seguridad es posible cuando la seguridad se
convierte en un valor dentro de la organizacin, as como en una prioridad a nivel
nacional o profesional.
La cultura de la seguridad operacional engloba las percepciones y creencias comunes de
los miembros de la organizacin relacionadas a la seguridad del pblico y pueden ser
determinantes en el comportamiento de los miembros. Una cultura de seguridad
operacional saludable depende de un alto grado de confianza y respeto entre el personal
y la administracin y, por lo tanto, tiene que ser creada y apoyada a nivel de la alta
gerencia.
26

YTP

Una cultura de seguridad operacional saludable busca mejorar activamente, permanece


constantemente vigilante de los peligros, y utiliza los sistemas y herramientas para el
monitoreo, anlisis e investigacin continuos. Tiene que existir en las organizaciones
de aviacin estatales as como en las organizaciones de proveedores de productos y
servicios. Otros fundamentos de una cultura saludable de seguridad operacional
incluyen el compromiso compartido por el personal y la administracin para con las
responsabilidades personales de seguridad operacional, confianza en el sistema de
seguridad operacional y un juego de reglas y polticas documentadas. La mxima
responsabilidad por el establecimiento y adherencia a prcticas de seguridad operacional
slidas recae en la gerencia de la organizacin. Una cultura de seguridad operacional
no puede ser efectiva a menos que est incrustada dentro de la cultura misma de la
organizacin.
La cultura organizacional se refiere a las caractersticas y percepciones de seguridad
entre los miembros que interactan dentro de una entidad en particular. Los sistemas de
valor organizacional incluyen la priorizacin o el equilibrio de las polticas que cubren
reas tales como productividad versus calidad, seguridad operacional versus eficiencia,
financiero versus tcnico, profesional versus acadmico, hacer cumplir versus accin
correctiva, etc.
El mayor impacto para la creacin y mantenimiento de una cultura efectiva autnoma
para la gestin de la seguridad operacional se encuentra a nivel organizacional. La
organizacin es el mayor determinante del comportamiento en el que participarn las
personas mientras ejecutan las actividades administrativas u operacionales durante la
entrega o la vigilancia de las actividades aeronuticas. La cultura organizacional
establece los lmites del desempeo ejecutivo y operacional aceptado mediante el
establecimiento de normas y lmites. As, la cultura organizacional proporciona la
piedra angular para la toma de decisiones de los gerentes y empleados.
La cultura organizacional tiene el potencial de afectar lo siguiente:
a) Las interacciones entre los miembros senior y junior de un grupo;
b) Las interacciones entre el personal de la industria y de la autoridad reguladora;
c) La medida en la que se comparte la informacin internamente y con las
autoridades reguladoras;
d) La prevalencia del trabajo en equipo en la organizacin de la autoridad
reguladora o la industria;
e) Las reacciones del personal bajo condiciones operacionales exigentes;
f) La aceptacin y utilizacin de tecnologas especficas; y

27

YTP

g) La tendencia a tomar medidas correctivas como una reaccin ante los errores
operacionales dentro de un proveedor de productos o servicios o por las
autoridades reguladoras.
La cultura organizacional tambin se ve afectada por factores tales como:
a)
b)
c)
d)
e)
f)

Polticas y procedimientos empresariales;


Comportamiento y prcticas de supervisin;
Metas para mejorar la seguridad as como niveles mnimos de tolerancia;
Actitud de la gerencia ante los problemas de calidad o seguridad operacional;
Entrenamiento y motivacin del personal;
La relacin entre las autoridades reguladoras y los proveedores de productos y
servicios; y
g) Polticas de equilibrio en la vida laboral.
La manera en la que la gerencia aborda los problemas de seguridad operacional da a da
es tambin fundamental para mejorar la cultura organizacional. La interaccin
cooperativa entre el personal de primera lnea con sus contrapartes de calidad y
seguridad operacional, as como los representantes de la autoridad reguladora, es
indicativo de una cultura organizacional positiva. Esta relacin debe estar caracterizada
por la cortesa profesional, mientras se mantienen los roles respectivos segn sean
necesarios para garantizar la objetividad o responsabilidad.
Una manera efectiva para promover las operaciones seguras es asegurarse que la
organizacin haya desarrollado un ambiente donde todo el personal se siente
responsable por la seguridad operacional. Esto se torna evidente cuando el personal
toma en consideracin el impacto sobre la seguridad operacional de todo lo que hacen,
que reportan todos los peligros, errores y amenazas, y que apoyan la identificacin y
gestin de todos sus riesgos asociados. Adems, la gerencia tiene que construir un
ambiente en el cual el personal est consciente de los riesgos de seguridad operacional,
se les da suficientes sistemas para protegerse, y se les asegura la proteccin de su
divulgacin de la informacin de seguridad operacional a travs del sistema de reportes
de seguridad operacional. Una cultura de seguridad operacional efectiva sirve como
mtodo para sincronizar las diversas culturas nacionales y profesionales dentro del
contexto de la organizacin.
La Cultura Profesional hace diferencia entre las caractersticas de grupos profesionales
especficos (ej., el comportamiento caracterstico de los pilotos vis-a-vis el de los
controladores, el del personal de la autoridad aeronutica civil o de los ingenieros de
mantenimiento). Mediante la seleccin, educacin, entrenamiento, experiencia en el
trabajo del personal, y la presin de los compaeros, etc., los profesionales tienden a
adoptar el sistema de valores y desarrollar los patrones de comportamiento consistentes
28

YTP

con sus colegas o predecesores. Una cultura profesional efectiva refleja la capacidad de
los grupos profesionales para diferenciar los problemas de performance de seguridad
operacional de los problemas contractuales o industriales. Una cultura profesional
saludable puede estar caracterizada como la capacidad de ambos grupos profesionales
dentro de la organizacin para abordar los problemas de performance de seguridad
operacional de manera colaboradora.
La Cultura Nacional hace diferencia entre las caractersticas de naciones especficas,
incluyendo el rol del individuo dentro de la sociedad, la manera en la que se distribuye
la autoridad, sus prioridades nacionales con respecto a los recursos, responsabilidades,
moralidad, objetivos y diferentes sistemas legales. Desde la perspectiva de la gestin de
seguridad operacional, la cultura nacional juega una gran parte en determinar la
naturaleza y alcance de las polticas de cumplimiento regulatorio, incluyendo la relacin
entre el personal de la autoridad reguladora y el personal de la industria, y la medida en
la que la informacin relacionada a la seguridad operacional es protegida.
La Cultura Nacional forma un componente intrnseco de creencias personales que da
forma a las perspectivas de seguridad operacional de los individuos antes de convertirse
en miembros de la organizacin. Por lo tanto, la cultura organizacional puede verse
significativamente afectada por las culturas nacionales presentes entre los miembros de
su fuerza laboral.
Los gerentes deben evaluar de cerca y tomar en cuenta las diferencias entre las culturas
nacionales de su personal al aplicar un programa de gestin de seguridad operacional.
Por ejemplo, las percepciones de riesgos de seguridad operacional pueden diferenciar
grandemente entre las diferentes culturas nacionales. Los aspectos relacionados con la
seguridad operacional, incluyendo la comunicacin y estilos de liderazgo, as como la
interaccin entre supervisores y subordinados, pueden necesitar adaptarse a una fuerza
laboral multicultural.
La Cultura de Reportes surge de las creencias y actitudes del personal hacia los
beneficios y perjuicios potenciales asociados con los sistemas de reportes y el efecto
mximo en la aceptacin o utilizacin de dichos sistemas. Est muy influenciado por
las culturas organizacionales, profesionales y nacionales, y es el criterio para juzgar la
efectividad de un sistema de seguridad operacional. Una cultura de reportes saludable
apunta a diferenciar entre las desviaciones intencionales y las no intencionales y
determinar el mejor curso de accin tanto para la organizacin en su totalidad como
para los individuos directamente involucrados.
El xito de un sistema de reportes depende del flujo continuo de informacin del
personal de primera lnea. Las polticas que distinguen los actos de mala conducta
intencional de los errores inadvertidos, proveyendo para una respuesta correctiva o no
29

YTP

correctiva apropiada, son esenciales para garantizar los reportes efectivos de las
carencias sistmicas de seguridad. Una cultura de "absolutamente ninguna culpa" es
irrazonable e irrealizable. Mientras la gerencia adquiere la informacin de seguridad
operacional, el sistema ser inefectivo si interfiere con las acciones correctivas
apropiadas. A la inversa, una cultura que no distingue entre los errores no intencionales
y los actos de mala conducta intencional inhibir el proceso de reportes. Si el personal
se abstiene de reportar por temor al castigo, la gerencia no adquiere ninguna
informacin de seguridad operacional importante.
En general, el personal tiene que creer que recibir el apoyo en cualquier decisin
tomada en inters de la seguridad operacional, pero tambin tiene que comprender que
las violaciones intencionales de la poltica de seguridad operacional no sern toleradas.
Por lo tanto, un sistema de reportes voluntarios debe ser confidencial y operado de
conformidad con las polticas no punitivas apropiadas. El sistema debe tambin
proporcionar retroalimentacin al personal sobre las mejoras de seguridad operacional
logradas como resultado de los reportes recibidos. Este objetivo requiere el acceso
seguro y fcil a los sistemas de reportes de seguridad operacional, la recoleccin activa
de datos de seguridad operacional, y el tratamiento proactivo de los datos por parte de la
gerencia.
La informacin de seguridad operacional debe ser recolectada nicamente para mejorar
la seguridad operacional aeronutica, y la proteccin de la informacin es esencial para
asegurar la disponibilidad continua de informacin. Esto puede realizarse a travs de un
sistema de reportes seguro, que sea confidencial, voluntario y no punitivo. Los
beneficios son dobles. A menudo el personal est ms cerca de los peligros de
seguridad operacional, as que el sistema de reportes les permite identificar activamente
estos peligros. Simultneamente, la gerencia recopila la informacin pertinente de
peligros de seguridad operacional y construye la confianza con el personal.
Una vez que los datos se recopilan y almacenan, la informacin presentada tiene que ser
procesada a fin de fundamentar la implementacin de las acciones apropiadas que deben
ser comunicadas de manera oportuna al personal de primera lnea.
1.6.1

Promocin y Evaluacin de la Cultura de Seguridad Operacional

La efectividad de una cultura de seguridad operacional puede ser en efecto medida y


monitoreada mediante el uso de mediciones tangibles. En el ambiente de una cultura de
seguridad operacional madura, se puede anticipar que las organizaciones pueden estar
en la posicin de introducir un mecanismo para la Evaluacin interna de la Cultura de
Seguridad Operacional Organizacional (OSC). Dichas evaluaciones pueden mejorarse
ms con la elaboracin de Perfiles de Riesgo Organizacional (ORP) ms tcnicamente
involucrados o especficos para el sector. Al mismo tiempo, las organizaciones de la
30

YTP

industria y/o los reguladores pueden considerar desarrollar esquemas promocionales


(ej., premios pro la cultura de seguridad operacional) para los proveedores de productos
y servicios que participen en una evaluacin voluntaria de OSC/ORP de sus
organizaciones. Los parmetros a ser evaluados en un ejercicio OSC/ORP incluiran los
factores y resultados organizacionales que estn ms all de los requerimientos
regulatorios convencionales, pero que son sin embargo pertinentes a la cultura de
seguridad operacional de la organizacin y, por lo tanto, tienen un impacto sobre su
performance de seguridad operacional. Este es el principal propsito de dicha
evaluacin OSC/ORP. Sirve para complementar la vigilancia regulatoria tradicional
abordando los factores organizacionales (condiciones latentes) que de otro modo
estaran ms all de la competencia regulatoria. La lista de chequeo de la evaluacin
OSC tendera a ser ms genrica en su contenido mientras que la lista de chequeo ORP
sera hecha ms a la medida de la naturaleza de las operaciones de la organizacin. La
ilustracin de una posible lista de chequeo de la evaluacin del perfil de riesgo de la
organizacin especfica para el sector se encuentra en el Apndice 3.
1.7

EL DILEMA GERENCIAL

Los procesos de la gestin de seguridad operacional identifican los peligros con


potencial para afectar la seguridad de manera adversa. Estos procesos proporcionan
mecanismos efectivos y objetivos para evaluar el riesgo presentado por los peligros e
implementar las maneras para eliminar estos peligros o mitigar los riesgos asociados
con ellos. El resultado de estos procesos es el de facilitar el logro de un nivel aceptable
de seguridad operacional mientras se equilibra la asignacin de recursos entre la
produccin y la proteccin. Desde la perspectiva de la asignacin de recursos, el
concepto de un espacio de seguridad es especialmente til para describir cmo se logra
el equilibrio.
1.7.1

Espacio de Seguridad Operacional

En una organizacin que participa en la entrega de servicios, la produccin y los riesgos


de seguridad operacional estn conectados. Segn aumenta la produccin, los riesgos
de seguridad operacional tambin aumentan si no estn disponibles los recursos
necesarios y no se mejoran los procesos. Una organizacin tiene que definir sus
objetivos de produccin y seguridad operacional encontrando el equilibrio entre los
resultados y los riesgos de seguridad operacional aceptables. Adems, al definir sus
objetivos de produccin, la organizacin necesita definir las defensas a fin de mantener
los riesgos de seguridad operacional bajo control. Para un proveedor de productos o
servicios, las defensas bsicas de seguridad operacional son la tecnologa, el
entrenamiento, los procesos internos y los procedimientos. Para el Estado, las defensas
bsicas son similares, ej., el entrenamiento del personal, el uso apropiado de la
tecnologa, la vigilancia efectiva y los procesos y procedimientos internos que apoyan la
31

YTP

vigilancia. El espacio de seguridad operacional es el rea donde una organizacin


encuentra el equilibrio entre la produccin deseada mientras mantiene la proteccin de
seguridad operacional requerida a travs de sus controles de los riesgos de seguridad
operacional.
Por ejemplo, el fabricante o proveedor de servicios de navegacin area podra desear
apoyar el crecimiento anticipado a travs de la inversin en nuevas tecnologas. Estas
tecnologas pueden proporcionar simultneamente las mejoras necesarias en la
eficiencia, as como mejoras en la confiabilidad y performance de seguridad
operacional. Dicha toma de decisiones debe implicar la evaluacin tanto de la
aadidura de valor a los objetivos del producto o servicio de la organizacin as como
de los riesgos de seguridad operacional involucrados. La asignacin de recursos
excesivos para la proteccin o los controles de riesgos puede dar como resultado que el
producto o servicio se vuelvan no rentables, poniendo en peligro la viabilidad de la
organizacin.
Por otro lado, la excesiva asignacin de recursos para la produccin, a expensas de la
proteccin, puede tener un impacto sobre la performance de seguridad operacional del
producto o servicio y por ltimo podra llevar a un accidente. Por lo tanto, es esencial
que se defina el lmite de seguridad que proporcione una advertencia temprana de que se
est desarrollando o existe una asignacin desequilibrada de recursos. Por lo tanto, los
lmites del espacio de seguridad operacional deben ser definidos por la gerencia de la
organizacin y revisados continuamente para asegurarse que refleje con precisin la
situacin actual. Referirse a la ilustracin de la Figura 1-7 sobre el espacio de
seguridad.
La necesidad de equilibrar la produccin y la proteccin se ha vuelto un requerimiento
fcilmente comprendido y aceptado desde la perspectiva del proveedor de productos y
servicios. Este equilibrio es igualmente aplicable a la gestin del Estado en su SSP,
dado el requerimiento de equilibrar los recursos requeridos para las funciones de
proteccin del Estado que incluyen la certificacin y vigilancia.

32

YTP

Figura 1-7. El espacio de seguridad operacional

1.8

GESTIN DE CAMBIOS

Las organizaciones de aviacin, incluyendo las autoridades regulatorias, experimentan


cambios debido a la expansin y contraccin as como a los cambios en los sistemas
existentes, el equipo, las polticas, programas, servicios y regulaciones. Los peligros
pueden ser inadvertidamente introducidos dentro del sistema aeronutico cuando
ocurren cambios. Pueden tambin impactarse los procesos bsicos existentes de
mitigacin de riesgos de seguridad operacional. Las prcticas de gestin de seguridad
operacional requieren que los peligros resultantes de un cambio sean identificados
sistemticamente y se desarrollen, implementen y evalen las estrategias para manejar
los riesgos de seguridad operacional consecuenciales. La gestin slida de los riesgos
de seguridad operacional asociados con un cambio es un requerimiento crtico del SSP y
del SMS.
La gestin de riesgos de seguridad operacional resultantes de un cambio debe tomar en
cuenta las siguientes consideraciones:
a) Criticidad de los sistemas y actividades. La criticidad se relaciona a las
consecuencias potenciales de los riesgos de seguridad operacional, sea o no una
consideracin durante el proceso de diseo del sistema, o durante una situacin
relacionada al cambio sistmico. Los cambios de equipos y actividades asociados con
riesgos de seguridad operacional relativamente altos deben ser revisados para asegurarse
33

YTP

que se pueden tomar las acciones correctivas necesarias para controlar los riesgos de
seguridad operacional que pueden potencialmente surgir.
b) Estabilidad de los sistemas y ambientes operacionales. Los cambios se pueden
planificar y estar bajo el control directo de la organizacin. Los cambios planificados
pueden estar asociados con el crecimiento o contraccin organizacional, as como la
introduccin de nuevos equipos, productos o servicios. Los cambios no planificados,
incluyendo aquellos que son operacionales, polticos o econmicos por naturaleza,
pueden tambin crear riesgos que requieren de una respuesta mitigadora por parte de la
organizacin. Las instancias en las que ocurren cambios sistmicos o ambientales
frecuentes dictan que los gerentes actualicen las evaluaciones de riesgos clave y la
informacin relacionada ms frecuentemente que en situaciones ms estables.
c) Performance del pasado. La performance pasada de los sistemas crticos puede
ser un indicador confiable de la performance futura. Los anlisis de las tendencias en el
proceso de garanta de calidad deben ser empleados para hacer el seguimiento de las
medidas de performance de seguridad operacional con el tiempo y para factorizar esta
informacin dentro de la planificacin de futuras actividades bajo situaciones de
cambio. Adicionalmente, cuando se han encontrado y corregido carencias como
resultado de pasadas auditoras, evaluaciones, anlisis de datos, investigaciones o
reportes, es esencial que dicha informacin se tome en cuenta para asegurar la
efectividad de las acciones correctivas.
1.9

INTEGRACIN DE LOS SISTEMAS ADMINISTRATIVOS

Las organizaciones aeronuticas varan grandemente en trminos de tamao y


complejidad general. Cada organizacin tiene un sistema administrativo de varios
niveles que est compuesto de mltiples sub-sistemas que reciben direccin a travs de
algn tipo de sistema de gobernacin. La organizacin debe integrar a los sistemas
administrativos organizacionales diseados para alcanzar metas organizacionales
especficas; es decir, proporcionar productos y servicios a los clientes. Un sistema
administrativo organizacional holstico ha sido a menudo referido como un sistema
administrativo integral o simplemente el "sistema administrativo" organizacional. Los
sistemas administrativos tpicos dentro de una organizacin aeronutica pueden incluir:
a)
b)
c)
d)
e)
f)
g)

Sistema de gestin de calidad (QMS);


Sistema de gestin de seguridad operacional (SMS);
Sistema de gestin de seguridad (proteccin) (SeMS);
Sistema de gestin ambiental (EMS);
Sistema de gestin de salud y seguridad ocupacional (OHSMS);
Sistema de gestin financiera (FMS); y
Sistema de gestin de documentacin (DMS).
34

YTP

Cada sistema administrativo o de gestin es monitoreado por un "lder responsable".


Las organizaciones complejas de proveedores de productos o servicios pueden tener
sistemas administrativos de 30 o ms que tienen que integrarse dentro de la empresa.
Ejemplos de estos sistemas incluyen:
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)

Sistema de gestin del proveedor;


Sistema de gestin de marketing;
Sistema de gestin de personal;
Sistema de gestin de instalaciones y facilidades;
Sistema de gestin de equipos en tierra;
Sistema de gestin de la produccin;
Sistema de gestin de entrenamiento o capacitacin;
Sistema de gestin de operaciones de vuelo;
Sistema de gestin de operaciones de carga;
Sistema de gestin de mantenimiento de aeronaves;
Sistema de gestin de despachos; y
Sistema de gestin de riesgos por fatiga (FRMS);

Hay una tendencia que se est desarrollando en la aviacin civil para integrar a todos
estos sistemas administrativos o de gestin como componentes funcionales del sistema
de gestin global de la empresa. Existen algunos claros beneficios de dicha integracin:
a) Reduccin de la duplicacin, por lo tanto de los costos;
b) Reduccin de los riesgos organizacionales generales y un aumento en la
rentabilidad;
c) Equilibrio en los objetivos potencialmente conflictivos; y
d) Eliminacin de responsabilidades y relaciones potencialmente conflictivas.
Cada organizacin integrar estos sistemas en base a sus requerimientos nicos de la
produccin organizacional. Los procesos de gestin de riesgos son caractersticas
esenciales del SMS, QMS, EMS, FMS, OSHSMS, y SeMS. Si el SMS operara aislado
de estos otros sistemas de gestin, podra haber la tendencia a enfocarse solamente en
los riesgos de seguridad operacional sin comprender la naturaleza de las amenazas a la
calidad, proteccin o medioambiente de la organizacin.
Aunque la integracin del sistema est actualmente ms all del alcance de la Gestin
de Seguridad Operacional (SARPs) armonizada de OACI y de este manual, muchas
autoridades de aviacin civil y proveedores de productos o servicios se han dado cuenta
de los beneficios de integrar y alinear mltiples sistemas de gestin. Para los detalles
sobre la integracin del SMS y QMS, srvase referirse al Captulo 4.

35

YTP

1.10

REPORTES E INVESTIGACIN DE SEGURIDAD OPERACIONAL

1.10.1

Reportes de seguridad operacional Efectivos

Los reportes precisos y oportunos con informacin pertinente relacionada a los peligros,
incidentes o accidentes es una actividad fundamental de la gestin de seguridad
operacional. Los datos usados para respaldar los anlisis de seguridad operacional son
reportados por muchas fuentes. Una de las mejores fuentes de datos son los reportes
directos presentados por el personal de primera lnea ya que ellos observan los peligros
como parte de sus actividades diarias. Un lugar de trabajo en el que el personal ha sido
entrenado y alentado constantemente a reportar sus errores y experiencias es el
prerrequisito para obtener reportes efectivos de seguridad operacional.
Existen cinco caractersticas bsicas que estn universalmente asociadas con sistemas
efectivos de reportes de seguridad operacional (ver la Figura 1-5). Los reportes
efectivos de los peligros es el componente clave de la gestin de seguridad operacional.
Una vez reportados, los datos sobre los peligros pueden ser analizados con otras fuentes
de datos para apoyar a los procesos SRM y SA.
Otra fuente de datos usada para apoyar a los procesos SRM y SA son los reportes de
ocurrencias. Esto puede variar desde ocurrencias con las ms altas consecuencias
(accidentes, incidentes serios) hasta eventos de consecuencias ms bajas tales como
incidentes operacionales, fallas o defectos del sistema/equipo, etc. Aunque son
comunes los requerimientos regulatorios de los reportes obligatorios de ocurrencias de
altas consecuencias (accidentes, incidentes serios), un ambiente maduro de gestin de
seguridad operacional promover tambin los reportes de eventos de bajas
consecuencias. Esto permitir que los mecanismos de monitoreo necesarios cubran
todos los resultados potenciales de altas consecuencias. La tendencia (tasa de
ocurrencias) de eventos de bajas consecuencias es, inevitablemente, un precursor de
resultados de altas consecuencias en el futuro.
Para orientacin adicional sobre los requerimientos de reportes del Estado sobre
accidentes e incidentes para OACI (segn el Anexo 13), srvase referirse al Apndice 8
del Captulo 3, Programa de Seguridad Operacional del Estado. Sugerimos que hay
directrices adicionales sobre los reportes de seguridad operacional en el Apndice 11 del
Captulo 3: SSP.

36

YTP

Figura 1.5

1.10.2

Reportes Efectivos de Seguridad Operacional Cinco caractersticas


bsicas

Investigacin de Accidentes e Incidentes

Cuando ocurre un accidente o incidente serio, el proceso de investigacin de accidentes


se pone en movimiento para encontrar los motivos de la falla en las actividades de
gestin de seguridad operacional, y para generar las contramedidas necesarias para que
no se repita la falla. Por lo tanto, en un ambiente de gestin de seguridad operacional, el
proceso de investigacin de accidentes tiene un rol distintivo, siendo un proceso
esencial que se despliega cuando han fallado las defensas, barreras, frenos y
contramedidas de seguridad operacional del sistema.
Siendo un componente reactivo importante de los elementos contenidos en el Marco del
SMS y SSP, dichas investigaciones contribuyen a la mejora continua del sistema
aeronutico proporcionando las causas bsicas de los accidentes/incidentes y las
lecciones aprendidas de los anlisis de los eventos. Esto puede respaldar las decisiones
con respecto al desarrollo de acciones correctivas y la asignacin de recursos
correspondiente. Aunque es comn que las investigaciones obligatorias a nivel de
Estado se limiten a accidentes e incidentes serios, un ambiente maduro de gestin de
seguridad operacional dispondr tambin la investigacin de eventos de bajas
consecuencias.

37

YTP

Aparte de los resultados y las causas bsicas establecidas en los accidentes/incidentes, la


mayora de los ejercicios de investigacin tambin resultan en el descubrimiento de
peligros/amenazas. Un proceso de investigacin efectivo y completo incluye la
discriminacin entre una consecuencia final, un evento inseguro y los peligros/
amenazas que contribuyen al accidente/incidente. En el ambiente reactivo de la gestin
de seguridad operacional en la actualidad, existe una integracin importante y necesaria
entre un proceso de investigacin de accidente/incidente y el proceso de
reportes/identificacin de peligros de una organizacin. Los formularios de los reportes
en una investigacin deben tener una clara disposicin de documentar los
peligros/amenazas descubiertos durante el proceso de investigacin que requeriran de
una accin de seguimiento separada mediante el proceso de identificacin de peligros y
mitigacin de riesgos de la organizacin. Es comn que algunos reportes de
investigaciones limiten su "Conclusin" y la "Accin Tomada/Recomendada"
solamente a las causas inmediatas o directas. Por lo tanto, cualquier amenaza/peligro
secundario o indirecto podra tender a ser ignorado, a menos que esta deficiencia se
pueda remediar enlazando los procesos de investigacin de accidentes/incidentes y de
identificacin de peligros.
1.11

RECOLECCIN
OPERACIONAL

ANLISIS

DE

DATOS

DE

SEGURIDAD

1.11.1

Recoleccin y Calidad de los Datos de Seguridad Operacional

La toma de decisiones basada en los datos es una de las ms importantes facetas de un


sistema administrativo o de gestin. El tipo de dato de seguridad a ser recolectado
puede incluir los reportes sobre accidentes e incidentes, eventos, faltas de conformidad
o desviaciones y peligros. La calidad de los datos utilizados para permitir una toma de
decisiones efectiva tiene que ser considerada durante todo el desarrollo e
implementacin del SSP y SMS. Desafortunadamente, muchas bases de datos no tienen
la calidad necesaria para proporcionar una base confiable para evaluar las prioridades de
seguridad operacional y la efectividad de las medidas de mitigacin de riesgos. No
tomar en cuenta las limitaciones de los datos usados para respaldar las funciones de
gestin de riesgos de seguridad operacional y garanta de seguridad operacional dar
como resultado anlisis deficientes que pueden llevar a decisiones equivocadas y
desacreditar el proceso de gestin de seguridad operacional.
Dada la importancia de la calidad de los datos, las organizaciones tienen que evaluar los
datos usados para respaldar los procesos de gestin de riesgos de seguridad operacional
y garanta de seguridad operacional usando los siguientes criterios:
a) Validez: los datos recolectados son aceptables segn los criterios establecidos
para el uso planificado
38

YTP

b) Completo: no falta ningn dato pertinente


c) Consistencia: La medida en que la medicin de un parmetro dado es
consistente, reproducible, y evita los errores.
d) Accesibilidad: Los datos estn rpidamente disponibles para el anlisis
e) Puntualidad: Los datos son pertinentes al perodo de inters y rpidamente
disponibles
f) Proteccin: Los datos estn protegidos de alteracin inadvertida o maliciosa
g) Precisin: Los datos estn libres de errores
Considerando estos siete criterios de calidad de los datos, los anlisis de los datos de
seguridad operacional generarn la informacin ms precisa posible a ser usada como
apoyo para la toma de decisiones estratgicas.
1.11.2

Base de Datos de Seguridad Operacional

En el contexto de la recoleccin y anlisis de datos de seguridad operacional, el trmino


"base de datos de seguridad operacional" puede incluir el siguiente tipo de datos o
informacin que pueden ser usados para apoyar al anlisis de los datos de seguridad
operacional:

Datos de investigaciones de accidentes;


Datos obligatorios de investigaciones de incidentes;
Datos de reportes voluntarios;
Datos de reportes de aeronavegabilidad continua;
Datos de monitoreo de la performance operacional;
Datos de evaluacin de riesgos de seguridad operacional
Datos de resultados/reportes de auditoras;
Datos de los estudios/revisiones de seguridad operacional;
Datos de seguridad operacional de otros Estados, Organizaciones Regionales
de Vigilancia de la seguridad operacional u Organizaciones Regionales de
Investigacin de Accidentes e Incidentes; etc.

Una base de datos de seguridad operacional puede referirse a las bases de datos de
seguridad operacional del Estado relacionadas al SSP o a la base de datos internos
relacionados al SMS del proveedor de servicios, dependiendo del contexto. Los
Reportes Voluntarios pueden venir del Personal Operacional (proveedores de servicios,
pilotos, etc.), pero tambin de los pasajeros o del pblico en general.
Muchos de los datos dentro de las bases de datos de seguridad operacional estn en
forma de reportes relacionados a eventos complejos tales como accidentes e incidentes.
Los reportes de estos tipos de bases de datos generalmente responden a una serie de

39

YTP

preguntas: Quin estaba involucrado en el evento? Qu pas para causar que se


escriba un reporte? Cundo ocurri el evento? Dnde sucedi el evento? Qu pas
en realidad? Otros tipos de bases de datos estn relacionados a temas relativamente
limitados tales como informacin de vuelo, condiciones meteorolgicas y volumen de
trfico. Estos reportes contienen hechos simples.
Las bases de datos generalmente se almacenan en varias partes de una organizacin.
Muchas organizaciones dan acceso a las bases de datos por medio de una interfaz que
permite que los analistas de seguridad especifiquen eficientemente y extraigan reportes
de inters. Los reportes pueden ser vistos individualmente o colectivamente mediante la
agregacin. Las herramientas analticas permiten que los analistas de seguridad
operacional puedan ver los datos extrados en mltiples formatos. Los ejemplos
incluyen hojas de clculo, mapas y varios tipos de grficos.
Para asegurarse que una base de datos sea comprendida y usada apropiadamente, la
informacin relacionada a la base de datos (metadata) tiene que estar bien documentada
y disponible para los usuarios. Los tipos de metadata incluyen definiciones de campo,
cambios realizados a la base de datos con el tipo, reglas de uso, forma de recolectar los
datos, y referencias a los valores vlidos.
Un gran nmero de bases de datos de seguridad operacional ha sido desarrollado
independientemente por muchas diferentes organizaciones con reas de responsabilidad
y requerimientos de anlisis muy especficos. A fin de proporcionar una visin
ampliada sobre los problemas de seguridad operacional a los analistas de seguridad
operacional aeronutica, es necesario construir facilidades para la integracin de la
informacin de seguridad operacional. Estas facilidades extraen informacin de
mltiples fuentes, aplican estndares comunes a los datos, consolidan metadata, e
ingresan la informacin en una plataforma comn alojada en una arquitectura
centralizada de almacenamiento de datos.
Una vez que se han procesado los datos de seguridad operacional, se ponen a
disposicin de los analistas de seguridad operacional por medio de una interfaz comn y
un juego comn de herramientas analticas. Si un analista requiere datos de mltiples
bases de datos, la aplicacin de estndares de los datos comunes hace que sea posible
que los tcnicos en bases de datos extraigan los datos requeridos de las bases de datos y
construyan una nueva base de datos totalmente nueva. Una visin esquemtica de un
sistema de datos de seguridad operacional del Estado se muestra en la Figura 1.11.2,
indicando los ingresos, procesos y resultados relacionados a la recoleccin, anlisis e
intercambio de datos de seguridad operacional.

40

YTP

Fig. 1.11.2 Sistema de Datos de Seguridad Operacional del Estado


SISTEMA DE DATOS DE SEGURIDAD OPERACIONAL DEL ESTADO
INGRESOS
Reportes de accidentes e incidentes
(Recoleccin)
Sistemas de reportes voluntarios de incidentes
Sistemas de reportes obligatorios de incidentes
Sistemas de recoleccin de datos operacionales (proporcionados
directamente por los proveedores de servicios)
Sistemas de recoleccin de datos de vigilancia de seguridad operacional
PROCESOS
Herramientas de recoleccin de datos y sistemas de gestin de datos para
(Anlisis)
capturar y almacenar los datos de:
- Sistemas de reportes de accidentes e incidentes
- Sistemas de recoleccin de datos operacionales
- Sistemas de recoleccin de datos de vigilancia de seguridad
operacional
- Recomendaciones de las investigaciones de accidentes e incidentes
serios
Mtodos de anlisis para evaluar los riesgos conocidos y emergentes de
todas las fuentes de datos disponibles
Indicadores de seguridad operacional, objetivos y niveles de alerta (nivel
individual o total) para medir la performance de seguridad operacional y
detectar las tendencias indeseables
Desarrollo de procesos de vigilancia de seguridad operacional basada en
los riesgos, incluyendo la priorizacin de las inspecciones y auditoras
RESULTADOS Recomendaciones de seguridad operacional emitidas por las autoridades
(Intercambios)
pertinentes del Estado sobre el anlisis de todos los ingresos al sistema
de datos de seguridad operacional
Reportes sobre los indicadores, objetivos y alertas de seguridad
operacional (a nivel de proveedor de servicio y Estado) generados por el
anlisis de los datos ingresados, incluyendo:
- Anlisis comparativos de los puntos de referencia
- Anlisis de tendencias histricas
- Correlaciones entre indicadores proactivos y resultados de seguridad
(accidentes e incidentes serios)
Revisiones de las regulaciones y procesos de vigilancia del Estado,
incluyendo la priorizacin de las actividades de vigilancia de acuerdo a
las reas de mayor riesgo
Acciones administrativas requeridas para propsitos de seguridad
operacional
El intercambio de informacin con respecto a problemas de seguridad
operacional entre las autoridades reguladoras del Estado y las
autoridades de investigacin de accidentes
El intercambio de informacin con respecto a problemas de seguridad
operacional entre proveedores de servicios, autoridades reguladoras y
organizaciones de investigacin de accidentes e incidentes, a nivel
nacional, regional e internacional.
41

YTP

1.11.3

Anlisis de Datos de seguridad operacional

Despus de recolectar los datos de seguridad operacional a travs de varias fuentes, las
organizaciones deben realizar el anlisis necesario para identificar los peligros y
controlar sus potenciales consecuencias. Entre otros propsitos, el anlisis puede ser
usado para:
a)
b)
c)
d)

Ayudar a decidir qu datos adicionales se requieren;


Asegurarse que los factores latentes subyacentes en las carencias de seguridad;
Ayudar a llegar a conclusiones vlidas;
Monitorear y medir las tendencias o performance de seguridad operacional.

El anlisis de seguridad operacional es a menudo iterativo, requiriendo de mltiples


ciclos. Puede ser cuantitativo o cualitativo. La ausencia de datos cuantitativos de lnea
base puede forzar a confiar en mtodos de anlisis ms cualitativos.
El juicio humano puede estar sujeto a algn nivel de prejuicio basado en experiencias
pasadas, que puede influir en la interpretacin de los resultados de los anlisis o las
pruebas de las hiptesis. Una de las ms frecuentes formas de error de juicio se conoce
como "confirmacin de prejuicios". Esta es la tendencia a buscar y retener informacin
que confirma lo que uno ya cree que es verdad.
1.11.3.1

Mtodos y Herramientas Analticas

Se pueden utilizar los siguientes mtodos de anlisis de seguridad operacional:


a) Anlisis Estadstico. Estos mtodos pueden ser usados para evaluar la
significacin de las tendencias de seguridad operacional percibidas a menudo
representadas en presentaciones grficas de los resultados de los anlisis.
Aunque los anlisis estadsticos pueden dar informacin poderosa con respecto
de la significancia de ciertas tendencias, la calidad de los datos y los mtodos
analticos tienen que ser cuidadosamente considerados para evitar llegar a
conclusiones errneas.
b) Anlisis de Tendencias. Mediante el monitoreo de las tendencias de los datos
de seguridad operacional, se pueden realizar predicciones sobre eventos
futuros. Las tendencias pueden ser indicativas de los peligros emergentes.
c) Comparaciones Normativas.
Podra no haber suficientes datos para
proporcionar una base objetiva con la cual comparar las circunstancias de

42

YTP

eventos potenciales. En dichos casos, puede ser necesario hacer un muestreo


de experiencias de la vida real bajo condiciones operacionales similares.
d) Simulacin y Pruebas. En algunos casos, los peligros pueden volverse
evidentes a travs de la simulacin, as como por las pruebas de laboratorio,
para validar las implicaciones de seguridad operacional de los tipos de
operaciones, equipos o procedimientos, existentes o nuevos.
e) Panel de Expertos. Las opiniones de colegas y especialistas pueden ser tiles
para evaluar la naturaleza diversa de los peligros relacionados a una condicin
especfica de inseguridad. Un equipo multidisciplinario formado para evaluar
la evidencia de una condicin insegura puede ayudar a identificar el mejor
curso de accin correctiva.
f)

1.11.4

Anlisis Costo-Beneficio. La aceptacin de medidas recomendadas de control


de riesgos de seguridad operacional puede depender de los anlisis costobeneficio fiables. Los costos de implementar las medidas propuestas se pesan
contra los beneficios que se espera obtener con el tiempo. El anlisis del costobeneficio puede sugerir que aceptar las consecuencias del riesgo de seguridad
operacional es tolerable considerando el tiempo, esfuerzo y costo necesario
para implementar la accin correctiva.
Gestin de la Informacin de Seguridad Operacional

Una gestin de seguridad operacional efectiva est basada en datos. Una slida gestin
de las bases de datos de la organizacin es fundamental para asegurar un efectivo y
confiable anlisis de seguridad operacional de los datos de fuentes consolidadas.
El establecimiento y mantenimiento de una base de datos de seguridad operacional
proporciona una herramienta esencial para los problemas de seguridad operacional del
sistema de monitoreo del personal. Una amplia gama de bases de datos electrnicas
relativamente econmicas, capaces de soportar los requerimientos de la gestin de datos
de la organizacin, se encuentra disponible comercialmente.
Dependiendo del tamao y complejidad de la organizacin, los requerimientos del
sistema pueden incluir una gama de capacidades para manejar los datos de seguridad
operacional de manera efectiva. En general, el sistema deber:
a) Incluir una interfaz amigable para que el usuario ingrese los datos y preguntas;
b) Tener la capacidad de transformar grandes cantidades de datos de seguridad
operacional en informacin til que respalde la toma de decisiones;
c) Reducir la carga de trabajo de los gerentes y personal de seguridad; y
43

YTP

d) Operar a un costo relativamente bajo.


Para aprovechar los potenciales beneficios de las bases de datos de seguridad
operacional, se requiere de una comprensin bsica de su operacin. Aunque cualquier
informacin que ha sido agrupada de manera organizada puede ser considerada como
una base de datos, el anlisis de los registros impresos en papel mantenidos en un
simple sistema de archivos sera suficiente solamente para operaciones pequeas. El
almacenamiento, registro, y recuperacin de los sistemas basados en documentos
impresos es una tarea engorrosa. Los datos de seguridad operacional deben estar
preferiblemente almacenados en una base de datos electrnica que facilite encontrar los
registros y generar los resultados del anlisis en una variedad de formatos.
Las propiedades funcionales y atributos de los diferentes sistemas de gestin de bases
de datos varan, y cada uno debe ser considerado antes de decidir sobre el sistema ms
apropiado. Las caractersticas bsicas deben permitir que el usuario realice tareas tales
como:
a)
b)
c)
d)
e)
f)
g)
h)
1.11.5

Registrar eventos de seguridad operacional bajo varias categoras;


Enlazar eventos con documentos relacionados (ej., reportes y fotografas);
Monitorear las tendencias;
Compilar anlisis, grficos y reportes;
Verificar rcords histricos;
Compartir datos de seguridad operacional con otras organizaciones;
Monitorear investigaciones de eventos; y
Monitorear la implementacin de acciones correctivas.
Proteccin de los Datos de seguridad operacional

Dado el potencial de un mal uso de los datos de seguridad operacional que han sido
compilados estrictamente para mejorar la seguridad operacional aeronutica, el manejo
de la base de datos tiene que incluir la proteccin de los datos. Los administradores de
la base de datos tienen que balancear la necesidad de proteger los datos con hacer que
los datos sean accesibles a aquellos que pueden mejorar la seguridad operacional
aeronutica. Las consideraciones de proteccin incluyen:
a) Suficiencia de las regulaciones de "acceso a la informacin" vis a vis con los
requerimientos de la gestin de seguridad operacional;
b) Polticas y procedimientos organizacionales sobre la proteccin de datos de
seguridad operacional que permitan el acceso limitado solamente a aquellos
datos que "necesitan conocerse";

44

YTP

c) Desidentificacin mediante la remocin de todos los detalles que podran llevar


a un tercero a inferir la identidad de los individuos (por ejemplo, nmeros de
vuelo, fechas/horas, lugares y tipos de aeronaves);
d) Sistemas de proteccin de la informacin, almacenamiento de datos y redes de
comunicaciones;
e) Prohibiciones sobre el uso no autorizado de los datos.
Informacin adicional sobre cmo proteger los datos de seguridad operacional se
encuentra en el Apndice 9 del Captulo 3.
1.12

PELIGROS

La identificacin de los peligros es un prerrequisito para el proceso de gestin de


riesgos de seguridad operacional. Cualquier diferenciacin incorrecta entre peligros y
riesgos de seguridad operacional puede ser una fuente de confusin. Un claro
entendimiento de los peligros y sus consecuencias relacionadas es esencial para la
implementacin de una slida gestin de riesgos de seguridad operacional.
1.12.1

Comprensin de los Peligros y las Consecuencias

Un peligro es genricamente definido por los practicantes de la seguridad operacional


como una condicin u objeto con el potencial de causar la muerte, lesiones al personal,
dao a los equipos o estructuras, prdida de materiales, o reduccin de la capacidad para
desempear una funcin prescrita. Para los propsitos de la gestin de riesgos de
seguridad operacional de la aviacin, el peligro debe enfocarse en aquellas condiciones
que podran causar o contribuir a la operacin insegura de aeronaves o equipos,
productos y servicios relacionados a la seguridad operacional aeronutica. (Las guas
para distinguir los peligros que son directamente pertinentes a la seguridad operacional
aeronutica de otros peligros generales/industriales se encuentran en 1.12.4.)
Considere, por ejemplo, un viento de quince nudos que no es necesariamente una
condicin peligrosa. De hecho, un viento de quince nudos que sopla directamente hacia
abajo a la pista mejora la performance de despegue y aterrizaje de la aeronave. Sin
embargo, un viento de quince nudos que sopla en direccin de noventa grados cruzando
una pista donde se pretende despegar o aterrizar crea una condicin de vientos cruzados
que puede ser peligrosa debido a su potencial para contribuir a una ocurrencia
operacional de la aeronave, tal como la excursin lateral de la pista.
Los peligros son parte inevitable de las actividades aeronuticas. Sin embargo, su
manifestacin y posibles consecuencias pueden ser tratadas mediante varias estrategias
de mitigacin que detengan el potencial del peligro resultante de operaciones inseguras
de la aeronave o equipo de aviacin.
45

YTP

Existe una tendencia comn de confundir los peligros con sus consecuencias o
resultados. Una consecuencia es un resultado que podra ser provocada por un peligro.
Por ejemplo, una excursin de la pista (sobrepasarse) es una consecuencia proyectada
relacionada al peligro de una pista contaminada. Si primero se define claramente el
peligro, uno puede entonces proyectar las consecuencias o resultados apropiados. Se
puede deducir que las consecuencias pueden ser de mltiples niveles, incluyendo por
ejemplo un evento inseguro intermedio, antes de la consecuencia final (accidente).
Referirse al Apndice 2, Tabla C, para informacin adicional.
En el ejemplo anterior de vientos cruzados, un resultado inmediato del peligro podra
ser la prdida de control lateral seguido de una consiguiente excursin de la pista. La
consecuencia final podra ser un accidente. El potencial de dao de un peligro se
materializa a travs de una o muchas consecuencias. Por lo tanto, es importante que las
evaluaciones de seguridad operacional incluyan un recuento completo de todas las
consecuencias probables descritas con precisin y en trminos prcticos. La
consecuencia ms extrema, la prdida de vidas humanas, debe diferenciarse de aquellas
que implican el potencial de consecuencias menores tales como una mayor carga de
trabajo de la tripulacin de vuelo, incomodidad de los pasajeros o la reduccin de los
mrgenes de seguridad. La descripcin de las consecuencias de conformidad con sus
resultados plausibles facilitar el desarrollo e implementacin de estrategias de
mitigacin efectivas a travs de una apropiada priorizacin y asignacin de recursos
limitados. La apropiada identificacin de los peligros lleva a una apropiada evaluacin
de los resultados potenciales.
Los peligros deben diferenciarse del error, un componente normal e inevitable del
desempeo humano, que tiene que ser manejado.
1.12.2

Identificacin y Priorizacin de Peligros

Los peligros existen en todos los niveles de la organizacin y son detectables a travs
del uso de sistemas de reportes, inspecciones o auditoras. Pueden ocurrir percances
cuando los peligros interactan con ciertos factores desencadenantes. Como resultado,
los peligros deben identificarse antes de que lleven a accidentes, incidentes u otras
ocurrencias relacionadas a la seguridad operacional. Un importante mecanismo para la
identificacin proactiva de los peligros es un sistema de reportes voluntarios de
peligros/incidentes. Se pueden encontrar directrices adicionales sobre los sistemas de
reportes voluntarios en el Captulo 3, Apndice 11 y el Captulo 4, Apndice 7. La
informacin recolectada a travs de dichos sistemas de reportes puede ser
complementada por observaciones o hallazgos registrados durante las inspecciones
rutinarias en el sitio o en las auditoras de la organizacin.

46

YTP

Los peligros tambin se pueden identificar o extraer mediante la revisin de los reportes
de las investigaciones, especialmente aquellos que se consideran factores contribuyentes
indirectos y que pueden no haber sido adecuadamente tratados con acciones correctivas
resultantes del proceso de investigacin. Por lo tanto, un procedimiento sistemtico
para revisar los reportes de investigaciones de accidentes e incidentes por peligros
sobresalientes es un buen mecanismo para mejorar el sistema de identificacin de
peligros de la organizacin. Esto es particularmente pertinente cuando la cultura de
seguridad operacional de la organizacin an no ha madurado lo suficiente como para
apoyar un sistema de reportes voluntarios sobre peligros.
Los peligros se pueden categorizar de acuerdo con su fuente o lugar. La priorizacin
objetiva de los peligros puede requerir de categorizaciones acordes con la severidad o
probabilidad de sus consecuencias proyectadas, que facilitar la priorizacin de las
estrategias de mitigacin de riesgos, de forma que se usen los limitados recursos de la
manera ms efectiva. Referirse al Apndice 1 de este Captulo para un ejemplo del
procedimiento de priorizacin de peligros.
1.12.3

Metodologas para la Identificacin de Peligros

Las tres metodologas para identificar peligros son:


1. Reactiva A travs del anlisis de resultados o eventos pasados. Los peligros
se identifican a travs de la investigacin de eventos de seguridad operacional. Los
incidentes y accidentes son claros indicadores de las carencias de los sistemas y, por lo
tanto, pueden ser usados para determinar los peligros que contribuyeron al evento o que
estn latentes.
2. Proactiva A travs del anlisis de situaciones existentes o de tiempo real.
Esta es la tarea principal de la funcin de garanta de seguridad operacional con sus
auditoras, evaluaciones, reportes de empleados, y los procesos asociados de anlisis y
evaluacin.
3. Predictiva A travs de la recopilacin de datos a fin de identificar posibles
resultados o eventos futuros negativos. Analizar los procesos del sistema y el entorno
para identificar los peligros potenciales futuros e iniciar las acciones de mitigacin.
1.12.4 Distincin entre Peligros de Aviacin y de Salud, Seguridad Operacional y
Entorno Ocupacional (OSHE)
Comprender si el peligro es pertinente a la seguridad operacional de aviacin o a la
Salud, Seguridad Operacional y Entorno Ocupacional (OSHE) dependera de su
consecuencia o riesgo potencial o previsible. Cualquier peligro que puede tener un
47

YTP

impacto (ya sea directa o indirectamente) en la seguridad operacional de la aeronave o


en los equipos, productos y servicios relacionados a la seguridad operacional
aeronutica, debe ser considerado pertinente para un SMS aeronutico. El peligro que
tiene consecuencias solamente en OSHE (es decir, sin ningn impacto en la seguridad
operacional aeronutica), debe ser tratado separadamente por el sistema/procedimientos
OSHE de la organizacin, de conformidad con sus requerimientos nacionales
organizacionales pertinentes a OSHE, segn sea apropiado.
Los peligros y
consecuencias en OSHE sin impacto en la seguridad operacional aeronutica no son
pertinentes para el SMS aeronutico.
Los riesgos de seguridad operacional asociados con peligros compuestos que impactan
simultneamente a la seguridad operacional aeronutica as como a la OSHE, pueden
ser manejados mediante procesos separados (paralelos) de mitigacin de riesgos para
cubrir las diferentes consecuencias de aviacin y OSHE respectivamente. Por otro lado,
un sistema integrado de mitigacin de riesgos de aviacin y OSHE puede ser usado para
tratar a dichos peligros compuestos. Un ejemplo de peligro compuesto es un "golpe de
rayo a una aeronave" (en una gate de trnsito del aeropuerto). Este peligro puede ser
considerado por el inspector OSHE como un "peligro en el lugar de trabajo) (seguridad
del personal en tierra / lugar de trabajo). Para el inspector del SMS de aviacin es
tambin un peligro para la aviacin, con riesgo de daar la seguridad de la aeronave y
pasajeros. Ya que las consecuencias de OSHE y de seguridad operacional aeronutica
de dichos peligros compuestos no son iguales, se debe dar la debida consideracin para
manejarlos separadamente. El propsito y el enfoque de los controles preventivos para
las consecuencias de OSHE y seguridad operacional aeronutica seran diferentes.
1.13

INDICADORES DE SEGURIDAD OPERACIONAL Y MONITOREO


DE LA PERFORMANCE

El resultado del sistema de la recoleccin y anlisis de los datos de seguridad


operacional de una organizacin es representado normalmente en forma de tablas o
grficos. Dichas tablas o grficos normalmente utilizados en los convencionales
sistemas de gestin de calidad/confiabilidad, generalmente muestran una "foto" de los
anlisis de datos resultantes de un solo momento de consulta.
A continuacin se encuentra una ilustracin (Fig. 1) de dicho grfico de anlisis. Esta
ilustracin en particular muestra el nmero absoluto de incidentes del reporte
obligatorio de sucesos (MOR) de un operador, por tipo de flota, para el ao 2009. Este
grfico bsico no refleja el nmero de aeronaves de cada flota, ni da cuenta del nmero
de vuelos de cada flota. Por lo tanto, hay una utilidad limitada que se puede derivar de
este tipo de grfico. No sera adecuado para servir el propsito de un indicador
continuo de la performance de seguridad operacional.

48

YTP

Fig. 1 Un grfico bsico de anlisis de


datos (capturado de la pantalla)

Fig. 2 Un grfico indicador de


monitoreo continuo de seguridad.

El anlisis usado para monitorear continuamente la seguridad operacional sera en


forma de una extraccin peridica de datos para generar una tabla o grfico de
tendencias, actualizado mensual o trimestralmente. Una ilustracin se muestra en la
Fig. 2 anterior. Este grfico de datos proporciona informacin sobre la tasa de
Incidentes Reportables Mensualmente, tomando en consideracin el nmero de horas de
vuelo acumulas (FH) por la flota del operador. Un ingreso peridico (mensual) de datos
de las tasas de incidentes permitira que el grfico sirva como indicador continuo del
monitoreo de las tendencias. Una vez que dicho grfico indicador del monitoreo
continuo de las tendencias est en efecto, el siguiente paso sera transformarlo en un
indicador de medicin de la performance de seguridad operacional mediante la fijacin
de un objetivo y de los niveles de alerta dentro del grfico. Este paso se realizara
preferiblemente cuando sus puntos de datos histricos ya han sido generados en el
grfico. Estos puntos de datos histricos (performance histrica) ser la base para fijar
o definir los niveles inaceptables de las tendencias de alerta, as como cualquier nivel
objetivo de la mejora deseada para ser alcanzada dentro de un perodo especificado.
Detalles adicionales sobre el desarrollo de indicadores de performance de seguridad
operacional y sus fijaciones asociadas de los objetivos y alertas se cubren en los
Captulos 3 (SSP) y 4 (SMS).
1.14

RIESGOS DE SEGURIDAD OPERACIONAL

La gestin de riesgos de seguridad operacional es otro componente clave de un sistema


de gestin de seguridad operacional. El trmino gestin de riesgos de seguridad
operacional tiene la intencin de diferenciar esta funcin de la gestin de riesgo
financiero, riesgo legal, riesgo econmico, y as en adelante. Esta seccin presenta los
fundamentos de la gestin de riesgos de seguridad operacional e incluye los siguientes
tpicos:
a) Definicin de riesgo de seguridad operacional;
49

YTP

b)
c)
d)
e)
1.14.1

Probabilidad del riesgo de seguridad operacional;


Severidad del riesgo de seguridad operacional;
Tolerabilidad del riesgo de seguridad operacional; y
Gestin de riesgos de seguridad operacional.
Riesgo de seguridad operacional

Riesgo de seguridad operacional es la probabilidad proyectada y la severidad de las


consecuencias o resultados de un peligro o situacin existente. Mientras que el
resultado puede ser un accidente, una "consecuencia/evento intermedio inseguro" puede
ser identificada como el "resultado ms creble". Las disposiciones para la
identificacin de dichas consecuencias estratificadas estn usualmente asociadas con
software ms sofisticado para la mitigacin de riesgos. La ilustracin de la hoja de
trabajo de mitigacin de riesgos del Apndice 2 de este captulo tambin tiene su
disposicin.
1.14.2

Probabilidad del Riesgo de Seguridad Operacional

El proceso para controlar los riesgos de seguridad operacional comienza con la


evaluacin de la probabilidad de que las consecuencias de los peligros se materializarn
durante las actividades aeronuticas realizadas por la organizacin.
La probabilidad del riesgo de seguridad operacional se define como la probabilidad o la
frecuencia en que una consecuencia o resultado de seguridad podra ocurrir. La
determinacin de la probabilidad puede ser ayudada por preguntas tales como:
a) Existe un historial de ocurrencias similares al que se est considerando, o es
sta una ocurrencia aislada?
b) Qu otro equipo o componentes del mismo tipo podran tener defectos
similares?
c) Cuntas personas del personal estn siguiendo, o estn sujetas a los
procedimientos en cuestin?
d) Durante qu porcentaje del tiempo se utiliza el equipo sospechoso o el
procedimiento cuestionable?
e) Hasta qu punto existen implicaciones organizacionales, administrativas o
regulatorias que podran reflejar amenazas mayores para la seguridad del
pblico?
Cualquier factor subyacente a estas preguntas ayudar a evaluar la probabilidad de que
exista un peligro, tomando en consideracin todos los escenarios potencialmente
vlidos. La determinacin de la probabilidad puede ser entonces usada para ayudar a
determinar la probabilidad del riesgo de seguridad operacional.
50

YTP

La Figura 1-8 presenta una tpica tabla de probabilidad de riesgos de seguridad


operacional, en este caso una tabla de cinco puntos. La tabla incluye cinco categoras
para denotar la probabilidad relacionada a un evento o condicin insegura, la
descripcin de cada categora, y la asignacin de un valor a cada categora.
Se tiene que enfatizar que este es solamente un ejemplo y que el nivel de detalle y
complejidad de las tablas y matrices deben adaptarse proporcionalmente a las
necesidades y complejidades particulares de las diferentes organizaciones. Adems, se
debe notar que las organizaciones pueden incluir criterios tanto cualitativos como
cuantitativos que pueden tener hasta quince valores.
Figura 1-8 Tabla de probabilidad de riesgos de seguridad operacional
Probabilidad
Frecuente
Ocasional
Remota
Improbable

Significado
Es probable que ocurra muchas veces (ha ocurrido
frecuentemente)
Es probable que ocurra a veces (ha ocurrido
infrecuentemente)
Es improbable que ocurra, pero posible (ha ocurrido rara
vez)
Es muy improbable que ocurra (no se conoce que haya
ocurrido)

Extremadamente
Es casi inconcebible que ocurra el evento
Improbable

1.14.3

Valor
5
4
3
2
1

Severidad del riesgo de seguridad operacional

Una vez que se ha completado la evaluacin de la probabilidad, el siguiente paso es


evaluar la severidad del riesgo, tomando en cuenta las consecuencias potenciales
relacionadas al peligro.
La severidad del riesgo de seguridad operacional se define como la extensin del dao
que podra razonablemente ocurrir como consecuencia o resultado del peligro
identificado. La evaluacin de la severidad puede basarse en:
a) Fatalidades/lesiones: Cuntas vidas pueden perderse (empleados, pasajeros,
transentes, y el pblico en general?
b) Daos: Cul es la probable extensin del dao a la aeronave, bienes o
equipos?

51

YTP

La evaluacin de la severidad debe considerar todas las posibles consecuencias


relacionadas a una condicin u objeto inseguro, tomando en cuenta la peor situacin
previsible. La Figura 1-9 presenta una tpica tabla de severidad del riesgo de seguridad
operacional. Esta incluye cinco categoras para denotar el nivel de severidad, la
descripcin de cada categora, y la asignacin de un valor a cada categora. Igual que la
tabla de probabilidad de riesgo de seguridad operacional, esta tabla es solamente un
ejemplo.
Figura 1-9 Tabla de Severidad de Riesgos de Seguridad Operacional
Severidad
Catastrfica

Peligrosa

Mayor

Menor
Insignificante

1.14.4

Significado
- Equipo destruido
- Mltiples fallecimientos
- Una gran reduccin de los mrgenes de seguridad,
sufrimiento fsico o una carga de trabajo de tal magnitud
que los operadores no pueden ser confiados para ejecutar
sus tareas con precisin o completamente
- Lesiones serias
- Daos mayores al equipo
- Reduccin significativa de los mrgenes de seguridad,
reduccin de la capacidad de los operadores para hacer
frente a las condiciones operativas adversas como
resultado del aumento de la carga de trabajo, o como
resultado de las condiciones que impiden su eficiencia.
- Incidente Serio
- Personas lesionadas
- Molestia
- Limitaciones operativas
- Uso de procedimientos de emergencia
- Incidente menor
- Pocas consecuencias

Valor
A

D
E

Tolerabilidad del Riesgo de Seguridad Operacional

El proceso de evaluacin de la probabilidad y severidad del riesgo de seguridad


operacional puede ser usado para obtener un ndice de los riesgos de seguridad
operacional. El ndice creado por medio de la metodologa antes descrita consiste de un
designador alfanumrico, indicando los resultados combinados de las evaluaciones de
probabilidad y severidad. Las combinaciones respectivas de severidad / probabilidad se
presentan en la matriz de evaluacin de riesgos de seguridad operacional de la Figura 110.
52

YTP

El tercer paso del proceso es determinar la tolerabilidad del riesgo. Primero, es


necesario obtener los ndices en la matriz de evaluacin de riesgos de seguridad
operacional. Por ejemplo, considere una situacin donde la probabilidad del riesgo de
seguridad operacional ha sido evaluada como Ocasional (4) y la severidad del riesgo de
seguridad operacional ha sido evaluada como Peligrosa (B). El compuesto de
probabilidad y severidad (4B) es el ndice de la consecuencia del riesgo de seguridad
operacional.
El ndice obtenido de la matriz de evaluacin del riesgo de seguridad operacional tiene
que ser entonces exportada a una matriz de tolerabilidad del riesgo de seguridad
operacional que describa los criterios de tolerabilidad para la organizacin especfica.
Usando el ejemplo anterior, el criterio para el riesgo de seguridad operacional evaluado
como 4B cae en la categora de "inaceptable bajo las circunstancias existentes". En este
caso, el ndice de riesgo de seguridad operacional de la consecuencia es inaceptable.
Por lo tanto, la organizacin tiene que:
a) Tomar medidas para reducir la exposicin de la organizacin al riesgo
especfico y reducir el componente de probabilidad del ndice de riesgo;
b) Tomar medidas para reducir la severidad de las consecuencias relacionadas al
peligro y reducir el componente de seguridad del ndice de riesgo; o
c) Cancelar la operacin si no es posible la mitigacin.
Figura 1-10 Matriz de Evaluacin de Riesgos de Seguridad Operacional

53

YTP

Figura 1-11 Matriz de Tolerabilidad de Riesgos de Seguridad Operacional

Alternativa a la Figura 1-11 - Matriz de tolerabilidad de riesgos de seguridad


operacional
Rango del
ndice de
Riesgos

5A, 5B, 5C,


4A, 4B, 3A

5D, 5E, 4C,


4D, 4E, 3B,
3C, 3D, 2A,
2B, 2C, 1A
3E, 2D, 2E,
1B, 1C, 1D, 1E

Descripcin

Accin Recomendada

ALTO
Riesgo

Cesar o recortar la operacin rpidamente si fuere


necesario. Ejecutar la mitigacin prioritaria del
riesgo para asegurarse que se pongan en efecto los
controles preventivos adicionales o mejorados para
bajar el ndice de riesgo al rango de MODERADO
o BAJO.

MODERADO
Riesgo

Programe la ejecucin de una evaluacin de


seguridad para bajar el ndice del riesgo al rango
BAJO si es posible.

BAJO
Riesgo

Aceptable tal como est. No se requiere ninguna


mitigacin adicional del riesgo.

54

YTP

1.15

GESTIN DE RIESGOS DE SEGURIDAD OPERACIONAL

La gestin de riesgos de seguridad operacional comprende la evaluacin y mitigacin de


los riesgos de seguridad operacional. El objetivo de la gestin de riesgos de seguridad
operacional es el de evaluar los riesgos asociados con peligros identificados y
desarrollar e implementar las mitigaciones efectivas y apropiadas. Por lo tanto, la
gestin de riesgos de seguridad operacional es un componente clave del proceso de
gestin de seguridad operacional a nivel tanto estatal como del proveedor de productos
y servicios.
Los riesgos de seguridad operacional son conceptualmente evaluados como aceptables,
tolerables o intolerables. Los riesgos que han sido evaluados inicialmente en la regin
de INTOLERABLE no son aceptables bajo ninguna circunstancia. La probabilidad y/o
severidad de las consecuencias y el potencial de dao del peligro son de tal magnitud
para la seguridad, que se requiere de una accin de mitigacin inmediata.
Los riesgos de seguridad operacional evaluados en la regin de TOLERABLES son
aceptables, siempre que la organizacin haya implementado las estrategias de
mitigacin apropiadas. Un riesgo de seguridad operacional inicialmente evaluado como
intolerable puede ser mitigado y subsiguientemente traspasado a la regin de tolerable,
siempre que dicho riesgo permanezca controlado por las estrategias de mitigacin
apropiadas. En ambos casos, un anlisis complementario de costo-beneficio puede
llevarse a cabo si se considera apropiado. Referirse a 1.15.3 ms abajo para detalles
adicionales.
Los riesgos de seguridad operacional evaluados inicialmente en la regin ACEPTABLE
son aceptables como se encuentran actualmente y no requieren de ninguna accin para
mantener la probabilidad y/o severidad de las consecuencias del peligro bajo el control
organizacional.
1.15.1

Hoja de Trabajo/Documentacin de Gestin de Riesgos

Cada ejercicio de mitigacin de riesgos necesitar ser documentado segn sea necesario.
Esto se puede hacer en una hoja de clculo bsica o en una tabla para la mitigacin de
riesgos que implica operaciones, procesos o sistemas no complejos. Para la
identificacin de peligros y la mitigacin de riesgos que implica procesos, sistemas u
operaciones complejos, puede ser necesario utilizar software hecho a la medida para la
mitigacin de los riesgos, a fin de facilitar la documentacin. Los documentos
completos de mitigacin de riesgos deben ser aprobados por el nivel apropiado de la
gerencia. Para el ejemplo de una hoja de trabajo bsica de mitigacin de riesgos,
referirse al Apndice 2.

55

YTP

1.15.2

Factores Humanos y Gestin de Riesgos

Dado que los SSP y SMS maduros tienen como objetivo tanto los factores humanos
como organizacionales, el proceso de anlisis especfico es un componente de cualquier
sistema de gestin de riesgos maduro y efectivo. En el curso de la identificacin de
cualquier peligro y el ejercicio de mitigacin de riesgos que involucra a elementos
humanos, es necesario asegurarse que las defensas existentes o recomendadas hayan
tomado en consideracin los factores humanos (HF). Cuando sea necesario, se puede
conducir un anlisis complementario de los factores humanos para respaldar a ese
ejercicio/equipo especfico de mitigacin de riesgos. Un anlisis HF proporciona la
comprensin del impacto del error humano en la situacin y por ltimo contribuye al
desarrollo de acciones correctivas y de mitigacin ms completas y efectivas. Un
modelo de error humano es la base del proceso de anlisis y define la relacin entre la
performance y los errores y categoriza los errores para permitir que los peligros bsicos
sean identificados ms fcilmente y que sean mejor comprendidos. Esta comprensin
asegura el cumplimiento adecuado del anlisis de la causa bsica. Las acciones y
decisiones individuales, vistas fuera de contexto, pueden parecer virtualmente como
eventos al azar, escapndose de una debida atencin. El comportamiento humano no
sucede necesariamente al azar. Usualmente se conforma a algn patrn y puede ser
apropiadamente analizado y comprendido. Por ltimo, esta importante perspectiva del
factor humano da como resultado un proceso de mitigacin ms completo y profundo.
El anlisis del factor humano garantiza que el proceso de mitigacin de riesgos de la
organizacin, al identificar los factores bsicos, contribuyentes o de escalada, tome
debidamente en consideracin los factores humanos y los impactos circunstanciales,
gerenciales y organizacionales relacionados.
1.15.3

Anlisis Costo-Beneficio (CBA)

El anlisis costo-beneficio o costo-efectividad es normalmente un proceso


independiente de la mitigacin o evaluacin de riesgos de seguridad operacional. Est
comnmente asociado con un protocolo administrativo del ms alto nivel, tal como en
la evaluacin del impacto regulatorio o proyectos de expansin empresarial. Sin
embargo, pueden existir posibles situaciones donde la evaluacin de riesgos puede
involucrar un impacto financiero significativo o de nivel suficientemente alto. En estas
situaciones, puede ameritar realizar un CBA complementario o proceso de costoefectividad para respaldar la evaluacin de riesgos. Esto es para asegurarse que la
efectividad del costo o la justificacin de las acciones de mitigacin recomendadas o los
controles preventivos hayan tomado en consideracin las implicaciones financieras.

56

YTP

1.16

REQUERIMIENTOS
PERFORMANCE

PRESCRIPTIVOS

BASADOS

1.16.1

Comprendiendo los requerimientos basados en la performance

EN

LA

Existe una creencia, que va en aumento dentro de la comunidad aeronutica, de que la


implementacin efectiva de los programas de seguridad operacional del Estado y los
sistemas de gestin de seguridad operacional requieren que la aproximacin prescriptiva
existente a la seguridad operacional sea complementada con un enfoque basado en la
performance. Un enfoque basado en la performance, con el apoyo de los datos
pertinentes recopilados y analizados, tiene buen sentido comercial mientras proporciona
simultneamente un nivel de seguridad equivalente.
Una meta de los sistemas de gestin de seguridad operacional es introducir elementos
complementarios basados en la performance para un control ms efectivo de los riesgos
de seguridad operacional. En un ambiente regulatorio basado en el cumplimiento
convencional, la aproximacin a la gestin de la seguridad operacional es relativamente
rgida y prescriptiva, donde las regulaciones de seguridad son usadas como controles
administrativos. Un marco regulatorio es apoyado por inspecciones y auditoras para
garantizar el cumplimiento regulatorio.
En un ambiente de seguridad mejorado basado en la performance, ciertos elementos
basados en la performance se introducen dentro del marco prescriptivo. Esto permite
que el aspecto de "cumplimiento" de una regulacin tenga espacio para una
performance ms flexible basada en los riesgos (y por lo tanto ms dinmica). Como
resultado, algunos elementos dentro de los marcos del SMS y SSP pueden ser
administrados ms a menudo en base a la performance en vez de ser un enfoque
puramente prescriptivo. Estos elementos basados en la performance estn bajo los
componentes de garanta de seguridad operacional y de gestin de riesgos de seguridad
operacional de los marcos respectivos.
Los elementos basados en la performance dentro del marco del SMS/SSP incluyen el
proceso para el monitoreo y medicin de la performance de seguridad operacional, a
nivel de proveedor individual de productos o servicios as como a nivel Estatal. Este
elemento permite que la organizacin seleccione sus propios indicadores de monitoreo
de la seguridad y la fijacin de alertas y objetivos pertinentes que se relacionan a su
propio contexto, historial de performance y expectativas. No existen indicadores de
seguridad operacional prescritos (obligatorios) fijos o niveles de alerta o valores
prescritos bajo esta expectativa del SMS/SSP.
1.16.2

Prerrequisitos para los Requerimientos Basados en la Performance

57

YTP

El SSP y el SMS deben estar ya implementados entre el Estado y sus proveedores de


productos y servicios, respectivamente. La interfaz necesita estar implementado para
que las organizaciones regulatorias estn de acuerdo con sus proveedores individuales
de productos y servicios sobre los indicadores de performance de seguridad operacional
relacionados a su SMS y los objetivos y fijaciones de alertas relacionados. La entidad
reguladora tambin necesitar tener un proceso para el monitoreo continuo de la
performance de seguridad operacional de los proveedores individuales de productos y
servicios. Los nuevos procesos adicionales basados en la performance introducidos y
debidamente aceptados/aprobados por la entidad reguladora, deben tener indicadores de
performance apropiados, desarrollados para monitorear dichos procesos basados en la
performance. Dichos indicadores especficos para el proceso pueden ser vistos como
indicadores complementarios para el nivel ms alto de indicadores de performance de
seguridad operacional del SMS.
1.16.3

Nivel Bsico de Seguridad Operacional y Equivalente

El resultado de la performance de seguridad operacional desde la introduccin de los


elementos basados en la performance dentro o complementarios a un marco del SMS no
deben ser inferiores al marco regulatorio existente puramente prescriptivo. Para evaluar
o monitorear que dicha "equivalencia" sea en verdad el caso, debe haber indicadores de
seguridad operacional para monitorear los resultados generales de los eventos (sucesos
de no conformidad) del sistema/procesos concernientes donde el elemento basado en la
performance ser introducido. Como ejemplo, la tasa promedio general de incidentes de
Planificacin de Vuelo y Manejo de Combustible (FPFM) antes de la introduccin de
las disposiciones basadas en la performance no debe ser inferior a la tasa de incidentes
despus de la introduccin de las disposiciones de la FPFM basadas en la performance.
Con este proceso de comparacin, la performance "bsica" pre-implementacin puede
ser verificada contra la performance post-implementacin, para ver si se mantiene un
nivel "equivalente" de performance. Si este ltimo parece ser mejor, entonces de hecho
un "mejor" nivel de performance se ha manifestado. Cuando hay una degradacin de la
performance del sistema, el proveedor de servicios debe trabajar conjuntamente con la
entidad reguladora para verificar los factores causales y tomar las acciones que sean
apropiadas. Dichas acciones pueden incluir la modificacin necesaria de este
requerimiento basado en la performance o, cuando sea necesario, la restauracin de los
requerimientos prescriptivos bsicos. Los detalles sobre cmo la performance del
sistema puede ser medida a travs de los indicadores de performance de seguridad
operacional se encuentran en el siguiente prrafo y tambin en los Captulos 3 y 4 de
este SMM.
1.16.4

Monitoreo y Medicin Basados en la Performance

58

YTP

El monitoreo y medicin de un proceso basado en la performance debe realizarse a


travs de los indicadores de performance, calidad o seguridad apropiados, que hacen el
seguimiento continuo de la performance de ese proceso. Los parmetros para dicho
seguimiento de la performance pueden ser los resultados de las ocurrencias,
desviaciones o cualquier tipo de evento que refleje la seguridad, calidad o nivel de
riesgo del proceso. Se debe utilizar un grfico de tendencias de los datos para hacer el
seguimiento de dichos resultados. Las ocurrencias con resultados deben ser seguidos
normalmente como tasas de ocurrencias en vez de nmeros absolutos. Conjuntamente
con dichos indicadores, los niveles de alerta as como los objetivos para mejorar hasta
los niveles deseados deben fijarse para cada indicador, donde sea aplicable. Estos
servirn como marcadores para definir cul es la tasa anormal/inaceptable de
ocurrencias, as como la tasa objetivo deseada (mejora) para el indicador. La fijacin
del nivel de alerta servir efectivamente como la lnea de demarcacin entre la regin de
tendencias aceptables y la regin inaceptable para un indicador de seguridad. Mientras
que la tasa de ocurrencia de un proceso no tienda ms all ni viole los criterios de nivel
de alerta fijados, el nmero de dichas ocurrencias se considera por lo tanto aceptable (no
anormal) para ese perodo de monitoreo. Por otro lado, el objetivo del nivel de mejora
sirve para apuntar a un nivel de mejora deseado a lograrse dentro de un hito o perodo
de monitoreo futuro definido. Esto puede hacerse mediante el conteo del nmero de
violaciones de alertas y/o el nmero de objetivos alcanzados por un indicador individual
y/o un paquete de indicadores de seguridad operacional. Los ejemplos de los
indicadores de performance de seguridad operacional y la metodologa para fijar
objetivos/alertas se encuentran tambin en los Captulos 3 (SSP) y 4 (SMS),
respectivamente.
1.16.5

Vigilancia de los Requerimientos Basados en la Performance

A diferencia de la auditora de los requerimientos autnomos prescriptivos, la


evaluacin de un proceso basado en la performance requerira que el evaluador est
consciente del contexto de ese proceso/elemento dentro de su marco regulatorio general
as como de la complejidad de la organizacin auditada. Es posible que no haya un
simple "go" o "no-go" o criterio de aprobado/desaprobado que aplique. Algunos
ejemplos seran la aceptabilidad de un sistema de reportes de peligros o la aceptabilidad
de los niveles de objetivo/alerta para un proceso basado en la performance. Para el
auditor puede implicar una mayor interaccin, monitoreo, negociacin y juicio del
objetivo. El nivel o grado de cumplimiento o performance para dichos elementos
tambin variara dependiendo de la complejidad del proceso u operacin auditada. Un
ejemplo de la performance o cumplimiento del elemento que est sujeto a la
complejidad organizacional o procesal sera el proceso de mitigacin de riesgos. El
proceso de mitigacin de riesgos puede implicar el uso de una hoja de trabajo de una
pgina para una tarea simple de taller de trabajo de la operacin de una sola persona.
Por otro lado, la mitigacin de riesgos de un proceso complejo multidisciplinario (ej.,
59

YTP

operaciones en el espacio areo volcnico) puede requerir el uso de software de


mitigacin de riesgos para ejecutar una evaluacin de la seguridad satisfactoriamente
completa.

60

YTP

APNDICE 1 PROCEDIMIENTO DE PRIORIZACIN DE PELIGROS


(ILUSTRACIN)
OPCIN 1 (Bsica)
Criterio

Priorizacin en relacin con la


categora de la peor consecuencia
posible de un Peligro (ej.,
ocurrencia).
a) Proyectar la peor consecuencia
posible del Peligro
b) Proyectar la clasificacin de la
ocurrencia ms probable de esta
consecuencia; es decir se
considerar un accidente, incidente
serio o incidente?

Metodologa

c) Por lo tanto, la Priorizacin del


Peligro es:
Accidente Nivel 1
Incidente Serio Nivel 2
Incidente Nivel 3

OPCIN 2 (Avanzada)
Priorizacin en relacin con la
categora de Tolerabilidad de la peor
consecuencia posible del Peligro.
a) Proyectar el nmero de ndice de
Riesgo (basado en la matriz de
Severidad y Probabilidad pertinente)
de la peor consecuencia posible del
peligro (ej., 3A).
b) Con referencia a la matriz de
Tolerabilidad relacionada,
determinar la categora de
Tolerabilidad del ndice de Riesgo,
Tolerable o Aceptable (o
terminologa/categorizacin
equivalente).
c) Por lo tanto, la Priorizacin del
Peligro es:
Intolerable Nivel 1
Tolerable Nivel 2
Aceptable Nivel 3

Observaciones

Esta Opcin 1 toma en


consideracin solamente la
severidad de la Consecuencia de un
Peligro

Esta Opcin 2 toma en


consideracin la severidad y la
probabilidad de la Consecuencia del
Peligro un criterio ms completo
que la Opcin 1.

NOTA: Desde el punto de vista prctico, la Opcin 1 sera ms viable que la Opcin 2
para los propsitos de un sistema de priorizacin ms simple. El propsito de dicho
sistema es facilitar la clasificacin y priorizacin de los Peligros para la accin de
mitigacin de los riesgos.
Una vez que cada peligro es priorizado, es aparente que pueden ser clasificados como
Peligros de Nivel 1, 2 y 3. La prioridad o atencin para la mitigacin del riesgo puede
entonces ser asignada de conformidad con su Nivel 1, 2 o 3, segn corresponda.

61

YTP

APNDICE 2 HOJA DE TRABAJO DE RIESGOS DE SEGURIDAD


OPERACIONAL (ILUSTRACIN)
NOTA: Para un mejor manejo de la hoja de trabajo, es preferible usar una Hoja de
Trabajo separada para diferentes combinaciones de Peligro > Evento Inseguro >
Consecuencia Final.
Tabla A Peligro y Consecuencias:
[Describir el proceso/operacin/equipo/sistema que est
OPERACIN/PROCESO:
sujeto a este ejercicio HIRM]
[Si hay ms de un Peligro para la Operacin/Proceso, use
PELIGRO [H]:
hojas de trabajo separadas para tratar cada Peligro]
[Si hay ms de un UE del Peligro, use hojas de trabajo
EVENTO INSEGURO
separadas para tratar cada combinacin de UE-UC]
[UE]
CONSECUENCIA FINAL [Si hay ms de una UC del Peligro, use hojas de trabajo
separadas para tratar cada UC]
[UC]
Tabla B Evaluar el ndice de Riesgo y la Tolerabilidad de la Consecuencia/UE
(Ver el Anexo 1):
Tabla B-1

Tabla B-2

ndice de Riesgo y Tolerabilidad REAL


(tomando en consideracin cualquier
PC/RM/EC existente)
Severidad
Probabilidad
Tolerabilidad

ndice de Riesgo y Tolerabilidad RESULTANTE


(tomando en consideracin cualquier PC/RM/EC
existente)
Severidad
Probabilidad
Tolerabilidad

Evento Inseguro
Consecuencia Final

Tabla C Mitigacin de Riesgos:


Peligro [H]
H

Control de
Escalada
[EC]
EC1
(Existente)
EC2 (Nuevo)

PC2
(Existente)

PC3
(Nuevo)

EF1 (Nuevo)

EC (Nuevo)

AF2 (Nuevo)

EC (Nuevo)

EF (Nuevo)

EC (Nuevo)

62

Medida de
Recuperacin
[RM]

Factor de
Escalada
[EF]

Control de
Escalada
[EC]

RM1

EF (a RM1)

EC (a EF)

RM2

EF (a RM2)

EC (a EF)

RM3

EF (a RM3)

EC (a EF)

CONSECUENCIA FINAL
[UC]

Factor de
Escalada
[EF]
EF
(Existente)

EVENTO INSEGURO [UE]

Control
Preventivo
[PC]
PC1
(Existente)

YTP

Notas Explicativas de las Tablas A, B y C:


1

Operacin/Proceso
(Tabla A)

Peligro (H)

Evento Inseguro
(UE)

Consecuencia Final
(UC)

Control Preventivo

Factor de Escalada

Control de Escalada

ndice de Riesgos
Actual y
Tolerabilidad

ndice de Riesgo
Resultante y
Tolerabilidad

Descripcin de la operacin o proceso que est siendo sometido a este ejercicio


de mitigacin de riesgo de seguridad operacional.
Condicin o situacin indeseable que puede llevar a eventos u ocurrencias
inseguros. Nota: A veces (ej., TEM) el trmino "Amenaza# es usado en vez
de "Peligro".
Evento intermedio (UE) inseguro posible antes de cualquier consecuencia
final, accidente o resultado ms creble. La identificacin de un evento
inseguro es aplicable solamente cuando existe la necesidad de distinguir y
establecer las acciones de mitigacin aguas arriba y aguas debajo de dicho
evento intermedio (antes de la Consecuencia Final / Accidente) [ej., "evento de
sobrecalentamiento" antes de "falla de motor"]. Si este estado UE intermedio
no es aplicable a una operacin especfica, entonces puede ser excluido segn
sea apropiado.
El resultado ms creble, evento final o accidente.
Una accin de mitigacin /mecanismo/defensa para bloquear o prevenir que un
peligro/amenaza se convierta en un evento inseguro o consecuencia final.
Condicin/factor latente posible que puede debilitar la efectividad de un
Control Preventivo (o medida de recuperacin). sese solamente donde sea
aplicable. Nota: Es posible que un Factor de Escalada puede a veces ser
llamado "Amenaza" (ej., TEM).
Una accin/mecanismo de mitigacin para bloquear o prevenir que un Factor
de Escalada comprometa o debilite un Control Preventivo (o Medida de
Recuperacin). sese solamente donde sea aplicable.
La accin Mitigadora de Riesgos (Tabla C) es aplicable cuando el nivel
inaceptable de Tolerabilidad Actual de un Evento Inseguro o Consecuencia
Final ha sido identificado en la Tabla B. Notar que el ndice de Riesgo Actual
y la Tolerabilidad debern tomar en cuenta los Controles Preventivos
existentes, cuando estn disponibles.
El ndice de Riesgos Resultante y la Tolerabilidad se basan en los Controles
Preventivos vigentes combinados (si hay alguno) junto con los nuevos
Controles Preventivos / Controles de Escaladas / Medicas de Recuperacin
puestos en efecto como resultado del ejercicio cumplido de gestin de riesgos.

Anexo 1: Tablas de Severidad, Probabilidad, ndice de Riesgos y Tolerabilidad


Tabla de Severidad (Bsica)
Nivel

Descriptor

Insignificante

Menor

Moderada

Mayor

Catastrfica

Descripcin de la Severidad (hacer a la medida de acuerdo con la


naturaleza de las operaciones del proveedor de productos o servicios)
Ningn efecto en la seguridad operacional relacionada a la aeronave
Degrada o afecta los procedimientos operacionales o la performance
normal de la aeronave
Prdida parcial de los sistemas significativos/mayores de la aeronave o
que resulten en la aplicacin procedimientos F/Ops de emergencia
Completa falla de sistemas significativos/mayores de la aeronave o que
resulten en la aplicacin de procedimientos F/Ops de emergencia.
Prdida de aeronave o vidas

63

YTP

Tabla de Severidad (Alterna)


Nivel

Descriptor

Insignificante

Menor

Moderada

Mayor

Catastrfica

Descripcin de Severidad (elaborar a la medida de conformidad con la naturaleza


de las operaciones del proveedor de productos o servicios)
Potencial
Dao al
Dao a la
Seguridad de Lesiones
Dao a
Prdida
Medio
Reputacin
la Aeronave
Fsicas
Bienes
Ingresos Ambiente Corporativa
Insignificante
para la
Ninguna
seguridad
Ninguna
Ningn
prdida
Ningn
Ninguna
operacional
lesin
dao
de
efecto
implicacin
relacionada a
ingresos
la aeronave
Degrada o
afecta los
procedimientos
Dao
Prdida
Implicacin
operacionales
Lesin
Efecto
Menor
Menor
localizada
o la
menor
menor
<$___
<$___
limitada
performance
normal de la
aeronave
Prdida parcial
de los sistemas
significativos/
mayores de la
Dao
Prdida
Efecto
aeronave o que Lesiones
Implicacin
sustancial sustancial contenido
resulten en la
serias
regional
<$___
<$___
aplicacin de
procedimientos
F/Ops de
emergencia
Falla total de
los sistemas
significativos/
mayores oque
Dao
Prdida
Una sola
Efecto
Implicacin
resuulte en la
Mayor
Mayor
muerte
Mayor
Nacional
aplicacin de
<$___
<$___
procedimientos
F/Ops de
emergencia
Prdida de la
Dao
Prdida
Muchas
Efecto
Implicacin
Aeronave/
catastrfico
Masiva
muertes
Masivo
Internacional
Casco
<$___
<$___

Nota de la Tabla de Severidad Alterna: Utilice el Nivel de Severidad ms alto


obtenido para sacar el ndice de Riesgo en la Tabla de la Matriz del ndice de Riesgo.

64

YTP

Nivel
A
B
C
D
E

Descriptor
Certera/frecuente
Probable/ocasional
Posible/remota
Improbable
Excepcional

Tabla de Probabilidad
Descripcin de Probabilidad
Se espera que ocurra en la mayora de circunstancias
Es probable que ocurra en algn momento
Puede ocurrir en algn momento
Podra ocurrir en algn momento
Puede ocurrir solamente en circunstancias excepcionales

Matriz de ndice de Riesgo (Severidad x Probabilidad)


Probabilidad
A. (certera/
frecuente)
B. (probable/
ocasional)
C. (posible/
remota)
D. (improbable)
E. (excepcional)

1. Insignificante

Moderada
(1A)
Baja (1B)
Baja (1C)
Insignificante
(1D)
Insignificante
(1E)

2. Menor
Moderada
(2A)
Moderada
(2B)

Severidad
3. Moderada

4. Mayor

5. Catastrfica

Alta (3A)

Extrema (4A)

Extrema (5A)

Alta (4B)

Extrema (5B)

Moderada
(3B)
Moderada
(3C)

Baja (2C)
Baja (2D)

Baja (3D)

Insignificante
(2E)

Baja (3E)

Moderada
(4C)
Moderada
(4D)

Moderada
(5D)

Baja (4E)

Moderada (5E)

Alta (5C)

Matriz de Aceptabilidad de Riesgo (Tolerabilidad)


ndice de
Riesgo

Tolerabilidad

5A, 5B, 4A

Riesgo
Extremo

5C, 4B, 3A

Alto Riesgo

1A, 2A, 2B,


3B, 3C, 4C,
4D, 5D, 5E
1B, 1C, 2C,
2D, 3D, 3E,
4E
1D, 1E, 2E

Riesgo
Moderado

Accin Requerida (a la medida segn sea apropiado)


DETENER LA OPERACIN O PROCESAR INMEDIATAMENTE.
Inaceptable bajo las circunstancias existentes. No permitir ninguna
operacin hasta que se hayan implementado suficientes medidas de
control para reducir el riesgo a un nivel aceptable. Se requiere la
aprobacin de la Gerencia Ejecutiva.
PRECAUCIN. Asegrese que la evaluacin del riesgo ha sido
cumplida satisfactoriamente y que estn en efecto los controles
preventivos declarados. Aprobacin de la gerencia ejecutiva de la
evaluacin de riesgos antes de comenzar la operacin.
Realizar o revisar la mitigacin de riesgos que sea necesaria.
Aprobacin departamental de la evaluacin de riesgos.

Bajo Riesgo

La mitigacin o revisin del riesgo es opcional

Riesgo
Insignificante

Aceptable tal como est. No se requiere ninguna mitigacin de


riesgos.

65

YTP

APNDICE 3 EVALUACIN DE LA CULTURA DE SEGURIDAD


OPERACIONAL / PERFIL DE RIESGOS DE LA ORGANIZACIN
(Ilustracin para el operador areo)
NOTA: Esta lista de chequeo para la evaluacin de la Cultura de Seguridad
Operacional / Perfil de Riesgos de la Organizacin es una ilustracin conceptual
solamente. Los 35 parmetros ilustrados no son completos y son aplicables para una
organizacin de operador areo. Sera necesaria la personalizacin o parmetros para la
evaluacin de otros tipos de proveedores de servicios. Las calificaciones del Resultado
anotado son puramente ilustrativas. Esta evaluacin de OSC/ORP debe conducirse en
base a una participacin voluntaria en vista de los parmetros de cultura/perfil de la
organizacin que estn ms all de la competencia regulatoria normal. Referirse a la
aplicacin sugerida en el Captulo 1.6.1 de dicho esquema de evaluacin de OSC/ORP.

66

YTP

PERFIL DE RIESGOS DE LA ORGANIZACIN (ORP) Operador Areo


[Concepto de Evaluacin de la Cultura de seguridad operacional]
Columna de resultados: Del men, seleccionar "1" (L1), "2" (L2), "3" (L3) o "NA" de acuerdo con la evaluacin del POI/PMI /
AOC ORP Mar. 12
Nombre de la Organizacin:
Evaluado Por / Fecha:
Parmetro de Riesgos
de la Organizacin

Gerente Responsable
propietario de las
funciones de calidad /
seguridad operacional

NIVEL DE RIESGOS / PERFIL


Nivel 3 (Menos Deseable)
Nivel 2 (Promedio)
Nivel 1 (Ms Deseable)
Gerente Responsable
Responsabilidad final
Funciones de calidad /
TOR tiene mencin
por los asuntos de
seguridad operacional no
insignificante o
calidad y seguridad
existentes en el Gerente
indistinta de las
operacional claramente
Responsable TOR
funciones de calidad /
dirigidos en el Gerente
seguridad operacional
Responsable TOR

RESULTADO

(Nivel #)

Salud financiera de la
Organizacin

A desarrollarse

A desarrollarse

A desarrollarse

Edad promedio de la
flota

> 12 aos

8 a < 12 aos

< 8 aos

Calificacin en
performance del SMS

Ao 2011: 65% a 75%

76% a 90%

> 90%

Ningn programa HIRA


activo en efecto

Tener en efecto el
programa HIRA.
Cumplimiento o revisin
de 1 a 3 proyectos de
evaluacin de riesgos
(por 100 empleados
operacionales) dentro de
los ltimos 12 meses

Tener el programa HIRA


en efecto para todas las
reas operacionales
mayores. Cumplimiento
o revisin de > 3
proyectos de evaluacin
de riesgos (por 100
empleados
operacionales) para
todas las reas
operacionales dentro de
los ltimos 12 meses

A desarrollarse

A desarrollarse

A desarrollarse

1: > 20

1:15 a 20

1: < 15

A desarrollarse

A desarrollarse

A desarrollarse

A desarrollarse

A desarrollarse

A desarrollarse

A desarrollarse

A desarrollarse

A desarrollarse

< 5 aos

5 a 10 aos

> 10 aos

(de acuerdo con AW 127)

Programa de
Identificacin de
Peligros Activos y
Evaluacin de Riesgos
(HIRA)

Itinerarios u horarios
exigentes de la
tripulacin de vuelo
(nmero de incidentes
de vuelo?)
Relacin del personal
de Seguridad
Operacional + Control
de Calidad interna para
todo el personal
Operacional
Flota Mixta Volando
[% de pilotos
involucrados en MFF % ms alto, menos
deseable]
Rutas ETOPS 8% de
sectores ETOPS
operados) [% ms alto,
menos deseable]
Duracin ETOPS
[duracin ms alta,
menos deseable]
Experiencia de la
compaa (aos de
operacin)

67

YTP

10

Resultado combinado
del Ejecutivo Contable,
Gerente de Seguridad y
Gerente de Calidad en
los ltimos 36 meses
Experiencia y
calificacin del
Ejecutivo Contable
(desde la fecha de
evaluacin)

3 o ms

1 o nada

Tiene < 3 aos de


experiencia en la aviacin
Y ninguna calificacin
tcnica

Tiene > 3 aos de


experiencia en la
aviacin O calificacin
tcnica

Tiene > 3 aos de


experiencia en la
aviacin Y calificacin
tcnica de aviacin

12

Experiencia y
calificacin del
Gerente de Seguridad
(SM)

Tiene < 5 aos de


experiencia en calidad /
seguridad operacional de
aviacin civil O ninguna
calificacin tcnica de
aviacin

Tiene > 5 aos de


experiencia en calidad /
seguridad operacional Y
calificacin tcnica de
aviacin

Tiene > 15 aos de


experiencia en calidad /
seguridad operacional Y
calificacin tcnica de
aviacin

13

Experiencia y
calificacin del
Gerente de Calidad
(Aeronavegabilidad/
Ingeniera en Gerencia
de Calidad)

Tiene < 5 aos de


experiencia en QC/QA de
aviacin civil O ninguna
calificacin tcnica de
aviacin civil

Tiene > 5 aos de


experiencia en QC/QA
de aviacin civil Y
calificaciones tcnicas
en aviacin civil

Tiene > 15 aos de


experiencia en QC/QA
de aviacin civil Y
calificaciones tcnicas
en aviacin civil

14

Portafolio mltiple del


personal administrativo
de calidad / seguridad
operacional

SM o QM posee otras
posiciones ejecutivas
simultneas dentro o fuera
de la organizacin

SM o QM TOR incluye
otras funciones no
directa de calidad /
seguridad operacional;
ej., IT, Administracin,
Entrenamiento, etc.

SM o QM no posee
ninguna otra posicin
ejecutiva simultnea
dentro o fuera de la
organizacin y su TOR
no incluye otras
funciones no directas de
calidad/seguridad

15

Multiplicidad de tipos
de aeronaves

> 4 tipos de aeronaves

3 a 4 tipos de aeronaves

< 3 tipos de aeronaves

16

Tasa de incidentes
reportables/obligatorios
de flota combinada
(por 1000 FH) durante
los ltimos 24 meses

A desarrollarse

A desarrollarse

A desarrollarse

17

Reservado

A desarrollarse

A desarrollarse

A desarrollarse

> 30 aplicaciones de MEL


por 1000 FH

10 a 30 aplicaciones de
MEL por 1000 FH

< 10 aplicaciones de
MEL por 1000 FH

> 3 concesiones por


aeronave por ao

> 1 concesin por


aeronave por ao

< 1 concesin por


aeronave por ao

> 1 concesin por


aeronave por ao

> 0,5 concesiones por


aeronave por ao

< 0,5 concesiones por


aeronave por ao

La funcin/oficina/gerente
de gestin de seguridad
operacional es responsable
o subordinado ante algunas
funciones operacionales.

La funcin/oficina/
gerente de gestin de
seguridad operacional es
responsable ante la
gerencia ejecutiva y es
independiente de todas
las funciones
operacionales

La funcin/oficina/
gerente de gestin de
seguridad operacional es
directamente
responsable y reporta
ante el CEO.

11

18

19

20

21

22

Tasa de Motor IFSD de


flota combinada por
1000 FH
Tasa de aplicacin de
MEL en flota promedio
(por 1000 FH)
Tasa de aplicacin de
Concesiones Tcnicas
Internas
Tasa de aplicacin de
Concesin Tcnica de
CAA

Estructura de
Responsabilidad por la
Seguridad

68

YTP

23

24

25

Estructura de
Responsabilidad
por la Calidad

Tasa de hallazgos de
auditora de la
organizacin AOC de
la CAA (solamente
hallazgos de Nivel 1 y
2, excluidas las
observaciones) durante
los ltimos 24 meses.
Tasa de hallazgos LSI
de la CAA (solamente
hallazgos de Nivel 1 y
2, excluidas las
observaciones) durante
los ltimos 24 meses.

La funcin/oficina/gerente
de gestin de Calidad es
responsable o subordinado
ante algunas funciones no
relacionadas a la calidad /
seguridad operacional

La funcin/oficina/
gerente de gestin de
Calidad es responsable
ante la gerencia
ejecutiva y es
independiente de todas
las funciones
operacionales

La funcin/oficina/
gerente de gestin de
calidad es directamente
responsable y reporta
ante el CEO.

Cualquier hallazgo de
Nivel 1 O > 5 hallazgos
por auditora por aeronave

> 1 hallazgo por


auditora por aeronave

< 1 hallazgo por


auditora por aeronave

Cualquier hallazgo de
Nivel 1 O > 3 hallazgos
por auditora por Estacin
de Lnea

> 0,5 hallazgo por


auditora por Estacin de
Lnea

< 0,5 hallazgo por


auditora por Estacin de
Lnea

Poltica y
procedimientos activos
de control de vida Hard
de los componentes. Al
menos 5-10% de todos
(MPD/ AMS listados)
los rotativos de control
de vuelo y motor han
sido calificados de vida
Soft o Hard.

Poltica y
procedimientos activos
de control de vida de los
componentes Hard.
>10% de todos (MPD/
AMS listados) los
rotativos de control de
vuelo y motor (ms all
de los requisitos
obligatorios y MPD),
han sido calificados de
vida Soft o Hard.

Poltica de vida de los


componentes Soft/CM/
Hard (Rotativos/LRUs)
ms all de los
requerimientos
obligatorios o MPD

Ninguna poltica de
control de vida del
componente (hard/soft)
ms all de los
requerimientos
obligatorios o MPD

27

Alcance del proceso de


Investigacin QA y
MEDA

Proceso de investigacin
interna de QA para
incidentes obligatorios
solamente

Proceso de investigacin
interna de QA para todos
los incidentes reportados

28

Disponibilidad del
programa de proteccin
ambiental

No existente

Programa de
participacin aislada en
la Proteccin Ambiental
de Aviacin

Programa rutinario y
compromiso y
participacin en el
programa de Proteccin
Ambiental de Aviacin

29

Disponibilidad de
programa de
Inspeccin Especial
basado en las
publicaciones del
servicio OEM no
obligatorio

Programa de Inspeccin
Especial para Boletines de
Servicio relacionados con
AD solamente

Programa de Inspeccin
Especial para los AD as
como Boletines de
Servicio de Alerta
solamente

Programa de Inspeccin
Especial para los AD,
SBs de Alerta as como
las publicaciones de
servicio OEM rutinario

30

Control de la Gestin
Tcnica de las Flotas

Totalmente subcontratado
a una organizacin externa
(FTM + ITM)

Parcialmente
subcontratado a una
organizacin externa

Gestin integral por la


organizacin AOC

Uso de personal
Tcnico Contratado

> 15% personal contratado


(de otra organizacin) para
las funciones internas de
ingeniera/tcnicas

5 a 15% de personal
contratado (de otra
organizacin) para las
funciones internas de
ingeniera/tcnicas

26

31

69

Proceso de Investigacin
interna de QA para todos
los incidentes reportados
+ proceso MEDA (o
equivalente)

< 5% de personal
contratado (de otra
organizacin) para las
funciones internas de
ingeniera/tcnicas

YTP

32

Certificacin de
Inspeccin de Trnsito
de Piloto, Tcnico o
AME

Prctica de certificacin de
Inspeccin de Trnsito de
Piloto en lugar de
Tcnico/Ame calificado en
ingeniera

Prctica de certificacin
de Inspeccin de
Trnsito (habilitacin
limitada) de Tcnico en
vez de AME

33

Sistema de reportes de
peligros

Nada en efecto

Sistema de reportes
voluntarios de peligros
en efecto

34

Procedimientos para
reportes de incidentes,
investigaciones, y
acciones correctivas.

Ningn procedimiento
documentado de reportes
de incidentes,
investigacin o acciones
correctivas.

Procedimientos
documentados de
reportes de incidentes,
investigaciones y
acciones correctivas

35

Gestin de Rcords
Tcnicos, Almacenes
Tcnicos y
Planificacin de Flotas

Gestin de Rcords
Tcnicos, Almacenes
Tcnicos y Planificacin
de Flotas totalmente
subcontratado con una
organizacin externa

Gestin de Rcords
Tcnicos, Almacenes
Tcnicos y Planificacin
de Flotas subcontratada
con una organizacin
externa

NIVEL 3
NIVEL 2
NIVEL 1
NA
No. total de
preguntas

SUBTOTAL
11
21
3
0
35

RESULTADO DE LA EVALUACIN
CATEGORIA
DE PERFIL DE
Total Puntos
RIESGO DEL
OPERADOR
89
C
Categorizacin ORP:
Calificacin Total
Categora ORP
35-49
A (Deseable)
50-63
B
64-77
C
78-91
D
92-105
E (menos deseable)

Prctica solamente de
AME (habilitado
totalmente en el tipo)
certificacin de
Inspeccin de Trnsito
solamente.
Sistema de reportes
voluntarios de peligros
en efecto. Tambin el
procedimiento para la
identificacin de
peligros conjuntamente
con el proceso de
investigacin de
incidentes.
Procedimientos
documentados de
reportes de incidentes,
investigaciones y
acciones correctivas y
aceptados por la CAA
Gestin Interna (dentro
de casa) de Rcords
Tcnicos, Almacenes
Tcnicos y Planificacin
de Flotas.

NOTAS:
1. Las descripciones/figuras del criterio del nivel de riesgo son ilustrativas
solamente, sujetas a la personalizacin y validacin de las figuras reales a ser
usadas.
2. La lista de chequeo necesitar ser personalizada separadamente para AMOs,
Aerdromo y ATS SPs.
3. Los puntos a ser asignados para cada parmetro evaluado principalmente 1, 2
o 3 para los Niveles 1, 2 y 3, respectivamente.
4. Esta evaluacin de la Lista de Chequeo puede ser cumplida por el Inspector/
Surveyor en base a un programa (como para la auditora de la organizacin).
l puede necesitar enlazarse con el proveedor del servicio para obtener algunos
datos requeridos.
5. Este proceso de evaluacin de ORP no puede ser obligatorio en vista de
aquellos parmetros que estn fuera de la competencia regulatoria normal, ej.,
la tasa de rotacin de personal, etc. Puede ser administrado en base a una
participacin voluntaria/complementaria.
6. El total de los puntos alcanzados y su Categora ORP correspondiente (Cat A a
E) a ser anotados. Los resultados deben ser proporcionados a la organizacin
evaluada.
7. Los resultados de esta evaluacin ORP pueden correlacionarse con otros
hallazgos del programa de auditora e inspeccin regulatoria para identificar las
reas (organizaciones) de mayor preocupacin o necesidad segn los
requerimientos del elemento 3.3 del SSP. De otro modo, la notificacin de los
resultados ORP a cada organizacin pueden ser por s mismos suficientes como
mecanismo para alentar el comportamiento organizacional (cultura de
seguridad operacional) hacia la categora deseable cuando sea aplicable.
8. Los parmetros de la muestra ORP (para CAAs y SPs) listados en la edicin
original del SMM 9859 cap. 10, Apndice 1.

70

YTP

CAPTULO 2 SARPs DE GESTIN DE SEGURIDAD OPERACIONAL DE


OACI
Este captulo proporciona una visin general de los Estndares y Prcticas
Recomendadas (SARPs) relacionados a la gestin de seguridad operacional,
inicialmente adoptados en: el Anexo 1 Licencias del Personal; Anexo 6 Operacin
de Aeronaves; Anexo 8 Aeronavegabilidad de Aeronaves; Anexo 11 Servicios de
Trnsito Areo; Anexo 13 Investigacin de Accidentes e Incidentes de Aeronaves; y
Anexo 14 Aerdromos. Este captulo tambin incluye informacin sobre un nuevo
Anexo (Anexo 19) sobre las responsabilidades y procesos de la gestin de seguridad
operacional, que consolida las disposiciones generales de gestin de seguridad operacional.
2.1
Introduccin a los SARPs de la Gestin de Seguridad Operacional de
OACI
Los SARPs de la gestin de seguridad operacional de OACI proporcionan los
requerimientos de alto nivel que los Estados tienen que implementar para cumplir con
sus responsabilidades en la gestin de seguridad operacional relacionadas a, o en apoyo
directo de, la operacin segura de las aeronaves. Estas disposiciones se dirigen a dos
grupos de la audiencia: los Estados y los proveedores de servicios. En el contexto de la
gestin de seguridad operacional, el trmino "proveedor de servicios" se refiere a
cualquier organizacin requerida a implementar un sistema de gestin de seguridad
operacional (SMS) de acuerdo con el marco del SMS. Por lo tanto, los proveedores de
seguridad en este contexto incluyen:
a) Las organizaciones de entrenamiento aprobadas que estn expuestas a riesgos
de seguridad operacional durante la prestacin de sus servicios;
b) Los operadores de aeronaves y helicpteros autorizados para realizar transporte
areo comercial internacional;
c) Organizaciones de mantenimiento aprobadas que prestan servicios a los
operadores de aviones o helicpteros dedicados al transporte areo comercial
internacional;
d) Las organizaciones responsables del diseo tipo y/o fabricacin de aeronaves;
e) Los proveedores de servicios de trnsito areo, y
f) Los operadores de aerdromos certificados.
Los SARPS de gestin de seguridad operacional de la OACI tambin requieren un nivel
aceptable de seguridad operacional a ser establecido por los Estados segn la definicin
de sus objetivos de performance de seguridad operacional y los indicadores de
performance de seguridad operacional. Ms detalles acerca de estos dos temas se
presentan en los Captulos 3 y 4, respectivamente.
2.2

Requisitos de la Gestin de Seguridad Operacional


71

YTP

Los requisitos de la gestin de seguridad operacional son proporcionar las


especificaciones del rendimiento, del personal y de los procesos bajo la responsabilidad
directa de los Estados, necesarias para la seguridad del transporte areo. Estos
requisitos incluyen la creacin y el mantenimiento de un Programa de Seguridad
Operacional del Estado (SSP); la recopilacin, el anlisis y el intercambio de datos
sobre la seguridad; y la proteccin de la informacin de seguridad operacional.
Un SSP requiere funciones especficas realizadas por los Estados, incluida la
promulgacin de leyes, regulaciones, polticas y directrices para apoyar la prestacin
segura y eficiente de productos y servicios aeronuticos bajo su autoridad. Para el
establecimiento y mantenimiento del SSP, la OACI ha desarrollado un marco que
comprende, como mnimo, los siguientes cuatro componentes que contienen once
elementos subyacentes:
a)
b)
c)
d)

Poltica y objetivos de seguridad operacional del Estado;


Gestin de riesgos de seguridad operacional del Estado;
Garanta de seguridad operacional del Estado; y
Promocin de la seguridad operacional por parte del Estado.
Fuentes

Tema(s)

Anexo(s)
Anexo 1
Anexo 6, Partes I, II, III
Anexo 8
Anexo 11
Anexo 13
Anexo 14

Disposicin(es)

Definicin

Programa de Seguridad Operacional del Estado

Anexo 6, Parte I
Anexo 6, Parte III
Anexo 8
Anexo 11
Anexo 13
Anexo 14

3.3.1 y 8.7.3.1
1.3.1
5.1
2.27.1
3.2
1.5.1

Establecimiento del SSP

Anexo 6, Parte I
Anexo 6, Parte III
Anexo 8
Anexo 11
Anexo 14

3.3.2 y 8.7.3.2
1.3.2
5.2
2.27.2
1.5.2

Concepto de Nivel aceptable de performance de


seguridad operacional

Anexo 13

Anexo 13

5.12

Proteccin de los registros de accidentes e


incidentes

8.1, 8.2, 8.3, 8.4, 8.5,

Recoleccin de datos de seguridad operacional,

72

YTP

Anexo 1
Anexo 6, Parte I
Anexo 6, Parte III
Anexo 8
Anexo 11
Anexo 13
Anexo 14

Anexo 13

8.6, 8.7, 8.9

anlisis e intercambio

Adjunto C
Adjunto I
Adjunto I
Adjunto a la Parte II
Adjunto D
Adjunto F
Adjunto C

Marco SSP Componentes y Elementos

Adjunto E

Gua legal para la proteccin de la informacin de


los sistemas de recoleccin y procesamiento de
datos de seguridad operacional.

Las directrices adicionales relacionadas a los requerimientos del SSP, marco SSP y el
nivel aceptable de seguridad se encuentran en el Captulo 3.
2.3

Requerimientos de Gestin de Seguridad Operacional de los Proveedores


de Servicios

Los SARP de OACI tambin incluyen los requerimientos para la implementacin de un


SMS por parte de los proveedores de servicios y los operadores de aviacin general
como un elemento del SSP de cada Estado. El SMS proporciona el medio para
identificar los peligros de seguridad operacional, las acciones de implementacin para
reducir los riesgos de seguridad operacional, monitorear la performance de seguridad
operacional, y lograr una mejora continua de la performance de seguridad operacional.
El marco SMS requiere de actividades y procesos especficos que tienen que ser
ejecutados por los proveedores de servicios aeronuticos. El marco del SMS de OACI
comprende los siguientes cuatro componentes as como los doce elementos
subyacentes:
a)
b)
c)
d)

Poltica y objetivos de seguridad operacional;


Gestin de riesgos de seguridad operacional;
Garanta de seguridad operacional; y
Promocin de la seguridad operacional.

En el caso de operadores de aviacin general internacional de aviones grandes o


turbojet, segn lo descrito en el Anexo 6, Parte II, Seccin III, dichos operadores
debern establecer y mantener un SMS que sea apropiado para el tamao y complejidad
de la operacin y deben como mnimo incluir:
a) Un proceso para identificar los peligros de seguridad operacional reales y
potenciales y evaluar los riesgos asociados;
73

YTP

b) Un proceso para desarrollar e implementar la accin correctiva necesaria para


mantener un nivel aceptable de seguridad; y
c) Las disposiciones para el monitoreo continuo y la evaluacin regular de la
conveniencia y efectividad de las actividades de gestin de seguridad
operacional.
La siguiente tabla proporciona un resumen de las referencias a los requerimientos de
gestin de seguridad operacional para los proveedores de servicios y los operadores de
aviacin general, incluyendo los marcos del SMS, como fueron adoptados inicialmente
en los Anexos de la Convencin sobre Aviacin Civil Internacional:
Fuentes
Anexo(s)
Anexo 1
Anexo 6, Partes I, II, III
Anexo 8
Anexo 11
Anexo 13
Anexo 14
Anexo 1, Apndice 2

Tema(s)

Disposicin(es)

Definicin

4.1 y 4.2

Anexo 6, Parte I

3.3.3, 3.3.4, 8.7.3.3 y


8.7.3.4

Anexo 6, Parte II,


Seccin 3

3.3.2.1 y 3.3.2.2

Anexo 6, Parte III

1.3.3 y 1.3.4

Anexo 8

5.3 y 5.4

Anexo 11

2.27.3 y 2.27.4

Anexo 14

1.5.3 y 1.5.4

Anexo 1
Anexo 6, Parte I
Anexo 6, Parte III
Anexo 11
Anexo 14

Apndice 4
Apndice 7
Apndice 4
Apndice 6
Apndice 7

Sistema de gestin de seguridad operacional

Requerimientos del SMS para las organizaciones


de entrenamiento aprobadas
Requerimientos del SMS para operadores de
aeronaves y organizaciones de mantenimiento
Requerimientos del SMS para aviones
involucrados en aviacin general internacional
Requerimientos del SMS para operadores de
helicpteros
Requerimientos del SMS para organizaciones
responsables del diseo tipo y fabricacin de
aeronaves (aplicable desde noviembre 14, 2013)
Requerimientos del SMS para los proveedores de
servicios de trnsito areo
Requerimientos del SMS para operadores de
aerdromos certificados

Marco del SMS

Las directrices adicionales relacionadas a los requerimientos para proveedores de


servicios y el marco del SMS se encuentran en el Captulo 4.
2.4

Nuevo Anexo sobre Gestin de Seguridad Operacional

74

YTP

La necesidad de desarrollar un solo Anexo dedicado a las responsabilidades y los procesos de la


gestin de seguridad operacional fue recomendada durante la Conferencia de los Directores
Generales de Aviacin Civil sobre la Estrategia Global para la Seguridad Operacional
Aeronutica que se llev a cabo en Montreal del 20 al 22 de marzo de 2006 (DGCA/06) y la
Conferencia de Alto Nivel sobre Seguridad Operacional tambin realizada en Montreal del 29
de marzo al 1 de abril de 2010 (HLSC/2010).
Conforme a lo dispuesto por las Conferencias, la Comisin de Navegacin Area (ANC) acord
establecer el Panel de Gestin de Seguridad Operacional (SMP) para proporcionar
recomendaciones para el desarrollo de un nuevo Anexo dedicado a las responsabilidades y
procesos de la gestin de seguridad operacional.
El SMP entreg su recomendacin del contenido del nuevo Anexo en febrero de 2012, lo que
incluy las disposiciones de gestin de seguridad operacional referidas en las tablas anteriores
para ser transferidas al Anexo 19 de los otros Anexos. La mayora de estos requerimientos
han sido modificados para que tengan consistencia y claridad, pero se mantuvo el requerimiento
original por el cual fueron adoptados.
Las disposiciones del Anexo 19 segn lo propuesto por el SMP tienen la intencin de armonizar
la implementacin de las prcticas de gestin de seguridad operacional para los Estados y
aquellas organizaciones involucradas en las actividades aeronuticas.
Consiguientemente, el Anexo 19 incluye los requerimientos de gestin de seguridad operacional
para los Estados, los proveedores de productos y servicios aeronuticos, as como los
operadores de aviones involucrados en operaciones de aviacin general internacional. Los
requerimientos de gestin de seguridad operacional especficos para sectores selectos
permanecen en sus Anexos individuales aplicables al campo o actividades de cada proveedor de
un servicio especfico (ej., los requerimientos para los programas de anlisis de datos de vuelo
para operadores areos se mantienen en el Anexo 6, Parte I).
Una vez adoptado, el Anexo 19 impacta a numerosos Anexos de la Convencin sobre Aviacin
Civil Internacional de OACI. Por lo tanto, las enmiendas subsiguientes al Anexo 1 - Licencias
del Personal; Anexo 6 Operacin de Aeronaves; Anexo 8 Aeronavegabilidad de Aeronaves;
Anexo 11 Servicios de Trnsito Areo; Anexo 13 Investigacin de Accidentes e Incidentes
de Aeronaves; y Anexo 14 Aerdromos, derivadas de la adopcin del Anexo 19, se ha
planificado introducirlas simultneamente para evitar requerimientos duplicados.
La fecha de aplicabilidad del Anexo 19 es independiente de las fechas de aplicabilidad de las
disposiciones existentes de gestin de seguridad operacional. Por lo tanto, la fecha de
aplicabilidad del Anexo 19 no afecta a la aplicabilidad existente de los SARPs de gestin de
seguridad operacional contenidos en otros Anexos.

75

YTP

CAPTULO 3 PROGRAMA DE SEGURIDAD OPERACIONAL DEL ESTADO


(SSP)
3.1

INTRODUCCIN AL SSP

3.1.1
Este captulo introduce los objetivos, marco y aproximacin a la
implementacin de un Programa de Seguridad Operacional del Estado (SSP). Tambin
analiza el significado de establecer procesos para mantener y evaluar la efectividad del
mismo SSP.
3.1.2
El SSP es un sistema de gestin para la regulacin y administracin de la
seguridad por parte del Estado. La implementacin de un SSP es en proporcin al
tamao y complejidad del sistema aeronutico civil del Estado y requiere de
coordinacin entre mltiples autoridades responsables de las funciones aeronuticas del
Estado, y los objetivos del Programa de Seguridad Operacional del Estado son:

Asegurarse que un Estado tenga en efecto el marco regulatorio mnimo


requerido
Asegurar la armonizacin entre las organizaciones regulatoria y administrativa
del Estado en sus respectivos roles de gestin de riesgos de seguridad
operacional
Facilitar el monitoreo y medicin de la performance de seguridad operacional
total de la industria de aviacin del Estado.
Coordinar y mejorar continuamente las funciones de gestin de seguridad
operacional del Estado
Apoyar la implementacin efectiva y la interaccin con el SMS de los
proveedores de servicios.

3.1.3
Los principios de la gestin de seguridad operacional proporcionan una
plataforma para el desarrollo paralelo del SSP por parte del Estado y el SMS por sus
proveedores de servicios. Al desarrollar el Marco legislativo de seguridad operacional
del Estado, el Estado promulga los requisitos del SMS requiriendo que los proveedores
de servicios implementen sus capacidades de gestin de seguridad operacional,
permitiendo la identificacin efectiva de las carencias sistmicas de seguridad
operacional y la resolucin de las preocupaciones de seguridad operacional.
3.1.4
El SMS del proveedor de servicios requiere una vigilancia regulatoria efectiva.
Adems, el SMS es un sistema basado en gran medida en la performance, requiriendo el
intercambio apropiado de informacin de seguridad operacional con los interesados
internos y externos. El Estado, a travs de sus funciones del SSP, proporciona las
funciones de vigilancia y facilita la implementacin de la agregacin de datos adecuada
y las iniciativas de intercambio de informacin.
76

YTP

3.2

MARCO DEL SSP

Existen cuatro componentes que conforman los fundamentos de un SSP. Cada


componente est subdividido en elementos que comprenden los procesos o actividades
llevadas a cabo por el Estado para gestionar la seguridad operacional. Los elementos
combinan las aproximaciones prescriptivas basadas en la performance y apoyan la
implementacin del SMS por parte de los proveedores de servicios.
1.

Poltica y objetivos de seguridad operacional del Estado


1.1 Marco legislativo de la seguridad operacional del Estado
1.2 Responsabilidades y rendicin de cuentas de seguridad operacional
del Estado
1.3 Investigacin de Accidentes e incidentes
1.4 Poltica de cumplimiento

2.

Gestin de riesgos de seguridad operacional del Estado


2.1 Requerimientos de seguridad operacional para el SMS del proveedor
de servicios
2.2 Acuerdo sobre la performance de seguridad operacional del proveedor
de servicios

3.

Garanta de seguridad operacional del Estado


3.1 Vigilancia de la seguridad operacional
3.2 Recoleccin, anlisis e intercambio de datos de seguridad operacional
3.3 Dirigir la supervisin a las reas de mayor preocupacin o necesidad
impulsada por los datos de seguridad operacional

4.

Promocin de la seguridad operacional del Estado


4.1 Entrenamiento interno, comunicacin y difusin de informacin de
seguridad operacional
4.2 Entrenamiento externo, comunicacin y difusin de informacin de
seguridad operacional

Un breve recuento de los componentes y elementos:


POLTICA Y OBJETIVOS DE SEGURIDAD OPERACIONAL DEL ESTADO

77

YTP

El componente de la poltica y los objetivos de seguridad operacional del Estado define


cmo el Estado gestionar la seguridad a travs de su sistema aeronutico. Esto incluye
la determinacin de responsabilidades y rendicin de cuentas de las diferentes
organizaciones del Estado relacionadas al SSP, as como los amplios objetivos de
seguridad operacional a ser alcanzados por el SSP.
La poltica y los objetivos de seguridad operacional del Estado proporcionan las
polticas explcitas de gestin y personal, las directrices, procedimientos, controles
administrativos, documentacin y procesos de accin correctiva que mantienen en lnea
a los esfuerzos de la gestin de seguridad operacional de la autoridad aeronutica civil
del Estado y otras organizaciones del Estado. Esto permite que el Estado proporcione el
liderazgo en la seguridad operacional en un sistema de transporte areo cada vez ms
complejo y continuamente cambiante. Las directrices sobre el desarrollo de una
declaracin de poltica de seguridad operacional de un Estado se proporcionan bajo el
Apndice 2 de este Captulo.
1-1

Marco legislativo de seguridad operacional del Estado

Elemento 1.1 del SSP - Marco legislativo de seguridad operacional del Estado - El Estado
ha promulgado un marco legislativo nacional de seguridad operacional y las regulaciones
especficas, en cumplimiento con los estndares nacionales e internacionales, que definen
la forma en que el Estado llevar a cabo la gestin de la seguridad operacional del Estado.
Esto incluye la participacin de las organizaciones de aviacin del Estado en las
actividades especficas relacionadas con la gestin de la seguridad operacional en el
Estado, y el establecimiento de las funciones, responsabilidades y relaciones de esas
organizaciones. El marco legislativo de seguridad operacional y las regulaciones
especficas se revisan peridicamente para asegurar que sigan siendo pertinentes y
apropiados para el Estado.

Se tiene que establecer o enmendar, segn sea necesario, el marco legislativo nacional
de aviacin. Dicho marco cubre todos los sectores de la aviacin y las funciones
aplicables al Estado y en concordancia con los estndares internacionales. Dicha
legislacin claramente define los roles y responsabilidades de cada organizacin del
Estado que tiene una funcin reguladora o administrativa en la aviacin. Es posible que
algunos marcos legislativos puedan consistir de legislaciones separadas para diferentes
ministerios gubernamentales que podran haber sido desarrollados independientemente
uno del otro. Dicha legislacin puede enfocarse en estos dos sectores con el
consiguiente nfasis en los aspectos operacionales y tcnicos de proporcionar estos
servicios. Un marco legislativo operacionalmente sesgado podra no haber cubierto
adecuadamente la coordinacin de las actividades de gestin de la seguridad
operacional en todas las organizaciones pertinentes del Estado.

78

YTP

Un mecanismo para la revisin peridica del marco legislativo completo de aviacin del
Estado asegurar la mejora continua y la correlacin entre su legislacin y los
requerimientos regulatorios operacionales.
Mientras que la revisin de los
requerimientos operacionales especficos est dentro de la competencia de las
organizaciones regulatorias respectivas, la necesaria integracin y cohesin de una
legislacin del ms alto nivel puede necesitar tratarse en una plataforma de coordinacin
a nivel nacional, particularmente cuando estn involucradas mltiples organizaciones y
ministerios.
1-2

Responsabilidades y rendicin de cuentas


de la seguridad operacional del Estado

Elemento 1.2 del SSP Responsabilidades y Rendicin de Cuentas de Seguridad


Operacional del Estado - El Estado ha identificado, definido y documentado los
requisitos, responsabilidades y obligaciones con respecto a la creacin y el
mantenimiento del SSP. Esto incluye las directrices para planificar, organizar,
desarrollar, mantener, controlar y mejorar continuamente al SSP de manera que
cumpla con los objetivos de la seguridad operacional del Estado. Tambin incluye
una declaracin clara sobre la provisin de los recursos necesarios para la
aplicacin del SSP.
La responsabilidad inicial del Estado por la implementacin del SSP es identificar al
Ejecutivo Responsable del SSP as como a la organizacin del Estado que administrar
y coordinar la implementacin y operacin del SSP. Esta entidad tambin ser referida
como la organizacin que tiene la responsabilidad del SSP en este documento.
Para los Estados donde estn involucradas mltiples organizaciones regulatorias y
administrativas, puede ser tambin necesario identificar un comit nacional apropiado
con la representacin de estas organizaciones, para servir como plataforma de la
coordinacin continua del SSP del Estado.
El Ejecutivo Responsable designado al SSP y la organizacin responsable iniciarn el
proceso de implementacin del SSP designando un equipo de implementacin del SSP.
Este equipo de implementacin ser responsable de trabajar con el Ejecutivo
Responsable y las diferentes organizaciones para iniciar los procesos de planificacin e
implementacin del SSP.
Concurrentemente con la definicin de las responsabilidades y rendicin de cuentas de
la gestin de seguridad operacional est el desarrollo coordinado de una Poltica
(declaracin) de Seguridad Operacional del Estado que sea aplicable a todo el marco
regulatorio y administrativo del Estado. Igualmente, amplios objetivos de seguridad
operacional del Estado son parte de las declaraciones generales de la misin para todas
79

YTP

las organizaciones pertinentes del Estado. Los objetivos de seguridad operacional de


alto nivel pueden entonces ser apoyados por los indicadores pertinentes de seguridad
operacional para facilitar su evaluacin o medicin segn corresponda.
1-3

Investigacin de Accidentes e incidentes

El Estado ha establecido un proceso independiente de investigacin de accidentes e


incidentes, siendo el nico objetivo la prevencin de accidentes e incidentes, y no el
reparto de culpas o responsabilidades. Dichas investigaciones son de apoyo para
la gestin de la seguridad operacional en el Estado. En la operacin del SSP, el
Estado mantiene la independencia de la organizacin de investigacin de
accidentes e incidentes de otras organizaciones aeronuticas del Estado.
Desde la perspectiva del SSP, la funcin de investigacin de accidentes e incidentes se
enfoca en su administracin a nivel estatal. Existe una razn fundamental para la
independencia de esta funcin de aquellas otras organizaciones, ya que las causas de los
accidentes podran estar conectadas a factores regulatorios o relacionados al SSP. La
"independencia" en esto significa que una organizacin o entidad de investigacin debe
ser funcionalmente independiente de cualquier otra organizacin, particularmente de la
autoridad aeronutica civil del Estado, cuyos intereses podran estar en conflicto con las
tareas encomendadas a la autoridad investigadora. Dicha independencia mejora la
viabilidad de la organizacin de investigacin de accidentes e incidentes e impide los
conflictos de intereses reales o percibidos.
Algunos Estados podran no contar con los recursos necesarios para cumplir con sus
responsabilidades de investigacin. Para dichos Estados, hacerse miembro de la
Organizacin Regional de Investigacin de Accidentes e Incidentes (RAIO) sera una
solucin viable para cumplir con la intencin de un proceso de investigacin
independiente. A este fin, se llama la atencin al Manual de la OACI sobre la
Organizacin Regional de Investigacin de Accidentes e Incidentes (Doc. 9946).
1-4

Poltica de cumplimiento

Elemento 1.4 del SSP Poltica de Cumplimiento El Estado ha promulgado una


poltica de cumplimiento que establece las condiciones y circunstancias bajo las
cuales se permite a los proveedores de servicios que traten y resuelvan los eventos
que involucran a ciertas desviaciones de seguridad, internamente, dentro del
contexto del sistema de gestin de seguridad operacional (SMS) del proveedor de
servicios, y a satisfaccin de la autoridad estatal apropiada. La poltica de
cumplimiento tambin establece las condiciones y circunstancias bajo las cuales
tratar con las desviaciones de seguridad a travs de procedimientos de
cumplimiento establecidos.
80

YTP

Se puede esperar que el marco legislativo de la aviacin pueda incluir una disposicin
bsica para una accin de cumplimiento, igual que cualquier otra legislacin nacional.
Una disposicin legislativa de cumplimiento estara probablemente limitada a cubrir el
alcance de las penas por violaciones solamente. En el entorno SSP-SMS, la intencin
es que las polticas y procedimientos de cumplimiento, ya sea a nivel de un proveedor
de servicios individual o uno estatal (CAA), incorporen las disposiciones que moderen
la naturaleza y alcance de las acciones de cumplimiento o disciplinarias, de
conformidad con las condiciones y circunstancias reales de una violacin o accin de
falta de conformidad. La intencin es asegurarse que se haga la distincin necesaria
entre una violacin deliberada/crasa y los errores no intencionales.
A fin de que esta mejora se lleve a cabo, el Estado necesitar manifestar dicha intencin
por medio de su poltica y procedimientos de cumplimiento. Al mismo tiempo, el
Estado puede necesitar formalizar la necesidad de que sus proveedores de servicios
tengan procedimientos disciplinarios internos que incorporen una mejora equivalente.
Esto implicara que se espera que los proveedores de servicios tengan un proceso
aceptable en rigor para manejar sus propias desviaciones rutinarias de calidad /
seguridad operacional a travs de polticas y procedimientos disciplinarios internos. El
Estado indicara que la intervencin regulatoria puede esperarse bajo ciertas condiciones
y circunstancias a travs de las que el Estado (CAA) tomar control del proceso de
investigacin en relacin a una violacin o falta de conformidad especfica.
GESTIN DE RIESGOS DE SEGURIDAD OPERACIONAL DEL ESTADO
El componente de la gestin de riesgos de seguridad operacional del Estado incluye el
establecimiento de requerimientos SMS para asegurarse que los proveedores de
servicios de cada Estado implementen los procesos necesarios para la identificacin de
peligros y los controles de la gestin de riesgos. Parte de este requerimiento incluye el
mecanismo para acordar con los proveedores de servicios individuales sobre los niveles
aceptables de performance de seguridad operacional a ser alcanzados a travs de su
SMS.
Aparte de asegurarse que los proveedores de servicios estn involucrados en la
identificacin efectiva de peligros y de gestin de riesgos a travs de los requerimientos
del SMS, el Estado puede tambin aplicar los principios de la gestin de riesgos de
seguridad operacional a sus propias actividades regulatorias y al SSP. La elaboracin
de regulaciones, la seleccin de los indicadores de seguridad operacional del SSP y sus
metas asociadas y fijaciones de alertas, priorizacin del programa de vigilancia, etc., son
procesos que podran ser mejorados por una aproximacin basada en los riesgos y
activada por los datos.

81

YTP

Los riesgos sustanciales que se manifiestan a travs del anlisis de los datos de
seguridad operacional generados internamente del proveedor de servicios individual y
los indicadores relacionados a la performance de seguridad operacional, pueden requerir
la coordinacin o el acuerdo con la autoridad reguladora de aviacin del Estado con
respecto a la accin de mitigacin apropiada, especialmente cuando dichos riesgos
probablemente impacten a otros proveedores de servicios o involucrados.
2-1

Requerimientos de seguridad para el SMS del proveedor de servicios

Elemento 2.1 del SSP Requerimientos de seguridad para el SMS del proveedor
de servicios El Estado ha establecido los controles que gobiernan cmo
identificarn los proveedores de servicios los peligros, y cmo manejarn los
riesgos de seguridad operacional. Estos incluyen los requerimientos, regulaciones
operacionales especficas y las polticas de implementacin para el SMS del
proveedor de servicios. Los requerimientos, regulaciones operativas especficas, y
las polticas de implementacin son revisados peridicamente para asegurarse que
permanezcan pertinentes y apropiados para los proveedores de servicios.
El Estado establece los requerimientos de seguridad para el SMS del proveedor de
servicios mediante la promulgacin de regulaciones que definen los componentes y
elementos requeridos del marco del SMS. Dentro del marco SMS, la implementacin
efectiva del componente de la Gestin de Riesgos de Seguridad Operacional (SRM)
asegurarn que los proveedores de servicios identifiquen los peligros y manejen los
riesgos relacionados. Los detalles de los procedimientos del proveedor de servicios
individual para la identificacin de peligros y la gestin de riesgos sern proporcionales
a la complejidad de cada organizacin y se reflejarn concordantemente en su
documentacin del SMS. Para organizaciones no reguladas tales como subcontratistas,
puede ser necesario que una organizacin con un SMS aprobado requiera
(contractualmente) de dichos subcontratistas, la identificacin de peligros y los procesos
de gestin de riesgos, cuando sea apropiado. Cuando un subcontratista ha aceptado el
SMS, se necesita tratar el problema de la integracin requerida.
Los requerimientos regulatorios del SMS del Estado y los materiales gua del SMS
deben ser peridicamente revisados, tomando en cuenta la retroalimentacin de la
industria as como el estado actual y la aplicabilidad de los SARPs del SMS de OACI y
los materiales gua.
2-2

Acuerdo sobre la performance de seguridad operacional del proveedor de


servicios

Elemento 2.2 del SSP Acuerdo sobre la performance de seguridad operacional


del proveedor de servicios El Estado ha acordado con los proveedores de

82

YTP

servicios individuales sobre la performance de seguridad operacional de su SMS.


La performance de seguridad operacional acordada del SMS del proveedor de
servicios individual se revisa peridicamente para asegurarse que permanece
pertinente y apropiado para los proveedores de servicios.
Como parte del proceso de aceptacin del SMS, los indicadores de la performance de
seguridad operacional (SPI) propuesta del proveedor de servicios y sus metas y alertas
asociadas son revisados y acordados por la organizacin reguladora estatal pertinente.
Es tambin posible que el Estado acepte un plan de implementacin del SMS
permitiendo la aceptacin del SPI de un proveedor de servicios en una fase posterior del
proceso de implementacin de su SMS. En cualquier caso, la total aceptacin de un
SMS requiere que la entidad reguladora est satisfecha de que los SPI propuestos son
apropiados y pertinentes a las actividades aeronuticas individuales del proveedor de
servicios.
Es posible que este proceso acordado de performance de seguridad operacional pueda
subsiguientemente incluir evaluaciones de seguridad operacional especficas a ser
ejecutadas o acciones de mitigacin de riesgos a ser llevadas a cabo por el proveedor de
servicios. Esto puede ser el resultado de riesgos especficos manifestados de fuentes de
datos de seguridad operacional del proveedor, de la industria, del Estado o del mundo.
Debe haber una revisin peridica de los SPI de cada proveedor de servicios y las metas
y la fijacin de alertas relacionadas. Dicha revisin debe tomar en cuenta la
performance y efectividad de cada SPI y su meta y fijaciones de alertas relacionadas.
Cualquier necesario ajuste previamente acordado a los SPI, las metas o fijaciones de
alertas, debe estar respaldado por los datos de seguridad operacional apropiados y estar
documentado como apropiado.
GARANTA DE SEGURIDAD OPERACIONAL DEL ESTADO
La garanta de seguridad operacional del Estado se cumple mediante las actividades de
supervisin y vigilancia a los proveedores de servicios, as como la revisin interna del
Estado de sus procesos regulatorios y administrativos. Tambin se ha tratado el
importante papel que juegan los datos de seguridad operacional, su recoleccin, anlisis
e intercambio. Los programas estatales de vigilancia deben ser activados por los datos
de forma que sus recursos puedan enfocarse y priorizarse de acuerdo con las reas de
ms alto riesgo o los problemas de seguridad operacional.
3-1

Vigilancia de la seguridad operacional

Elemento 3.1 del SSP Vigilancia de Seguridad Operacional El Estado ha


establecido mecanismos para asegurar el monitoreo efectivo de los ocho elementos
83

YTP

crticos de la funcin de vigilancia de seguridad operacional. El Estado tambin ha


establecido mecanismos para asegurarse que la identificacin de los peligros y la
gestin de riesgos de seguridad operacional por parte de los proveedores de
servicios sigan los controles regulatorios establecidos (requerimientos,
regulaciones operacionales especficas y polticas de implementacin). Estos
mecanismos incluyen las inspecciones, auditoras y estudios para asegurar que los
controles regulatorios de los riesgos de seguridad operacional estn
apropiadamente integrados dentro del SMS del proveedor de servicios, que estn
siendo practicados como fueron diseados, y que los controles regulatorios tengan
el efecto deseado sobre los riesgos de seguridad operacional.
La implementacin de los SARPs de OACI forma los fundamentos de una estrategia de
seguridad de aviacin del Estado. Este elemento SSP se refiere a los mtodos usados
por el Estado para monitorear con efectividad el establecimiento y la implementacin de
su sistema de vigilancia de la seguridad operacional. Los detalles sobre los elementos
crticos de un sistema de vigilancia de seguridad operacional del Estado se han tratado
en el Doc. 9734, Parte A.
El sistema de vigilancia de seguridad operacional del Estado incluye las obligaciones
relacionadas a la aprobacin inicial y la vigilancia continua de sus proveedores de
servicios aeronuticos para asegurar su cumplimiento con las regulaciones nacionales
establecidas de conformidad con los SARPs de OACI. (Nota: el proceso de aprobacin
inicial incluye la autorizacin, certificacin o designacin de proveedores de servicios
del Estado, segn sea apropiado.)
La aprobacin, autorizacin, certificacin o designacin inicial del Estado de un
proveedor de servicios incluye la aceptacin del plan de implementacin del SMS de
una organizacin. Ciertos elementos del plan de implementacin del SMS del
proveedor de servicios entrarn en efecto al momento de la aprobacin inicial de la
organizacin, mientras otros elementos sern implementados luego de la aproximacin
por fases segn lo descrito en el Captulo 4.
Las obligaciones de vigilancia del Estado son llevadas a cabo por medio de auditoras e
inspecciones para asegurar que sus proveedores de servicios mantengan un nivel
adecuado de cumplimiento regulatorio y que sus respectivas actividades relacionadas a
la aviacin sean ejecutadas con seguridad operacional. Las obligaciones de vigilancia
del Estado tambin incluyen la aceptacin de un SMS implementado por cada uno de
sus proveedores de servicios existentes, as como la evaluacin peridica de la
performance del SMS.

84

YTP

Las actividades de monitoreo y revisin del Estado, incluyendo cualquier accin


recomendada relacionada, se coordinan para su evaluacin o resolucin en la plataforma
nacional de coordinacin del SSP, cuando es necesario.
3-2

Recoleccin, anlisis e intercambio de datos de seguridad operacional

Elemento 3.2 del SSP Recoleccin, anlisis e intercambio de datos de seguridad


operacional el Estado ha establecido mecanismos para asegurar la captura y
almacenaje de datos sobre peligros y riesgos de seguridad operacional a nivel tanto
individual como total del Estado. El Estado ha establecido tambin los mecanismos
para desarrollar la informacin de los datos almacenados, y para intercambiar
activamente la informacin de seguridad operacional con los proveedores de
servicios y/u otros Estados, segn sea apropiado.
El Estado ha establecido el Sistema de Recoleccin y Procesamiento de Datos de
Seguridad Operacional (SDCPS) para asegurar la captura, almacenamiento y agregacin
de datos sobre accidentes, incidentes y peligros a travs de los reportes obligatorios y
voluntarios del Estado. Este sistema deber ser apoyado por los requerimientos del
Estado de que los proveedores de servicios reporten los accidentes, incidentes serios y
cualquier otro incidente considerado como reportable por el Estado. Se debe hacer una
distincin apropiada entre los reportes de accidentes e incidentes y los reportes de
peligros. As mismo, hay una distincin entre los sistemas de reportes obligatorios
(regulatorios) y los sistemas de reportes voluntarios, incluyendo los requerimientos
apropiados de confidencialidad para los sistemas voluntarios. Referirse al Apndice 11
para las guas sobre el sistema de reportes Voluntarios del Estado y el Apndice 12 para
el procedimiento de reportes Obligatorios.
La captura de datos de accidentes e incidentes reportables debe incluir los reportes de
investigacin pertinentes. Los reportes voluntarios recibidos pueden requerir alguna
forma de investigacin de seguimiento o evaluacin para verificar su validez. Los
reportes de peligros validados pueden requerir el seguimiento de la evaluacin de los
riesgos y el proceso de mitigacin, a nivel de proveedor de servicios o CAA, segn
corresponda. Los varios tipos de datos de seguridad operacional pueden ser
consolidados dentro de un Sistema de Recoleccin y Procesamiento de Datos de
Seguridad Operacional (SDCPS) centralizado o recolectados y archivados dentro de
mdulos integrados y distribuidos por una red del SDCPS, segn sea apropiado.
El Estado ha establecido tambin los procedimientos para desarrollar y procesar la
informacin de los datos almacenados totales, y para compartir activamente la
informacin de seguridad operacional con los proveedores de servicios y/u otros
Estados, segn sea apropiado. La disponibilidad de estas fuentes de datos de seguridad
operacional para los Estados permite el desarrollo de indicadores de seguridad
85

YTP

operacional del SSP, tal como tasas de accidentes e incidentes. Los indicadores de
seguridad operacional establecidos, junto con sus respectivas metas y fijaciones de
alertas, servirn como medicin de seguridad y mecanismo de monitoreo (ALoSP) del
Estado. Detalles adicionales relacionados con el desarrollo de indicadores de seguridad
operacional se presentan en la Seccin 3.3.4 y en el Apndice 6 de este Captulo.
Para asegurar la disponibilidad continua de datos de seguridad operacional,
especialmente de los sistemas de reportes voluntarios, el SDCPS debe proporcionar una
apropiada proteccin a la informacin de seguridad operacional. Referirse al Apndice
9 para las directrices sobre proteccin de la informacin de seguridad operacional.
Para los Estados que tienen mltiples autoridades con responsabilidad sobre la
regulacin de la seguridad, debe establecerse la coordinacin apropiada, integracin y
accesibilidad de sus bases de datos de seguridad operacional relacionadas a su SSP.
Esto es tambin pertinente a los Estados donde el proceso de investigacin de
accidentes es llevado a cabo por una organizacin independiente de la CAA. Se puede
necesitar aplicar una consideracin similar para aquellos Estados donde ciertas
funciones de gestin de seguridad operacional (implicando el procesamiento de datos
relacionados al SSP) son ejecutadas por una Organizacin Regional de Vigilancia de la
seguridad operacional o una Organizacin Regional de Investigacin de Accidentes e
Incidentes a nombre del Estado.
El SDCPS del Estado debe incluir los procedimientos para la presentacin de los
reportes de accidentes e incidentes a la OACI, lo que facilitar la recoleccin y el
compartir de la informacin de seguridad operacional a nivel mundial. Las guas sobre
los requerimientos del Estado de reportar los accidentes e incidentes a OACI (segn el
Anexo 13) se proporcionan en el Apndice 8 de este Captulo.
3-3

Metas de vigilancia de reas de mayor preocupacin


o necesidad basadas en datos de seguridad operacional

Elemento 3.3 del SSP Metas de vigilancia de reas de mayor preocupacin o


necesidad basadas en datos de seguridad operacional El Estado ha establecido
procedimientos para priorizar las inspecciones, auditoras y estudios para las reas
de mayor preocupacin o necesidad de seguridad operacional, segn lo identificado
por el anlisis de datos sobre peligros, sus consecuencias en las operaciones, y los
riesgos de seguridad operacional evaluados.
Los programas convencionales de supervisin, vigilancia o inspeccin tienden a ser
consistente e invariablemente aplicados a cada proveedor de servicios, sin un
mecanismo para individualizar la frecuencia o alcance de las actividades de vigilancia.
Un ambiente de gestin de seguridad operacional proporciona una evaluacin ms
86

YTP

dinmica de la performance de seguridad operacional. Bajo el SSP, los programas de


vigilancia de la supervisin regulatoria deben, por lo tanto, incluir un mecanismo para
calibrar el alcance o frecuencia de la vigilancia de acuerdo con la performance de
seguridad operacional actual. Dicha aproximacin basada en los riesgos a la
priorizacin de la vigilancia facilitar la asignacin de recursos de acuerdo con las reas
de mayor riesgo, preocupacin o necesidad. Los datos a ser usados para dicha
calibracin de la vigilancia pueden incluir indicadores de performance de seguridad
operacional relacionados a los sectores especficos de las actividades aeronuticas as
como los resultados de previos reportes de vigilancia o auditoras de proveedores de
servicios individuales.
Los criterios para cuantificar el resultado (ej., % de
cumplimiento efectivo) de cada auditora cumplida seran requeridos para este
propsito.
Un concepto ms completo de vigilancia basada en los riesgos puede implicar ingresos
de datos de riesgos de seguridad operacional externos para el programa de vigilancia en
s. Dichos ingresos modificadores adicionales de la frecuencia/alcance de la vigilancia
provienen (por ejemplo) de un programa de evaluacin del perfil de riesgos de una
organizacin (ORP). (Referirse al Captulo 1, Apndice 3, para informacin sobre el
concepto de evaluacin del perfil de riesgos de una organizacin.) Ingresos /
preocupaciones adicionales pueden tambin venir de los indicadores de seguridad
operacional o SDCPS del Estado. Se debe realizar una interaccin apropiada con los
proveedores de servicios antes de que se implemente cualquier modificacin de la
vigilancia. Una ilustracin de un concepto mejorado de datos de seguridad operacional
y vigilancia/supervisin basada en los riesgos est representada en la Fig. 3.3-1.
Fig. 3.3-1

Concepto de Vigilancia basado en los Riesgos


y en los Datos de Seguridad Operacional

87

YTP

88

YTP

PROMOCIN DE LA SEGURIDAD OPERACIONAL POR PARTE DEL


ESTADO
La promocin de la seguridad operacional implica el establecimiento de procesos
internos y externos por parte del Estado para proporcionar o facilitar el entrenamiento,
comunicacin y difusin de informacin sobre seguridad operacional.
4-1

Entrenamiento interno, comunicacin y difusin


de informacin sobre seguridad operacional

Elemento 4.1 del SSP Entrenamiento interno, comunicacin y difusin de


informacin sobre seguridad operacional El Estado proporciona entrenamiento y
promueve la concienciacin y la comunicacin de doble va de la informacin
pertinente a la seguridad operacional para apoyar, dentro de las organizaciones de
aviacin del Estado, el desarrollo de una cultura organizacional que promueve un
SSP efectivo y eficiente.
Las organizaciones reguladoras del Estado responsables de los diferentes sectores
aeronuticos, as como otras entidades administrativas independientes, como por
ejemplo la organizacin de investigacin de accidentes, deben tener una aproximacin
integrada en sus respectivos roles. Por lo tanto, es importante asegurarse que exista un
canal de comunicacin de seguridad operacional especfico entre ellos y en particular
con la organizacin que tiene lugar en el SSP. El Documento SSP y sus polticas
asociadas de seguridad operacional y cumplimiento del Estado son fundamentales para
lograr la integracin del entrenamiento, la comunicacin y la difusin de la informacin
relacionada. Todas las dems estrategias operacionales subsiguientes del SSP,
incluyendo los requerimientos del SMS armonizado y la vigilancia de sus respectivos
proveedores de servicios, deben ser compartidas, comunicadas y coordinadas entre las
organizaciones. Esto evitar la creacin de requerimientos conflictivos del SMS o la
supervisin o aceptacin de criterios para los diferentes sectores de la aviacin.
Los programas internos del entrenamiento de seguridad operacional para el personal
involucrado en las tareas relacionadas al SSP deben coordinarse entre las diferentes
organizaciones estatales, segn corresponda. La prioridad del entrenamiento SSP y
SMS debe ser dada al personal involucrado en la implementacin o supervisin de estos
programas, especialmente los inspectores operacionales o de campo que estarn
involucrados en la determinacin de los criterios de aceptacin del SMS y otros asuntos
de performance de seguridad operacional. El alcance del entrenamiento y los materiales
de familiarizacin del SSP y SMS llegarn a reflejar los procesos reales del SSP del
Estado cuando estn siendo totalmente implementados. El entrenamiento inicial del
SSP y SMS puede estar limitado a los elementos y materiales gua del marco genrico

89

YTP

del SSP y SMS, tales como los contenidos en los cursos de entrenamiento del SSP y
SMS de OACI.
4-2

Entrenamiento externo, comunicacin y difusin


de informacin de seguridad operacional

Elemento 4.2 del SSP Entrenamiento externo, comunicacin y difusin de la


informacin de seguridad operacional El Estado proporciona educacin y
promueve la concienciacin y la comunicacin de doble va de la informacin
pertinente a la seguridad operacional para apoyar, entre los proveedores de
servicios, el desarrollo de una cultura organizacional que promueve un SSP
efectivo y eficiente.
El Estado debe tener una plataforma de comunicacin apropiada o el medio para
facilitar la implementacin del SMS. Este puede ser un medio integrado para los
proveedores de servicios de todos los sectores o un canal de la organizacin reguladora
pertinente dedicado especficamente a los proveedores de servicios bajo su jurisdiccin.
El contenido bsico para dicha comunicacin externa relacionada al SMS y a la
seguridad operacional corresponde a los requerimientos y al material gua del SMS. El
Documento SSP del Estado y su Poltica de Seguridad Operacional y Poltica de
Aplicacin del Estado tambin debe estar disponible para los proveedores de servicios,
segn corresponda. Dichos canales de comunicacin externa pueden tambin mejorarse
para que incluyan otros asuntos relacionados a la seguridad operacional segn sean
aplicables. Debe haber preferiblemente una comunicacin de doble va para permitir la
retroalimentacin de la industria.
El Estado debe facilitar educacin o entrenamiento en el SMS a los proveedores de
servicios, cada vez que sea factible o apropiado.
3.3

PLANIFICACIN PARA IMPLEMENTAR EL SSP

El SSP del Estado tiene que ser proporcional al tamao y complejidad de su sistema
aeronutico, y puede requerir de coordinacin entre las mltiples organizaciones
regulatorias de aviacin responsables de los sectores respectivos. La implementacin de
un SSP no altera los roles respectivos de las organizaciones de aviacin del Estado o su
interaccin normal entre ellas. Por el contrario, esto mejora sus funciones y capacidades
reguladoras y administrativas colectivas a nombre del Estado. La mayora de Estados
ya tienen procesos existentes que cumplen con las expectativas de algunos elementos
del SSP. La tarea es consolidar y mejorar los procesos existentes con performance y
elementos adicionales basados en los riesgos para formar un marco de gestin de
seguridad operacional integrada.
Este marco del SSP tambin facilitar la

90

YTP

implementacin efectiva y la supervisin del SMS por parte de la industria. Esta


seccin resalta algunas consideraciones importantes para la implementacin del SSP.
3.3.1

Descripcin del Sistema Regulador

La revisin de un sistema regulador es parte del proceso de planificacin para la


implementacin del SSP. Esta revisin debe incluir una descripcin de lo siguiente:
a) La estructura del marco regulatorio existente de aviacin, desde el nivel Ministerial
hasta las diferentes organizaciones reguladoras o administrativas;
b) Los roles y responsabilidades de la gestin de seguridad operacional de las
diferentes organizaciones reguladoras;
c) La plataforma o mecanismo para la coordinacin del SSP entre las organizaciones;
d) El mecanismo de revisin interna de la calidad y seguridad operacional a nivel del
Estado y dentro de cada organizacin.
3.3.2

Anlisis de Carencias

Antes de desarrollar un plan de implementacin del SSP, Se necesita analizar las


carencias de las estructuras y procesos existentes del Estado contra el marco del SSP de
OACI para evaluar la existencia y madurez de los elementos respectivos del SSP. Los
elementos o procesos que se han identificado que requieren de una accin como
resultado del anlisis de carencias forman la base del plan de implementacin del SSP.
El Apndice 1 de este Captulo contiene gua adicional sobre el proceso de anlisis de
carencias del SSP.
3.3.3

Plan de Implementacin del SSP

Igual que con cualquier ejercicio mayor de implementacin de un proyecto, la


implementacin del SSP implica muchas tareas y sub-tareas a ser cumplidas dentro de
un plazo fijo. El nmero de tareas, as como el alcance de cada tarea depende de la
mejora progresiva de los procesos existentes de gestin, administracin y vigilancia de
la seguridad operacional. Las tareas y sub-tareas apropiadas son priorizadas y
documentadas en un formato apropiado para la implementacin progresiva. Un plan de
implementacin del SSP, conjuntamente con el desarrollo de un documento
(exposicin) de alto nivel del SSP, proporciona la base para que un Estado logre la
mejora progresiva de sus procesos de gestin, administracin y vigilancia de la
seguridad operacional. Estos dos documentos clave deben estar a disposicin de todo el
personal pertinente dentro de las organizaciones a fin de facilitar la concienciacin del
SSP y el progreso relacionado a su implementacin. Guas adicionales sobre el
desarrollo de un plan de implementacin del SSP se encuentran en la seccin de
Aproximacin por Fases as como en el Apndice 1 de este Captulo.
91

YTP

3.3.4

Indicadores de seguridad operacional y Nivel Aceptable de performance


de seguridad operacional

3.3.4.1 Nivel aceptable de performance de seguridad operacional (ALoSP)


El concepto de nivel aceptable de performance de seguridad operacional (ALoSP)
complementa la aproximacin tradicional a la vigilancia de la seguridad operacional que
se enfoca principalmente en el cumplimiento regulatorio prescriptivo con una
aproximacin basada en la performance que define los niveles reales de performance de
la seguridad operacional dentro de un marco prescrito del SSP. Para los propsitos de
este SMM, ALoSP es el nivel aceptable de performance de seguridad operacional de un
Estado, segn lo definido por los indicadores de seguridad operacional de su SSP y sus
objetivos y niveles de alerta asociados. El ALoSP de un Estado debe ser pertinente a su
poltica y objetivos de seguridad operacional.
Los criterios del ALoSP del Estado pueden variar dependiendo del contexto especfico
del sistema aeronutico de cada Estado y la madurez de su sistema de vigilancia de
seguridad operacional. El enfoque principal es lograr el cumplimiento de los
requerimientos de OACI y reducir los eventos de altas consecuencias donde estos
problemas son evidentes. El enfoque deber progresar hasta donde el Estado est
pendiente de ver una mejora continua en la performance de seguridad operacional. El
nivel aceptable de performance de seguridad operacional para un SSP dado, una vez
desarrollado, es una manifestacin de lo que el Estado considera apropiado dentro del
contexto de su propio sistema aeronutico. El ALoSP del Estado tambin expresa los
objetivos de seguridad operacional mnimos aceptables para la autoridad de vigilancia, a
ser logrados por los proveedores de servicios totales bajo esta autoridad.
Para los propsitos de un SSP, el nivel aceptable de performance de seguridad
operacional es identificado y establecido por los indicadores de seguridad operacional
totales de un Estado. Los indicadores de seguridad operacional del Estado utilizados
para este propsito son aquellos que tienen fijaciones de objetivos y alertas
incorporadas, donde sea aplicable. Por lo tanto, el nivel aceptable de performance de
seguridad operacional es el concepto dominante mediante el cual los indicadores de
seguridad operacional con sus correspondientes niveles de alerta y objetivo (fijacin de
lmites de performance) son las mediciones reales del ALoSP. La medida en la que
dichos objetivos de indicadores de seguridad operacional son logrados es la medicin de
la performance para aquellos indicadores de seguridad operacional. Los ejemplos
ilustrativos sobre el desarrollo de los indicadores de seguridad operacional ALoSP se
proporcionan en el Apndice 6.

92

YTP

Un proceso de monitoreo y medicin del ALoSP completamente desarrollado, de una


manera continua:
Identificar todos los sectores crticos de seguridad operacional y los
indicadores de seguridad operacional que definen el nivel de seguridad
operacional en estas reas;
Identificar las metas que definen el nivel a ser mantenido o la mejora deseada
para los indicadores pertinentes en cada sector con vistas a lograr la mejora
continua de todo el sistema aeronutico;
Identificar las alertas que indican un problema de performance de seguridad
operacional real o que se est desarrollando en un indicador o sector de
seguridad operacional en particular;
Revisar la performance de seguridad operacional del SSP para determinar si
las modificaciones o adiciones a los indicadores, metas o alertas existentes son
necesarios para alcanzar la mejora continua.
El establecer niveles aceptables de indicadores, objetivos y alertas de seguridad
operacional para un SSP, no reemplaza la necesidad de los Estados de implementar
todos los SARPs aplicables, ni libera a los Estados de sus obligaciones con respecto de
la Convencin sobre Aviacin Civil Internacional y sus disposiciones relacionadas.
3.3.4.2 Indicadores de Seguridad Operacional y Fijacin de Alertas y Objetivos
Los indicadores de seguridad operacional son herramientas tcticas de monitoreo y
medicin de la performance de seguridad operacional del Estado. Durante el desarrollo
e implementacin inicial de un SSP, el nivel de performance de seguridad operacional
est normalmente representado por indicadores de seguridad operacional relacionados a
los resultados de altas consecuencias (tales como tasas de accidentes e incidentes serios)
y los resultados de evaluaciones de sistemas de alto nivel (tal como la implementacin
efectiva de los SARPs de OACI). Segn va madurando el SSP, el nivel de performance
de seguridad operacional puede ser complementado por indicadores que representan
resultados del sistema o eventos de desviacin con ms bajas consecuencias. Los
indicadores de performance de seguridad operacional se monitorean generalmente
usando herramientas de tendencias con datos cuantitativos bsicos que generan grficos
o tablas que incorporan los niveles de alertas y objetivos comnmente usados en los
sistemas de control de calidad o confiabilidad.
Los objetivos definen las metas de performance de seguridad operacional del SSP a
largo plazo. Estos se expresan en trminos numricos y tienen que ser concretos,
mensurables, aceptables, confiables y pertinentes. Los objetivos tambin necesitan
contener fechas de cumplimiento con hitos si el objetivo va a ser alcanzado por fases o
durante un extenso perodo de tiempo. Los objetivos proporcionan una manera
93

YTP

mensurable de asegurar y demostrar la efectividad de un SSP. La fijacin de objetivos


(cunticos) debe tomar en consideracin factores tales como el nivel aplicable de
riesgos de seguridad operacional, los costos y beneficios relacionados a las mejoras del
sistema aeronutico, as como las expectativas con respecto a la seguridad operacional
de la industria de la aviacin del Estado. La fijacin de objetivos deseados para mejorar
debe ser determinada despus de considerar lo que es realsticamente alcanzable para el
sector aeronutico asociado. Debe tomarse en consideracin la performance histrica
reciente de ese indicador de seguridad operacional en particular, cuando estn
disponibles los datos de las tendencias histricas.
El correspondiente nivel de alerta es identificado para cada indicador de performance de
seguridad operacional, cuantificando el umbral de performance inaceptable (tasa de
ocurrencia anormal) durante un perodo de monitoreo especificado. El uso de criterios
objetivos basados en datos para fijar los niveles de alerta es esencial para facilitar los
anlisis de tendencias y evaluaciones comparativas consistentes. La fijacin de un nivel
de alerta separa las regiones de performance aceptable de la inaceptable en un grfico
indicador de seguridad operacional y es el desencadenador principal (campana de
precaucin / alarma) para una accin correctiva relacionada a un indicador de seguridad
operacional especfico. El incumplimiento de un nivel de alerta amerita una
investigacin de seguimiento sobre la causa de la alerta y las acciones correctivas o
mitigantes correspondientes cuando sean necesarias. Las acciones de seguimiento
implican la coordinacin con los proveedores de servicios afectados, a fin de identificar
la causa bsica, los peligros y los riesgos asociados, segn correspondan.
Igual que en la prctica de las mediciones genricas de seguridad operacional, el uso del
principio de Desviacin Estndar (STDEVP) proporciona un mtodo objetivo bsico
para determinar los criterios de alerta. Este mtodo obtiene el valor de desviacin
estndar basndose en los puntos de datos histricos precedentes de un indicador de
seguridad operacional dado. Este valor de Desviacin Estndar (SD) ms el valor
promedio (medio) de los grupos de datos histricos forma el valor de alerta bsico para
el siguiente perodo de monitoreo. El principio de SD (funcin Excel MS bsica)
determina los criterios del nivel de alerta basados en la performance histrica real del
indicador dado (grupo de datos), incluida su volatilidad (fluctuaciones en los puntos de
datos). Un grupo de datos histricos voltiles resultar en valores con un nivel de alerta
ms alto (ms generoso) para el siguiente perodo de monitoreo. Una gua sobre la
fijacin del nivel de alerta usando criterios de Desviacin Estndar (SD) se proporciona
en el Apndice 6.
Los indicadores bsicos de seguridad operacional (ALoSP inicial) generalmente
consisten de indicadores de seguridad operacional de altas consecuencias, tal como las
tasas de accidentes e incidentes serios para cada sector. Es importante que estos datos
se expresen normalmente en trminos de tasas en vez de nmeros absolutos de
94

YTP

incidentes. Subsiguientemente, en una etapa ALoSP ms madura, se pueden entonces


desarrollar indicadores de seguridad operacional de ms bajas consecuencias para
complementar el paquete ALoSP. (Indicadores de consecuencias ms bajas son a veces
llamados indicadores proactivos o predictivos).
Una vez que los indicadores, objetivos y fijaciones de alerta del paquete de ALoSP del
Estado han sido definidos, es entonces posible elaborar un resumen de los resultados de
la performance de cada indicador de seguridad operacional de manera regular. El nivel
de objetivo y alerta para cada indicador puede entonces ser chequeado por su respectivo
estado de performance (logros). Un resumen consolidado del resultado general de
performance de objetivo / alerta del paquete completo de indicadores de seguridad
operacional ALoSP puede ser entonces compilado para ese ao o perodo de monitoreo
en particular. Si se desea, un valor cuantitativo puede ser asignado para cada "objetivo
logrado" y cada "nivel de alerta no incumplido" (puntos positivos). Esto puede
entonces proporcionar una medicin numrica / porcentual de la performance de
ALoSP. La performance de ALoSP para un ao o perodo de monitoreo dado puede
compararse con la performance previa o futura. Los Estados estn libres de mejorar
ms estos criterios bsicos de medicin de la performance de ALoSP con otros factores
o procesos complementarios, segn se considere necesario.
Para asegurarse que los indicadores de seguridad operacional de ALoSP permanezcan
efectivos y apropiados con el tiempo, necesitan ser revisados peridicamente para
determinar si se necesitan modificaciones o adiciones a los indicadores, objetivos o
alertas existentes. Esta revisin peridica de ALoSP y cualquier cambio resultante,
puede ser tratada a nivel de plataforma de coordinacin del SSP, cuando sea apropiado.
Informacin adicional sobre el desarrollo de los indicadores de seguridad operacional,
fijacin de objetivos y alertas, se encuentra en el Apndice 6 de este Captulo as como
en la gua paralela sobre los indicadores de performance de seguridad operacional del
SMS en los Captulos 1 y 4.
3.4

IMPLEMENTACIN DEL SSP APROXIMACIN POR FASES

La implementacin del SSP se facilita identificando los procesos asociados con cada
uno de los cuatro componentes y elementos relacionados del marco del SSP. La
implementacin progresiva o por fases de un SSP maneja efectivamente la carga de
trabajo y expectativas asociadas dentro de un marco de tiempo realista. La
secuenciacin o priorizacin actual de las tareas relacionadas a la implementacin de los
diferentes elementos del SSP variarn entre los Estados. La aproximacin por fases
segn lo descrito en este Captulo asume que todos los 11 elementos del SSP requieren
algn grado de implementacin adicional. Donde ciertos elementos o procesos ya estn

95

YTP

satisfactoriamente en efecto, stos pueden ser entonces integrados o conectados al


marco del SSP segn sea apropiado.
En esta seccin se prev una aproximacin de cuatro fases para la implementacin del
SSP. Esta aproximacin implica reordenar los 11 elementos en todas las cuatro fases.
La razn de este marco por fases es facilitar la implementacin de los elementos y
procesos de manera progresiva. Una visin general de las cuatro fases y sus elementos
incluidos se muestra en la Tabla A que sigue a continuacin:
Tabla A Cuatro Fases de la Implementacin del SSP (Un Ejemplo)
Fase I (12 meses)
Fase 2 (12 meses)
Fase 3 (24 meses)
Fase 4 (24 meses)
1. Elemento 1.2(i) del
SSP:

1. Elemento 1.1 del


SSP:

1. Elemento 1.4(ii) del


SSP:

1. Elemento 2.2 del


SSP:

a. Identificar la
organizacin que tiene
un lugar en el SSP y el
ejecutivo responsable.

Marco legislativo de la
aviacin nacional.

La Poltica /
Legislacin de de
aplicacin que incluya:

Indicadores de la
performance de
seguridad operacional
del proveedor de
servicios.

b. Establecer el Equipo
de Implementacin del
SSP
c. Realizar el Anlisis
de Carencias del SSP
d. Desarrollar el Plan
de Implementacin del
SSP
e. Establecer el
mecanismo de
coordinacin del SSP
f. Documentacin SSP
incluyendo el marco del
SSP del Estado, sus
componentes y
elementos

2. Elemento 1.2(ii) del


SSP:
a. Responsabilidades y
rendicin de cuentas de
la gestin de seguridad
operacional
b. Poltica y Objetivos
de seguridad
operacional del Estado
3. Elemento 1.3 el
SSP:
Investigacin de
accidentes e incidentes
serios
4. Elemento 1.4(i) del
SSP:
Establecer legislacin
bsica de aplicacin
(penalidad)
5. Elemento 3.1(i) del
SSP:
Supervisin y vigilancia
de seguridad

a. Disposicin para los


proveedores de
servicios que operan
bajo un SMS, para que
traten con y resuelvan
las desviaciones de
calidad y seguridad
operacional
internamente.
b. Condiciones y
circunstancias bajo las
cuales el Estado puede
intervenir con
desviaciones de
seguridad operacional
c. Disposicin de
prevenir el uso o
divulgacin de datos de
seguridad operacional
para propsitos que no
sean la mejora de la
seguridad operacional.
d. Disposicin de
proteger las fuentes de
informacin obtenidas
de los sistemas de
reportes voluntarios y

96

2. Elemento 3.1(ii) del


SSP:
3. Elemento 3.2(ii):
a. Implementar
sistemas de reportes de
seguridad operacional
voluntarios y
confidenciales.
b. Establecer
indicadores de
seguridad
operacional/calidad de
ms bajas
consecuencias con
monitoreo a nivel de
objetivo/alerta, segn
sea apropiado.
c. Promover el
intercambio de
informacin de
seguridad operacional
con y entre los
proveedores de
servicios y otros

YTP

operacional del Estado


de sus proveedores de
servicios
6. Elemento 2.1(i) del
SSP:
Educacin y promocin
del SMS para los
proveedores de
servicios

confidenciales.

Estados.

2. Elemento 2.1(ii) del


SSP:

4. Elemento 3.3 del


SSP:

Regulaciones
armonizadas que
requieren la
implementacin del
SMS

Priorizar las
inspecciones y
auditoras basadas en el
anlisis de riesgos de
seguridad operacional o
datos de calidad donde
sea aplicable.

3. Elemento 3.2(i) del


SSP:
a. Sistemas de
recoleccin e
intercambio de datos de
seguridad operacional.

5. Elemento 3.1(iii)
del SSP
Establecer el
mecanismo de revisin
interna que cubra al
SSP para garantizar la
efectividad y mejora
continua.

b. Establecer
indicadores de
performance de
seguridad operacional
del Estado de grandes
consecuencias
Elementos 4.1, 4.2 del SSP: Entrenamiento interno del SSP y SMS. Promocin del entrenamiento
externo del SMS. La comunicacin interna y externa y la difusin de la informacin de seguridad
operacional se implementa progresivamente a travs de las Fases 1 a 4.
Nota: El perodo de las Fases (ej., 12 meses por la Fase I) es un plazo aproximado solamente. El
perodo real de implementacin depende del alcance/complejidad del sistema aeronutico del Estado, las
carencias reales dentro de cada elemento y la estructura de la organizacin.

FASE I
3.4.1

Responsabilidades y rendicin de cuentas por la seguridad operacional del


Estado Elemento 1.2(i)

a) Identificar la organizacin que posee un lugar en el SSP y el ejecutivo


responsable del SSP.
El ejecutivo responsable del SSP del Estado debe tener como mnimo:
1. Autoridad y responsabilidad, a nombre del Estado, para la implementacin y
mantenimiento del SSP en todo el sistema aeronutico, con excepcin de la
organizacin de investigacin de accidentes del Estado;

97

YTP

2. Autoridad sobre problemas de recursos humanos relacionados a la


organizacin que posee un lugar en el SSP;
3. Autoridad sobre problemas financieros mayores relacionados con la
organizacin que posee un lugar en el SSP;
4. Autoridad sobre la certificacin de proveedores de servicios y vigilancia de la
seguridad operacional por la organizacin que posee un lugar en el SSP; y
5. Monitorear y reportar sobre el progreso de la implementacin del SSP y
proporcionar actualizaciones regulares y coordinacin con el Ejecutivo Responsable del
SSP. Asegurarse que las actividades dentro de cada fase se cumplan segn el plazo
determinado.
b) Establecer el Equipo de Implementacin del SSP
El equipo debe estar comprendido de representantes de las organizaciones reguladoras y
administrativas pertinentes de la aviacin del Estado. El rol del equipo es manejar la
implementacin del SSP desde la etapa de planificacin hasta su cumplimiento. La
organizacin que tiene lugar en el SSP, conjuntamente con su departamento/oficina
responsable de la administracin del SSP debe hacerse cargo del equipo de
implementacin del SSP luego de la implementacin.
Otras funciones del equipo de implementacin incluyen pero no estn limitadas a:
1.

Coordinar el proceso de Anlisis de Carencias

2.

Desarrollar el plan de implementacin del SSP.

3. Asegurar que el equipo tenga experiencia tcnica y entrenamiento adecuados


en el SSP para establecer la implementacin efectiva de los elementos del SSP y los
procesos relacionados.
4. Monitoreo y reportes del progreso de la implementacin del SSP,
proporcionando actualizaciones regulares y coordinacin con el Ejecutivo Responsable
del SSP. Asegurarse que las actividades dentro de cada fase se cumplan segn el plazo
definido.
Para garantizar la ejecucin apropiada del plan de implementacin, especialmente para
Estados con mltiples organizaciones, el Ejecutivo Responsable debe asegurarse que se
proporcione al equipo de implementacin un apoyo adecuado de la autoridad y la
gerencia.
98

YTP

c)

Realizar el Anlisis de Carencias del SSP

A fin de desarrollar el plan de implementacin del SSP, se debe conducir un anlisis de


carencias de las estructuras y procesos existentes en el Estado contra el marco del SSP
de OACI. Esto permitir al Estado evaluar la existencia y madurez, dentro del Estado,
de los elementos de un SSP. Una vez completado y documentado el anlisis de
carencias, los componentes/elementos/procesos identificados como faltantes o
deficientes, conformarn, conjuntamente con aquellos ya existentes, la base del plan de
implementacin del SSP. Un ejemplo de anlisis de carencias de un SSP est incluido
en el Apndice 1 de este captulo.
d) Desarrollar el Plan de Implementacin del SSP
El plan servir como gua de cmo ser desarrollado el SSP e integrado dentro de las
actividades de la gestin de seguridad operacional del Estado. El plan debe:
1. Establecer claramente las actividades (elementos/procesos) que sern
desarrollados o completados durante sus respectivos hitos o fases asignados. Estas
actividades estn basadas en los resultados del anlisis de carencias.
2. Determinar un plazo realista, incluyendo los hitos, para cumplir cada actividad
o fase.
Dependiendo de la complejidad del SSP del Estado, el Plan de Implementacin del SSP
puede recopilarse como una simple Tabla en Word o Excel, o si es necesario, usando
una herramienta de gestin de proyectos tal como un grfico Gantt. Un formato de
ejemplo de un Plan de Implementacin bsico del SSP se encuentra en el Apndice 1 de
este captulo.
e) Establecer una Plataforma de Coordinacin de Seguridad Operacional
Aeronutica del Estado
Si no existe ya, iniciar el establecimiento de un mecanismo de coordinacin del SSP,
con la participacin de todas las organizaciones reguladoras y administrativas
pertinentes de aviacin del Estado. Este mecanismo puede ser en la forma de una junta,
comit, etc. Su funcin es coordinar la implementacin y la administracin
subsiguiente del SSP entre las diferentes organizaciones reguladoras y administrativas
de aviacin del Estado. Esto asegurar que el desarrollo, la revisin peridica, y la
elaboracin de polticas y decisiones relacionadas a las actividades del SSP tales como
la poltica de seguridad operacional, indicadores de seguridad operacional, poltica de
aplicacin, proteccin y compartir de los datos de seguridad operacional, requerimientos
99

YTP

regulatorios del SMS, revisin y hallazgos del SSP interno, etc., se lleven a cabo de
manera integrada y coordinada. Esta plataforma continua del SSP debe involucrar a la
gerencia ejecutiva de las diferentes organizaciones, con el Ejecutivo Responsable del
SSP como coordinador.
f)

Establecer la documentacin del SSP

El proceso para hacer un borrador del documento del SSP debe comenzar desde el
comienzo del ejercicio de implementacin del SSP. Ya que los componentes y
elementos del SSP estn siendo progresivamente definidos, cada descripcin de los
elementos y sus procesos relacionados pueden ser escritos progresivamente en este
documento de alto nivel. Referirse al Apndice 10 para un ejemplo ilustrativo de cmo
dicho documento del SSP y su contenido puede ser estructurado.
Establecer un sistema para la documentacin del SSP (biblioteca/estanteras/carpetas)
dentro de la organizacin smbolo del SSP que sirve como repositorio central del
documento SSP, SOPs relacionados, formularios, minutas de reuniones, registros, etc.,
asociados con la implementacin y operacin continua del SSP. Estos documentos
servirn como registros y evidencia de las actividades reales y la operacin continua de
los elementos individuales del SSP. Es posible que algunos registros, tales como
reportes confidenciales, reportes de sucesos, etc., puedan ser guardados en un sistema
computarizado separado o residir en otra organizacin reguladora o administrativa.
Para stos, se pueden guardar muestras o extractos en la biblioteca, segn corresponda.
Un ndice maestro de la documentacin del SSP debe ayudar a justificar toda la
documentacin pertinente. Igual que con cualquier otro sistema, un sistema de
documentacin consolidada facilitar su fcil rastreabilidad, actualizacin, referencia y
auditora interna y externa del sistema.
FASE II
3.4.2

Marco legislativo de seguridad operacional del Estado Elemento 1.1

a) Revisar, desarrollar y promulgar, segn sea necesario, un marco legislativo de


seguridad operacional nacional y las regulaciones especficas, cumpliendo con los
estndares internacionales y nacionales, que definen cmo el Estado manejar y
regular la seguridad operacional aeronutica en todo su sistema aeronutico.
b) Establecer un plazo de tiempo para revisar peridicamente la legislacin de
seguridad operacional y las regulaciones operacionales especficas a fin de asegurarse
que permanezcan pertinentes y apropiadas para el Estado.

100

YTP

3.4.3

Responsabilidades y rendicin de cuentas de seguridad operacional del


Estado Elemento 1.2(ii)

a) Definir y establecer las responsabilidades y rendicin de cuentas de la gestin de


seguridad operacional de las organizaciones reguladoras respectivas. Una descripcin o
ilustracin de la estructura existente de la organizacin y la integracin de las diferentes
organizaciones reguladoras y administrativas deben tratarse dentro del documento SSP.
Se pueden proporcionar referencias cruzadas de la documentacin de apoyo para las
responsabilidades y rendicin de cuentas detalladas de seguridad operacional de las
organizaciones respectivas.
b) Desarrollar e implementar una poltica de seguridad operacional del Estado y los
medios necesarios para asegurar que la poltica sea comprendida, implementada y
observada en todos los niveles dentro de las organizaciones de aviacin del Estado. Las
guas sobre el desarrollo de una poltica de seguridad operacional del Estado se
presentan en el Apndice 2 de este Captulo.
c) Desarrollar o incluir objetivos amplios de seguridad operacional del Estado que
sean congruentes con la poltica de seguridad operacional del Estado. Dichos objetivos
de seguridad operacional pueden ser autnomos o ser parte de la declaracin general de
la misin de la organizacin, dependiendo de la complejidad y los roles de la
organizacin. Estos objetivos de seguridad operacional deben ser entonces tomados en
consideracin durante el desarrollo subsiguiente de los indicadores de seguridad
operacional ALoSP del Estado. Debe haber indicadores que pueden servir como
indicadores de medicin para evaluar el estado de los logros de aquellos objetivos.
3.4.4

Investigacin de accidentes e incidentes Elemento 1.3

El estado:
a) Se asegura que el marco legislativo nacional incluya la disposicin para el
establecimiento de un proceso independiente de investigacin de accidentes e incidentes
que sea administrado por una organizacin, oficina, comisin u otro organismo
independiente.
b) Establece una organizacin, oficina, comisin u otro organismo independiente de
todas las dems organizaciones de aviacin del Estado. En los Estados donde podra no
ser prctico establecer una entidad permanente de investigacin de accidentes, una
comisin o junta [apropiadamente competente?] de investigacin de accidentes puede
ser designada para cada accidente a ser investigado. Alternativamente, dichos Estados
pueden considerar usar los servicios de una Organizacin Regional de Investigacin de
Accidentes e Incidentes (RAIO, Doc. 9946).
101

YTP

c) Establecer mecanismos para asegurar que el nico objetivo del proceso de


investigacin de accidentes e incidentes es la prevencin de accidentes e incidentes, en
apoyo de la gestin de seguridad operacional en el Estado, y no el reparto de culpas y
responsabilidades.
3.4.5

Poltica de Aplicacin Elemento 1.4(i)

a) El Estado debe garantizar o establecer la disposicin legislativa fundamental para la


accin (penalidad) de aplicacin regulatoria, incluyendo la suspensin o revocacin de
certificados.
3.4.6

Vigilancia de Seguridad Operacional Elemento 3.1(i)

El estado deber:
a) Garantizar o establecer un programa bsico de vigilancia de seguridad operacional
para supervisar a los proveedores de servicios. Esto debe incluir un programa de
vigilancia que asegure el cumplimiento regulatorio de los proveedores de servicios
durante operaciones rutinarias incluyendo pero no necesariamente limitadas a:
1) Inspecciones del sitio, estacin o producto; y
2) Auditoras organizacionales o del sistema.
3.4.7

Requerimientos de seguridad operacional para el SMS del proveedor de


servicios Elemento 2.1(i)

a) Implementacin del SMS fase de educacin y promocin. Cuando sea


apropiado, el Estado debe preparar a los proveedores de servicios y a los smbolos de la
industria para los requerimientos de implementacin del SMS, a travs de actividades
educativas y promocionales del SMS, tales como Foros, seminarios, instructivos o
talleres del SMS.
b) Desarrollar materiales gua del SMS pertinentes para los proveedores de servicios,
en anticipacin o en conjunto con el desarrollo de regulaciones del SMS.
FASE III
3.4.8

Poltica de Aplicacin Elemento 1.4(ii)

La poltica y los procedimientos de aplicacin regulatoria del Estado (en un ambiente


del SSP-SMS) deben establecer:
102

YTP

a) Las condiciones y circunstancias bajo las cuales a los proveedores de servicios se


les permite tratar con y resolver los eventos que implican ciertas desviaciones de
seguridad operacional, internamente, dentro del contexto del sistema de gestin de
seguridad operacional (SMS) de los proveedores de servicios, y a satisfaccin de la
autoridad estatal apropiada.
b) Las condiciones y circunstancias bajo las cuales se tratan las desviaciones de
seguridad operacional a travs de los procedimientos de aplicacin establecidos.
c) Los procedimientos para asegurar que ninguna informacin obtenida de un sistema
voluntario de reportes confidenciales o sistemas equivalentes de monitoreo de datos
operacionales restringidos que operan bajo un SMS sean usados para una accin
disciplinaria.
d) Un proceso para proteger las fuentes de informacin obtenidas de los sistemas de
reportes voluntarios y confidenciales.
Una muestra de la poltica y los procedimientos de aplicacin est delineada en los
Apndices 3 y 4 del Captulo 3.
3.4.9

Requerimientos del SMS para los Proveedores de Servicios Elemento


2.1(ii)

a) Establecer la regulacin, materiales gua, y requerimientos de implementacin del


SMS para todos los proveedores de servicios aplicables y asegurarse que el marco
regulatorio del SMS est armonizado en todos los sectores de la aviacin y sea
congruente con el marco SMS de OACI. La adopcin del marco SMS armonizado de
OACI facilitar el reconocimiento mutuo entre los Estados.
b) Establecer un proceso para la aceptacin del SMS individual del proveedor de
servicios, para asegurarse que el marco de su SMS sea congruente con el marco
regulatorio del SMS del Estado. Tal revisin y aceptacin inicial puede ser manifiesta a
travs del endoso o aceptacin del manual del SMS de la organizacin. Cuando un
Estado adopta la aproximacin de implementacin por fases del SMS, dicho proceso de
aceptacin puede realizarse en base a fase por fase cuando sea apropiado. Referirse al
Apndice 7 para un ejemplo de la evaluacin/aceptacin regulatoria del SMS.
NOTA: Se alienta la aceptacin o reconocimiento del SMS de una organizacin
extranjera (ej., AMO extranjera), cuando dicho SMS ha sido debidamente aceptado por
la Autoridad local de esa organizacin, y el marco del SMS de la organizacin es
armnico con el marco del SMS de OACI.
103

YTP

3.4.10 Recoleccin, anlisis e intercambio de datos de seguridad operacional


Elemento 3.2(i)
El Estado deber:
a) Establecer mecanismos y procedimientos para recolectar y analizar ocurrencias
obligatorias/reportables a un nivel total del Estado. Esto requerira que el Estado:
1) Establezca un procedimiento para ocurrencias obligatorias o reportables para
los proveedores de servicios certificados/aprobados de cada sector de la aviacin para
reportar (obligatoriamente) los accidentes e incidentes serios. Esto debe incluir los
reportes de defectos mayores u obligatorios (MDR) cuando sea apropiado. Referirse al
Apndice 12 para las guas sobre el procedimiento de reportes obligatorios.
2) Establezca los requerimientos para que los proveedores de servicios tengan un
proceso interno de investigacin y resolucin de ocurrencias que documente los
resultados de la investigacin y tenga los reportes disponibles para su organizacin
reguladora respectiva.
3) Se asegure que exista una integracin, consolidacin y agregacin apropiada de
los datos recolectados de los diferentes sectores de la aviacin a nivel del SSP. Los
datos de seguridad operacional no deben existir como bases de datos independientes o
autnomas solamente a niveles de sectores individuales. Este aspecto de la integracin
debe tambin ser tratado entre las bases de datos de seguridad operacional respectivas
de la CAA y las de la autoridad independiente de investigacin de accidentes,
incluyendo aquellos Estados donde ciertas funciones de gestin de seguridad
operacional son desempeadas por una Organizacin Regional de Vigilancia de la
Seguridad Operacional o una Organizacin Regional de Investigacin de Accidentes e
Incidentes, a nombre del Estado.
b) Establecer los indicadores bsicos de seguridad operacional de altas consecuencias
(ALoSP inicial) y sus fijaciones relacionadas de objetivos y alertas. Ejemplos de
indicadores de seguridad operacional de altas consecuencias son las tasas de accidentes,
tasas de incidentes serios y monitoreo de resultados de alto riesgo por falta de
cumplimiento regulatorio (ej. resultados de las auditoras de OACI). El desarrollo y
seleccin de indicadores de seguridad operacional debe ser congruente con los objetivos
y polticas de seguridad operacional del Estado. Deben ser apropiados y pertinentes al
alcance y complejidad de las actividades aeronuticas del Estado. La seleccin de
indicadores de seguridad operacional de bajas consecuencias puede ser tratada en una
etapa posterior. Se debe realizar el monitoreo peridico de los indicadores de seguridad
operacional de cualquier tendencia indeseable, violacin de niveles de alerta, y alcanzar
104

YTP

las metas. Referirse al Apndice 6 para la gua sobre el desarrollo y monitoreo de los
indicadores de seguridad operacional.
FASE IV
3.4.11

Acuerdo sobre la performance de seguridad operacional del proveedor de


servicios Elemento 2.2

El Estado debe establecer un procedimiento para el enlace con los proveedores de


servicios en su desarrollo de un juego de indicadores realistas de performance, objetivos
y alertas de seguridad operacional (SPI) cuando sea posible, dependiendo del tamao y
complejidad de la organizacin. Los indicadores, objetivos y alertas de seguridad
operacional deben ser:
a)
b)
c)
d)

Una combinacin de SPIs de alta y baja consecuencia, segn sea apropiado;


Pertinentes a las actividades aeronuticas del proveedor de servicios;
Consistentes con otros proveedores de servicios del mismo sector/categora;
Congruentes con los indicadores de seguridad operacional totales del SSP del
Estado para el sector/categora del proveedor de servicios.

Una vez que los indicadores, objetivos y alertas de seguridad operacional han sido
desarrollados, los planes de accin del proveedor de servicios en relacin a alcanzar los
objetivos y sus planes de acciones correctivas en caso de llegar a un nivel de alerta
necesitan ser documentados. El proceso regulador para la revisin peridica
subsiguiente de la performance de seguridad operacional del proveedor de servicios
debe volverse transparente para el proveedor de servicios durante el desarrollo de los
requerimientos de performance.
3.4.12

Vigilancia de la seguridad operacional Elemento 3.1(ii)

El Estado debe incorporar la vigilancia del SMS del proveedor de servicios como parte
del programa de vigilancia rutinaria que incluye:
a) Establecer la revisin peridica de los requerimientos del SMS y los materiales gua
relacionados con los proveedores de servicios para asegurar que permanezcan relevantes
y apropiados para ellos.
b) Medicin de la performance de seguridad operacional del SMS del proveedor de
servicios individual a travs de revisiones peridicas de la performance de seguridad
operacional acordada y asegurndose que la fijacin de los SPI, objetivos y alertas
permanezcan pertinentes al proveedor de servicios.

105

YTP

c) Asegurarse que los procesos de identificacin de peligros y gestin de riesgos de


seguridad operacional del proveedor de servicios sigan los requerimientos regulatorios
establecidos y que los controles de riesgos de seguridad operacional sean
apropiadamente integrados dentro del SMS del proveedor de servicios.
3.4.13

Vigilancia de seguridad operacional Elemento 3.1(iii)

a) el Estado debe desarrollar una revisin interna o mecanismo de evaluacin que


cubra al SSP y su Poltica de seguridad operacional para garantizar una conformacin y
mejora continuad el SSP. Dicha revisin interna debe incluir las actividades del Estado
en cumplimiento del Programa Universal de Vigilancia de seguridad operacional de
OACI (USOAP), Aproximacin de Monitoreo Continuo (CMA). Igual que con
cualquier mecanismo efectivo de revisin interna, debe haber un nivel apropiado de
independencia en el proceso de revisin y rendicin de cuentas de la accin de
seguimiento.
3.4.14

Recoleccin, anlisis e intercambio de datos de seguridad operacional


Elemento 3.2(ii)

El Estado debe:
a) Establecer un sistema de reportes voluntarios a nivel de Estado, incluyendo las
disposiciones para la proteccin de la informacin de seguridad operacional (Referirse
al Apndice 9 para la gua sobre proteccin de la informacin de seguridad
operacional). Este sistema de reportes voluntarios debe constituir parte del sistema de
recoleccin y procesamiento de datos de seguridad operacional del SSP. La base de
datos de este sistema de reportes voluntarios debe ser parte del SDCPS del SSP y estar
accesible para las CAA de los Estados as como para la autoridad investigadora de
accidentes. Referirse al Apndice 11 para la gua sobre el sistema de reportes
voluntarios del Estado.
b) Establecer indicadores de seguridad operacional y/o calidad de ms bajas
consecuencias con el monitoreo apropiado de objetivos y alertas (ALoSP maduro). El
desarrollo y seleccin de los indicadores de seguridad operacional deben ser
congruentes con los objetivos y polticas de seguridad operacional del Estado. Deben
ser apropiados y pertinentes para el alcance y complejidad de las actividades
aeronuticas del Estado. Se debe realizar el monitoreo peridico de los indicadores de
seguridad operacional, atentos a cualquier tendencia indeseable, violaciones del nivel de
alerta, y logro de los objetivos. Referirse al Apndice 6 para las guas sobre el
desarrollo y monitoreo de los indicadores de seguridad operacional.

106

YTP

c) Promover el intercambio y el compartir de la informacin de seguridad operacional


entre las organizaciones reguladoras y administrativas del Estado y los proveedores de
servicios, as como con otros Estados y organizaciones de la industria.
3.4.15

Bsqueda de reas de vigilancia de mayor preocupacin o necesidad


impulsada por los datos de seguridad operacional Elemento 3.3

a) El Estado revisara los programas existentes de vigilancia y auditora para


incorporar la disposicin de calibracin de la frecuencia y alcance de vigilancia o
auditora del proveedor de servicios individual en base a los resultados de performance
pertinentes y los ingresos de datos de seguridad operacional. Referirse a la Seccin 3.2,
elemento 3-3 del SSP para la gua sobre el concepto de vigilancia basado en los datos de
seguridad operacional.
3.4.16

Entrenamiento interno, comunicacin y difusin de informacin de


seguridad operacional Elemento 4.1 (Fases 1-4).

El Estado debe:
a) Desarrollar las polticas y procedimientos internos de entrenamiento.
b) Desarrollar un programa de entrenamiento del SSP y SMS para el personal
correspondiente. Se debe priorizar al personal de implementacin del SSP-SMS y a los
inspectores operacionales/de campo involucrados en el SMS del proveedor de servicios.
c) El entrenamiento y materiales educativos post implementacin del SSP-SMS deben
incluir los procesos del SSP especficos para el Estado y su relevancia para los
elementos del marco genrico de OACI.
d) Desarrollar el medio para comunicar la informacin relacionada a la seguridad
operacional entre las organizaciones reguladoras y administrativas del Estado,
incluyendo la documentacin del SSP del Estado, las polticas y procedimientos de
seguridad operacional/aplicacin, a travs de mecanismos tales como boletines
informativos, folletos o sitios web.
3.4.17

Entrenamiento, comunicacin y difusin externa de la informacin de


seguridad operacional Elemento 4.2 (Fases 1-4)

El Estado debe:
a) Establecer el proceso para comunicar informacin regulatoria relacionada al SSP y
SMS a los proveedores de servicios.
107

YTP

b) Desarrollar directrices sobre la implementacin del SMS para los proveedores de


servicios.
c) Establecer los medios para comunicar los problemas relacionados a la seguridad
operacional externamente, incluyendo polticas y procedimientos de seguridad
operacional, por medio de mecanismos tales como boletines de noticias, otros boletines
o sitios web.
d) Promover el intercambio de informacin de seguridad operacional con y entre los
proveedores de servicios y otros Estados.
e) Facilitar entrenamiento o familiarizacin en el SMS para los proveedores de
servicios cuando sea apropiado.
NOTA: Los 2 elementos anteriores se desarrollan e implementan progresivamente
durante todas las fases.

108

YTP

APNDICE 1 DEL CAPTULO 3


GUA SOBRE EL PLAN DE IMPLEMENTACIN Y ANLISIS DE
CARENCIAS DEL SSP

1.

Lista de chequeo del anlisis de carencias inicial (Tabla A)

La lista de chequeo con preguntas sobre el anlisis inicial de carencias (Tabla A) que
sigue puede ser usada como plantilla para la conduccin del primer paso de un anlisis
de carencias. Este formato, con su respuesta general de "Si, No, Parcial", proporcionar
una indicacin inicial del amplio alcance de las carencias y, por lo tanto, la carga de
trabajo general que se espera. Esta informacin inicial debe ser til para que la gerencia
ejecutiva anticipe la magnitud del esfuerzo de implementacin del SSP y, por lo tanto,
los recursos que deben ser proporcionados (esta lista de chequeo inicial necesitara ser
seguida de un plan de implementacin apropiado segn las Tablas B y C).
Una respuesta de "SI" indica que el Estado cumple o supera las expectativas de la
respectiva pregunta. Una respuesta de "NO" indica una deficiencia sustancial en el
sistema existente en relacin a la expectativa de la pregunta. Una respuesta "parcial"
indica que se requiere una mejora o el desarrollo adicional del trabajo en un proceso
existente a fin de cumplir con las expectativas de la pregunta.
NOTA: Las referencias del SMM dentro de corchetes [ ] contienen materiales gua
pertinentes a la pregunta del anlisis de carencias.
Tabla A Lista de Preguntas del Anlisis de Carencias
Componente 1 POLTICAS Y OBJETIVOS DE SEGURIDAD
OPERACIONAL DEL ESTADO
Aspecto a ser analizado o pregunta a ser respondida

1.1-1

1.1-2

1.2-1

Respuesta

Estado de
Implementacin

Elemento 1.1 Marco legislativo de seguridad operacional del Estado


Ha promulgado el Estado un marco legislativo nacional de
 Si
seguridad operacional y las regulaciones especficas que
 No
definen la gestin de seguridad operacional en el Estado?
 Parcial
[3.2, 1-1; 3.3.1; 3.4.2]
Son revisados peridicamente el marco legislativo y las
 Si
regulaciones especficas para asegurarse que continen
 No
siendo pertinentes al Estado? [3.2, 1-1; 3.4.2(b)]
 Parcial
Elemento 1.2 Responsabilidades y rendicin de cuentas de seguridad operacional del
Estado
Ha identificado el Estado una organizacin smbolo o
 Si
parmetro del SSP y un Ejecutivo Responsable para la im No
plementacin y coordinacin del SSP? [3.2, 1-2; 3.4.1(a)]
 Parcial
109

YTP

1.2-2

1.2-3

1.2-4

1.2-5

1.2-6

1.2-7

1.2-8

1.2-9

Ha establecido el Estado un equipo para la implementacin


del SSP? [3.2, 1-2; 3.4.1(b)]
Ha definido el Estado los requerimientos, responsabilidades y rendicin de cuentas del Estado con respecto al
establecimiento y mantenimiento del SSP? [3.2, 1-2; 3.4.1]
Tiene el Estado un plan de implementacin del SSP en
efecto, que incluya un plazo para la implementacin de las
acciones y carencias, segn han sido identificadas por
medio del anlisis de carencias? [3.3; 3.4.1(d)]
Existe una declaracin documentada sobre la provisin de
los recursos necesarios para la implementacin y mantenimiento del SSP? [Cap. 3, Apndice 2, Punto 1(4); 3.2, 1-2]
Tiene el Ejecutivo Responsable del SSP del Estado control
de los recursos necesarios requeridos para la
implementacin del SSP? [3.4.1(a)]
Ha definido el Estado las actividades y responsabilidades
especficas relacionadas a la gestin de seguridad
operacional del Estado por la que cada organizacin
reguladora de aviacin es responsable bajo el SSP?
[3.4.3(a)]
Tiene el Estado un mecanismo o plataforma para la
coordinacin de la implementacin del SSP y las
subsiguientes actividades de monitoreo continuo del SSP
implicando a todas las organizaciones reguladoras del
Estado? [3.4.1(e)]
Coordina el Ejecutivo Responsable del SSP del Estado,
segn sea apropiado, las actividades de las diferentes
organizaciones de aviacin del Estado bajo el SSP?
[3.4.1(e)]

 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial

 Si
 No
 Parcial
 Si
 No
 Parcial

1.2-10

Ha establecido el Estado una poltica de seguridad


operacional? [3.2, 1-2; 3.4.3(b)]

 Si
 No
 Parcial

1.2-11

Ha sido firmada la poltica de seguridad operacional del


Estado por el Ejecutivo Responsable del SSP del Estado o
una autoridad apropiada dentro del Estado?

 Si
 No
 Parcial

1.2-12

Se revisa peridicamente la poltica de seguridad


operacional del Estado? [3.4.13]

 Si
 No
 Parcial

1.2-13

Se comunica la poltica de seguridad operacional del


Estado a los empleados en todas las organizaciones de
aviacin del Estado con el propsito de concientizarles
sobre sus responsabilidades de seguridad operacional
individuales? [3.4.3(b)]

 Si
 No
 Parcial

1.2-14

Ha iniciado el Estado un documento unificado del SSP


como parte del plan de implementacin del SSP para
describir los componentes y elementos del marco de su
SSP? [3.2, 1-2; 3.4.1(f); Apndice 10]

 Si
 No
 Parcial

110

YTP

1.2-15

1.2-16

1.2-17

1.3-1

1.3-2

Ha sido completado, aprobado y firmado el documento


SSP por el Ejecutivo Responsable y ha sido el documento
comunicado o se le tiene disponible para todos los
interesados cuando el SSP est completamente
implementado?
Tiene el Estado un sistema de documentacin que asegure
el almacenaje, archivo, proteccin y recuperacin apropiada
de todos los documentos relacionados a las actividades del
SSP? [3.2, 1-2; 3.4.1(f)]
Tiene el Estado un mecanismo de revisin interna
peridica para garantizar la mejora continua y la efectividad
de su SSP? [3.2, 3-1; 3.4.13(a)]
Elemento 1.3 Investigacin de Accidentes e Incidentes
Ha establecido el Estado un proceso independiente de
investigacin de accidentes e incidentes, cuyo nico
objetivo es la prevencin de accidentes e incidentes, y no la
asignacin de culpas o responsabilidades?
La organizacin/autoridad para la investigacin de
accidentes es funcionalmente independiente? Ver el
Manual de Investigacin de Accidentes e Incidentes de
Aeronaves (Doc. 9756, prrafo 2.1) [3.4.4(b)]
Elemento 1.4 Poltica de Cumplimiento

 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial

1.4-1

Ha promulgado el Estado una poltica de cumplimiento?


[3.2, 1-4; 3.4.8; Apndices 3 y 4]

1.4-2

Dispone la legislacin de aviacin principal del Estado la


aplicacin de la legislacin y regulaciones pertinentes?
[3.4.5]

1.4-3

Toma en cuenta la poltica de aplicacin que los


proveedores de servicios tienen la potestad de normalmente
tratar y resolver internamente las desviaciones rutinarias de
seguridad operacional o calidad dentro del alcance de los
procedimientos aprobados del SMS / QMS? [3.4.8(a)]

 Si
 No
 Parcial

1.4-4

Establece la poltica de aplicacin las condiciones y


circunstancias bajo las cuales el Estado puede tratar las
desviaciones de seguridad operacional directamente a travs
de sus procedimientos de investigacin y aplicacin
establecidos? [3.2, 1-4; 3.4.8(b)]

 Si
 No
 Parcial

1.4-5

Incluye la poltica de aplicacin del SSP disposiciones para


impedir el uso o divulgacin de los datos de seguridad
operacional para propsitos que no sean el de mejorar la
seguridad operacional? [3.2, 1-4; 3.4.8c]

 Si
 No
 Parcial

1.4-6

Incluye la poltica de aplicacin del SSP disposiciones para


proteger las fuentes de informacin obtenidas de los
sistemas de reportes voluntarios de incidentes? [3.4.8(d);
Apndice 3; Apndice 11]

 Si
 No
 Parcial

111

YTP

Componente 2 GESTIN DE RIESGOS DE SEGURIDAD


OPERACIONAL DEL ESTADO

2.1-1

2.1-2

2.2-1

2.2-2

2.2-3

Elemento 2.1 Requerimientos de seguridad operacional para el SMS de los proveedores


de servicios
Ha promulgado el Estado regulaciones armonizadas para
 Si
requerir que los proveedores de servicios implementen un
 No
 Parcial
SMS? [3.2, 2-1; 3.4.7; Apndice 5]
Son revisados peridicamente estos requerimientos del
 Si
SMS y los materiales gua relacionados para asegurarse que
 No
permanezcan pertinentes y apropiados para los proveedores
 Parcial
de servicios? [3.2, 1-2; 3.4.12(a)]
Elemento 2.2 Acuerdo sobre la performance de seguridad operacional del proveedor de
servicios
Ha aceptado / acordado individualmente el Estado los
 Si
indicadores de performance de seguridad operacional del
 No
proveedor de servicios y sus respectivos niveles de
 Parcial
alerta/objetivos? [3.2, 2-2; 3.4.11]
Son los indicadores acordados/aceptados de performance
 Si
de seguridad operacional proporcionales al alcance/
 No
complejidad del contexto operacional especfico del
 Parcial
proveedor de servicios individual? [3.4.11]
Son revisados peridicamente los indicadores acordados de
 Si
performance de seguridad operacional por el Estado para
 No
asegurarse que permanezcan pertinentes y apropiados para
 Parcial
el proveedor de servicios? [3.4.12(b)]

Componente 3 GARANTA DE SEGURIDAD OPERACIONAL DEL


ESTADO

3.1-1

3.1-2

3.1-3

Elemento 3.1 Supervisin de la Seguridad operacional


Ha establecido el Estado un programa formal de vigilancia
para asegurar el cumplimiento satisfactorio de las
regulaciones y requerimientos de seguridad operacional del
Estado por parte de los proveedores de servicios? [3.2, 3-1]
Ha establecido el Estado un proceso para la revisin y
aceptacin inicial del SMS del proveedor de servicios
individual? [3.2, 2-2; 3.4.9(b)]
Ha establecido el Estado los procedimientos para la
revisin de los indicadores de performance de seguridad
operacional de los proveedores de servicios individuales y
sus niveles de alerta/objetivos pertinentes? [3.2, 2-2;
3.4.11]

 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial

3.1-4

Incluye el programa de vigilancia de seguridad operacional


del Estado la evaluacin peridica del SMS de los
proveedores de servicios individuales? [3.2, 3-1; 3.4.12]

 Si
 No
 Parcial

3.1-5

Incluye el programa de vigilancia peridica del SMS del


Estado la evaluacin de los procesos de identificacin de
peligros y gestin de riesgos de seguridad operacional del
proveedor de servicios? [3.4.12c]

 Si
 No
 Parcial

112

YTP

3.1-6

3.1-7

3.2-1

3.2-2

3.2-3

3.2-4

3.2-5

3.2-6

3.3-1

3.3-2

Incluye el programa de vigilancia peridica del SMS del


 Si
Estado la evaluacin de los indicadores de performance de
 No
seguridad operacional del proveedor de servicios y sus
 Parcial
niveles de alerta/ objetivos pertinentes? [3.4.12(b)]
Tiene el Estado un mecanismo de revisin peridica
 Si
interna para garantizar el cumplimiento efectivo del SSP y
 No
sus funciones de vigilancia de seguridad operacional
 Parcial
relacionadas? [3.4.13]
Elemento 3.2 Recopilacin, anlisis e intercambio de datos de seguridad operacional
Ha establecido el Estado los mecanismos para asegurar los  Si
reportes, evaluaciones y procesamiento obligatorio de los
 No
datos de incidentes serios a nivel Estatal total?
 Parcial
Ha establecido el Estado un sistema de reportes voluntarios
para facilitar la recoleccin de datos sobre peligros y riesgos  Si
de seguridad operacional asociados que podran no ser
 No
captados por un sistema de reportes obligatorios de
 Parcial
incidentes? [3.4.14(a)]
Ha establecido el Estado mecanismos para desarrollar
informacin de los datos almacenados y promover el
 Si
intercambio de informacin de seguridad operacional con
 No
 Parcial
los proveedores de servicios y/u otros Estados segn
corresponda? [3.4.14]
Ha establecido el Estado un nivel aceptable de
performance de seguridad operacional (ALoSP) segn lo
 Si
definido por los indicadores de seguridad operacional
 No
seleccionados con los niveles correspondientes de objetivos  Parcial
y alertas, segn corresponda? [3.4.14(b); 3.4.10(b)]
Son los indicadores de seguridad operacional del ALoSP
 Si
apropiados y pertinentes para el alcance y complejidad de
 No
sus actividades aeronuticas? [3.4.10(b); 3.4.14(b)]
 Parcial
Tiene el Estado un mecanismo para el monitoreo peridico
de los indicadores de seguridad operacional del SSP para
 Si
garantizar que se tomen las acciones correctivas o de
 No
seguimiento para cualquier tendencia, violacin de nivel de
 Parcial
alerta o el no cumplimiento de objetivos de mejora?
[3.4.10(b); 3.4.14(b)]
Elemento 3.3 Objetivos activados por los datos de seguridad operacional de reas de
vigilancia de mayor preocupacin o necesidad
Ha desarrollado el Estado procedimientos para priorizar las  Si
inspecciones, auditoras y estudios de aquellas reas de
 No
mayor preocupacin o necesidad? [3.4.15, 3.2, 3-3]
 Parcial
Est la priorizacin de las inspecciones y auditoras
asociada con el anlisis de datos de seguridad operacional o
calidad interna/externa pertinentes? [3.2, 3-3; 3.4.15]

 Si
 No
 Parcial

Componente 4 PROMOCIN DE LA SEGURIDAD OPERACIONAL


DEL ESTADO
Elemento 4.1 Entrenamiento, comunicacin y difusin interna de la informacin de
seguridad operacional

113

YTP

4.1-1

4.1-2

4.1-3

4.1-4

4.2-1

4.2-2

4.2-3

4.2-4

2.

Existe un proceso para identificar los requerimientos de


entrenamiento relacionados a la gestin de seguridad
 Si
operacional, incluyendo entrenamiento del SSP y SMS, para  No
 Parcial
el personal relevante de las organizaciones reguladoras y
administrativas? [3.4.16]
Existen registros para mostrar que el personal involucrado
 Si
en la implementacin del SSP y su operacin ha recibido el
 No
entrenamiento o familiarizacin apropiada del SSP / SMS?
 Parcial
[3.4.16; 3.2, 4-1]
Mantiene el Estado un mecanismo para la consolidacin,
 Si
comunicacin y compartir de la informacin de seguridad
 No
operacional entre sus organizaciones reguladoras y
 Parcial
administrativas involucradas en el SSP? [3.4.16(d)]
El compartir de la informacin/datos de seguridad
 Si
operacional internos incluye la ocurrencia, investigacin y
 No
reportes de peligros de todos sus sectores de aviacin?
 Parcial
[3.4.14c]
Elemento 4.2 Entrenamiento, comunicacin y difusin externa de informacin de
seguridad operacional
Facilita el Estado la educacin, comunicacin y compartir
 Si
continuo de la informacin de seguridad operacional con y
 No
entre sus proveedores de servicios? [3.4.17; 3.2, 4-2]
 Parcial
Participan las organizaciones reguladoras estatales en el
compartir e intercambio de informacin de seguridad
 Si
operacional de aviacin global, y facilitan la participacin
 No
 Parcial
de sus respectivos proveedores de servicios en el mismo?
[3.4.17(d)]
Existe un proceso formal para la difusin externa de
 Si
documentos regulatorios e informacin a los proveedores de
 No
servicios y un mtodo para asegurar la efectividad de este
 Parcial
proceso? [3.4.17(a)]
Estn incluidos el documento SSP del Estado y su poltica
de seguridad operacional asociada, la poltica de aplicacin
 Si
y los indicadores totales de seguridad operacional en el
 No
 Parcial
proceso de comunicacin y compartir de la informacin de
seguridad operacional del Estado? [3.4.17(a)]

Anlisis de Carencias y Tareas de Implementacin Detallados (Tabla B)

La anterior lista de chequeo del anlisis inicial de carencias de la Tabla A necesitar ser
actualmente seguida por un plan detallado de "Tareas / Acciones Requeridas" tales
como se muestra en el ejemplo de la Tabla B que sigue a continuacin. Esta Tabla debe
proporcionar el anlisis de seguimiento sobre los detalles de las carencias y traducirlas a
las tareas y sub-tareas requeridas actualmente en el contexto especfico del entorno,
procesos y terminologa del Estado. Cada Tarea est asignada correspondientemente a
los individuos o grupos apropiados para la accin correspondiente. Es importante que
la correlacin del desarrollo entre elemento-tarea individual con sus parmetros
114

YTP

descriptivos en el Documento SSP sean proporcionados para esta Tabla. Esto


desencadenar la actualizacin progresiva del borrador del Documento SSP an cuando
cada elemento est siendo mejorado o implementado. (Los textos iniciales de los
elementos de los documentos SSP tienden a ser anticipatorios en vez de declaratorios.)
Tabla B Anlisis de Carencias e Identificacin de Tareas para la Implementacin
(Muestra del Formato)
GAQ
Ref

1.1-1

1.1-2

Pregunta del
Anlisis de
Carencias

Ha promulgado el
Estado un marco
legislativo nacional
de seguridad
operacional y las
regulaciones
especficas que
definen la gestin
de seguridad
operacional en el
Estado?
Son revisados
peridicamente el
marco legislativo y
las regulaciones
especficas para
asegurarse que
permanecen
pertinentes para el
Estado?

Estado
de la
Accin/
Tarea
(abierta/
WIP/
cerrada)

Descripcin de la
Deficiencia

Accin/Tarea
requerida para
corregir la
deficiencia

Grupo/
Persona
asignada
la tarea

SSP
Doc.
Ref/

Parcial

No hay una clara


definicin o
asignacin de roles
de gestin de
seguridad
operacional dentro
de las
organizaciones
reguladoras
existentes

Tarea # 1
Departamento legal
para revisar el
marco legislativo

Tarea
Grupo A

Cap. 2,
Sec. 1

WIP

Parcial

Revisin adhoc o
por partes
solamente. Ningn
SOP para un
proceso de revisin
peridica.

Tarea # 3
Desarrollar el SOP
para la revisin
peridica de todas
las regulaciones de
operacin.

Tarea
Grupo B

Cap. 2,
Sec. 3

Abrir

Respuesta:
Si, No,
Parcial

Etc.
Etc.

NOTA: Todas las preguntas del anlisis de carencias o solamente las preguntas con
respuestas de No o Parcial pueden ser tratadas en esta Tabla, segn corresponda.

3.

Tabla de Implementacin de Acciones / Tareas (Tabla C)

La Tabla C puede ser una consolidacin separada de todas las Acciones / Tareas
pendientes, o si se prefiere, una continuacin de la Tabla B en la forma de una hoja de
clculo. Esta Tabla mostrar los hitos (fechas de inicio-fin) segn lo programado para
cada Tarea o Accin. Para una aproximacin a la implementacin por Fases, estas
Tareas/Acciones necesitaran ser clasificadas de conformidad con la asignacin de los
elementos relacionados por Fases. Referirse a la Seccin de Aproximacin por Fases de
este Captulo, segn corresponda.

115

YTP

Tabla C Plan de Implementacin de Acciones / Tareas (Muestra del Formato)


Accin/Tarea
requerida
para corregir
la deficiencia
Tarea # 1
Depto. Legal
revisa el marco
legislativo
Tarea # 2
Definir alcance
del SMS
Etc.

GAQ
Ref

Tarea
Asignada
Grupo /
Persona

Accin
/ Tarea
Estatus

1.1-1

Tarea Grupo A

WIP

Programa / Plazo (Inicio Final)


1Q
10

2Q
10

3Q
10

4Q
10

1Q
11

2Q
11

3Q
11

4Q
11

1Q
12

2Q
12

3Q
12

4Q
12

Etc.

Grupo 3

Etc.

NOTA: Si se prefiere, esta Tabla C puede ser tambin consolidada como una
continuacin de la Tabla B (hoja de clculo). Donde es necesaria la priorizacin de la
implementacin de las tareas, referirse a la Seccin de Aproximacin por Fases de este
Captulo 3.

116

YTP

APNDICE 2 DEL CAPTULO 3


GUA PARA LA
DECLARACIN DE LA POLTICA DE SEGURIDAD OPERACIONAL DEL
ESTADO
PARTE 1
La Declaracin de la poltica de seguridad operacional del Estado debe considerar pero
no necesariamente estar limitada a cumplir los compromisos:
1) Desarrollar e implementar estrategias y procesos para asegurarse que todas las
actividades y operaciones de aviacin alcanzarn el ms alto nivel de performance de
seguridad operacional;
2) Desarrollar y promulgar un marco legislativo nacional de seguridad operacional y
las regulaciones operacionales aplicables para la gestin de la seguridad operacional del
Estado, que est basada en un anlisis completo del sistema aeronutico del Estado, y
cumpla con y, siempre que sea posible, supere los requerimientos y estndares
internacionales de seguridad operacional;
3) Consultar con los segmentos pertinentes de la industria de la aviacin sobre
problemas relacionados al desarrollo regulatorio;
4) Asignar los recursos necesarios a las organizaciones de aviacin del estado para
asegurarse que el personal est adecuadamente entrenado y permitirles cumplir con sus
responsabilidades;
5) Apoyar la gestin de la seguridad operacional mediante la promocin de sistemas
de reportes voluntarios y confidenciales a nivel de proveedor de servicios as como del
Estado;
6) Conducir actividades de vigilancia priorizadas basadas en datos y riesgos, ambas
basadas en la performance y orientadas al cumplimiento, y asegurarse que estas
actividades de vigilancia regulatoria y administrativa se conduzcan de conformidad con
los estndares y las mejores prcticas internacionales, segn corresponda;
7) Promover y educar a la industria de la aviacin sobre los conceptos y principios de
gestin de la seguridad operacional y supervisar la implementacin y operacin del
SMS en los proveedores de servicios del Estado;

117

YTP

8) Establecer las disposiciones para la proteccin de los sistemas de recoleccin y


procesamiento de datos de seguridad operacional, de modo que el personal y las
organizaciones sean alentados a proporcionar informacin esencial relacionada a la
seguridad operacional, y que existe un flujo e intercambio continuo de datos de gestin
de seguridad operacional entre el Estado y los proveedores de servicios;
9) La interaccin efectiva con los proveedores de servicios en la resolucin de
preocupaciones de seguridad operacional;
10) Mantener una poltica y los procedimientos de aplicacin que complementen la
proteccin de la informacin derivada de los sistemas de recoleccin y procesamiento
de datos de seguridad operacional;
11) Establecer un mecanismo para el monitoreo y medicin de la performance del SSP
a travs de indicadores de seguridad operacional y sus respectivos objetivos y fijaciones
del nivel de alerta;
12) promover la adopcin de las mejores prcticas y una cultura de seguridad
operacional positiva dentro de las organizaciones de proveedores de servicios.
La Declaracin de la poltica de seguridad operacional del Estado debe estar firmada
por el Ejecutivo Responsable del SSP o un funcionario de nivel apropiado del Estado
para supervisar a las organizaciones administrativas y regulatorias del Estado.

DECLARACIN DE LA POLTICA DE SEGURIDAD OPERACIONAL


(ILUSTRACIN)
PARTE 2
La siguiente es la ilustracin de una declaracin bsica de la Poltica de seguridad
operacional:
[Nombre de la organizacin reguladora estatal] promueve y regula la seguridad
operacional aeronutica en [nombre del Estado]. Estamos comprometidos con el
desarrollo e implementacin de las estrategias efectivas, marcos regulatorios y procesos
para asegurar que las actividades aeronuticas bajo nuestra vigilancia alcancen el ms
alto nivel posible de seguridad operacional.
Con este propsito, nosotros:

118

YTP

Estableceremos los estndares nacionales que estn en lnea con los estndares,
prcticas y procedimientos recomendados de la Organizacin de Aviacin Civil
Internacional (OACI);
Adoptaremos una aproximacin basada en la performance y los datos, en las
actividades de regulacin de la seguridad operacional y supervisin de la industria
cuando sea apropiado;
Identificaremos las tendencias de seguridad operacional dentro de la industria
aeronutica y adoptaremos una aproximacin basada en los riesgos para tratar las
reas de mayor preocupacin o necesidad de seguridad operacional;
Monitorearemos y mediremos la performance de seguridad operacional de nuestro
sistema aeronutico continuamente a travs de los indicadores de seguridad
operacional totales del Estado as como los indicadores de performance de
seguridad operacional de los proveedores de servicios;
Colaboraremos y consultaremos con la industria aeronutica para tratar sobre
asuntos de seguridad operacional y mejorar continuamente la seguridad operacional
aeronutica.
Promoveremos las buenas prcticas de seguridad operacional y una cultura de
seguridad operacional positiva en la organizacin dentro de la industria, basados en
principios slidos de gestin de seguridad operacional.
Alentaremos la recoleccin, anlisis e intercambio de informacin de seguridad
operacional entre todas las organizaciones pertinentes de la industria y los
proveedores de servicios, con la intencin de que dicha informacin sea utilizada
solamente para propsitos de gestin de seguridad operacional;
Asignaremos suficientes recursos financieros y humanos para la gestin y
vigilancia de seguridad operacional; y
Equiparemos al personal con las destrezas y experiencias apropiadas para que
realicen sus responsabilidades de gestin y vigilancia de la seguridad operacional
de manera competente.

_____________________________
Firmado por DGAC [Ejecutivo Responsable del SSP o funcionario de nivel Estatal
responsable de la aviacin civil]

119

YTP

APNDICE 3 DEL CAPTULO 3


GUA SOBRE LA POLTICA DE APLICACIN DEL ESTADO

Esta poltica de aplicacin se promulga bajo la autoridad estatutaria en [regulaciones de


aviacin civil, rdenes de navegacin area, o estndares regulatorios aplicables del
Estado].
1.

PROPSITO

1.1
La poltica de aplicacin de la DGAC est dirigida a promover el cumplimiento
con las regulaciones y requerimientos de seguridad operacional de aviacin a travs de
las funciones de aplicacin de manera equitativa.
1.2
La implementacin de los sistemas de gestin de la seguridad operacional
(SMS) requiere que la DGAC tenga una aproximacin de aplicacin equitativa y
discrecional a fin de apoyar el marco del SSP-SMS.
1.3
Desarrollar las polticas y procedimientos de aplicacin que permitan a los
proveedores de servicios tratar con y resolver ciertos eventos que implica a las
desviaciones de seguridad operacional, internamente, dentro del contexto del SMS de
los proveedores de servicios, y a satisfaccin de la Autoridad. Las contravenciones
intencionales de la [Ley de Aviacin Civil del Estado] y las [Regulaciones de Aviacin
Civil del Estado] sern investigadas y pueden estar sujetas a una accin disciplinaria
convencional cuando sea apropiado. Debe haber disposiciones claras en el marco de
aplicacin para una debida consideracin y segregacin entre violaciones premeditadas
y errores o desviaciones no intencionales.
1.4
La declaracin de la poltica de aplicacin y los procedimientos de aplicacin
asociados aplican a los proveedores de servicios que operan de conformidad con el
Anexo 1 de OACI Licencias del Personal; Anexo 6 Operacin de Aeronaves; Parte
1 Transporte Areo Comercial Internacional Aviones; y Parte III Operaciones
Internacionales Helicpteros; Anexo 8 Aeronavegabilidad de Aeronaves; Anexo 11
Servicios de Trnsito Areo, y el Anexo 14 Aerdromos, Volumen I Diseo y
Operacin del Aerdromo.
2.

POLTICA

2.1
El [proveedor de servicios] establecer, mantendr y se adherir a un SMS que
sea proporcional al tamao, naturaleza y complejidad de las operaciones autorizadas a
ser conducidas bajo su aprobacin / certificado.
120

YTP

2.2
Para mantener esta poltica de aplicacin que apoya la implementacin del
SMS, los inspectores mantendrn un canal de comunicacin abierto con los proveedores
de servicios.
2.3
Ninguna informacin derivada de los sistemas de recoleccin y procesamiento
de datos de seguridad operacional (establecidos bajo un SMS) relacionado a los
informes clasificados en la categora de confidenciales, voluntarios o equivalentes,
podr ser usada como base para una accin disciplinaria.
2.4
Cuando un proveedor de servicios que opera bajo un SMS contraviene no
intencionalmente la [Ley de Aviacin Civil o regulaciones de Aviacin Civil], se
utilizarn procedimientos de revisin especficos. Estos procedimientos permitirn que
el inspector responsable de la DGAC por la vigilancia del proveedor de servicios tenga
la oportunidad de un dilogo con la organizacin aprobada del SMS. El objetivo de este
dilogo es acordar sobre las medidas correctivas propuestas y un plan de accin que
trate adecuadamente las carencias que llevaron a la contravencin y dar al proveedor de
servicios un tiempo razonable para implementarlos. Esta aproximacin tiene el
propsito de promover y mantener reportes efectivos de seguridad operacional por los
cuales los empleados de los proveedores de servicios pueden reportar las carencias y
peligros de seguridad operacional sin temor a una accin punitiva. El proveedor de
servicios puede, por lo tanto, sin asignar culpas, y sin temor a una accin disciplinaria,
analizar el evento y los factores organizacionales o individuales que pueden haber
llevado a ello, a fin de incorporar medidas correctivas que ayudarn de la mejor manera
a prevenir su recurrencia.
2.5
La DGAC, a travs del inspector responsable de la vigilancia del proveedor de
servicios, evaluar las medidas correctivas propuestas por el proveedor de servicios, y/o
los sistemas actualmente en efecto para tratar el evento subyacente causante de la
contravencin. Si las medidas correctivas propuestas (incluyendo cualquier accin
disciplinaria interna que sea apropiada) se consideran satisfactorias y que
probablemente prevendrn la recurrencia y promovern el cumplimiento futuro, la
revisin de la violacin debe entonces concluirse sin una accin correctiva punitiva
adicional por parte de la entidad reguladora.
En los casos donde las medidas correctivas o los sistemas en efecto se consideran
inapropiados, la DGAC continuar interactuando con el proveedor de servicios para
encontrar una resolucin satisfactoria que prevendr una accin disciplinaria. Sin
embargo, en los casos en que el proveedor de servicios se rehse a tratar el evento y
proveer medidas correctivas efectivas, la DGAC considerar tomar una accin
disciplinaria u otra accin administrativa que se considere apropiada.

121

YTP

2.6
La violacin de las regulaciones de aviacin puede ocurrir por muchas razones
diferentes, desde un genuino malentendido de las regulaciones, hasta el desprecio por la
seguridad de la aviacin. La DGAC tiene un rango de procedimientos de aplicacin a
fin de efectivamente tratar las obligaciones de seguridad operacional bajo la [Ley
aplicable del Estado] a la luz de diferentes circunstancias. Estos procedimientos pueden
dar como resultado diferentes acciones, tales como:
a) Consejera;
b) Entrenamiento correctivo; o
c) Variacin, suspensin y cancelacin de las autorizaciones.
2.7

Las decisiones de aplicacin no pueden estar influenciadas por:


a) Conflictos personales;
b) Ganancia personal;
c) Consideraciones tales como gnero, raza, religin, opinin o afiliacin
poltica; o
d) Poder personal, poltico o financiero de aquellos involucrados.

8.

PROPORCIONALIDAD DE LAS RESPUESTAS

Las decisiones de aplicacin tienen que ser proporcionales a las violaciones


identificadas y los riesgos de seguridad operacional que estn subyacentes, en base a
tres principios:
a) La DGAC tomar una accin contra aquellos que consistente y
deliberadamente operan fuera de las Regulaciones de Aviacin Civil; y
b) La DGAC buscar educar y promover el entrenamiento o supervisin de
aquellos que muestran su compromiso para resolver las carencias de seguridad
operacional.
c) La DGAC dar consideracin debida y equitativa a distinguir entre
violaciones premeditadas de errores o desviaciones no intencionales.
9.

JUSTICIA NATURAL Y RENDICIN DE CUENTAS

Las decisiones de aplicacin tienen que:


a) Ser justas y deben seguir el debido proceso;
b) Ser transparentes para aquellos involucrados;

122

YTP

c) Tomar en cuenta las circunstancias del caso y la actitud / acciones del


proveedor de servicios o individuo, al considerar la accin;
d) Ser acciones / decisiones consistentes para circunstancias iguales /
similares; y
e) Estar sujetas a la aprobacin de la revisin interna y externa
10.

EXCEPCIONES

10.1
Esta poltica no es aplicable si existe evidencia de un esfuerzo deliberado por
encubrir una falta de cumplimiento.
10.2
Esta poltica no es aplicable si el proveedor de servicios no mantiene un SMS
aceptable o su performance de seguridad operacional acordada.
10.3
Esta poltica no es aplicable si el proveedor de servicios es considerado por la
Autoridad como un violador recurrente.
En las anteriores circunstancias, la Autoridad puede tratar con esta falta de
cumplimiento o violaciones de conformidad con los procedimientos de aplicacin
establecidos, segn se considere apropiado.

(firmado)_____________________________________
Ejecutivo Responsable del Estado

123

YTP

APNDICE 4 DEL CAPTULO 3


GUA SOBRE PROCEDIMIENTOS DE APLICACIN DEL ESTADO EN UN
AMBIENTE SSP-SMS
1.

EN GENERAL

1.1
Bajo el Programa de Seguridad Operacional del Estado [Estado], la DGAC es
responsable de la vigilancia de la operacin de los poseedores de certificados en el
entorno del SMS. Los procedimientos de aplicacin proporcionan guas a aquellos
responsables de la vigilancia de los proveedores de servicios que operan en el entorno
del SMS sobre la respuesta apropiada a los errores o violaciones. Los procedimientos
de aplicacin juegan una funcin de apoyo en el proceso. Sin embargo, la decisin final
con respuesta a cualquier problema de aplicacin del SSP es responsabilidad de la CAA
o Ejecutivo Responsable del SSP.
2.

APLICABILIDAD

2.1
Estos procedimientos aplican a las contravenciones que pueden haber sido
cometidas por personas o proveedores de servicios que conducen actividades en el
entorno del SSP-SMS
2.2

Estos procedimientos son efectivos desde [fecha].

2.3
Estos procedimientos sern usados para los proveedores de servicios que tienen
un SMS aceptado por la CAA o estn siguiendo una "aproximacin de implementacin
del SMS por fases" con un Plan de Implementacin aceptado por la CAA.
2.4
Cuando los proveedores de servicios o individuos no han demostrado que estn
operando en el entorno del SMS, las acciones de aplicacin pueden ser aplicadas sin las
ventajas de los procedimientos explicados en el prrafo 3.
3.

PROCEDIMIENTOS

3.1
Para el propsito de determinar si un proceso de evaluacin de la aplicacin o
investigacin debe ser conducido bajo el entorno de aplicacin del SSP-SMS, ser
necesario que el panel de investigacin / aplicacin determine el estado de
implementacin del SMS del proveedor de servicios especfico. Esta determinacin
ser inicialmente hecha a travs de la comunicacin entre el panel de aplicacin y el
inspector principal que es el responsable de la vigilancia y certificacin del proveedor
de servicios bajo investigacin. La deliberacin de la aplicacin debe ser siempre

124

YTP

emprendida por un panel designado o nombrado de funcionarios en vez de por un


proceso de evaluacin y decisin tomada por un funcionario individual.
3.2
El inspector principal se asegurar de si el proveedor de servicios cumple con
los criterios antes mencionados para los procedimientos de aplicacin del SMS. A fin
de facilitar la evaluacin inicial, la DGAC debe tener una lista del estado de
implementacin del SMS de los proveedores de servicios. Tener esta lista disponible
para el personal de investigacin / aplicacin de la aviacin ayudar a los investigadores
a tomar una decisin con respecto de la aplicabilidad del proceso de evaluacin de la
investigacin / aplicacin.
3.3
Durante la "aproximacin por fases" o la implementacin del SMS del
proveedor de servicios, la DGAC puede aplicar los procedimientos de aplicacin del
SMS a los proveedores de servicios que no tienen todava un SMS totalmente
implementado o aceptado, siempre que se cumpla con ciertas condiciones.
3.4
La DGAC requerir, como mnimo, que las siguientes tres condiciones se
cumplan antes de que se puedan aplicar los procedimientos de aplicacin del SMS:
a) El proveedor de servicios tiene un proceso interno efectivo de reportes de
peligros y mitigacin de riesgos.
b) El proveedor de servicios tiene un proceso efectivo de investigacin de
ocurrencias y acciones correctivas proporcional al tamao y complejidad de sus
operaciones y adecuado para determinar los factores causales y desarrollar las medidas
correctivas;
c) Los datos o informacin de seguridad operacional relacionados al evento
bajo investigacin se tienen disponibles para el panel de investigacin / aplicacin y el
proveedor de servicios o el individuo provee total cooperacin al panel de investigacin
/ aplicacin.
Reporte inicial de violacin
3.5
El personal de aplicacin aeronutica debe conducir un anlisis preliminar en
todos los casos donde una contravencin ha sido detectada o cuando la informacin
sobre una posible contravencin ha sido recibida. Si la violacin reportada es el
resultado o la recomendacin de un reporte oficial, el panel de aplicacin necesitar
decidir si dicho reporte de ocurrencia es adecuado para apoyar una accin disciplinaria.
Evaluacin preliminar
3.6
Las siguientes preguntas deben ser consideradas en base a la informacin
recibida:
125

YTP

a) Existen suficientes fundamentos para creer que una persona u


organizacin que conduce actividades bajo un SMS puede haber cometido una
contravencin?
b) Es el evento de tal naturaleza (ej., falta de conformidad crasa / recurrente,
etc.) que se debe considerar una accin disciplinaria?
c) Existe informacin o evidencia adicional, tal como condiciones latentes,
factores organizacionales/humanos, etc., que deben conseguirse para facilitar la toma de
decisiones sobre una accin disciplinaria?
Cuando estas preguntas se responden afirmativamente, el inspector principal debe ser
notificado para que concurra en proceder con la evaluacin de una accin disciplinaria,
donde sea aplicable.
Evaluacin y recomendacin de una accin disciplinaria
3.7
El proceso del panel de aplicacin para determinar una accin administrativa (u
otra accin punitiva) apropiada, justa pero efectiva, debe basarse en un proceso objetivo
que toma en consideracin todas las condiciones conocidas subyacentes,
circunstanciales, ambientales o latentes. Estas deben incluir factores organizacionales,
humanos y otros factores de escalada, cada vez que sea aplicable. Otros factores tales
como si la accin de incumplimiento es un error no intencional o una accin deliberada,
deben tomarse en cuenta segn corresponda.
3.8
Una vez que se ha tomado la decisin sobre la accin de aplicacin apropiada,
el panel de aplicacin debe entonces hacer la recomendacin necesaria para la
aprobacin del Ejecutivo Responsable y luego notificar a las partes concernientes.

126

YTP

APNDICE 5 DEL CAPTULO 3


REGULACIN DEL SMS DEL ESTADO (EJEMPLO)

1.

BASE ESTATUTARIA

Las regulaciones del SMS deben promulgarse bajo la autoridad estatutaria de la


autoridad aeronutica civil aplicable del Estado.
2.

ALCANCE DE LA REGULACIN DEL SMS

2.1
La regulacin especfica el requerimiento para los proveedores de servicios de
implementar un sistema de gestin de la seguridad operacional (SMS) que opere de
conformidad con el Anexo 1 de OACI Licencias del Personal; Anexo 6 Operacin
de Aeronaves; Anexo 8 Aeronavegabilidad de Aeronaves; Anexo 11 Servicios de
Trnsito Areo; y el Anexo 14 Aerdromos, Volumen I Diseo y Operacin del
Aerdromo.
2.2
Dentro del contexto de esta regulacin, el trmino "proveedor de servicios" se
referira normalmente a las organizaciones aprobadas / certificadas que prestan servicios
de aviacin. El trmino se refiere a las organizaciones de entrenamiento aprobadas que
estn expuestas a riesgos de seguridad operacional durante la prestacin de sus
servicios, operadores de aeronaves, organizaciones de mantenimiento aprobadas,
organizaciones responsables del diseo tipo y/o fabricacin de aeronaves, proveedores
de servicios de trnsito areo y aerdromos certificados, segn corresponda.
2.1.3
La regulacin trata sobre los procesos relacionados a la seguridad operacional
aeronutica, procedimientos y actividades del proveedor de servicios, antes que la
seguridad ocupacional, proteccin ambiental u otras actividades no relacionadas con la
aviacin.
2.1.5
La regulacin establece los requerimientos mnimos del marco del SMS. El
proveedor de servicios puede establecer requerimientos internos ms exigentes.
2.2

Clusula de Regulacin / Requerimiento del SMS (Ejemplo)

2.2.1
Con efecto desde [Fecha(s)], el [tipo de proveedor de servicios] tendr en
efecto un sistema de gestin de seguridad operacional (SMS) aceptable para la DGAC y
que cubre cuatro objetivos de seguridad operacional de alto nivel como sigue:
2.2.1.1 Identifica los peligros de seguridad operacional;
127

YTP

2.2.1.2 Garantiza la implementacin de la accin correctiva necesaria para mantener la


performance de seguridad operacional acordada;
2.2.1.3 Dispone el monitoreo continuo y la evaluacin regular de la performance de
seguridad operacional; y
2.2.1.4 Apunta a una mejora continua de la performance general del sistema de gestin
de seguridad operacional.
2.2.2
El marco para este SMS deber, como mnimo, incluir los siguientes
componentes y elementos:
1.
1.1
1.2
1.3
1.4
1.5

Poltica de seguridad operacional y objetivos:


Compromiso y responsabilidad administrativa
Responsabilidades de seguridad operacional
Designacin del personal de seguridad operacional clave
Coordinacin de la planificacin de las respuestas ante emergencias
Documentacin del SMS

2. Gestin de riesgos de seguridad operacional


2.1 Identificacin de peligros
2.2 Evaluacin y mitigacin de riesgos
3.
3.1
3.2
3.3

Garanta de seguridad operacional


Monitoreo y medicin de la performance de seguridad operacional
Gestin de cambios
Comunicacin de seguridad operacional

4. Promocin de la seguridad operacional


4.1 Instruccin y educacin
4.2 Comunicacin de la seguridad operacional

NOTA: Una regulacin sobre el SMS debe cubrir la provisin de materiales gua o
asesoramiento del SMS por el Estado. Dichos materiales gua deben tambin incluir
cualquier disposicin para una aproximacin a la implementacin del SMS por fases.
El proceso de la CAA para la aceptacin del SMS del proveedor de servicios individual
y el acuerdo sobre su performance de seguridad operacional propuesta debe tambin
hacerse conocer en tales requerimientos o materiales gua, segn sea apropiado.

128

YTP

APNDICE 6 DEL CAPTULO 3


INDICADORES DE SEGURIDAD OPERACIONAL Y ALoSP (EJEMPLOS)

Tabla A1-A4:

Ejemplos de Indicadores de seguridad Operacional

Estos son algunos ejemplos ilustrativos de los indicadores de seguridad operacional de


todo el Estado y sus correspondientes criterios de fijacin de niveles de alerta y
objetivos. Los indicadores de performance de seguridad operacional del SMS al lado
derecho de la Tabla se muestran para indicar la correlacin necesaria entre los
indicadores de seguridad operacional del SSP y del SMS. Dicha Tabla de resumen
puede ser compilada por el Estado y llenada de acuerdo con tantos indicadores
existentes o viables de seguridad operacional como sea posible. Los SPI del SMS
necesitarn ser desarrollados por los proveedores de servicios en relacin a las
expectativas de los indicadores de seguridad operacional del SSP del Estado. A fin de
garantizar la congruencia entre los indicadores del SSP y SMS, el Estado necesitar
involucrar activamente a los proveedores de servicios en su desarrollo de los SPI del
SMS. Se puede esperar que los SPI del SMS sean ms completos que los indicadores
de seguridad operacional del SSP. De tal banco de indicadores de seguridad
operacional, el Estado puede entonces seleccionar un paquete apropiado de indicadores
para el propsito del nivel aceptable de monitoreo y medicin de performance de
seguridad operacional de su SSP. Es posible que ciertos indicadores de seguridad
operacional / calidad pueden haber sido mantenidos (por el Estado o por los
proveedores de servicios) con propsitos complementarios y no necesiten ser incluidos
para propsitos de monitorear y medir el nivel del SSP (o SMS). Estos seran
generalmente de nivel ms bajo u otros indicadores especficos del proceso dentro de la
organizacin.
Tabla B:

Ejemplo de Grfico Indicador de Seguridad operacional del SSP

Este es un ejemplo de cmo puede verse un grfico indicador de seguridad operacional


de alta consecuencia del SSP. En este caso, es la tasa total del Estado de incidentes
reportables / obligatorios de todos los operadores. El grfico de la izquierda es el
desempeo del ao anterior, mientras que el derecho es de las tendencias de datos
progresivos del ao actual. La fijacin del nivel de alerta se basa en criterios bsicos de
parmetros estndar de desviacin de la seguridad operacional. La frmula de la hoja
clculo de Excel es "= STDEVP". Para efectos del clculo manual de la Desviacin
Estndar, la frmula es:

129

YTP

Donde "X" es el valor de cada punto de datos; "N" es el nmero de puntos de datos y
"U" es el valor promedio de todos los puntos de datos.
La fijacin del objetivo es el porcentaje deseado de mejora (en este caso 5%) sobre el
promedio de puntos de datos del ao anterior. Se debe notar que los intervalos reales de
puntos de datos y el denominador de la tasa de ocurrencia no necesitarn ser
determinados en base a la naturaleza de cada grupo de datos, a fin de asegurar la
viabilidad del indicador de seguridad operacional. Para ocurrencias de muy baja
frecuencia, el intervalo de puntos de datos (por ejemplo) puede tener que ser actualizado
anualmente en vez de trimestralmente. Asimismo, el denominador de la tasa de
ocurrencia (por ejemplo) puede ser por 100.000 movimientos areos en vez de 1000
movimientos areos. Este grfico es generado por la hoja de datos como la que se
muestra en la Tabla C.
Tabla C:

Hoja de Datos para la muestra del Grfico Indicador de Seguridad


Operacional

Esta hoja de datos es usada para generar el grfico indicador de seguridad operacional
como el que se muestra en la Tabla B. La misma puede ser usada para generar
cualquier otro grfico indicador de seguridad operacional con el apropiado ingreso de
datos e individualizacin del descriptor del indicador de seguridad operacional. Las tres
lneas de alerta y lnea del objetivo se generan automticamente en base a sus
respectivas fijaciones en esta hoja de datos.
Tabla D:

Ejemplo del Resumen de Performance de ALoSP del Estado

Este es un resumen de todos los indicadores de seguridad operacional del SSP del
Estado, con sus respectivos resultados anotados del nivel de alerta y objetivos. Dicho
resumen puede ser compilado al final de cada perodo de monitoreo para proporcionar
una visin general de la performance del ALoSP del SSP. Si se desea una medicin
ms cuantitativa del resumen de la performance, los puntos apropiados pueden ser
asignados a cada respuesta de Si o No para cada resultado de objetivo y alerta.
Ejemplo:
Indicadores de altas consecuencias:
Nivel de alerta no violado
Objetivo alcanzado

[Si (4), No (0)]


[Si (3), No (0)]

130

YTP

Indicadores de bajas consecuencias:


Nivel de alerta no violado
Objetivo alcanzado

[Si (2), No (0)]


[Si (1), No (0)]

Esto permitira una calificacin de resumen (o porcentaje) que debe ser obtenido para
indicar la performance de los indicadores generales de seguridad operacional de ALoSP
al final de cualquier perodo de monitoreo dado.
Tabla A-1: Operador Areo
Indicadores de seguridad operacional del SSP
Indicadores de Performance de seguridad
(Total del Estado)
operacional del SMS (Proveedor de Servicios
Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Indicador de
Performance de
seguridad
operacional

Consideracin

Tasa mensual de
incidentes serios de
la Flota del
Operador Areo
individual (ej., por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Tasa mensual de
Incidentes de Flota
Combinada del
Operador (ej. por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa anual de
hallazgos o
auditora LEI% del
QMS/ SMS interno
del Operador
(hallazgos por
auditora)

Consideracin

Consideracin

Tasa de reportes
voluntarios de
Peligros del
Operador (ej., por
1000 FH)

Consideracin

Consideracin

Tasa de reportes de
incidentes DGR del
Operador (ej., por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Operadores Areos (Operadores Areos del Estado solamente)


Tasa mensual/
trimestral total de
accidentes/
incidentes serios de
Operadores Areos
de la CAA (ej., por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Tasa trimestral total


de incidentes IFSD
de Motores de
Operadores Areos
de la CAA

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual
__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa anual total de


resultados o
Auditora LEI% de
vigilancia de
Operadores Areos
de la CAA
(hallazgos por
auditora)

Consideracin

Tasa anual total de


hallazgos o
Inspeccin de
Estacin de Lnea
LEI% del Operador
Areo de la CAA
(hallazgos por
inspeccin)

Consideracin

Consideracin

Tasa mensual de
incidentes serios de
la Flota Combinada
del Operador Areo
(ej., por 1000 FH)

Inspeccin anual
Ave LEI% de
vigilancia de
Rampa de
Operadores Areos
Extranjeros de la
CAA

Consideracin

Consideracin

Tasa de incidentes
IFSD de Motores
del Operador Areo
(ej., por 1000 FH)

Tasa total de
reportes de
incidentes DGR del
Operador de la
CAA (ej., por 1000
FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual
__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual
__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

ETC.

131

YTP

Tabla A-2: Operador del Aerdromo


Indicadores de seguridad operacional del SSP
Indicadores de Performance de seguridad
(Total del Estado)
operacional del SMS (Proveedor de Servicios
Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Seguridad
operacional

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa total de
hallazgos o
Auditora LEI% de
vigilancia anual de
Operadores de
Aerdromos de la
CAA (hallazgos por
auditora)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Criterio
de nivel
de alerta

Criterio
de nivel
de alerta

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Consideracin

Tasa trimestral de
accidentes/ incidentes serios en tierra
del Operador del
Aerdromo (ej., por
10.000 movimientos en tierra)

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa de hallazgos o
auditora LEI%
anual del QMS/
SMS interno del
Operador del
Aerdromo
(hallazgos por
auditora)

Consideracin

Consideracin

Tasa trimestral de
incidentes de
excursiones de la
pista del Operador
del Aerdromo
involucrando a
cualquier aeronave
(ej., por 10.000
salidas)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa trimestral de
Reportes de
Peligros de
Escombros /
Objetos Extraos en
la Pista del
Operador del
Aerdromo (ej., por
10.000 movimientos
en tierra)

Consideracin

Consideracin

Tasa trimestral de
incidentes de
incursiones de la
pista del Operador
del Aerdromo
involucrando a
cualquier aeronave
(ej., por 10.000
salidas)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa de reportes
voluntarios de
Peligros del
Operador (por
personal de
operaciones por
trimestre)

Consideracin

Consideracin

Tasa trimestral de
reportes de
incidentes por daos
de aeronaves por
objetos extraos en
tierra del Operador
del Aerdromo
involucrando daos
a aeronaves (ej., por
10.000 movimientos
en tierra)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Operadores de Aerdromos
Tasa total de
accidentes /
incidentes serios
mensuales / trimestrales en aerdromos
de la CAA involucrando a cualquier
aeronave [ej., por
10.000 movimientos
en tierra]
Tasa total
mensual/trimestral
de incidentes de
excursiones de la
pista en aerdromos
de la CAA involucrando a cualquier
aeronave (ej., por
10.000 salidas)

Consideracin

Tasa total
mensual/trimestral
de incidentes de
incursiones en la
pista de aerdromos
de la CAA involucrando cualquier
aeronave (ej., por
10.000 salidas)

ETC.

132

YTP

Tabla A-3: Operador de ATS


Indicadores de seguridad operacional del SSP
Indicadores de Performance de seguridad
(Total del Estado)
operacional del SMS (Proveedor de Servicios
Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Seguridad
operacional

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa trimestral
total de incidentes
de FIR TCAS RA
de ATS de la CAA
(ej., por 100.000
movimientos de
vuelo)

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Criterio
de nivel de
alerta

Criterio
de nivel de
objetivo

Tasa trimestral de
incidentes serios
FIR del Operador
de ATS
involucrando a
cualquier aeronave
(ej., por 10.000
movimientos en
tierra)

Ave +
1/2/3 SD
(reseteado
anual o bianual)

__% (ej.
5%)
mejora
entre cada
Tasa promedio
anual

Tasa trimestral /
anual de incidentes
de casi colisin del
operador de ATS
(ej., por 100.000
movimientos de
vuelo)

Asumiendo
que la tasa
Ave anual
histrica es
de 3, la
posible
tasa de
Alerta
podra ser
5.

Asumiendo
que la tasa
Ave anual
histrica es
de 3, la
posible
tasa
Objetivo
podra ser
2.

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades
Indicador de
Performance de
seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Consideracin

Consideracin

Operadores de ATS
Tasa trimestral
total de incidentes
serios FIR de ATS
de la CAA
involucrando a
cualquier aeronave
[ej., por 10.000
movimientos de
vuelo]

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Tasa trimestral
total de incidentes
FIR Nivel Bust
(LOS) de ATS de
la CAA
involucrando
cualquier aeronave
(ej., por 100.000
movimientos de
vuelo)
Tasa anual total de
hallazgos o
Vigilancia de
Auditora LEI% de
los Operadores
ATS de la CAA
(hallazgos por
auditora)

Consideracin

Consideracin

Tasa trimestral de
incidentes de FIR
TCAS RA del
Operador de ATS
involucrando a
cualquier aeronave
(ej., por 100.000
movimientos de
vuelo)
Tasa trimestral de
incidentes FIR
Nivel Bust (LOS)
del Operador de
ATS
involucrando a
cualquier aeronave
(ej., por 100.000
movimientos de
vuelo)
Tasa anual de
hallazgos o
auditora LEI% del
QMS/SMS interno
del Operador de
ATS (hallazgos por
auditora)

ETC.

133

YTP

Tabla A-4: POA / DOA / MRO


Indicadores de seguridad operacional del SSP
Indicadores de Performance de seguridad
(Total del Estado)
operacional del SMS (Proveedor de Servicios
Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Consideracin

Tasa trimestral de
reclamos de
garantas tcnicas
de componentes
del MRO / POA

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel de
alerta

Criterio
de nivel de
objetivo

Indicador de
Performance de
seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Ave +
1/2/3 SD
(reseteado
anual o bianual)

__% (ej.
5%)
mejora
entre cada
Tasa promedio
anual

Tasa anual de
hallazgos o
auditora LEI% del
QMS / SMS
interno del MRO /
POA / DOA
(hallazgos por
auditora)

Consideracin

Consideracin

Consideracin

Tasa trimestral de
falla / rechazo en la
inspeccin final /
pruebas del MRO /
POA / DOA
(debido a
problemas internos
de calidad)

Consideracin

Consideracin

Consideracin

Tasa de reportes
voluntarios de
OPeligros del
MRO / POA /
DOA (por personal
de operaciones por
trimestre)

Consideracin

Consideracin

Organizaciones DOA / POA / MRO


Reportes de
Defectos
Obligatorios
(MDR) totales
recibidos del MRO
de la CAA.
Tasa trimestral
total de los
productos
operacionales que
estn sujetos a
Directivas de
Aeronavegabilidad
(AD) / Boletines de
Servicio de Alerta
del POA / DOA de
la CAA (por lnea
de producto)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Consideracin

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa anual total de


hallazgos o
Auditora LEI% de
vigilancia del
MRO / POA /
DOA de la CAA
(hallazgos pro
auditora)

Consideracin

Tasa trimestral de
productos
operacionales que
estn sujetos a
Directivas de
Aeronavegabilidad
(AD) / Boletines de
Servicio de Alerta
del POA / DOA
(por lnea de
producto)

Consideracin

Tasa trimestral de
Reportes
Obligatorios de
Defectos Mayores
de componentes
presentados del
MRO / POA
(debido a
problemas internos
de calidad)

Consideracin

Consideracin

ETC.

134

YTP

TABLA B: Ejemplo de Grfico Indicador de Seguridad Operacional del SSP (con


Fijacin de Niveles de Alerta y Objetivo)

A) Fijacin del Nivel de Alerta:


El nivel de Alerta para un nuevo perodo de
monitoreo (ao actual) se basa en la performance
del perodo anterior (ao que precede),
principalmente sus puntos de datos de Desviacin
Promedio y Std. Las 3 lneas de alerta son
Ave+1SD, Ave+2SD y Ave+3SD

C) Fijacin del Nivel de Objetivo (Mejora


Planificada):
La fijacin del objetivo puede ser menos
estructurada que la fijacin del nivel de Alerta
ej., que el objetivo sea la tasa Promedio (Ave) del
nuevo perodo de monitoreo (ao actual) digamos,
5% ms bajo (mejor) que el valor promedio del
perodo anterior.

B) Desencadenante del Nivel de Alerta:

D) Logro del Objetivo:

Se indica una Alerta (tendencia anormal /


inaceptable) si CUALQUIERA de las condiciones
que siguen se cumplen para el perodo de
monitoreo actual (ao actual):
Cualquier punto nico est sobre la lnea 3 SD
2 puntos consecutivos estn sobre la lnea 2 SD
3 puntos consecutivos estn sobre la lnea 1 SD

Al final del ao actual, si la tasa promedio para el


ao en curso es de al menos 5% o ms baja que la
tasa promedio del ao anterior, entonces el
Objetivo fijado de una mejora del 5% se
considerar alcanzado.

Cuando se dispara una Alerta (situacin de alto


riesgo potencial o fuera de control), se espera una
accin de seguimiento apropiada, tal como un
anlisis adicional para determinar la fuente y causa
bsica de la tasa anormal de incidentes y cualquier
accin necesaria para tratar la tendencia
inaceptable.

E) Niveles de Alerta y Objetivo Perodo de


Validez:
Los niveles de Alerta y Objetivo deben ser
revisados/reseteados para cada nuevo perodo de
monitoreo, en base a la tasa promedio equivalente
y SD del perodo precedente, segn sea aplicable.

135

YTP

Tabla C: Hoja de Datos para la Muestra del Grfico Indicador de Seguridad


Operacional
Ejemplo del Indicador de Seguridad Operacional de Alta Consecuencia del SSP
(con Criterios para la Fijacin de Alerta y Objetivo)
Ao Anterior

Ao Actual

Mes

Todos
los
Operadores
Total
FH

Todos
los
Operadores
Incidentes

Mes

Todos
los
Operadores
Total
FH

Tasa*
de
Incidentes

Todos
los
Operadores
Incidentes

Tasa*
de
Incidentes

Promedio
Ao
Anterior
+1SD

Promedio
Ao
Anterior
+2SD

Promedio
Ao
Anterior
+3SD

Ao
Actual
Promedio
Objetivo

Promedio
(Ave)

Ene

51.837

10,00

0,19

0,16

Dic

53.006

9,00

0,17

0,23

0,29

0,36

0,16

Feb

48.406

15,00

0,31

0,16

Ene

51.635

9,00

0,17

0,23

0,29

0,36

0,15

Mar

53.354

Abr

52.513

7,00

0,13

0,16

Feb

44.295

0,18

0,23

0,29

0,36

0,15

4,00

0,08

0,16

Mar

48.323

10

0,21

0,23

0,29

0,36

0,15

May

54.037

9,00

0,17

0,16

Abr

47.176

11

0,23

0,23

0,29

0,36

0,15

Jun

52.673

6,00

0,11

0,16

May

47.469

13

0,27

0,23

0,29

0,36

0,15

Jul

54.086

5,00

0,09

0,16

Jun

0,23

0,29

0,36

0,15

Ago

54.043

13,00

0,24

0,16

Jul

0,23

0,29

0,36

0,15

Sep

52.383

7,00

0,13

0,16

Ago

0,23

0,29

0,36

0,15

Oct

53.042

10,00

0,19

0,16

Sep

0,23

0,29

0,36

0,15

Nov

51.353

7,00

0,14

0,16

Oct

0,23

0,29

0,36

0,15

Dic

53.006

9,00

0,17

0,16

Nov

0,23

0,29

0,36

0,15

Promedio

0,16

Dic

0,23

0,29

0,36

0,15

SD

0,07

Promedio

SD

* Clculo de Tasa: (por 1000 FH)


Ave+1SD

Ave+2SD

Ave+3SD

0,23

0,29

0,36

El criterio para fijar el Nivel de


Alerta del Ao Actual se basa en el
Ao Anterior [Ave + 1/2/3 SD]

* Clculo de Tasa: (por 1000 FH)


Ave = Promedio

El Objetivo del Ao Actual es, por


decir, 5% de tasa promedio de
mejora sobre la tasa Promedio
(Ave) para el ao anterior, que es:

136

0,15

YTP

Tabla D
Ejemplo: Resumen de Performance ALoS del SSP del Estado "X" (ej., para el ao 2010)
Indicadores de seguridad operacional de Alta Consecuencia
Descripcin del Indicador de
Seguridad operacional (SI)
1

Tasa mensual total de accidentes /


incidentes serios de Operadores
Areos de la CAA [por 1000 FH]
Tasa mensual total de accidentes /
incidentes serios en tierra en
Aerdromos de la CAA
involucrando cualquier aeronave (por
10.000 movimientos en tierra)
Tasa mensual total de incidentes
serios FIR del ATS de la CAA
involucrando a cualquier aeronave
(por 100.000 movimientos areos)

Nivel de
Alerta No
Violado
[Si / No]

Nivel de Objetivo /
Criterio del SI (para
2010)

Objetivo
Alcanzado
[Si / No]

5% (ej. 5%) mejora de la


tasa promedio de 2010
sobre la Tasa Promedio de
2009

Tasa Promedio 2009 +


1/2/3 SD (reseteado
anual)

3% (ej. 5%) mejora de la


tasa promedio de 2010
sobre la Tasa Promedio de
2009

Tasa Promedio 2009 +


1/2/3 SD (reseteado
anual)

4% (ej. 5%) mejora de la


tasa promedio de 2010
sobre la Tasa Promedio de
2009

Nivel de Alerta /
Criterio del SI (para
2010)
Tasa Promedio 2009 +
1/2/3 SD (reseteado
anual)

Indicadores de seguridad operacional de Baja Consecuencia


Descripcin del Indicador de
Seguridad operacional (SI)
Resultados anuales totales de
vigilancia / auditora de la
Organizacin de los Operadores
Areos de la CAA

Nivel de Alerta /
Criterio del SI (para
2010)
>25% LEI Promedio; O
cualquier hallazgo nivel 1;
O >5 hallazgos nivel 2 por
auditora
>25% LEI Promedio; O
cualquier hallazgo nivel 1;
O >5 hallazgos nivel 2 por
auditora
>25% LEI Promedio; O
cualquier hallazgo nivel 1;
O >5 hallazgos nivel 2 por
auditora; O <25% de
Operadores Extranjeros
inspeccionados

Nivel de
Alerta No
Violado
[Si / No]

Nivel de Objetivo /
Criterio del SI (para
2010)

Objetivo
Alcanzado
[Si / No]

<10% LEI Promedio; Y


<1 hallazgo nivel 2 por
auditora

<10% LEI Promedio

No menos de 50% de los


Operadores Extranjeros a
ser inspeccionados

<10% LEI Promedio; Y


<1 hallazgo nivel 2 por
auditora

<10% LEI Promedio; Y


<1 hallazgo nivel 2 por
auditora

Tasa Promedio de 2009 +


1/2/3 SD (reseteado
anual)

5% (ej. 5%) mejora de la


tasa promedio de 2010
sobre la Tasa Promedio de
2009

Resultados anuales totales de


vigilancia / auditora de la Organizacin D&M / MRO de la CAA

>25% LEI Promedio; O


cualquier hallazgo nivel 1;
O >5 hallazgos nivel 2 por
auditora

<10% LEI Promedio; Y


<1 hallazgo nivel 2 por
auditora

Tasa trimestral total de reclamos de


garanta de componentes de AMO /
MRO debido a defectos tcnicos
(Mayores)

Tasa Promedio de 2009 +


1/2/3 SD (reseteado
anual)

5% (ej. 5%) mejora de la


tasa promedio de 2010
sobre la Tasa Promedio de
2009

LEI% promedio anual de inspeccin


de vigilancia de Estacin de Lnea
del Operador Areo de la CAA
Programa de inspeccin anual por
muestreo de la Rampa de los
Operadores Areos Extranjeros de la
CAA
Resultados anuales totales de la
vigilancia de la Organizacin de los
Operadores de Aerdromos de la
CAA
Resultados anuales totales de la
vigilancia / auditora de la
Organizacin de los Operadores de
ATS de la CAA
Tasa trimestral total de incidentes de
FIR TCAS RA de ATX de la CAA
involucrando a cualquier aeronave
(por 10.000 movimientos de vuelo)

>25% LEI Promedio; O


cualquier hallazgo nivel 1;
O >5 hallazgos nivel 2 por
auditora
>25% LEI Promedio; O
cualquier hallazgo nivel 1;
O >5 hallazgos nivel 2 por
auditora

137

YTP

Nota 1: Otros Indicadores del proceso Aparte de los Indicadores de seguridad operacional a nivel del SSP, puede haber otros
sistemas indicadores de nivel dentro de cada rea operacional. Los ejemplos incluiran indicadores de monitoreo especficos del
proceso o sistema en AIR, OPS, AGA, etc., o indicadores asociados con programas basados en la performance tal como la gestin
de riesgos por fatiga o gestin de combustible. Dichos indicadores especficos del proceso o sistema deben ser correctamente
administrados como parte del sistema o proceso concerniente. Pueden ser vistos como indicadores especficos del nivel del sistema
o proceso que soportan el nivel ms alto de indicadores de monitoreo de seguridad operacional del SSP. Estos deben ser tratados
dentro de los respectivos manuales/SOPs del sistema o proceso, segn corresponda. Sin embargo, los criterios para fijar los niveles
de alerta u objetivo para dichos indicadores podran estar preferiblemente alineados con los de los indicadores del nivel de seguridad
operacional del SSP, cuando sea aplicable.
Nota 2: Seleccin de Indicadores y Fijaciones La combinacin (o paquete) de Indicadores de seguridad operacional de Alta y
Baja Consecuencia debe ser seleccionada por un Estado de conformidad con el alcance de su sistema aeronutico. Para aquellos
Indicadores donde los criterios de fijacin sugeridos para los niveles de Alerta u Objetivo no son aplicables, el Estado puede
considerar cualquier criterio alterno, segn sea apropiado. La gua general es fijar las Alertas y Objetivos que toman en
consideracin la performance histrica reciente o la performance actual.

138

YTP

APNDICE 7 DEL CAPTULO 3


ACEPTACIN / EVALUACIN DEL SMS (Ejemplo)

Tabla A Lista de Chequeo de la EVALUACIN DEL SMS Aceptacin Inicial


del SMS
La Tabla A que sigue es un ejemplo regulatorio (85 preguntas) de la Lista de Chequeo
para la evaluacin del SMS, que puede ser usada para la evaluacin inicial y la
aceptacin del SMS de un proveedor de servicios. Para el proceso de aceptacin inicial,
las preguntas de evaluacin necesitan ser comprensivas a fin de tratar adecuadamente a
todos los elementos del SMS de la organizacin. Esto garantizar que todos los
elementos y sus procesos relacionados estn en efecto dentro de la organizacin. Los
aspectos operacionales del SMS se trataran ms apropiadamente durante una
evaluacin rutinaria/anual subsiguiente del SMS.
El procedimiento ilustrado de la performance mnima aceptable ha dispuesto un criterio
de calificacin aceptable de mnimo tres etapas. Este procedimiento puede facilitar la
evaluacin progresiva de la entidad reguladora del proceso de implementacin del SMS
del proveedor de servicios, en vez de auditar solamente despus de que el SMS del
proveedor de servicios est totalmente implementado o madurado. Dicho protocolo de
evaluacin progresiva tambin asegurar que la entidad reguladora est activamente
involucrada en monitorear la implementacin del SMS de la industria desde las fases
ms tempranas.
Cuando se adopta la aproximacin de implementacin de los elementos del SMS por
fases, segn el Captulo 4 del presente documento, las preguntas en esta Lista de
Chequeo pueden necesitar ser reconfiguradas y adaptadas para alinearse con el alcance
especfico de los elementos en todas las fases pertinentes, segn pueda ser determinado
por el Estado.
Un procedimiento ilustrativo de la Notificacin de Accin Correctiva (CAN) se indica
al final de la Lista de Chequeo.
Tabla B Lista de Chequeo de EVALUACIN DEL SMS Evaluacin rutinaria
del SMS
La Tabla B ms abajo es una muestra regulatoria (39 preguntas) de la Lista de Chequeo
para la evaluacin del SMS que puede ser utilizada para una evaluacin rutinaria futura
del SMS. Despus de que el SMS de la organizacin ha satisfecho la evaluacin inicial
y el proceso de aceptacin de la entidad reguladora, habr muchas preguntas de
139

YTP

evaluacin de la Lista de Chequeo de la evaluacin inicial que ya no seran


convenientes o necesarias para el propsito de una evaluacin rutinaria. Una Lista de
Chequeo de la evaluacin rutinaria del SMS slo necesita enfocarse en los aspectos
operacionales de un SMS y la evidencia de la implementacin satisfactoria de sus
procesos de apoyo.
La evaluacin rutinaria del SMS puede ser conducida en una base autnoma o
incorporada como parte de una auditora rutinaria de la organizacin/sistemas. Si es la
ltima, dichas preguntas de evaluacin rutinaria del SMS pueden ser incorporadas como
una seccin dentro de la Lista de Chequeo normal de auditora de la organizacin. El
auditor que realice una auditora integrada del QMS-SMS necesitar ser entrenado para
auditar el SMS segn corresponda. El protocolo normal de la Notificacin de Accin
Correctiva (CAN) de la entidad reguladora puede tambin aplicarse a la evaluacin
rutinaria del SMS.

140

YTP

Lista de Chequeo para la EVALUACIN DEL SMS Aceptacin Inicial


COLUMNA DE INPUT: ANOTAR "S" para SI, "N" para NO, "NA" para NO APLICABLE
Nombre de la Organizacin:

Componente/
Elemento

Fecha de la Evaluacin:

Nivel 1

Input

RESPONSABILIDADES / RENDICIN DE CUENTAS DE SEGURIDAD


[1.2]
DESIGNACIN DE PERSONAL
CLAVE DE SEGURIDAD
OPERACIONAL [1.3]

POLTICA Y OBJETIVOS DE SEGURIDAD OPERACIONAL

COMPROMISO Y RESPONSABILIDADES
ADMINISTRATIVAS [1.1]

SP/L1/1

Existe una declaracin


documentada de la Poltica
de seguridad operacional

SP/L1/3a
La Poltica de seguridad
operacional es pertinente
para el alcance y
complejidad de los
operadores de la
organizacin
AM/L1/1
Existe la rendicin de
cuentas documentada por la
seguridad operacional
(SMS) dentro de la
organizacin que comienza
con el Gerente
Responsable.
AM/L1/2
El Ejecutivo Responsable
tiene la autoridad final
sobre todas las actividades
aeronuticas de su
organizacin.

SC/L1/2
El Comit de Seguridad
operacional si incluye a los
Jefes operacionales o
departamentales pertinentes
segn sea aplicable.
SM/L1/1

Existe un Gerente que


ejerce el rol de
administrador del SMS

La Poltica de seguridad
operacional es apoyada por
el Gerente Responsable

SP/L2/3
La poltica de seguridad
operacional si trata sobre la
provisin de los necesarios
recursos humanos y
financieros para su
implementacin.
AM/L2/1a

Los trminos de referencia


s indican su mxima
responsabilidad por el SMS
de su organizacin

AM/L2/2
La autoridad final del
Gerente Responsable sobre
todas las operaciones
conducidas bajo los
Certificados de su
organizacin est incluida
en sus trminos de
referencia
SC/L2/1

Para una organizacin


grande, existen Grupos de
Accin de Seguridad
operacional
departamentales o
seccionales que trabajan
conjuntamente con el
Comit de Seguridad
operacional

NA

SC/L2/2
Existe un coordinador de
Seguridad operacional
(SMS) designado dentro
del Grupo de Accin de
Seguridad operacional
SM/L2/1
El Gerente responsable de
administrar el SMS no
posee otras
responsabilidades que
pueden entrar en conflicto
o que impidan su rol como
gerente del SMS

SM/L1/2
El Gerente que ejecuta el
rol del SMS tiene funciones
pertinentes al SMS
incluidas en sus trminos
de referencia

Input

SC/L1/1

Existe un Comit de
Seguridad operacional (o
mecanismo equivalente)
que revisa el SMS y su
performance de seguridad
operacional

Nivel 2

SP/L3/1
Existe evidencia de que la
Poltica de seguridad
operacional ha sido
comunicada a todos los
empleados con la intencin
de informarles de sus
obligaciones individuales
de seguridad operacional.
SP/L2/2

SP/L1/2
La Poltica de seguridad
operacional es pertinente a
la seguridad operacional
aeronutica.

Doc. Ref/
Observaciones

Evaluado por POI/PMI:

Doc. Ref/
Observaciones

Ref:

Nivel 2

141

Doc. Ref/
Observaciones

SP/L3/2

NA

Existe una revisin


peridica de la Poltica de
seguridad operacional por
la gerencia ejecutiva o el
Comit de Seguridad
operacional.
AM/L3/1
Los trminos de
referencia del Gerente
Responsable indican su
responsabilidad general
por todos los problemas
de seguridad operacional.

SC/L3/1
El Comit de Seguridad
operacional es presidido
por el Gerente
Responsable o (para
organizaciones muy
grandes) por un asistente
apropiadamente
designado, debidamente
respaldado en el manual
del SMS.
SC/L3/2
Los Grupos de Accin de
Seguridad operacional son
presididos por el Jefe
departamental o seccional
cuando es aplicable.
SM/L3/1
El Gerente del SMS tiene
acceso directo o se reporta
al Gerente Responsable en
relacin a la
implementacin y
operacin del SMS
SM/L3/2
El Gerente del SMS es
una posicin administrativa ejecutiva no ms baja
ni subordinado a otras
posiciones operacionales
o productivas

Input

NA

YTP

Componente/
Elemento

Nivel 1

Input

PLANIFICACIN DE RESPUESTAS ANTE EMERGENCIAS


[1.4]

ERP/L1/1
Existe un Plan de
Respuesta ante
Emergencias documentado
o un procedimiento de
contingencia operacional
equivalente

ERP/L1/2
El ERP es apropiado para
el tamao, naturaleza y
complejidad de la
organizacin.

ERP/L1/3
Trata el plan de
emergencia con escenarios
posibles o probables de
emergencia / crisis
relacionados a las entregas
de productos o servicios de
aviacin de la
organizacin?
SME/L1/1

Existe n documento o
exposicin del SMS que
est aprobado por el
Gerente Responsable y
aceptado por la CAA

DOCUMENTACIN del SMS


[1.5]
IDENTIFICACIN DE
PELIGROS [2.1]

GESTIN DE RIESGOS
DE SEGURIDAD
OPERACIONAL

Todos los componentes y


elementos de los
requerimientos regulatorios
del SMS se tratan en el
Documento SMS

Existe un procedimiento
para que todos los
empleados reporten
voluntariamente los
peligros y amenazas

Input

ERP/L2/1
Incluye el ERP los
procedimientos para la
produccin segura
continua, entrega o apoyo
de sus productos o
servicios de aviacin
durante tales emergencias o
contingencias?
ERP/L2/2

Existe un plan para ensayos


o ejercicios relacionados al
ERP

Doc. Ref/
Observaciones

Nivel 2

Input

Doc. Ref/
Observaciones

ERP/L3/1

Los ensayos o ejercicios


ERP se llevan a cabo de
conformidad con el plan y
se documentan los
resultados de los ensayos
llevados a cabo.

El ERP si traba sobre la


integracin pertinente con
el cliente externo u
organizaciones
subcontratistas, cuando es
aplicable
ERP/L3/2
Existe un procedimiento
para la revisin peridica
del ERP para asegurar su
relevancia y efectividad
continua

SME/L2/1

SME/L1/3
El documento SMS es un
documento controlado
autnomo o una
parte/seccin especfica de
un documento endosado/
aceptado por la CAA
SR/L1/1

SR/L1/2
Se mantienen los registros
relacionados a las
Evaluaciones de Riesgos de
seguridad operacional
realizados
SR/L1/3
Se mantienen los registros
relacionados a los peligros/
amenazas identificados o
reportados
HI/L1/1

Nivel 2

ERP/L2/3

SME/L1/2

El documento SMS si
proporciona una visin
global o una exposicin del
marco y los elementos del
SMS de la organizacin

Doc. Ref/
Observaciones

El documento SMS est


aceptado o endosado por la
autoridad aeronutica
nacional de la organizacin

SME/L2/2
La exposicin del
documento SMS de cada
elemento del SMS si
incluye referencias
cruzadas a los
procedimientos de apoyo o
relacionados, manuales o
sistemas, segn
corresponda.
SME/L2/3
Se realizan y se mantienen
registros relacionados a las
minutas (o equivalentes) de
la reunin del Comit de
Seguridad operacional o
SAG
SR/L3/2
Estn disponibles los
registros relacionados a la
revisin peridica de las
evaluaciones de seguridad
operacional/ Riesgos o la
revisin especial
conjuntamente con los
cambios pertinentes.

SME/L3/1
Los procedimientos del
SMS si reflejan una
integracin apropiada con
otros sistemas de gestin
pertinentes dentro de la
organizacin, tales como
QMS, OSHE, Proteccin,
segn sea aplicable.
SM3/L3/2

Los procedimientos del


SMS si reflejan la
coordinacin o la
integracin pertinente con
el cliente externo o las
organizaciones
subcontratistas, cuando
corresponde.

SME/L2/2
Existe un proceso para
revisar peridicamente la
documentacin de
exposicin y apoyo del
SMS para asegurarse de
su pertinencia continua.

S
HI/L2/1

En el sistema de
identificacin de peligros,
existe una clara distincin/
definicin entre los peligros
y las consecuencias.

142

HI/L3/1

Existe un procedimiento
para identificar los
peligros/amenazas de los
reportes de investigacin
de incidentes/accidentes
para el seguimiento de la
mitigacin de riesgos,
cuando es apropiado

YTP

Componente/
Elemento

Nivel 1

Input

HI/L1/2
Existe un procedimiento
para que el personal
operacional o de
produccin reporte
incidentes/ accidentes

EVALUACIN Y MITIGACIN DE RIESGOS


[2.2]
MONITOREO Y MEDICIN DE PERFORMANCE DE
LA SEGURIDAD OPERACIONAL [3.1]
GESTIN DE CAMBIOS
[3.2]

GARANTA DE SEGURIDAD OPERACIONAL

RM/L1/1
Existe un procedimiento
para la identificacin de
peligros y Mitigacin de
Riesgos (HIRM) que
implica el uso de las
herramientas para el
anlisis de riesgos objetivo
RM/L1/2
RM/L1/3
Existe un procedimiento
para la identificacin de las
operaciones/ procesos/
facilidades/ equipos que
son considerados (por la
organizacin) como
pertinentes para HIRM
RM/L1/4
Existe un programa para la
performance progresiva de
HIRA de todas las
operaciones/ procesos/
facilidades/ equipos de
aviacin relacionados a la
seguridad operacional
segn lo identificado por la
organizacin
SPALS/L1/1
Existen indicadores de
performance de seguridad
operacional identificados
para medir y monitorear la
performance de seguridad
operacional de la
organizacin

Nivel 2

Input

HI/L2/2

Doc. Ref/
Observaciones

Nivel 2

Input

El sistema de reportes de
peligros es confidencial y
tiene disposiciones para
proteger la identidad del
que reporta.

HI/L2/2
La investigacin interna de
la organizacin y los
procedimientos
disciplinarios s distinguen
entre las violaciones
premeditadas/deliberadas
de errores no intencionales.
RM/L2/1

HI/L3/2
Existe un procedimiento
para revisar los peligros/
amenazas de los reportes
de incidentes/ accidentes
del servicio pertinente a la
industria para la
mitigacin de riesgos
cuando es aplicable
RM/L3/1

Existe un procedimiento
para la revisin peridica
de los registros existentes
de anlisis de riesgos

Los reportes de evaluacin


de riesgos son aprobados
por los gerentes
departamentales o nivel
ms alto, cuando es
apropiado.

HI/L1/3
Existe un procedimiento
para la investigacin de
incidentes/accidentes
relacionado con la calidad
o la seguridad operacional

Doc. Ref/
Observaciones

Doc. Ref/
Observaciones

RM/L2/2

RM/L2/3
Las acciones de mitigacin
recomendadas que
requieren la decisin o
aprobacin de la gerencia
ejecutiva se han tomado en
cuenta y se han
documentado.
RM/L2/4
Existe un procedimiento
para priorizar la
performance de HIRA para
las operaciones/
procesos/facilidades/
equipos con peligros o
riesgos identificados y
crticos para la seguridad
operacional
SPALS/L2/1
Existen indicadores de
performance de seguridad
operacional de baja
consecuencia (ej., falta de
cumplimiento, eventos de
desviacin)

SPALS/L1/2

SPALS/L2/2

Existen indicadores de una


performance de seguridad
operacional de
consecuencias en la base de
datos (ej., tasas de
accidentes e incidentes
serios)

Existen fijaciones de
niveles de alerta y/u
objetivos dentro de los
indicadores de performance
de seguridad operacional,
cuando corresponde.

MC/L1/1

MC/L2/1

Existe un procedimiento
para la revisin de las
facilidades y equipos
existentes pertinentes y
relacionadas a la seguridad
operacional aeronutica
(incluyendo cualquier
registro HIRA) cuando
hayan cambios pertinentes
a aquellas facilidades o
equipos.

Existe un procedimiento
para la revisin de nuevas
facilidades y equipos
relacionados a la seguridad
operacional aeronutica,
verificando peligros/riesgos
antes de que sean puestos
en el servicio

143

RM/L3/4

Existe evidencia de un
cumplimiento progresivo
y el mantenimiento del
programa de performance
HIRA de la organizacin

SPALS/L3/1
Existe un procedimiento
para que se tome una
accin correctiva o de
seguimiento cuando los
objetivos no son
alcanzados y/o se han
violado los niveles de
alerta
SPALS/L2/2
Los indicadores de la
performance de seguridad
operacional son revisados
por el comit de seguridad
operacional para revisar
las tendencias, cuando se
excede el nivel de alerta y
cuando se alcanza el
objetivo, cuando sea
aplicable.
MC/L3/1
Existe un procedimiento
para revisar las
facilidades, equipos,
operaciones o procesos
pertinentes existentes
(incluyendo cualquier
registro HIRM) cada vez
que haya cambios
pertinentes que sean
externos a la
organizacin, tal como
estndares regulatorios o
de la industria, mejores
prcticas o tecnologa.

YTP

Componente/
Elemento

Input

Nivel 1

MEJORA CONTINUA DEL SMS


[3.3]

MC/L1/2
Existe un procedimiento
para la revisin de las
operaciones y procesos
existentes pertinentes a la
aviacin (incluyendo
cualquier registro HIRA)
cada vez que haya cambios
pertinentes a aquellas
operaciones o procesos
AAP/L1/1
Existe un procedimiento
para la evaluacin/auditora
peridica interna del SMS

AAP/L2/1
Existe un procedimiento de
seguimiento para tratar con
las acciones correctivas de
la auditora.
AAP/L2/2

ENTRENAMIENTO, EDUCACIN Y COMUNICACIN


[4.1, 4.2]

PROMOCIN DE LA SEGURIDAD OPERACIONAL

SUBY
N
NA
# Preguntas
Cumplidas

Y
N
NA
# Preguntas
Cumplidas

STCP/L1/2
El gerente responsable por
la administracin del SMS
ha recibido un curso de
entrenamiento apropiado en
el SMS
STCP/L1/3
El Gerente Responsable ha
recibido la familiarizacin,
briefing o entrenamiento
apropiado en el SMS

Doc. Ref/
Observaciones

Nivel 2

Doc. Ref/
Observaciones

AAP/L3/1
S

AAP/L2/3
El plan de auditora del
SMS si incluye el muestreo
de las evaluaciones de
seguridad operacional
cumplidas
STCP/L2/1
El personal involucrado en
conducir la evaluacin de
riesgos reciben el
entrenamiento o
familiarizacin en la
gestin de riesgos
STCP/L2/2
El personal directamente
involucrado en el SMS
(Comit de Seguridad
operacional / miembros de
SAG) ha recibido el
entrenamiento o
familiarizacin apropiados
en el SMS

La auditora/evaluacin
del SMS ha sido llevada a
cabo de acuerdo al plan
AAP/L3/2
Existe un proceso para
someter o resaltar los
reportes de evaluacin/
auditora del SMS para la
atencin del Gerente
Responsable cuando sea
necesario
AAP/L3/3
El plan de auditora del
SMS si cubre los roles/
inputs de los contratistas
del SMS cuando es
aplicable
STCP/L3/1

Existe evidencia de la
educacin o esfuerzos de
concienciacin del SMS
en toda la organizacin

Existe evidencia de una


publicacin, circular o
canal de Seguridad
operacional (SMS) para
comunicar los asuntos de
Seguridad operacional y
SMS a los empleados

STCP/L3/2

CATEGORA 1
23
11
0

CATEGORA 2
6
21
2

CATEGORA 3
2
19
1

34

29

22

GRAN TOTAL*
31
51
3
0
85

Input

STCP/L1/1
Existe una poltica
documentada de
entrenamiento/
familiarizacin del SMS
para el personal

Input

MC/L2/2

AAP/L1/3
Existe un procedimiento de
auditora/evaluacin interna
documentada del SMS

Nivel 2

Existe un proceso para la


revisin de nuevas
operaciones y procesos
relacionados a la seguridad
operacional aeronutica
para verificar peligros/
riesgos antes de ser puestos
en el servicio.

AAP/L1/2

Exise un plan de auditora/


evaluacin interna actual
del SMS

Doc. Ref/
Observaciones

RESULTADO DE LA EVALUACIN (% DE SI):


38.7%

Procedimiento para la Notificacin de la Accin Correctiva (CAN)


1) PERFORMANCE MNIMA GENERAL ACEPTABLE (implementacin del SMS por fases):
Ao 1 / fase de evaluacin (ej., 2012) 45%
Ao 2 / fase de evaluacin (ej., 2013) 65%
Ao 3 / fase de evaluacin (ej., 2014) y en adelante 85%
[Noventa (90) das para que la accin correctiva obtenga al menos 45% de performance general]
2) Performance Bsica (Preguntas Nivel 1) [durante cualquier ao o fase de evaluacin, subsiguiente a la fecha de aplicabilidad del
requerimiento del SMS del Estado]:
La Notificacin de la Accin Correctiva (CAN) a ser emitida para las repuestas "No" de cualquier Pregunta Nivel 1 (durante cualquier ao o fase de
evaluacin).
[Sesenta (60) das para que la accin correctiva obtenga una respuesta de "Si" a las preguntas pertinentes)]

144

YTP

Tabla B Lista de Chequeo de la EVALUACIN DEL SMS Evaluacin


Rutinaria
Lista de Chequeo de la EVALUACIN DEL SMS Evaluacin Rutinaria
Elemento SMS
1
Compromiso y
responsabilidades
de la Gerencia
[1.1]

2
3
4

Responsabilidades
de Seguridad
operacional
[1.2]

1
Designacin de
personal clave de
seguridad
operacional
[1.3]

2
3
4

Planificacin de
las Respuestas
ante Emergencias
[1.4]

2
3
4
5

Pregunta de Evaluacin (39)


La Poltica de seguridad operacional es pertinente al alcance y
complejidad de las operaciones de la organizacin
Existe evidencia de que la Poltica de seguridad operacional es
comunicada a todos los empleados con la intencin de informarles de
sus obligaciones individuales en la seguridad operacional.
Existe una revisin peridica de la Poltica de seguridad operacional
por la gerencia ejecutiva o el Comit de Seguridad operacional.
Los trminos de referencia del Gerente Responsable indican su
responsabilidad general por todos los problemas de seguridad
operacional.
Existe un Comit de Seguridad operacional (o mecanismo
equivalente) que revisa el SMS y su performance de seguridad
operacional
La autoridad final del Gerente Responsable sobre todas las
operaciones conducidas bajo su Certificado(s) de la Organizacin se
indica en sus trminos de referencia.
El Gerente que ejecuta el rol del SMS tiene funciones pertinentes al
SMS incluidas en sus trminos de referencia
El Gerente responsable de administrar el SMS no posee otras
responsabilidades que pueden entrar en conflicto o impedir su rol
como gerente del SMS.
El Gerente del SMS tiene acceso directo o se reporta al Gerente
Responsable con respecto a la implementacin y operacin del SMS
El Gerente del SMS es una posicin administrativa ejecutiva no por
debajo ni subordinada a otras posiciones operacionales o de
produccin.
Cubre el plan de Emergencia escenarios posibles o probables de
emergencia/ crisis relacionados a las prestaciones de servicios de
aviacin de la organizacin?
Incluye el ERP los procedimientos para la produccin, entrega o
apoyo seguro y continuo de sus productos o servicios de aviacin
durante dichas emergencias o contingencias?
Se llevan a cabo ensayos o ejercicios de LERP de acuerdo con el plan
y se documentan los resultados de los ensayos realizados.
El ERP s cubre la integracin pertinente con las organizaciones de
clientes subcontratistas externos, cuando sea aplicable.
Existe evidencia de la revisin peridica del ERP para asegurar su
pertinencia y efectividad continua.
145

YTP

1
2
Documentacin
SMS
[1.5]

4
5

1
Identificacin de
Peligros
[2.1]

2
3
4

Evaluacin y
Mitigacin de
Riesgos
[2.2]

1
2
3

1
Performance,
Monitoreo y
Medicin de la
Seguridad
operacional
[3.1]

2
3
4

Los componentes y elementos del SMS de la organizacin se


manifiestan adecuadamente en el Documento SMS.
Los componentes y elementos documentados del SMS de la
organizacin estn en lnea con los requerimientos del SMS de la
autoridad aeronutica.
Existe evidencia de la coordinacin o integracin pertinente del SMS
con las organizaciones del cliente externo o subcontratista, cuando es
aplicable.
Existe evidencia de un procedimiento para la revisin peridica del
Documento SMS y la documentacin de respaldo para asegurar su
pertinencia continua.
Los registros relacionados a la revisin peridica de las Evaluaciones
de Riesgo/Seguridad Operacional estn disponibles.
El nmero o tasa de los reportes de peligros registrados o recolectados
de la organizacin es proporcional al tamao y alcance de las
operaciones de la organizacin.
El sistema de reportes de peligros es confidencial y tiene
disposiciones para proteger la identidad del que reporta.
Existe evidencia de que los peligros/amenazas descubiertas durante un
proceso de investigacin de incidentes/accidentes estn registrados en
el sistema HIRM.
Existe evidencia de que los peligros registrados son procesados
sistemticamente por mitigacin de riesgos, cuando es aplicable.
Existe evidencia de que las operaciones, procesos, facilidades, equipos
con implicaciones de seguridad operacional aeronutica, estn siendo
sometidas progresivamente al proceso HIRM de la organizacin.
Los reportes de evaluacin de riesgos cumplidos son aprobados por el
nivel administrativo apropiado.
Existe un procedimiento para la revisin peridica de registros de
mitigacin de riesgos cumplidos.
Los indicadores de performance de seguridad operacional del SMS de
la organizacin han sido acordados con la autoridad nacional de
aviacin pertinente.
Existen indicadores de performance de seguridad operacional de altas
consecuencias en la base de datos (ej., tasas de accidentes e incidentes
serios).
Existen indicadores de performance de seguridad operacional de bajas
consecuencias (ej., falta de cumplimiento, eventos de desviacin)
Existen fijaciones del nivel de alerta y/o objetivo dentro de los
indicadores de performance de seguridad operacional, donde sea
apropiado.

146

YTP

Gestin de
Cambios
[3.2]

Mejora continua
del SMS [3.3]

1
Entrenamiento,
Educacin y
Comunicacin
[4.1, 4.2]

El procedimiento de Gestin de Cambios de la organizacin incluye el


requerimiento de que la evaluacin de riesgos de seguridad
operacional sea conducida cada vez que sea aplicable.
Existe evidencia de la accin correctiva o de seguimiento tomada
cuando los objetivos no fueron alcanzados y/o los niveles de alerta
fueron violados.
Existe evidencia de que los procesos y operaciones relacionados con
la seguridad operacional aeronutica pertinente han sido sometidos al
proceso HIRM de la organizacin, segn sea aplicable.
El procedimiento de Gestin de Cambios de la organizacin incluye el
requerimiento de que la evaluacin de riesgos de seguridad
operacional sea incluida siempre que sea aplicable.
Existe evidencia de que la evaluacin/auditora interna del SMS ha
sido planificada y llevada a cabo.
Existe evidencia de que todo el personal involucrado en la operacin
del SMS ha recibido el apropiado entrenamiento o familiarizacin del
SMS.
El personal involucrado en conducir la evaluacin de riesgos ha
recibido el apropiado entrenamiento o familiarizacin en la gestin de
riesgos.
Existe evidencia de una publicacin de Seguridad operacional (SMS),
circular o canal para comunicar los asuntos de Seguridad operacional
y del SMS a los empleados.

147

YTP

APNDICE 8 DEL CAPTULO 3


GUA PARA LA NOTIFICACIN Y REPORTES
DE ACCIDENTES E INCIDENTES

1.0

Introduccin

De conformidad con el Anexo 13 Investigacin de Accidentes e Incidentes de


Aeronaves, los Estados estn requeridos a reportar a OACI la informacin sobre todos
los accidentes de aeronaves que implica a aviones propulsados por turbojet o aeronaves
que tienen una masa de despegue mxima certificada de ms de 2.250 kg. La
organizacin tambin recopila informacin sobre incidentes de aeronaves considerados
importantes para la seguridad operacional y prevencin de accidentes. Para fcil
referencia, el trmino "ocurrencia" se refiere tanto a accidentes como a incidentes.
En toda la gua, los Estndares del Anexo 13 han sido citados en un bloque de texto con
fondo celeste.
2.0

Accidentes e Incidentes - Notificacin y Reportes

El sistema de Reportes de Datos de Accidentes e Incidentes (ADREP) de OACI recopila


datos de los Estados a fin de mejorar la seguridad operacional por medio del anlisis ya
sea a travs de la validacin de problemas de seguridad operacional conocidos o la
identificacin de tendencias emergentes de seguridad operacional que llevan a emitir
recomendaciones con el propsito de prevenir accidentes.
Existen cuatro diferentes etapas en las que se enva informacin a OACI despus de una
ocurrencia. Estas son:

Notificacin
Reporte preliminar (ADREP)
Reporte Final, y
Reporte de Datos (ADREP)

La Tabla 1-1 muestra un resumen en secuencia de la lista de chequeo de notificaciones


y reportes de conformidad con el Anexo 13, Adjunto B.
A fin de facilitar los reportes, los Estados pueden ahora usar el sitio de portal seguro en
lnea de OACI para presentar las notificaciones y reportes ADREP va un formulario
electrnico o por medio de un formato compatible con ADREP (ej., ECCAIRS). Gua
adicional sobre los formularios electrnicos de OACI se encuentra en la Seccin 3.0.
148

YTP

2.1

Notificacin

La notificacin es usada para la difusin inmediata de informacin de accidentes/


incidentes. Segn el Anexo 13, la informacin que sigue tiene que ser enviada a OACI:
Anexo 13, 4.1
El Estado de ocurrencia deber remitir una notificacin de un accidente o incidente
serio, con un mnimo de retraso y por el medio ms apropiado y rpido disponible, a:
a)
b)
c)
d)
e)

Estado de Registro
Estado del Operador
Estado de Diseo
Estado de Fabricacin, y
Organizacin de Aviacin Civil Internacional (OACI), cuando la aeronave
involucrada es de una masa mxima de ms de 2.250 kg o es un avin
propulsado por turbojet.

Sin embargo, cuando el Estado de Ocurrencia no est consciente de un incidente serio,


el Estado de Registro o el Estado del Operador, segn corresponda, deber remitir una
notificacin de dicho incidente al Estado de Diseo, al Estado de Fabricacin y al
Estado de Ocurrencia.
La notificacin ser en lenguaje simple y contendr tanta informacin de la siguiente
lista como est fcilmente disponible, pero su despacho no ser demorado debido a la
falta de informacin ms completa:
a) Para accidentes, la abreviacin identificadora ACCID, para incidentes serios
INCID;
b) Fabricante, modelo, nacionalidad y marcas de registro, y nmero de serie de
la aeronave;
c) Nombre del propietario, operador y arrendatario de la aeronave;
d) Calificacin del piloto al mando, y nacionalidad de la tripulacin y los
pasajeros;
e) Fecha y hora (hora local o UTC) del accidente o incidente serio;
f) ltimo punto de salida y punto de aterrizaje planificado de la aeronave;
g) Posicin de la aeronave con referencia a algn punto geogrfico fcilmente
definido y latitud y longitud;
h) Nmero de tripulantes y pasajeros; a bordo, fallecidos y seriamente
lesionados; otros fallecidos y seriamente lesionados;

149

YTP

Descripcin del accidente o incidente serio y la cuanta del dao a la aeronave


hasta donde se conoce;
j) Una indicacin hasta qu medida se conducir la investigacin o si se propone
que va a ser delegada por el Estado de Ocurrencia;
k) Caractersticas fsicas del rea del accidente o incidente serio, as como una
indicacin de las dificultades de acceso o requerimientos especiales para
llegar al sitio;
l) Identificacin de la autoridad originadora y los medios para el investigador a
cargo y la autoridad investigadora de accidentes del Estado de Ocurrencia en
cualquier momento; y
m) Presencia y descripcin de mercancas peligrosas a bordo de la aeronave.
i)

2.2

Reporte Preliminar

El reporte preliminar es un reporte de carcter interino que contiene informacin


adicional que faltaba o no estaba disponible al momento de enviar la notificacin. Los
reportes preliminares no son obligatorios para incidentes.
La informacin que se necesita enviar para un reporte Preliminar puede encontrarse
tambin en: http://www.icao.int/Safety/reporting
Segn el Anexo 13, 7.1 y 7.2
Accidentes de aeronaves de ms de 2250 kg
Cuando una aeronave involucrada en un accidente tiene una masa mxima de ms de
2250 kg, el Estado que conduce la investigacin deber enviar el Reporte Preliminar a:
a)
b)
c)
d)
e)
f)

Estado de Registro o el Estado de Ocurrencia, segn sea apropiado.


Estado del Operador;
Estado de Diseo;
Estado de Fabricacin;
Cualquier Estado que proporcion la informacin pertinente, instalaciones
significativas o expertos; y
Organizacin de Aviacin Civil Internacional (OACI).

Accidentes de aeronaves de 2250 kg o menos


Cuando una aeronave no cubierta por 7.1 est involucrada en un accidente y cuando la
aeronavegabilidad o los asuntos considerados de inters para otros Estados estn
involucrados, el Estado que conduce la investigacin deber enviar el Reporte
preliminar a:
150

YTP

a)
b)
c)
d)
e)

Estado de Registro o el Estado de Ocurrencia, segn sea apropiado.


Estado del Operador;
Estado de Diseo;
Estado de Fabricacin; y
Cualquier Estado que proporcion la informacin pertinente, instalaciones
significativas o expertos.

Segn el Anexo 13, 7.4


Despacho
El Reporte Preliminar deber ser enviado por fax, correo electrnico o correo areo
dentro de treinta das de la fecha del accidente, a menos que el Reporte de Datos de
Accidentes/Incidentes ya ha sido enviado para entonces. Cuando estn involucrados
asuntos que afectan directamente a la seguridad operacional, la informacin deber
ser enviada tan pronto como est disponible y por el medio ms apropiado y rpido
disponible.
2.3

Reporte Final

Segn el Anexo 13, 6.5


En el inters de prevenir accidentes, el Estado que conduce la investigacin de un
accidente o incidente deber hacer que el Reporte Final est disponible al pblico tan
pronto como sea posible y, en lo posible, dentro de doce meses.
Segn el Anexo 13, 6.6
Si el reporte no puede estar disponible para el pblico dentro de doce meses, el Estado
que conduce la investigacin deber hacer que una declaracin interina est disponible
en cada aniversario de la ocurrencia, detallando el progreso de la investigacin y
cualquier problema de seguridad operacional presentado.
Segn el Anexo 13, 6.7
Cuando el Estado que ha conducido una investigacin de un accidente o un incidente
que involucra a una aeronave de una mxima masa de ms de 5700 kg ha publicado un
Reporte Final, el Estado deber enviar una copia del Reporte Final a OACI.

151

YTP

Una gua detallada del formato, contenido y presentacin del Reporte Final se encuentra
en el Manual de Investigacin de accidentes e incidentes de aeronaves, Doc. 9756 (Parte
IV Reportes).
2.4

Reporte de Datos

Cuando la investigacin ha sido cumplida y el Reporte Final est aprobado, se tiene que
compilar el Reporte de Datos de Incidentes. Si se reabre una investigacin, la
informacin reportada previamente debe ser enmendada segn corresponda. El
propsito de este reporte es proporcionar informacin precisa y completa en un formato
estndar.
La informacin necesaria a fin de completar un reporte de Datos se puede encontrar en
http://www.icao.int/Safety/reporting.

Segn el Anexo 13, 7.5


Accidentes de aeronaves de ms de 2250 kg
Cuando la aeronave involucrada en un accidente es de una masa mxima de ms de
2250 kg, el Estado que conduce la investigacin deber enviar a la OACI el Reporte de
Datos de Accidentes, tan pronto como pueda despus de la investigacin.
3.0

Instrucciones Generales para la Compilacin

Las ocurrencias pueden ser reportadas a OACI a travs de una de las siguientes
opciones:
Administrador de Reportes de Ocurrencias de OACI disponible en iSTARS
portal seguro en http://www.icao.int/Safety;
Un reporte de la base de datos compatible ADREP (ej., ECCAIRS);
Reportes impresos en papel enviados a OACI.
3.1

Gerente del Reporte de Ocurrencias

Los formularios para la Notificacin y el reporte preliminar ADREP pueden ser


completados electrnicamente a travs del Administrador de Reportes de Ocurrencias
de OACI disponible en el portal seguro iSTARS. Si usted ya es un miembro de
iSTARS, puede acceder a los formularios de reportes de ocurrencias visitando iSTARS
y luego siguiendo el link a las instrucciones para reportes de ocurrencias. En caso de
nuevos registros al portal seguro iSTARS, srvase solicitar acceso ya sea en lnea a
travs de iSTARS o por correo electrnico a: adrep@icao.int.

152

YTP

3.2

Reglas Bsicas

La validez de la informacin de seguridad operacional que OACI proporciona a los


Estados depende del detalle y cuidado con el que se han reportado las ocurrencias. Por
lo tanto, es de inters de todos los Estados reportar datos precisos y completos de
conformidad con el Anexo 13 y esta gua. Algunas reglas bsicas a seguir cuando
complete el formulario de Reporte de Accidentes e Incidentes en lnea de OACI o el
formato ADREP compatible (ej., ECCAIRS) y registra la ocurrencia son:

3.3

Determine la categorizacin y clasificacin de ocurrencia apropiada, ej., si es


accidente, incidente serio o incidente, basado en el nivel de lesin, dao de la
aeronave y otra informacin disponible.
Complete los datos bsicos tales como fecha, hora, estado y lugar de
ocurrencia, aeropuerto, severidad, tipo de aeronave, operador, tipo de
operacin y fase de vuelo.
Escoja las unidades de campo apropiadas antes de ingresar los valores, ej., pies,
msl o FL para la altitud, etc.
En caso de que ms de una aeronave est involucrada en una ocurrencia, aada
la informacin de la otra aeronave. Cuando ingresa tipos de eventos para ms
de una aeronave asegrese de seleccionar la aeronave apropiada (1 o 2). Todos
los eventos tienen que estar en secuencia cronolgica y se debe tener cuidado
de no excluir eventos vitales.
Alinear los eventos con las categoras de ocurrencias.
Use "desconocido" solamente si se ha establecido despus de la investigacin
que no se encontr esa informacin.
Use ingresos "en blanco" para indicar que contina la investigacin para
encontrar la informacin que no est actualmente disponible.

Notificaciones

En el caso de presentar una notificacin por medio del Administrador de Reportes de


Ocurrencias iSTARS, toda la informacin requerida, segn el Anexo 13, 4.2
requerimientos, se encuentra en los formularios electrnicos de notificacin actualmente
disponibles en lnea y deben ser completados segn las instrucciones proporcionadas en
el formulario.
Ciertos campos en los formularios de notificacin son identificadores clave que
ayudarn a OACI a identificar los reportes en la base de datos. Por lo tanto, en el caso
de presentaciones electrnicas, estos son campos requeridos que tienen que completarse
a fin de presentar una notificacin inicial. Los campos son:

153

YTP

Estado que reporta;


Nmero de archivo del Estado;
Organizacin que reporta;
Clase de ocurrencia; y
Fecha de ocurrencia.

Cuando ingrese datos bsicos de la ocurrencia, tales como el nivel de la lesin y el dao
a la aeronave, se debe tener cuidado de alinear estas selecciones con la clase de
ocurrencia. Por ejemplo, si la ocurrencia ha sido clasificada como un "accidente"
entonces el nivel de lesiones tiene que ser serio, fatal, desconocido, o el dao a la
aeronave como sustancial, destruido o desconocido.
3.4

Taxonoma ADREP

La taxonoma ADREP es desarrollada por OACI y contiene definiciones y terminologa


para los sistemas de reportes de accidentes e incidentes de aviacin. Los documentos de
taxonoma estn disponibles en: http://www.icao.int/Safety/reporting
Estos documentos deben ser consultados cada ver que tenga dudas sobre la terminologa
de los formularios de notificacin y reportes.
3.5

Despacho de los reportes

Cuando la informacin sobre la ocurrencia est disponible en formato compatible


ADREP (ej., formato ECCAIRS), una copia del archivo electrnico (ej., E4F) debe estar
anexado al correo electrnico de notificacin y enviado a adrep@icao.int.
Los formularios de reportes en lnea presentados electrnicamente a travs del portal
seguro del Sistema Integrado de Tendencias y Reportes de seguridad operacional
(iSTARS) son recibidos directamente por OACI.
Los reportes que se completan en formularios impresos en papel deben ser enviados a
OACI a adrep@icao.int o a la siguiente direccin:
International Civil Aviation Organization
999 University Street, Montreal, Quebec H3C 5H7, Canada
Tel: + 1 (514) 954 8219; Fax: + 1 (514) 954 6077
La notificacin y los reportes deben estar en lenguaje simple y cuando sea posible, sin
causar ninguna demora indebida, deben ser colocados en uno de los siguientes lenguajes
de trabajo de OACI, tomando en cuenta los idiomas de los receptores.

154

YTP

4.0

Instrucciones Especiales para la Compilacin

4.1

Codificacin de la Categora de Ocurrencia

La taxonoma de la categora de ocurrencias ADREP es parte del sistema de reportes de


accidentes e incidentes de OACI. Las categoras de ocurrencias son un grupo de
trminos usados por OACI para categorizar los accidentes e incidentes a fin de conducir
los anlisis de tendencias de seguridad operacional. La meta de dicho anlisis es tomar
una accin para prevenir que accidentes o incidentes similares vuelvan a ocurrir en el
futuro.
La mayora de secuencias de accidentes e incidentes involucran a mltiples eventos.
Por lo tanto, la codificacin estricta de un accidente o incidente bajo una sola categora
puede ser difcil. Por ejemplo, una maniobra abrupta (AMAN) puede tambin resultar
en la prdida de control durante el vuelo (LOC-I) en este caso, el evento es codificado
bajo ambas categoras AMAN y LOC-I. La filosofa de OACI de codificar la categora
de ocurrencia permite que el que reporta codifique mltiples categoras para un solo
accidente o incidente a fin de que OACI considere o estudie todos los eventos que
llevaron al accidente o incidente.
Las definiciones detalladas de la categora de ocurrencia y la gua sobre la codificacin
de mltiples categoras pueden encontrarse en http://www.icao.int/Safety/reporting.
4.2

Codificacin de Tipos de Eventos

A fin de determinar por qu pas un accidente o incidente, es crtico estudiar los


factores que llevaron al mismo, durante y despus de la ocurrencia. Por lo tanto, es vital
que todos los datos del evento conocidos al momento del reporte sean ingresados con
precisin.
Para una descripcin adicional de un evento, los "Factores Descriptivos" pueden ser
ingresados para cada evento. Los factores descriptivos describen en detalle lo que
sucedi durante un evento, listando todos los fenmenos que estuvieron presentes. Si es
posible, los factores descriptivos deben ser codificados en orden cronolgico debajo de
cada tipo de evento.
Para explicar un evento, se pueden ingresar los "Factores Explicativos" para cada factor
descriptivo. Estos factores explican por qu el evento sucedi e incluyen los aspectos
de los factores humanos en la codificacin de los eventos. Estos son usados para
determinar qu accin preventiva podra requerirse.

155

YTP

El grupo completo de tipos de eventos, factores descriptivos y explicativos, con sus


descripciones detalladas, pueden encontrarse en la pgina web de la taxonoma ADREP
de OACI.
Las consideraciones generales al reportar eventos incluyen:

4.3

Sea tan especfico como pueda sin especular sobre los detalles: Por ejemplo:
Si el tren de aterrizaje de la nariz no se extendi, use el evento "Evento
relacionado al tren de aterrizaje de nariz/cola" y no "Evento relacionado al tren
de aterrizaje".
Alinear las categoras con los eventos: Por ejemplo, si SCF-NP, entonces
tiene que haber un evento de falla de un componente/sistema que no es el
motor.
Alinear los eventos con los factores descriptivos: Los eventos y los factores
descriptivos describen qu estuvo mal, qu no funcion, qu estaba fuera de lo
ordinario y qu contribuy a la ocurrencia. Por ejemplo, un "evento
relacionado a la alerta central" para eventos donde este sistema funcion mal, y
el factor descriptivo "computadoras centrales" para especificar el evento.
Completar la secuencia de eventos en orden cronolgico: Una ocurrencia
tiene que describirse por la manera que est codificada. En esencia, la
codificacin del evento debe proporcionar una imagen similar de la secuencia
de la ocurrencia como la que se encuentra en la narrativa.
Narrativas

La narrativa proporciona una breve descripcin de la ocurrencia, incluyendo las


circunstancias de emergencia, hechos significativos y otra informacin pertinente. La
narrativa no deber exceder las 200 palabras. Es importante que los eventos sean
descritos en orden cronolgico (hora), de forma breve y especfica.
El estudio y el anlisis de la secuencia de eventos que llevan a la ocurrencia pueden
ayudar a comprender mejor la naturaleza de la ocurrencia. Por lo tanto, las narrativas
deben incluir un resumen conciso de todos los eventos a fin de proporcionar
informacin de los eventos que llevaron a la ocurrencia. La informacin proporcionada
en una narrativa del Reporte Preliminar no necesita ser repetida en un reporte de Datos.
Sin embargo, cualquier nueva informacin obtenida despus de la presentacin del
Reporte Preliminar tienen que incluirse en el Reporte de Datos. Vistas juntas, las dos
narrativas deben proporcionar la historia completa del vuelo y las conclusiones
obtenidas de la investigacin.
Cuando un Reporte Preliminar no ha sido presentado (ya sea en el caso de un incidente
o cuando la investigacin de un accidente ha sido completada dentro de 30 das), la
narrativa en el Reporte de Datos tiene que proporcionar la historia del vuelo y la
156

YTP

descripcin y anlisis de cmo y por qu ocurri el evento, las conclusiones de la


investigacin, los hallazgos y la causa probable. En dichos casos, idealmente se puede
usar un total de 400 palabras cuando se presenta el reporte de datos.
4.4

Recomendaciones de seguridad operacional

El reportero debe correlacionar las recomendaciones o las acciones de seguridad


operacional con los hallazgos pertinentes cuando sea aplicable. Los campos bajo la
recomendacin de seguridad operacional en el reporte de datos deben incluir cualquier
accin correctiva tomada o bajo consideracin. Si es posible, la recomendacin debe
especificar cmo resolver esto el problema de seguridad operacional identificado.
Incluya el resumen de cualquier accin preventiva que ya se ha tomado.

157

YTP

TABLA 1-1

NOTIFICACIN Y LISTA DE CHEQUEO DEL REPORTE

Notificacin de Accidentes e Incidentes Serios


Ocurrencias internacionales: accidentes e incidentes serios que ocurren en el
territorio de un Estado Contratante a aeronaves registradas en otro Estado
Contratante;
Ocurrencias domsticas: accidentes e incidentes serios que ocurren en el
territorio del Estado de Registro.
Otras ocurrencias: accidentes e incidentes serios que ocurren en el territorio de
un Estado no Contratante, o fuera del territorio de cualquier Estado.

De

Reporte

Estado de
ocurrencia

Notificacin

Estado de Registro

Notificacin

De

Categora

Reporte

Estado de
conduce la
investigacin

Accidente

Preliminar

Para
Estado de Registro
Estado del
Operador
Estado de Diseo
Estado del
Fabricante

Por

Hasta

Ocurrencias
Internacionales:
Todas las
aeronaves

OACI

Aeronaves de ms
de 2250 kg o
avin propulsado
por turbojet

Estado del Operador


Estado de Diseo
Estado del
Fabricante

Ocurrencias
Domsticas y
Otras

OACI

Aeronaves de ms
de 2250 kg o
propulsadas por
turbojet

Para
Estado de Registro
Estado de
Ocurrencia
Estado del
Operador
Estado del
Fabricante
Estado de Diseo
Cualquier Estado
que proporciona
informacin, facilidades significativas o expertos.
OACI

158

Con un mnimo de
demora

Por

Hasta

Aeronave de ms de
2250 kg

30 das*

YTP

Accidentes de
aeronaves de 2250
Igual que lo anterior kg o menos si estn
excepto OACI
implicados asuntos
de aeronavegabilidad o de inters.
Incidente
Preliminar
No requerido
* A menos que dentro de 30 das se haya compilado el reporte de Datos del Accidente y ha sido enviado a
OACI, no se requiere ningn reporte preliminar.

Reporte Final Accidentes e Incidentes dondequiera que hayan ocurrido


De

Reporte

Estado que
conduce la
investigacin

Reporte
Final

Para
Estado que instituye la
investigacin
Estado de Registro
Estado del Operador
Estado de Diseo
Estado de Fabricacin
Estados que proporcionan
informacin, facilidades
significativas o expertos

Por

Por

Todas las aeronaves

Con un
mnimo de
demora

Aeronaves de ms
de 5700 kg

OACI

Reporte de Datos ADREP


De
Estado que
conduce la
investigacin
Estado que
conduce la
investigacin

Categora

Reporte

Para

Accidente

Datos

OACI

Incidente

Datos

OACI

159

Por
Aeronaves de
ms de 2250
kg
Aeronaves de
ms de 5700
kg

Hasta
Cuando se ha
completado la
investigacin
Cuando se ha
completado la
investigacin

YTP

APNDICE 9 DEL CAPTULO 3


PROTECCIN DE LA INFORMACIN DE SEGURIDAD OPERACIONAL
El rcord sobresaliente de seguridad operacional aeronutica civil internacional es, entre
otros, debido a dos factores clave: un proceso de aprendizaje continuo basado en el
desarrollo y el libre intercambio de informacin de seguridad operacional. Hace mucho
que se sabe que los esfuerzos dirigidos a mejorar la seguridad operacional aeronutica
civil contempornea tienen que construirse sobre datos objetivos. Existen varias fuentes
de dichos datos disponibles para la aviacin civil. Combinados, proporcionan la base
para una slida comprensin de las fortalezas de las operaciones aeronuticas.
Histricamente, la informacin de las investigaciones de accidentes e incidentes ha sido
la columna vertebral de las actividades dirigidas a mejorar el diseo de los equipos, los
procedimientos de mantenimiento, el entrenamiento de la tripulacin de vuelo, los
sistemas de control de trnsito areo, diseo y funciones del aerdromo, los servicios
meteorolgicos y otros aspectos crticos para la seguridad operacional del sistema de
transporte areo. En aos recientes, la disponibilidad de los medios tecnolgicos ha
llevado a un desarrollo acelerado de sistemas de recoleccin y procesamiento de datos
de seguridad operacional (SDCPS).
El SDCPS ha permitido que la aviacin civil gane una comprensin ms profunda de
los errores operacionales: por qu suceden, qu se puede hacer para minimizar su
ocurrencia, y cmo contener su impacto negativo sobre la seguridad operacional. Sigue
siendo indiscutible que los peligros llevan a errores operacionales en la aviacin, la gran
mayora de los cuales son inadvertidos. Personas bien entrenadas y bien intencionadas
cometen errores mientras mantienen, operan o controlan equipos bien diseados. Para
aquellas raras situaciones donde se ha considerado que los actos, de conformidad con la
ley, se han conducido con la intencin de causar dao, o conducir con conocimiento de
que podran producirse daos, lo que equivale a una conducta temeraria, negligencia
grave o conducta dolosa, los sistemas de aplicacin en efecto aseguran que la cadena de
rendicin de cuentas permanezca intacta. Esta doble aproximacin, combinando un
mejor entendimiento de los errores operacionales inadvertidos con la aplicacin
apropiada de la ley por la autoridad apropiada, donde sea apropiado, ha servido bien a la
aviacin civil en trminos de seguridad operacional, al tiempo que garantiza que no
haya puertos seguros para los infractores.
Sin embargo, en aos recientes se ha visto una tendencia en la aviacin civil, al tratar
los errores operacionales que llevan a ocurrencias, en que la informacin del SDCPS ha
sido usada con propsitos disciplinarios y aplicacin de la ley. En algunos casos,
tambin se ha admitido como evidencia en procesos judiciales, lo que ha resultado en
acusaciones penales contra los individuos involucrados en dichas ocurrencias. Presentar
160

YTP

cargos penales en ocurrencias de la aviacin que son el resultado de errores


operacionales inadvertidos puede impedir el reportaje efectivo de dichos eventos
previniendo as el desarrollo y libre intercambio de la informacin de seguridad
operacional que es esencial para mejorar la seguridad operacional aeronutica.
Cierto nmero de iniciativas dentro de la comunidad de aviacin civil internacional ha
intentado tratar sobre la proteccin del SDCPS. Sin embargo, dada la sensibilidad de la
pregunta, es esencial un marco que proporcione unidad de propsito y consistencia a los
esfuerzos de la aviacin civil. Los esfuerzos por garantizar la proteccin de la
informacin de seguridad operacional tienen que tener un balance muy delicado entre la
necesidad de proteger la informacin de seguridad operacional, la necesidad del control
de calidad, la necesidad de una gestin de riesgos de seguridad operacional y la
administracin apropiada de la justicia. Una aproximacin cuidadosa debe ser tomada
en este caso para evitar hacer propuestas que pueden ser incompatibles con las leyes
relacionadas a la administracin de justicia en los Estados Contratantes.
Para tratar sobre este tpico, OACI desarroll el Adjunto E del Anexo 13 que
proporciona las guas legales dirigidas a ayudar a los Estados a promulgar leyes y
regulaciones nacionales para proteger la informacin recopilada del SDCPS, mientras
que permite la administracin apropiada de la justicia. El objetivo es prevenir el uso
inapropiado de la informacin recolectada exclusivamente con el propsito de mejorar
la seguridad operacional aeronutica. Teniendo en cuenta que los Estados deben tener
la flexibilidad de elaborar sus leyes y regulaciones de acuerdo con sus polticas y
prcticas nacionales, la gua legal toma la forma de una serie de principios que pueden
adaptarse para cumplir con las necesidades particulares del Estado que est
promulgando las leyes y regulaciones para proteger la informacin de seguridad
operacional. A continuacin un breve delineamiento de la gua:
La gua legal incluye principios generales que disponen que:
a) El nico propsito de proteger la informacin de seguridad operacional del uso
inapropiado es garantizar su continua disponibilidad de manera que se puedan
tomar las acciones preventivas apropiadas y oportunas y mejorar as la
seguridad operacional aeronutica.
b) No es el propsito que la proteccin de la informacin de seguridad
operacional interfiera con la apropiada administracin de justicia en los
Estados;
c) Las leyes y regulaciones nacionales que protegen la informacin de seguridad
operacional deben asegurar que se logre un balance entre la necesidad de
proteger la informacin de seguridad operacional a fin de mejorar la seguridad
161

YTP

operacional aeronutica, y la necesidad de una apropiada administracin de la


justicia;
d) Las leyes y regulaciones nacionales que protegen la informacin de seguridad
operacional deben prevenir su uso inapropiado; y
e) Proveer proteccin para la informacin de seguridad operacional cualificada
bajo condiciones especificadas es parte de las responsabilidades de seguridad
operacional de un Estado.
La gua incluye principios de proteccin, como los siguientes:
a) La informacin de seguridad operacional debe calificar para protegerse del uso
inapropiado, de conformidad con las condiciones especificadas que debe
incluir, pero no necesariamente estar limitada a: la recoleccin de informacin
con el propsito explcito de la seguridad operacional, y la divulgacin de la
informacin inhibira su disponibilidad continua;
b) La proteccin debe ser especfica para cada SDCPS en base a la naturaleza de
la informacin de seguridad operacional que contiene;
c) Un procedimiento formal debe establecerse para proporcionar proteccin para
la informacin de seguridad operacional cualificada, de conformidad con las
condiciones especificadas;
d) La informacin de seguridad operacional no debe ser usada de manera
diferente a los propsitos para la que fue recopilada; y
e) El uso de informacin de seguridad operacional en procesos disciplinarios,
civiles, administrativos y penales deben ser llevados a cabo solamente bajo los
resguardos apropiados.
Las siguientes son circunstancias recomendadas donde la informacin de seguridad
operacional puede no calificar para ser cubierta por la proteccin:
a) Existe evidencia de que el evento ha sido originado por un acto que, de
conformidad con la ley, es considerado una conducta con la intencin de causar
dao, o una conducta con el conocimiento de que sta originara daos,
equivalentes a una conducta temeraria, negligencia grave o dolo;
b) Una autoridad apropiada considera que las circunstancias indican
razonablemente que la ocurrencia puede haber sido causada por una conducta
162

YTP

con la intencin de causar dao, o una conducta con el conocimiento de que


probablemente causara dao, equivalente a una conducta temeraria,
negligencia grave o dolo; o
c) La revisin por una autoridad apropiada determina que la divulgacin de la
informacin de seguridad operacional es necesaria para la apropiada
administracin de justicia, y que su divulgacin supera el impacto adverso
domstico o internacional que dicha divulgacin puede tener en la
disponibilidad futura de la informacin de seguridad operacional.
La gua tambin trata el tema de la divulgacin pblica que propone que, con sujecin a
los principios de proteccin y excepcin delineados anteriormente, cualquier persona
que busca la divulgacin de informacin de seguridad operacional debe justificarlo. El
criterio formal para la divulgacin de la informacin de seguridad operacional debe ser
establecido y debe incluir, pero no necesariamente estar limitado a lo siguiente:
a) La divulgacin de la informacin de seguridad operacional es necesaria para
corregir condiciones que comprometen la seguridad operacional y/o para
cambiar polticas y regulaciones;
b) La divulgacin de la informacin de seguridad operacional no inhibe su
disponibilidad futura a fin de mejorar la seguridad operacional;
c) La divulgacin de informacin personal pertinente incluida en la informacin
de seguridad operacional cumple con las leyes de privacidad aplicables; y
d) La divulgacin de la informacin de seguridad operacional se realiza de forma
resumida o total y sin revelar identidades.
La gua trata sobre la responsabilidad del custodio de la informacin sobre seguridad
operacional, proponiendo que cada SDCPS debe tener un custodio designado. Es la
responsabilidad del custodio de la informacin de seguridad operacional aplicar toda la
proteccin posible con respecto a la divulgacin de la informacin, a menos que:
a) El custodio de la informacin de seguridad operacional tenga el consentimiento
del originador de la informacin para divulgarla; o
b) El custodio de la informacin de seguridad operacional est satisfecho de que
la divulgacin de la informacin de seguridad operacional es de conformidad
con los principios de excepcin.

163

YTP

Por ltimo, la gua introduce la proteccin de la informacin grabada y, considerando


que las grabaciones ambientales del lugar de trabajo requeridos por la legislacin, tales
como las grabaciones de voz del cockpit (CVRs), pueden ser percibidas como que
constituyen una invasin de la privacidad del personal operacional a lo que no estn
expuestas otras profesiones, propone que:
a) Con sujecin a los principios de proteccin y excepcin anteriores, las leyes y
regulaciones nacionales deben considerar a las grabaciones del sitio de trabajo
requeridas por la legislacin como informacin privilegiada y protegida, es
decir, informacin que merece una mejor proteccin; y
b) Las leyes y regulaciones nacionales deben proporcionar medidas de proteccin
especficas a dichas grabaciones con respecto a su confidencialidad y acceso
por el pblico. Dichas medidas especficas de proteccin de las grabaciones
hechas en el lugar del trabajo requeridas por la legislacin pueden incluir la
emisin de rdenes para la divulgacin no pblica.
Aunque la gua para la proteccin de SDCPS fue adoptada como un adjunto del Anexo
13 del 3 de marzo de 2006, la comunidad aeronutica ha recomendado que la OACI
progrese an ms las actividades relacionadas a la proteccin de los datos e informacin
de seguridad operacional para garantizar su disponibilidad para mejorar la seguridad
operacional. Por lo tanto, durante su Sesin 37, la Asamblea instruy al Consejo que
considere mejorar las disposiciones sobre la proteccin de la informacin de seguridad
operacional. El 7 de diciembre de 2010, la Comisin de Navegacin Area aprob el
establecimiento del Grupo de Proteccin de Informacin de Seguridad Operacional (SIP
TF), que comenz sus actividades el 5 de mayo de 2011 para dar recomendaciones para
disposiciones nuevas o mejoradas y material gua relacionado a la proteccin de la
informacin de seguridad operacional.

164

YTP

APNDICE 10 DEL CAPTULO 3


CONTENIDO DEL DOCUMENTO/MANUAL DEL SSP (EJEMPLO)
CONTENIDO DEL DOCUMENTO NAA SSP (EJEMPLO)
TABLA DE CONTENIDO
REGISTRO DE ENMIENDAS .....................................................................................................................
PRLOGO (por DGAC / Ministro) ..............................................................................................................
RESEA (del Documento SSP) ....................................................................................................................
ABREVIACIONES/DEFINICIONES ..........................................................................................................
Captulo 1

SISTEMA REGULATORIO DE AVIACIN DEL ESTADO ..............................................

Captulo 2

POLTICA Y OBJETIVOS DE SEGURIDAD OPERACIONAL DEL ESTADO ................

2.1
2.1.1
2.1.2
2.1.3
2.1.4
2.1.5
2.1.6
2.1.7

Marco legislativo de seguridad operacional del Estado ................................................................


Legislacin primaria .....................................................................................................................
Legislacin subsidiaria .................................................................................................................
Regulaciones/requerimientos de operacin ..................................................................................
Material gua para la industria ......................................................................................................
Marco de autoridad aeronutica civil y rendicin de cuentas .......................................................
Revisin del marco/regulaciones ..................................................................................................
Documentacin y Registros del SSP ............................................................................................

2.2
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.2.6

Responsabilidades y rendicin de cuentas de seguridad operacional del Estado .........................


Desarrollo del SSP ........................................................................................................................
Responsabilidades y recursos del SSP ..........................................................................................
Comit nacional de coordinacin del SSP ....................................................................................
Poltica de seguridad operacional del estado ................................................................................
Nivel de seguridad operacional aceptable del Estado ...................................................................
Mejora / revisin del SSP .............................................................................................................

2.3

Investigacin de accidentes e incidentes del Estado .....................................................................

2.4

Poltica de aplicacin de la ley del Estado....................................................................................

Captulo 3
3.1
3.1.1
3.1.2
3.1.3
3.1.4
3.1.5

GESTIN DE RIESGOS DE SEGURIDAD OPERACIONAL DEL ESTADO ...................


Requerimientos de seguridad operacional para Proveedores de Servicios del SMS ....................
Requerimientos del SMS para operadores areos y organizaciones de Mantenimiento
Aprobadas .....................................................................................................................................
Requerimientos del SMS para la Organizacin POA / DOA .......................................................
Requerimientos del SMS para el Operador del Aerdromo .........................................................
Requerimientos del SMS para el Operador ANS .........................................................................
Requerimientos del SMS para ATO .............................................................................................

3.2

Acuerdo de Performance de seguridad operacional del proveedor de productos o


servicios ........................................................................................................................................

3.3

Evaluacin peridica del SMS del proveedor de productos o servicios .......................................

Captulo 4

GARANTA DE SEGURIDAD OPERACIONAL DEL ESTADO .......................................

165

YTP

4.1
4.1.1
4.1.2
4.1.3
4.1.4

Vigilancia de la seguridad operacional .........................................................................................


Sistema de certificacin, aprobacin y licencias ..........................................................................
Vigilancia de seguridad operacional de los proveedores de productos y servicios ......................
Revisin/garanta de calidad interna del SSP ...............................................................................
Revisin/auditora externa del SSP ..............................................................................................

4.2
4.2.1
4.2.2

Recoleccin, anlisis e intercambio de datos de seguridad operacional .......................................


Sistema de reportes de ocurrencias ...............................................................................................
Sistema de reportes voluntarios/confidenciales ............................................................................

4.3

Vigilancia impulsada por los datos de seguridad operacional, focalizada en la


supervisin de reas de mayor prioridad o necesidad ...................................................................

Captulo 5
5.1
5.1.1
5.1.2
5.2
5.2.1
5.2.2

PROMOCIN DE LA SEGURIDAD OPERACIONAL DEL ESTADO ..............................


Entrenamiento interno, comunicacin y difusin de la informacin de seguridad
operacional ...................................................................................................................................
Entrenamiento interno en el SSP, SMS y seguridad operacional .................................................
Comunicacin interna y difusin de la informacin de seguridad operacional ............................
Entrenamiento externo, comunicacin y difusin de la informacin de seguridad
operacional ...................................................................................................................................
Entrenamiento externo del SMS y SSP / facilitacin de la educacin ..........................................
Comunicacin y difusin externa de la informacin de seguridad operacional ...........................

APNDICE 1 DECLARACIN DE POLTICA DE SEGURIDAD OPERACIONAL DEL


ESTADO ......................................................................................................................................
APNDICE 2 DECLARACIN DE LA POLTICA DE APLICACIN DEL ESTADO .......................
APNDICE 3 PLAN DE IMPLEMENTACIN DEL SSP.......................................................................
APNDICE 4 ALOS e INDICADORES DE SEGURIDAD OPERACIONAL DEL ESTADO ...............

166

YTP

APNDICE 11 DEL CAPTULO 3


SISTEMA DE REPORTES VOLUNTARIOS Y CONFIDENCIALES DEL
ESTADO
[Ref 3-2; 3.4.14(a)]
El sistema de reportes voluntarios y confidenciales del Estado debe definir como
mnimo:
1) Objetivo del sistema de reportes
Ejemplo:
El objetivo clave del sistema de reportes voluntarios y confidenciales del Estado
[nombre] es mejorar la seguridad operacional aeronutica mediante la recopilacin de
reportes sobre carencias reales o potenciales de seguridad operacional que de otra
manera no seran reportadas por otros canales. Dichos reportes pueden implicar
ocurrencias, peligros o amenazas pertinentes a la seguridad operacional aeronutica.
Este sistema no elimina la necesidad de los reportes obligatorios de accidentes e
incidentes de aeronaves a las autoridades pertinentes en virtud de las regulaciones de
aviacin existentes. Los que reportan son animados a utilizar el sistema interno de
reportes voluntarios del SMS de su organizacin cada vez que sea aplicable, a menos
que no tengan acceso a dichos sistemas o el incidente o peligro sea considerado ms
all del alcance de la competencia de su organizacin.
El [nombre del sistema] es un sistema de reportes voluntarios confidenciales y no
punitivos establecidos por [nombre de la organizacin regulatoria o administrativa].
Este proporciona un canal para los reportes voluntarios de las ocurrencias o peligros
de aviacin mientras protege la identidad de la persona que los reporta.
2) Alcance de los sectores/reas de la aviacin cubiertas por el sistema
Ejemplo:
El [nombre del sistema] cubre reas tales como:
a.

Operaciones de vuelo
i. Salida / en la ruta / aproximacin para el aterrizaje
ii. Operaciones en la cabina de la aeronave
iii. Eventos de proximidad area
iv. Peso y balance y performance

167

YTP

b.

Operaciones del aerdromo:


i. Operaciones de la aeronave en tierra
ii. Movimientos en el aerdromo
iii. Operaciones de abastecimiento de combustible
iv. Condiciones o servicios del aerdromo
v. Embarque de la carga

c.

Gestin de Trnsito Areo:


i. Operaciones ATC
ii. Equipo ATC y ayudas de navegacin
iii. Comunicaciones de la tripulacin y ATC

d.

Mantenimiento de Aeronaves:
i. Actividades de mantenimiento y reparacin de aeronave/motor/componente

e.

Diseo y Fabricacin:
i. Actividades de diseo o produccin de aeronaves/motores/componentes

f.

Organizaciones de Entrenamiento Aprobadas:


i. Actividades de entrenamiento involucrando a las operaciones de vuelo

g.

Varios:
i. Operaciones de manejo de pasajeros relacionadas a la seguridad
operacional
ii. Etc.

3) Quin puede hacer un reporte voluntario


Ejemplo:
Si usted pertenece a uno de estos grupos, usted puede contribuir a la mejora de la
seguridad operacional aeronutica por medio del sistema (nombre) reportando las
ocurrencias, peligros o amenazas al sistema aeronutico.
a)
b)
c)
d)
e)
f)
g)
h)

Miembros de la tripulacin de vuelo y cabina


Controladores de trnsito areo
Ingenieros, tcnicos o mecnicos con licencias de aeronaves
Empleados de organizaciones de mantenimiento, diseo y fabricacin
Operadores de asistencia en tierra del aerdromo
Empleados del aerdromo
Personal de aviacin general
Etc.
168

YTP

4) Cundo elaborar dicho reporte


Ejemplo:
Se debe elaborar el reporte cuando:

Desea que otros aprendan y se beneficien del reporte de la ocurrencia o


peligro, pero est preocupado de proteger su identidad.
No hay otro procedimiento o canal apropiado para reportarlo.
Ha intentado otro procedimiento o canal para reportar sin que se haya hecho
nada sobre el problema.

5) Cmo se procesan los reportes


Ejemplo:
El [nombre del sistema] da particular atencin a la necesidad de proteger la identidad
del que reporta cuando se procesan todos los reportes. Cada reporte ser ledo y
validado por el Administrador. El Administrador puede contactarse con el que reporta
para asegurarse que comprende la naturaleza y las circunstancias de la
ocurrencia/peligro reportado y/o para obtener la informacin y clarificacin adicional
necesaria.
Cuando el Administrador est satisfecho de que la informacin obtenida est completa
y es coherente, des-identificar la informacin e ingresar los datos dentro de la base
de datos del sistema [nombre del sistema]. Si hay la necesidad de solicitar inputs de
cualquier tercero, solamente se utilizarn los datos sin identificacin.
El formulario del [nombre del sistema], con la fecha de retorno anotada, ser
eventualmente devuelto al que reporta. El Administrador se esforzar por completar el
proceso dentro de 10 das laborales si no requiere informacin adicional. En casos en
los que l necesite discutir con la persona que reporta o consultar a un tercero, se
necesitar ms tiempo.
Si el Administrador no va a estar en su oficina por un perodo prolongado, el
Administrador alterno procesar el Reporte. Los que reportan pueden descansar en la
seguridad de que todo reporte del sistema [nombre del sistema] ser ledo y atendido
por el Administrador o el Administrador alterno.
Retroalimentacin a la comunidad aeronutica

169

YTP

Los reportes y extractos des-identificados pertinentes pueden ser compartidos con la


comunidad aeronutica a travs de una publicacin peridica, para que todos puedan
aprender de las experiencias. Las autoridades y partes pertinentes pueden tambin
revisar su poltica y planificar las mejoras.
Si el contenido de un reporte del [nombre del sistema] sugiere una situacin o
condicin que presenta una amenaza inmediata o urgente a la seguridad operacional
aeronutica, el reporte ser manejado con prioridad y referido, despus de ser desidentificado, a las organizaciones pertinentes, tan pronto como sea posible, para
permitirles tomar las acciones de seguridad operacional necesarias.
6) Contactndose con el Administrador del [nombre del sistema]
Ejemplo:
Le invitamos a llamar a [nombre de la organizacin regulatoria / administrativa] para
inquirir sobre el [nombre del sistema] o para solicitar una discusin preliminar con el
Administrador del [nombre del sistema] antes de elaborar un reporte.
El
Administrador y Administrador Alterno pueden ser contactados durante horas de
oficina de lunes a viernes a los siguientes nmeros telefnicos:
Administrador [nombre del sistema]
Sr. ABC
Tel. xxxxxxx

Administrador Alterno
Sr. XYZ
Tel. xxxxxxx

170

YTP

APNDICE 12 DEL CAPTULO 3


PROCEDIMIENTO DEL ESTADO PARA UN REPORTE OBLIGATORIO

El siguiente es un ejemplo ilustrativo del procedimiento para los reportes obligatorios


del Estado, que comprende los sistemas de reportes obligatorios de incidentes. Este
procedimiento se relaciona a los reportes obligatorios oportunos de accidentes,
incidentes serios, incidentes y otras ocurrencias que deben ser reportados por los
interesados pertinentes. Dichos interesados pueden, dependiendo de las regulaciones
del Estado, comprender a las organizaciones de aviacin certificadas/aprobadas,
personal independiente con licencias/autorizaciones, (ej., pilotos, miembros de la
tripulacin de cabina, controladores de trnsito areo, personal de mantenimiento) y
miembros del pblico.
Nota: Si el Estado lo prefiere, los reportes obligatorios de accidentes e incidentes
serios, as como de las dificultades por defectos/malfuncionamiento/servicio, etc.,
pueden ser tratados bajo procedimientos separados; de otro modo, pueden ser tratados
bajo su procedimiento de reportes obligatorios (como en este ejemplo ilustrativo):
Nota: Los brackets "[ ]" con comentarios en cursiva son guas administrativas para la
consideracin de los Estados durante la elaboracin de sus propios Procedimientos de
Reportes Obligatorios.
1.

Reportes Obligatorios

1.1
De conformidad con [referencia(s) a la regulacin], es obligatorio que
[interesados] reporten los accidentes de aviacin, incidentes serios, incidentes y otras
ocurrencias relacionadas a la seguridad operacional (incluyendo dificultades por
defectos, mal funcionamiento, servicio) a [nombre y departamento de la
autoridad/agencia].
1.2
La lista de ocurrencias reportables (aparte de los accidentes) y los plazos para
reportar se proporcionan en el Anexo A de este procedimiento. [Aunque el Anexo A en
su mayor parte consiste de ejemplos de incidentes serios, se anima a los Estados a
incluir otras ocurrencias consideradas reportables bajo este sistema de reportes
obligatorios].
1.3
Los reportes obligatorios de ocurrencias se realizan usando el Reporte
Obligatorio (Formulario XYZ). Todos los reportes obligatorios son firmados por el
signatario autorizado de la organizacin aprobada/certificada cuando sea aplicable.

171

YTP

[Tambin se debe desarrollar un procedimiento para tratar sobre las notificaciones


recibidas por medio de una comunicacin verbal o telefnica.]
2.

Procesamiento de los Reportes Obligatorios

2.1
Al recibir un reporte obligatorio, este deber ser validado para asegurarse que
toda la informacin esencial ha sido proporcionada por el que reporta.
2.2

El reporte ser entonces clasificado dentro de las siguientes categoras:


a)
b)
c)
d)

Accidente;
Incidente Serio;
Incidente;
Otra Ocurrencia

2.3
Despus de la clasificacin, el registro del reporte ser ingresado a la base de
datos apropiada con un nmero asignado de referencia de la ocurrencia.
2.5

El estado de cada reporte es categorizado y actualizado como sigue:


a) Notificacin Inicial: Para evaluacin / seguimiento / informacin, segn
lo anotado.
b) Bajo Investigacin:
Investigacin por [autoridad investigadora de
accidentes / CAA / proveedor de servicios] se encuentra en trmite segn
lo anotado.
c) Investigacin cumplida: Los resultados / datos de la investigacin han
sido recibidos e ingresados.
d) Cerrado: No se requiere de ninguna accin adicional.

Nota: La notificacin y presentacin de reportes de datos de accidentes e incidentes


serios a OACI es responsabilidad de [nombre de la autoridad de investigacin del
accidente].
[Una apropiada coordinacin y accesibilidad de la base de datos debe ser establecida
por los Estados que tienen mltiples autoridades con responsabilidades sobre las
regulaciones de seguridad operacional (ej., CAA, Autoridad Investigadora de
Accidentes)].
3.

Clasificacin de Accidentes / Incidentes Serios / Incidentes

3.1
La clasificacin de accidente, incidente serio y otros incidentes se basar en las
definiciones del Anexo 13 de OACI.
172

YTP

3.2
Las ocurrencias que son clasificadas como accidentes o incidentes serios
pueden requerir de investigaciones independientes por parte de la [nombre de la
autoridad investigadora de accidentes]. En estos casos, el representante asignado por la
CAA hace el seguimiento de los resultados del proceso de investigacin independiente,
y proporciona las actualizaciones a la [nombre de la base de datos de la CAA] segn sea
necesario.
3.3
Para incidentes y otras ocurrencias (incluyendo defectos / mal funcionamiento /
dificultades en el servicio) que no estn sujetos al proceso de investigacin
independiente del Estado, el representante asignado de la CAA se enlazar con la parte
pertinente para la investigacin de seguimiento necesaria y la presentacin del reporte,
segn corresponda.
4.

Seguimiento / Investigacin

4.1
Para ocurrencias que requieren de una accin de seguimiento o una
investigacin por parte de la funcin interna de calidad y seguridad operacional del
proveedor de servicios, el representante pertinente de la CAA se enlazar con el
representante autorizado de seguridad operacional o calidad del proveedor de servicios
para asegurarse del seguimiento oportuno y la conclusin de la ocurrencia, segn sea
apropiado.
4.2
El representante designado de la CAA monitorea y determina si es necesaria la
intervencin de la CAA antes, durante o despus de la investigacin de la ocurrencia de
seguridad operacional interna del proveedor de servicios y el proceso de resolucin.
4.3
Al completar y recibir el reporte del seguimiento / investigacin, el
representante de la CAA ingresa dentro de la base de datos pertinente toda la
informacin pertinente recibida. En el caso de los reportes de investigacin emitidos
por la [nombre de la autoridad investigadora de accidentes], el representante de la
CAA se enlaza con esa autoridad para el ingreso requerido de dichos reportes de datos
dentro de la base de datos.
4.4
Cuando se considera necesaria una accin administrativa (aplicacin) de la
CAA luego de la conclusin de un reporte de investigacin de una ocurrencia, dichas
recomendaciones son remitidas por el inspector pertinente a la DGAC para su
aprobacin, de conformidad con el procedimiento de aplicacin DEF de la CAA. En el
caso de reportes de investigacin emitidos por la [nombre de la autoridad investigadora
de accidentes] se tiene que dar una debida consideracin al objetivo de la investigacin
establecido en el Anexo 13.

173

YTP

ANEXO A
Parte I Plazos para los Reportes:

Notificacin a la CAA
y/o Autoridad
Investigadora de
Accidentes *

Accidente
Incidente
Serio

Reporte Obligatorio
(Formulario XYZ)
presentacin a la CAA
y/o Autoridad
Investigadora de
Accidentes **

Reporte de
Investigacin***
para la CAA

Dentro de 24 horas

90 das

Dentro de 48 horas

60 das

Inmediata / Tan pronto


como sea posible
(ASAP)
Inmediata / Tan pronto
como sea posible
(ASAP)

30 das (cuando
se requiere)
* El telfono, fax o correo electrnico en la mayora de casos constituye el medio
ms apropiado y rpido para enviar una notificacin.
** Esta columna no aplica a los miembros del pblico.
*** Esta columna no aplica a los reportes de investigacin de la Autoridad
Investigadora de Accidentes del Estado.
Incidente

NA

Dentro de 72 horas

Parte II - Ejemplos de Ocurrencias Reportables


Nota:

La lista que sigue no es completa y no incluye accidentes.

Operador Areo:

Casi colisiones requiriendo una maniobra de evasin para evitar la colisin o


una situacin insegura o cuando una accin de evasin habra sido apropiada.
El vuelo controlado contra el terreno se evit slo marginalmente.
Despegues abortados en una pista cerrada u ocupada, en una calle de rodaje
(taxiway)1, o en una pista no asignada.
Despegues de una pista cerrada u ocupada, de un taxiway1 o pista no asignada.
Aterrizajes o intento de aterrizajes en una pista cerrada u ocupada, en el
taxiway1 o pista no asignada.

Excluyendo operaciones autorizadas de helicpteros

174

YTP

Falla crasa en lograr la performance pronosticada durante el despegue o


ascenso inicial.
Fuego y humo en el compartimiento de pasajeros, en los compartimientos de
carga o fuego en motores, an cuando dichos fuegos fueron extinguidos con el
uso de agentes de extincin.
Eventos que requieren el uso emergente de oxgeno por la tripulacin de vuelo.
Mltiple malfuncionamiento de uno o ms sistemas de la aeronave, que afecta
seriamente la operacin de la aeronave.
Incapacitacin de la tripulacin durante el vuelo.
Cantidad de combustible que requiere la declaracin de una emergencia por el
piloto.
Incursiones en la pista, clasificadas con severidad A. El Manual sobre la
Prevencin de Incursiones en la Pista (Doc. 9870) contiene informacin sobre
las clasificaciones de severidad.
Incidentes en el despegue o aterrizaje. Incidentes tales como under-shooting,
sobrepasarse o salirse lateralmente de la pista.
Fallas de los sistemas, fenmenos meteorolgicos, operaciones fuera del
envolvente de vuelo aprobado, u otras ocurrencias que podran haber causado
dificultades para controlar la aeronave.
La falla de ms de un sistema en un sistema de redundancia obligatorio para la
guidance y navegacin de vuelo.
[Cualquier otro incidente u ocurrencia que sea considerado por el Estado
como reportable bajo este sistema de reportes obligatorios.]

Organizacin de Mantenimiento:

Cualquier defecto, malfuncionamiento o dao del fuselaje, motor, hlice,


componente o sistema, encontrado durante las actividades de mantenimiento
programado o no programado de la aeronave (fuselaje, motores, componentes)
que podran posiblemente conducir a un accidente o incidente operacional serio
de la aeronave (si no se rectifica con celeridad).
[Cualquier otro incidente u ocurrencia que sea considerado por el Estado
como reportable bajo este sistema de reportes obligatorios.]

Organizaciones de Diseo y Fabricacin:

Cualquier deficiencia, defecto, malfuncionamiento del producto o servicio


relacionado al diseo o fabricacin descubierto por o elevado a la atencin de
la organizacin de Diseo o Fabricacin que se considera amerita la posible
emisin de una Directiva de Aeronavegabilidad de Emergencia (EAD),
Directiva de Aeronavegabilidad (AD), o Boletn de Alerta de Servicio (ASB).

175

YTP

[Cualquier otro incidente u ocurrencia que sea considerado por el Estado


como reportable bajo este sistema de reportes obligatorios.]

Operador del Aerdromo:

Incursin en la pista (sin involucrar a ATC)


Excursin/sobrepasarse en la pista (sin involucrar a ATC)
Falla o malfuncionamiento significativo de la iluminacin del campo de
aviacin.
Dao a la aeronave o motor resultante del contacto o ingestin de objetos
extraos o escombros en la pista o taxiway.
Incidentes dentro de los lmites del aerdromo implicando daos a la aeronave
o con el potencial impacto sobre la seguridad operacional de los movimientos
en tierra de la aeronave.
[Cualquier otro incidente u ocurrencia que sea considerado por el Estado
como reportable bajo este sistema de reportes obligatorios.]

Proveedor de ANS / CNS:

Cualquier equipo relacionado con ANS/CNS o un defecto, malfuncionamiento


o dao descubierto durante la operacin o el mantenimiento del equipo que
podra posiblemente conducir a un accidente o incidente serio operacional de la
aeronave
Penetracin no autorizada del espacio areo
Aeronave cerca de CFIT
Incidentes de violacin del nivel
Incidentes de prdida de separacin
Incursin en la pista (involucrando comunicacin de ATC)
Excursin/sobrepasarse de la pista (involucrando comunicacin de ATC)
Cualquier otra deficiencia, defecto o malfuncionamiento relacionado a ANS
como fue reportado a (y verificado por) el operador de ANS/CNS y que se
considera tiene impacto sobre la seguridad operacional de la navegacin area
[Cualquier otro incidente u ocurrencia que sea considerado por el Estado
como reportable bajo este sistema de reportes obligatorios.]

++++++++++

Nota: Cuando hay otros sistemas de reportes obligatorios especficos del proveedor de
servicios o sector especfico existentes dentro de un Estado, tal como en el Anexo 8, Pt
II, 4.2.3(f) y 4.2.4 [reportes de aeronavegabilidad continua]; se podra considerar como
apropiada la necesaria correlacin o integracin con este procedimiento de Reporte
Obligatorio relacionado al SSP a nivel de todo el Estado.

176

YTP

CAPTULO 4 SISTEMA DE GESTIN DE LA SEGURIDAD OPERACIONAL


(SMS)
4.1

INTRODUCCIN AL SMS

El SMS es un sistema para garantizar la operacin segura de las aeronaves mediante una
gestin efectiva del riesgo de seguridad operacional. Este sistema est diseado para
mejorar la seguridad operacional de manera continua mediante la identificacin de los
peligros, recolectando y analizando los datos, y evaluando continuamente los riesgos de
seguridad operacional. El SMS busca contener o mitigar los riesgos proactivamente
antes de que resulten en accidentes e incidentes de aviacin. Es un sistema que es
proporcional a las obligaciones regulatorias y metas de seguridad operacional de la
organizacin.
El SMS es necesario para que una organizacin aeronutica identifique los peligros y
maneje los riesgos de seguridad operacional encontrados durante la entrega de sus
productos o servicios. El SMS incluye elementos clave que son esenciales para la
identificacin de peligros y la gestin de riesgos de seguridad operacional al asegurar
que:
a)
b)
c)
d)

La informacin necesaria se encuentre disponible


Estn disponibles las herramientas apropiadas para el uso de la organizacin
Las herramientas sean apropiadas para la tarea
Las herramientas sean proporcionales a las necesidades y restricciones de la
organizacin, y
e) Las decisiones se tomen en base a la total consideracin del riesgo de
seguridad operacional.

4.2

ALCANCE

El SMS trata sobre actividades aeronuticas de un proveedor de servicios de aviacin


que estn relacionadas a la operacin segura de la aeronave. El alcance de un SMS
puede directamente incluir otras actividades organizacionales que apoyan el desarrollo
operacional o del producto, tales como finanzas, recursos humanos y legales. Por lo
tanto, es esencial involucrar a todos los interesados en el sistema aeronutico interno y
externo que tienen un impacto potencial en la performance de seguridad operacional de
la organizacin. Adems, cualquier input potencial debe ser tomado en consideracin
en una etapa temprana de la implementacin del SMS y durante todas las evaluaciones
internas futuras del SMS. Los siguientes interesados pueden proporcionar inputs para
los proveedores de servicios, dependiendo de su potencial impacto sobre la performance
de la seguridad operacional.
a)
b)
c)
d)

Profesionales de la aviacin;
Autoridades reguladoras y administrativas;
Asociaciones de gremios de la industria;
Asociaciones y federaciones profesionales;
177

YTP

e) Organizaciones internacionales de aviacin;


f) Subcontratistas o principales de un proveedor de servicios; y
g) El pblico que vuela.
4.3

MARCO DEL SMS

Esta seccin presenta el marco para la implementacin del SMS por parte de los
proveedores de servicios aeronuticos pertinentes. Se debe tomar nota que la
implementacin del marco debe ser en proporcin al tamao de la organizacin y la
complejidad de los productos o servicios proporcionados.
El marco incluye cuatro componentes y doce elementos, representando los
requerimientos mnimos para la implementacin del SMS. Los cuatro componentes de
un SMS son:
a)
b)
c)
d)

Poltica de seguridad operacional y objetivos;


Gestin de riesgos de seguridad operacional;
Garanta de seguridad operacional; y
Promocin de la seguridad operacional.

Las polticas y objetivos de seguridad operacional crean el marco de referencia para el


SMS. El objetivo del componente de la gestin de riesgos de seguridad operacional es
el de identificar los peligros, evaluar los riesgos relacionados y desarrollar las
mitigaciones apropiadas en el contexto relacionado a la entrega de los productos o
servicios de la organizacin. La garanta de seguridad operacional se cumple a travs
de procesos continuos que monitorean el cumplimiento con los estndares
internacionales y las regulaciones nacionales. Adems, el proceso de garanta de
seguridad operacional da la confianza de que el SMS est operando como fue diseado
y es efectivo. La promocin de la seguridad operacional proporciona la concienciacin
y el entrenamiento necesarios.
Los cuatro componentes, combinados con los doce elementos, comprenden el marco del
SMS de OACI, como sigue:
1.

Poltica de seguridad operacional y objetivos


1.1
1.2
1.3
1.4
1.5

2.

Compromiso y responsabilidad administrativa


Rendicin de cuentas de seguridad operacional
Designacin del personal de seguridad operacional clave
Coordinacin de la planificacin de respuesta ante emergencias
Documentacin del SMS

Gestin de riesgos de seguridad operacional


2.1 Identificacin del peligro
2.2 Evaluacin y mitigacin del riesgo

178

YTP

3.

Garanta de seguridad operacional


3.1 Monitoreo y medicin de la performance de seguridad operacional
3.2 Gestin de cambios
3.3 Mejora continua del SMS

4.

Promocin de la seguridad operacional


4.1 Entrenamiento y educacin
4.2 Comunicacin de seguridad operacional

La siguiente seccin proporciona detalles adicionales con relacin a cada uno de los
cuatro componentes y doce elementos. Cada componente empieza con un resumen de
alto nivel, seguido por el texto del marco del SMS para cada elemento. Las
descripciones y gua general sobre las estrategias de implementacin para cada
elemento son presentadas luego.
POLTICA DE SEGURIDAD OPERACIONAL Y OBJETIVOS
La poltica de seguridad operacional delinea los principios, procesos y mtodos del
SMS de la organizacin para alcanzar los resultados de seguridad operacional deseados.
La poltica establece el compromiso de la gerencia ejecutiva para incorporar y mejorar
continuamente la seguridad operacional en todos los aspectos de sus actividades. La
gerencia ejecutiva desarrolla los objetivos mensurables y alcanzables de seguridad
operacional para toda la organizacin.
4.3.1 Compromiso y Responsabilidad de la Gerencia
Marco del SMS
Elemento 1.1 del SMS Compromiso y responsabilidad administrativa. El proveedor
del servicio deber definir la poltica de seguridad operacional de la organizacin,
que ser de conformidad con los requerimientos internacionales y nacionales, y que
ser firmada por el ejecutivo responsable de la organizacin. La poltica de seguridad
operacional deber reflejar los compromisos organizacionales relacionados a la
seguridad operacional; deber incluir una clara declaracin sobre la provisin de los
recursos necesarios para la implementacin de la poltica de seguridad operacional; y
deber ser comunicada, con un endoso visible, a toda la organizacin. La poltica de
seguridad operacional deber incluir los procedimientos para los reportes de
seguridad operacional; deber indicar claramente cules tipos de comportamientos
operacionales son inaceptables; y deber incluir las condiciones bajo las cuales no se
aplicara una accin disciplinaria. La poltica de seguridad operacional deber ser
revisada peridicamente para asegurarse que permanezca pertinente y apropiada para
la organizacin.
En cualquier organizacin, la gerencia controla las actividades del personal y el uso de
recursos para la entrega de un producto o servicio. La exposicin de la organizacin a

179

YTP

los peligros de la seguridad operacional es una consecuencia de estas actividades. La


gerencia mitiga los riesgos relacionados a la seguridad operacional mediante:
a) Estableciendo las prioridades y tareas organizacionales;
b) Prescribiendo procedimientos sobre cmo realizar las actividades o
procesos;
c) Contratando, entrenando y supervisando a los empleados;
d) Adquiriendo el equipo para apoyar las actividades de entrega de los
servicios.
e) Usando las destrezas de su personal; y
f) Asignando los recursos necesarios.
La gerencia debe asegurarse que:
a) Las directivas y controles de seguridad operacional estn incluidos dentro
de los Procedimientos Operacionales Estndar (SOPs);
b) Los empleados se adhieran a los SOP y a las directivas de seguridad
operacional; y
c) El equipo permanezca en buenas condiciones de funcionamiento.
La responsabilidad primaria de la gerencia para asegurar una operacin segura y
eficiente se consigue asegurando la adherencia a los SOP (cumplimiento de la seguridad
operacional) y el establecimiento y mantenimiento de un SMS dedicado que establece
los controles necesarios de riesgos de seguridad operacional (performance de seguridad
operacional).
Estrategia para la Implementacin
La gerencia ejecutiva desarrolla y endosa la poltica de seguridad operacional, que est
firmada por el ejecutivo responsable (ver el Apndice 8 por el anlisis de la firma
electrnica de la Poltica de seguridad operacional y otra documentacin relacionada al
SMS). Un ejemplo de una poltica de seguridad operacional se incluye en la Figura 4.1.
Una vez que se ha desarrollado la poltica de seguridad operacional, la gerencia
ejecutiva debe:
a) Endosar visiblemente la poltica;
b) Comunicar la poltica a todo el personal apropiado;
c) Establecer objetivos de performance de seguridad operacional para el SMS
y la organizacin; y
d) Establecer objetivos de seguridad operacional que identifiquen qu es lo que
la organizacin pretende lograr en trminos de gestin de la seguridad
operacional.

180

YTP

La poltica de seguridad operacional tiene que incluir el compromiso de:


a)
b)
c)
d)
e)
f)

Alcanzar los ms altos estndares de seguridad operacional;


Cumplir con todos los requerimientos regulatorios aplicables;
Cumplir con los estndares internacionales;
Adoptar las mejores prcticas probadas apropiadas para la actividad;
Proporcionar todos los recursos necesarios;
Asegurarse de que la seguridad operacional sea la responsabilidad primaria
de todos los gerentes;
g) Seguir la poltica disciplinaria; y
h) Asegurarse que la poltica de seguridad operacional sea comprendida,
implementada y mantenida en todos los niveles.

Los estndares de seguridad operacional alcanzados son una indicacin del


comportamiento organizacional y son tambin una medida de la performance del SMS.
Adems, los objetivos de seguridad operacional y los estndares de performance de
seguridad operacional tienen que estar conectados a:
a) Los indicadores de performance de seguridad operacional;
b) Los objetivos de performance de seguridad operacional; y
c) Las acciones de mitigacin del SMS.
La poltica disciplinaria es usada para determinar si ha ocurrido una violacin que
requiere de una accin ms all de los requerimientos de anlisis de los sistemas de
gestin de riesgos. Por lo tanto, es esencial asegurarse que las personas responsables de
tomar la determinacin tengan la experiencia tcnica necesaria para considerar de forma
integral el contexto relacionado al reporte, disminuyendo as la probabilidad de que
dicho personal y el mismo proveedor de servicios pueda estar expuesto a procesos
judiciales injustos o inapropiados. Una aproximacin a ser usada al tomar esta
determinacin es el algoritmo de acciones inseguras de James Reason para ayudar a
gerentes de primera lnea a determinar la rendicin de cuentas o grado de
responsabilidad de las personas involucradas en un incidente.2
Una poltica para proteger los datos de seguridad operacional de manera apropiada, as
como a las personas que reportan dichos datos, puede tener un efecto positivo
significativo sobre la cultura del reporte. Una vez que est claro que un reporte no
involucra una violacin, el proveedor de servicios y el Estado deben permitir la desidentificacin y agregacin de reportes para poder conducir un anlisis de seguridad
operacional significativo sin implicar al personal o a los proveedores de servicios
2

Referencia- James Reason. (1997), Manejando los Riesgos de Accidentes Organizacionales y Una
Cultura Justa: Balanceando la Seguridad y la Rendicin de Cuentas.

181

YTP

especficos. Ya que las ocurrencias mayores pueden invocar procesos y procedimientos


fuera del SMS del proveedor de servicios, la autoridad pertinente del Estado podra no
permitir la temprana des-identificacin de los reportes en todas las circunstancias. Sin
embargo, una poltica que permite la des-identificacin apropiada de los reportes puede
mejorar dramticamente la calidad de los datos recolectados.

DECLARACIN DE POLTICA DE SEGURIDAD OPERACIONAL


La seguridad operacional es una de las funciones empresariales bsicas. Estamos
comprometidos a desarrollar, implementar, mantener y mejorar contantemente las
estrategias y procesos para asegurarnos de que todas nuestras actividades aeronuticas
tomen lugar bajo una apropiada asignacin de recursos organizacionales, dirigidos a
alcanzar el ms alto nivel de performance de la seguridad operacional y cumplir con los
requerimientos regulatorios, mientras prestamos nuestros servicios.
Todos los niveles administrativos y todos los empleados son responsables por la
entrega de esta performance de seguridad operacional del ms alto nivel, comenzando
por el [funcionario ejecutivo ms alto (CEO) / director ejecutivo / o segn corresponda
a su organizacin].
Nuestro compromiso es:
Apoyar la gestin de la seguridad operacional mediante la provisin de todos
los recursos apropiados, que resultarn en una cultura organizacional que
promueve las prcticas seguras, alienta los reportes de seguridad operacional
efectivos y la comunicacin, y gestiona activamente la seguridad operacional
con la misma atencin a los resultados como la atencin a los resultados de los
dems sistemas administrativos de la organizacin;
Asegurar que la gestin de la seguridad operacional sea la responsabilidad
primaria de todos los gerentes y empleados;
Definir claramente para todo el personal, gerentes y empleados por igual su
rendicin de cuentas y responsabilidades por la entrega de una performance de
seguridad operacional de la organizacin y la performance de nuestro sistema
de gestin de la seguridad operacional;
Establecer y operar la identificacin de peligros y los procesos de gestin de
riesgos, incluyendo un sistema de reportes de peligros, a fin de eliminar o
mitigar los riesgos de seguridad operacional de las consecuencias de los
peligros resultantes de nuestras operaciones o actividades para alcanzar la
mejora continua en nuestra performance de la seguridad operacional;
Asegurar que ninguna accin sea tomada contra un empleado que divulga una
preocupacin por la seguridad operacional a travs del sistema de reportes de
182

YTP

peligros, a menos que dicha divulgacin indique, ms all de toda duda


razonable, una negligencia crasa o incumplimiento deliberado o intencional de
la regulaciones o procedimientos;
Cumplir con y, siempre que sea posible, superar los requerimientos y estndares
legislativos y regulatorios;
Asegurar que suficientes recursos humanos capacitados y entrenados estn
disponibles para implementar las estrategias y los procesos de seguridad
operacional;
Establecer y medir nuestra performance de seguridad operacional contra los
indicadores realistas de performance de seguridad operacional y los objetivos
de la performance de seguridad operacional;
Mejorar continuamente nuestra performance de seguridad operacional mediante
el monitoreo y medicin continua, y la revisin regular y los ajustes de los
objetivos y metas de seguridad operacional, y el logro diligente de los mismos; y
Asegurar que se entreguen los sistemas suministrados externamente y los
servicios para apoyar nuestras operaciones, cumpliendo nuestros estndares de
performance de la seguridad operacional.
Firmado: CEO/(Gerente General (segn sea apropiado)
Figura 4-1. Ejemplo de una poltica de seguridad operacional

4.3.2 RESPONSABILIDAD POR LA SEGURIDAD OPERACIONAL


Marco del SMS
Elemento 1.2 del SMS Responsabilidades por la Seguridad operacional El
proveedor de servicios deber identificar al ejecutivo responsable quien,
independientemente de otras funciones, tendr la mxima responsabilidad y rendicin
de cuentas, a nombre de la organizacin, para la implementacin y mantenimiento del
SMS. La organizacin tambin deber identificar las responsabilidades de todos los
miembros de la gerencia, independientemente de otras funciones, as como las de los
empleados, con respecto a la performance del SMS. Las responsabilidades, rendicin
de cuentas y autorizaciones de seguridad operacional sern documentadas y
comunicadas a toda la organizacin, y debern incluir una definicin de los niveles
administrativos con autoridad para tomar decisiones con respecto a la tolerabilidad de
los riesgos de seguridad operacional.
En el contexto del SMS, rendicin de cuentas significa ser responsable de tomar las
acciones correctivas, ya sea debido a los reportes de peligros y errores, as como en
respuesta a los accidentes e incidentes. El Ejecutivo Responsable es tambin
183

YTP

responsable de la capacidad de la organizacin para aprender de los anlisis de datos


recolectados a travs del sistema de reportes de seguridad operacional.
Histricamente, en la mayora de organizaciones la oficina de seguridad operacional
manejaba todo el proceso de la seguridad operacional dentro de la organizacin. El
oficial de seguridad operacional era la persona a cargo de identificar los problemas de
seguridad operacional, proponer soluciones, participar en la implementacin de las
soluciones, y monitorear la efectividad de las soluciones. Esta prctica colocaba la
propiedad del proceso de seguridad operacional enteramente en la oficina de seguridad
operacional, retirando as a los ejecutivos y gerentes de lnea del proceso de la toma de
decisiones de seguridad operacional. Esto cre la percepcin de que los problemas de
seguridad operacional no eran problema del gerente de lnea. Los problemas de
seguridad operacional pertenecan a la oficina de seguridad operacional y al funcionario
de seguridad operacional. Adems, esta aproximacin descuidaba el valioso input con
el que podan contribuir las unidades de produccin y operacin al proceso de toma de
decisiones de seguridad operacional de la organizacin.
Requiriendo que el proveedor de servicios identifique al ejecutivo responsable, la
responsabilidad de la performance de seguridad operacional se coloca a un nivel en la
organizacin que tiene la autoridad para tomar la accin que asegure que el SMS sea
efectivo. Al identificar las responsabilidades de seguridad operacional de todos los
miembros del equipo administrativo, el marco de responsabilidad (rendicin de cuentas)
es claro en toda la organizacin. Estos marcos de responsabilidad necesitan incluir la
rendicin de cuentas por la performance segura de los proveedores de sub-productos o
sub-servicios que no requieren la certificacin o aprobacin de la seguridad operacional.
Estas responsabilidades, rendicin de cuentas y autorizaciones de seguridad operacional
tienen que ser documentadas y comunicadas a toda la organizacin, y necesitan incluir
una definicin de los niveles administrativos que tienen la autoridad para tomar
decisiones relacionadas a la tolerabilidad de los riesgos de seguridad operacional.
Adems, las responsabilidades de seguridad operacional de los gerentes deben incluir la
asignacin de recursos humanos, tcnicos, financieros u otros necesarios para la
performance efectiva y eficiente del SMS.
Estrategia para la Implementacin
La gestin de la seguridad operacional debe ser una funcin bsica de cualquier
proveedor de servicios aeronuticos. La definicin de rendicin de cuentas para todo el
personal involucrado en las tareas relacionadas a la seguridad operacional servir para
garantizar la entrega de productos y operaciones seguros, as como la asignacin
apropiadamente balanceada de los recursos.

184

YTP

El ejecutivo responsable identificado por el proveedor de servicios es la nica persona


que tiene la responsabilidad mxima por el SMS, incluyendo la responsabilidad de
proporcionar los recursos esenciales para su implementacin y mantenimiento. Las
autoridades y responsabilidades del ejecutivo responsable incluyen pero no estn
limitadas a:
a)
b)
c)
d)
e)
f)

plena autoridad por los problemas de recursos humanos;


autoridad por problemas financieros mayores;
responsabilidad directa por la conduccin de los asuntos de la organizacin;
autoridad final sobre las operaciones bajo su certificado/aprobacin;
establecimiento y promocin de la poltica de seguridad operacional;
establecimiento de los objetivos y metas de seguridad operacional de la
organizacin;
g) actuar como el LIDER de la seguridad operacional de la organizacin; y
h) tener la responsabilidad final por la resolucin de todos los problemas de
seguridad operacional.

Dependiendo del tamao, estructura y complejidad de la organizacin, el ejecutivo


responsable puede ser:
a)
b)
c)
d)
e)

el gerente general (CEO);


el gerente de operaciones (COO);
el presidente de la junta directiva;
un socio; o
el propietario.

Adicionalmente, la designacin de un ejecutivo responsable a quien se le ha dado las


autorizaciones y responsabilidades requeridas requiere que la persona tenga los atributos
necesarios para cumplir con el rol. El ejecutivo responsable tendr muchas funciones en
la organizacin. Sin embargo, el rol del ejecutivo responsable es instaurar la seguridad
operacional como un valor bsico de la organizacin y asegurarse que el SMS sea
apropiadamente implementado y mantenido mediante la asignacin de recursos y tareas.
Todas las posiciones, responsabilidades y autorizaciones relacionadas a la seguridad
operacional aeronutica deben ser definidas, documentadas y comunicadas a toda la
organizacin. Las responsabilidades de la seguridad operacional de cada gerente
ejecutivo (jefe departamental o persona responsable de una unidad funcional) son
componentes integrales de sus descripciones de trabajo. Dado que la gestin de la
seguridad operacional es una funcin empresarial bsica, todo gerente ejecutivo tiene
cierto grado de involucramiento en la operacin del SMS. Este involucramiento es
ciertamente ms profundo para los gerentes directamente responsables de las unidades
funcionales que entregan los productos o servicios de la organizacin (operaciones,
185

YTP

fabricacin, mantenimiento, ingeniera, entrenamiento y despacho, en adelante referidos


por el trmino genrico de "gerentes de lnea") que para aquellos responsables de
funciones de apoyo (recursos humanos, administracin, legal y financiera).
El proveedor de servicios es responsable de la performance de seguridad operacional de
los productos o servicios proporcionados por los subcontratistas que no requiere la
certificacin o aprobacin de seguridad operacional de manera separada. Mientras que
todos los subcontratistas no necesariamente requieren tener un SMS, sin embargo es la
responsabilidad del proveedor de servicios asegurarse que sus propios requerimientos
de performance de seguridad operacional se cumplan. De todos modos, es esencial que
el SMS del proveedor de servicios interacte tan perfectamente como sea posible con
los sistemas de seguridad operacional de los subcontratistas que proporcionan los
productos o servicios pertinentes a la operacin segura de las aeronaves. La interfaz
entre el SMS de la organizacin y la de los sistemas de seguridad operacional del
subproducto o subservicio del proveedor tiene que tratar sobre la identificacin de
peligros, evaluacin de riesgos, y desarrollo de estrategias de mitigacin de riesgos
cuando sea aplicable. El proveedor de servicios debe asegurarse que:
a) exista una poltica estableciendo claramente el flujo de responsabilidad y
autoridad por la seguridad operacional entre el proveedor de servicios y el
subcontratista;
b) el subcontratista tenga un sistema de reportes de seguridad operacional en
proporcin a su tamao y complejidad, que facilite la temprana
identificacin de los peligros y las fallas sistmicas que sean concernientes
al proveedor de servicios;
c) la junta de revisin de la seguridad operacional del proveedor de servicios
incluya la representacin del subcontratista, cuando sea apropiado;
d) se desarrollen los indicadores de seguridad operacional / calidad para
monitorear la performance del subcontratista, cuando sea apropiado;
e) el proceso de promocin de la seguridad operacional del proveedor de
servicios asegura que los empleados del subcontratista sean provistos de las
comunicaciones de seguridad operacional aplicables de la organizacin; y
f) cualquier rol, responsabilidad y funcin del subcontratista pertinente al plan
de respuesta ante emergencias del proveedor de servicios sea desarrollado y
probado.
Las autorizaciones, responsabilidades y rendicin de cuentas relacionadas al SMS de
todos los gerentes ejecutivos apropiados tienen que estar descritas en la documentacin
del sistema de gestin de la seguridad operacional de la organizacin. Las funciones de
seguridad operacional obligatorias realizadas por el gerente de seguridad operacional,
oficina de seguridad operacional, grupos de accin de seguridad operacional, etc.

186

YTP

pueden estar incluidas dentro de las descripciones de trabajo, procesos y procedimientos


existentes.
La funcin de gerente de seguridad operacional se describe en detalle en la siguiente
seccin. Desde la perspectiva de rendicin de cuentas, la persona que lleva a cabo la
funcin de gerente de seguridad operacional es responsable ante el ejecutivo
responsable de la performance del SMS y por la entrega de los servicios de seguridad
operacional a los dems departamentos de la organizacin.
4.3.3 Designacin de personal de seguridad operacional clave
Marco del SMS
Elemento 1.3 del SMS Designacin de personal de seguridad operacional clave
El proveedor del servicio deber identificar a un gerente de seguridad operacional que
sea el responsable individual y punto focal para la implementacin y mantenimiento de
un SMS efectivo.
La designacin de un gerente de seguridad operacional calificado es esencial para la
implementacin y el funcionamiento efectivo de una oficina de servicios de seguridad
operacional. El gerente de seguridad operacional puede ser identificado por diferentes
ttulos en diferentes organizaciones, pero para los propsitos de este manual, se usar el
trmino genrico de gerente de seguridad operacional.
Estrategia para la Implementacin
En la mayora de organizaciones el gerente de seguridad operacional es la persona
responsable por el desarrollo y mantenimiento de un SMS efectivo. El gerente de
seguridad operacional tambin aconseja al Ejecutivo Responsable y a los gerentes de
lnea sobre los asuntos de la gestin de seguridad operacional y es el responsable de
coordinar y comunicar los problemas de seguridad operacional dentro de la
organizacin, as como a los interesados externos. Las funciones del gerente de
seguridad operacional incluyen pero no estn necesariamente limitadas a:
a) administrar el plan de implementacin del SMS a nombre del Ejecutivo
Responsable;
b) realizar/facilitar la identificacin de peligros y los anlisis de riesgos de
seguridad operacional;
c) monitorear las acciones correctivas y evaluar sus resultados;

187

YTP

d) proporcionar reportes peridicos sobre la performance de seguridad


operacional de la organizacin;
e) mantener los registros y la documentacin de seguridad operacional;
f)

planificacin y facilitacin de entrenamiento de seguridad operacional para


el personal;

g) proporcionar
operacional;

consejos

independientes

sobre

asuntos

de

seguridad

h) monitorear las preocupaciones de seguridad operacional en la industria de la


aviacin y su impacto percibido en las operaciones de la organizacin
dirigido a la entrega de los servicios;
i)

coordinar y comunicar (a nombre del Ejecutivo Responsable) con la


autoridad de vigilancia del Estado y otras agencias estatales, segn sea
necesario, sobre problemas relacionados a la seguridad operacional; y

j)

coordinar y comunicar (a nombre del Ejecutivo Responsable) con las


organizaciones internacionales sobre problemas relacionados a la seguridad
operacional.

Los criterios de seleccin de un gerente de seguridad operacional deben incluir pero no


estar limitados a los siguientes:
a) experiencia en la gestin de seguridad operacional / calidad;
b) experiencia en la gestin operacional;
c) antecedentes tcnicos para comprender los sistemas que apoyan a las
operaciones;
d) don de gentes
e) habilidad analtica y para resolver problemas;
f) habilidades en la gestin de proyectos; y
g) habilidad en las comunicaciones orales y escritas.
Nota: La muestra de una descripcin de trabajo del gerente de seguridad operacional se
encuentra en el Apndice 1 de este Captulo. Para organizaciones pequeas, puede ser
viable combinar las funciones de gestin de seguridad operacional y calidad dentro de la
misma oficina.
El gerente de seguridad operacional es generalmente apoyado por personal adicional.
Esto depender del tamao de la organizacin y la naturaleza y complejidad de la
organizacin. El gerente de seguridad operacional se enlaza directamente con los

188

YTP

gerentes de lnea o sus delegados, como por ejemplo cuando las unidades operacionales
son apoyadas por funcionarios de seguridad operacional dedicados.
El gerente de seguridad operacional es la persona responsable de la recoleccin y
anlisis de los datos de seguridad operacional, y la distribucin a los gerentes de lnea
de la informacin relacionada a la seguridad operacional. La distribucin de la
informacin de seguridad operacional por la oficina de servicios de seguridad
operacional es el primer paso en el proceso de la gestin de riesgos de seguridad
operacional. Esta informacin tiene que ser utilizada por los gerentes de lnea para
mitigar los riesgos de seguridad operacional, que inevitablemente requiere la asignacin
de recursos. Los recursos necesarios pueden estar disponibles rpidamente para los
gerentes de lnea para este propsito.
Adicionalmente, se requiere de un proceso formal para evaluar la efectividad y
eficiencia de cualquier estrategia de mitigacin usada para alcanzar los objetivos de
performance de seguridad operacional acordados de la organizacin. Un proceso
potencial incluye la creacin de un Comit de Revisin de Seguridad Operacional
(SRC). El SRC proporciona la plataforma para lograr los objetivos de la asignacin de
recursos y para evaluar la efectividad y eficiencia de las estrategias de mitigacin de
riesgos. El SRC es un comit de muy alto nivel, presidido por el Ejecutivo Responsable
y compuesto de los gerentes ejecutivos, incluyendo los gerentes de lnea responsables
de las reas funcionales, as como aquellos de los departamentos administrativos
pertinentes. El gerente de seguridad operacional participa en el SRC solamente en la
capacidad de asesor. El SRC puede reunirse no frecuentemente, a menos que
circunstancias excepcionales ordenen otra cosa. El SRC:
a) monitorea la efectividad del SMS;
b) monitorea que todas las acciones correctivas necesarias se tomen de manera
oportuna;
c) monitorea la performance de seguridad operacional contra la poltica y
objetivos de seguridad operacional de la organizacin;
d) monitorea la efectividad de los procesos de gestin de seguridad operacional
de la organizacin que soporta la prioridad corporativa declarada de la
gestin de seguridad operacional como otro proceso empresarial bsico;
e) monitorea la efectividad de la supervisin de seguridad operacional de
operaciones subcontratadas;
f) asegura que los recursos apropiados sean asignados para lograr una
performance de seguridad operacional ms all de la requerida por el
cumplimiento regulatorio; y
El SRC es estratgico y trata con problemas de alto nivel relacionados a las polticas,
asignacin de recursos y monitoreo de performance organizacional. Una vez que el
189

YTP

SRC ha desarrollado una direccin estratgica, la implementacin de estrategias de


seguridad operacional tiene que ser coordinada en toda la organizacin. Esto se puede
cumplir creando un Grupo de Accin de Seguridad Operacional (SAG). Los SAG estn
compuestos de gerentes de lnea y personal de primera lnea. Los SAG son
normalmente presididos por un gerente de lnea designado. Los SAG son entidades
tcticas que tratan con problemas especficos de implementacin segn la direccin del
SRC. El SAG:
a) Supervisa la performance de seguridad operacional dentro de las reas
funcionales de la organizacin y garantiza que las actividades apropiadas de
gestin de riesgos de seguridad operacional sean llevadas a cabo con el
involucramiento del personal que sea necesario para construir una
concienciacin de seguridad operacional;
b) Coordina la resolucin de las estrategias de mitigacin para las
consecuencias de peligros identificadas y asegura que existan los arreglos
satisfactorios para la captura de datos de seguridad operacional y la
retroalimentacin de los empleados;
c) Evala el impacto de seguridad operacional relacionado a la introduccin de
cambios operacionales o nuevas tecnologas;
d) Coordina la implementacin de planes de acciones correctivas y asegura que
la accin correctiva sea tomada de manera oportuna;
e) Revisa la efectividad de las recomendaciones de seguridad operacional
anteriores; y
f)

Supervisa las actividades de promocin de la seguridad operacional segn


sea necesario para aumentar la concienciacin de los problemas de
seguridad operacional entre los empleados pertinentes, para asegurarse que
los empleados sean provistos de oportunidades apropiadas para participar en
actividades de la gestin de seguridad operacional.

4.3.4 Coordinacin del plan de respuesta ante emergencias


Marco SMS
Elemento 1.4 del SMS Coordinacin del plan de emergencia El proveedor de
servicios deber asegurarse que el plan de respuesta ante emergencias que dispone la
transicin ordenada y eficiente de las operaciones normales a las de emergencia y
luego de retorno a las operaciones normales sea apropiadamente coordinada con los
planes de respuesta ante emergencias de aquellas organizaciones con las que tiene
interface durante la provisin de sus servicios.

190

YTP

Estrategia para la implementacin


El plan de respuesta ante emergencias (ERP) documenta las acciones a ser tomadas
por todo el personal responsable durante las emergencias relacionadas a la aviacin. El
propsito del ERP es garantizar que exista una transicin ordenada y eficiente de las
operaciones normales a las de emergencia, incluyendo la asignacin de
responsabilidades de emergencia y la delegacin de autoridad. La autorizacin para la
accin por parte del personal clave est tambin incluida en el plan, as como el mtodo
para coordinar los esfuerzos necesarios para afrontar la emergencia. El objetivo general
es salvar vidas, continuar las operaciones con seguridad, y retomar las operaciones
normales tan pronto como sea posible.
La aplicabilidad de la planificacin de la respuesta ante emergencias se extiende a los
proveedores de productos aeronuticos que puede ser atribuible a, o afectada por, una
ocurrencia de seguridad operacional de aviacin. Los procesos del proveedor de
productos se llaman generalmente "soporte de contingencia del producto" e incluye una
accin de aeronavegabilidad de emergencia, servicios de alerta, soporte en el sitio del
accidente de una aeronave, etc. El proveedor de productos no necesita cambiar el
nombre de estos procesos de soporte del producto a procesos ERP; sin embargo, tienen
que ser anotados apropiadamente en la documentacin del SMS de la organizacin.
Favor referirse al Apndice 4 para directrices adicionales sobre el ERP.
4.3.5 Documentacin SMS
Marco del SMS
Elemento 1.5 del SMS Documentacin del SMS El proveedor de servicios deber
desarrollar un plan de implementacin del SMS, endosado por la gerencia ejecutiva de
la organizacin, que defina la aproximacin de la organizacin a la gestin de la
seguridad operacional de manera que cumpla con los objetivos de seguridad
operacional de la organizacin. La organizacin deber desarrollar y mantener la
documentacin del SMS describiendo la poltica y objetivos de seguridad operacional,
los requerimientos del SMS, los procesos y procedimientos del SMS, la rendicin de
cuentas, responsabilidades y autoridades para los procesos y procedimientos, y los
resultados del SMS. Adems, como parte de la documentacin del SMS, la
organizacin deber desarrollar y mantener un manual del sistema de gestin de la
seguridad operacional (SMSM), para comunicar su aproximacin para la gestin de la
seguridad operacional en toda la organizacin.
La documentacin del SMS debe incluir un documento con la descripcin (exposicin)
del nivel ms alto, que describa al SMS de la organizacin de conformidad con sus
componentes y elementos. Dicho documento facilita la administracin interna, la
191

YTP

comunicacin y el mantenimiento del SMS de la organizacin. Al mismo tiempo, sirve


como la comunicacin (declaracin) del SMS de la organizacin a la autoridad
pertinente (CAA) para el propsito de la aceptacin, evaluacin y subsiguiente
vigilancia regulatoria del SMS. Este documento SMS de alto nivel puede ser un
documento autnomo o puede ser una "Seccin/Captulo" especfico del SMS dentro de
un documento existente aprobado por la organizacin/CAA. Cuando los detalles de los
procesos del SMS de la organizacin ya han sido tratados en documentos existentes,
una apropiada referencia cruzada a dichos documentos es suficiente. Este documento
SMS necesitar ser mantenido actualizado y cuando se han planificado o se han
realizado enmiendas significativas, puede requerir la aprobacin de la CAA, cuando sea
necesario. La gua para la compilacin de un documento SMS se encuentra en el
Apndice 3.
Otro aspecto de la documentacin SMS es la compilacin y mantenimiento de los
registros de respaldo de la existencia y operacin continua del SMS. Dichos registros
deben organizarse de conformidad con los elementos y procesos asociados respectivos
del SMS. Para ciertos procesos, puede ser suficiente que el sistema de documentacin
del SMS incluya copias o muestras de los registros mantenidos dentro de otros sistemas
de documentacin de la organizacin (tales como el departamento de Registros
Tcnicos, biblioteca central, etc.). Durante la fase de implementacin inicial, la
documentacin SMS puede incluir un registro del anlisis de carencias y del plan de
implementacin por fases.
Estrategia para la Implementacin
La documentacin del SMS cubre todos los elementos y procesos del SMS y
normalmente incluye:
1) Una descripcin consolidada de los componentes y elementos del SMS, tales
como:
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)

gestin de documentos y registros


requerimientos regulatorios del SMS
marco, alcance e integracin
poltica de seguridad operacional y objetivos de seguridad operacional
rendicin de cuentas de la seguridad operacional y personal clave
sistema de reportes voluntarios de peligros
reportes de incidentes y procedimientos de investigacin
identificacin de peligros y procedimientos para la evaluacin de los riesgos
indicadores de performance de seguridad operacional
entrenamiento y comunicacin de seguridad operacional
mejora continua y auditora del SMS
gestin de cambios
192

YTP

m) planificacin de contingencias de emergencia u operaciones


2) Una recopilacin de registros vigentes relacionados al SMS y documentos tales
como:
a) registro de reportes de peligros y muestras de reportes reales
b) indicadores de performance de seguridad operacional y grficos
relacionados
c) registro de evaluaciones de seguridad operacional completados o en
progreso
d) revisin interna o registros de auditora del SMS
e) registros de promocin de la seguridad operacional
f) registros de entrenamiento del personal en el SMS/seguridad operacional
g) minutas de las reuniones del Comit de Seguridad Operacional/SMS
h) plan de implementacin del SMS (durante el proceso de implementacin)
i) etc.
GESTIN DE RIESGOS DE SEGURIDAD OPERACIONAL
Los proveedores de servicios deben asegurarse que los riesgos de seguridad operacional
encontrados en las actividades aeronuticas sean controlados a fin de lograr sus
objetivos de performance de seguridad operacional. Este proceso es conocido como la
gestin de riesgos de seguridad operacional e incluye la identificacin de peligros, la
evaluacin de riesgos de seguridad operacional y la implementacin de las medidas
correctivas apropiadas. El proceso de gestin de riesgos de seguridad operacional est
ilustrado en la Figura 4.3.

Figura 4-3. El proceso de gestin de riesgos de seguridad operacional

193

YTP

El componente de la gestin de riesgos de seguridad operacional identifica


sistemticamente los peligros que existen dentro del contexto de la entrega de sus
productos o servicios. Los peligros pueden ser el resultado de los sistemas que son
deficientes en su diseo, funcin tcnica, interfaz humana o las interacciones con otros
procesos y sistemas. Pueden tambin resultar de la falla de los procesos o sistemas
existentes para adaptarse a los cambios en el ambiente operacional del proveedor de
servicios. Un anlisis cuidadoso de estos factores durante las fases de planificacin,
diseo e implementacin puede a menudo identificar los peligros potenciales antes de
que el sistema sea operacional.
Comprender el sistema y su ambiente operacional es tambin esencial para lograr una
alta performance de seguridad operacional. Los peligros pueden ser descubiertos
durante el ciclo de vida operacional a travs de los reportes de empleados o
investigaciones de incidentes. El anlisis de estos peligros debe ser conducido en el
contexto del sistema. Este contexto es clave para evitar atribuir los eventos al "error
humano" cuando ciertos defectos en el sistema pueden haber sido descuidados,
permaneciendo latentes hasta que ocurren eventos potencialmente ms serios en el
futuro. Las guas sobre la identificacin de peligros y los procedimientos y formato
para la evaluacin de riesgos se tratan en los siguientes dos elementos as como en el
Captulo 1.14 y 1.15 respectivamente.
4.3.6

IDENTIFICACIN DE PELIGROS

Marco del SMS


Elemento 2.1 del SMS Identificacin de Peligros El proveedor de servicios deber
desarrollar y mantener un proceso formal que asegure que los peligros de las
operaciones sean identificados. La identificacin de peligros se deber basar en una
combinacin de mtodos reactivos, proactivos y predictivos de la recoleccin de datos
de seguridad operacional.
La gestin de riesgos de seguridad operacional requiere que el proveedor de servicios
desarrolle y mantenga un proceso formal para identificar los peligros que pueden
contribuir a ocurrencias relacionadas a la seguridad operacional. Pueden existir peligros
en actividades continuas de la aviacin o ser introducidos inadvertidamente dentro de
una operacin cada vez que se introducen cambios al sistema aeronutico. En este caso,
la identificacin de peligros es parte integral de los procesos de gestin de cambios
como se describe en el Elemento 3.2 del marco del SMS Gestin de Cambios.
La identificacin de peligros se basa en una combinacin de mtodos de recoleccin de
datos de seguridad operacional proactivos y predictivos, como se analiz en el Captulo
1. La identificacin de peligros es el primer paso en el proceso del SRM. Los riesgos
194

YTP

de seguridad operacional correspondientes son entonces evaluados dentro del contexto


de consecuencias potencialmente dainas relacionadas al peligro. Cuando los riesgos de
seguridad operacional son evaluados como inaceptables, se tienen que construir
controles adicionales de riesgos de seguridad operacional dentro del sistema.
En sistemas maduros de gestin de la seguridad operacional, la identificacin de
peligros es continua y es parte integral de los procesos organizacionales del proveedor
de servicios. Cierto nmero de condiciones desencadenan actividades de identificacin
de peligros ms profundas y de largo alcance y pueden incluir:
a) Instancias donde la organizacin experimenta un aumento inexplicado de
eventos relacionados a la seguridad operacional aeronutica o de
incumplimiento regulatorio;
b) Cambios operacionales significativos, incluyendo cambios de personal clave
u otros componentes importantes de los sistemas; y
c) Cambio organizacional significativo, incluyendo crecimientos y
contracciones anticipadas, fusiones corporativas, o adquisiciones.
Una aproximacin estructurada a la identificacin de peligros puede incluir el uso de
sesiones de lluvia de ideas del grupo en las cuales los expertos en el tema conducen
escenarios de anlisis detallados. Las sesiones de identificacin de peligros requieren
una gama de personal operacional y tcnico experimentado y son dirigidos por un
facilitador. El mismo grupo puede ser usado tambin para evaluar los riesgos de
seguridad operacional correspondientes.
El sistema de gestin de la informacin de seguridad operacional del proveedor de
servicios debe incluir la documentacin de la evaluacin de seguridad operacional que
contenga las descripciones de los peligros, las consecuencias relacionadas, la
probabilidad evaluada y la severidad de los riesgos de seguridad operacional, y los
controles de riesgos de seguridad operacional requeridos. Las evaluaciones de
seguridad operacional existentes deben ser revisadas siempre que nuevos peligros son
identificados y se anticipan propuestas de controles adicionales de riesgos de seguridad
operacional.
La Figura 4-4 ilustra la documentacin de peligros y el proceso de seguimiento de la
gestin de riesgos. Los peligros son identificados constantemente a travs de varias
fuentes de datos. El proveedor de servicios debe identificar los peligros, eliminar estos
peligros o mitigar los riesgos asociados. En el caso de peligros identificados en los
productos o servicios prestados a travs de subcontratistas, la mitigacin puede ser el
requerimiento del proveedor de servicios de que dichas organizaciones tengan un SMS
o un proceso equivalente para la identificacin de peligros y gestin de riesgos.

195

YTP

El sistema de informacin de la gestin de seguridad operacional se convierte en una


fuente de conocimientos de seguridad operacional a ser usada como referencia en los
procesos de toma de decisiones de seguridad operacional de la organizacin. Estos
conocimientos de seguridad operacional proporcionan el material para los anlisis de
tendencias de seguridad operacional, as como para la educacin de seguridad
operacional. Las guas sobre el sistema de reportes voluntarios y confidenciales de
peligros se encuentran en el Apndice 7.

Figura 4-4. Documentacin de peligros y gestin de riesgos


Estrategia para la Implementacin
Lo siguiente puede tomar en cuenta mientras est involucrado en el proceso de
identificacin de peligros:
a) factores de diseo, incluyendo el diseo del equipo y las tareas;
b) limitaciones de la performance humana (ej., fisiolgica, psicolgica y
cognitiva);
c) procedimientos y prcticas operacionales, incluyendo su documentacin y
listas de chequeo, y su validacin bajo condiciones de operacin reales;
d) factores de comunicacin, incluyendo medios, terminologa e idioma;
e) factores organizacionales, tales como aquellos relacionados con la
contratacin, entrenamiento y retencin del personal, la compatibilidad de
las metas de produccin y seguridad operacional, la asignacin de recursos,
presiones operacionales y la cultura corporativa de la seguridad operacional;
196

YTP

f)

factores relacionados con el ambiente operacional del sistema aeronutico


(ej., ruido y vibracin ambiental, temperatura, iluminacin, y variabilidad
del equipo y vestimenta de proteccin);
g) factores de supervisin regulatoria, incluyendo la aplicabilidad y
exigibilidad de las regulaciones; la certificacin del equipo, personal y
procedimientos;
h) Sistemas de monitoreo de la performance que pueden detectar desviaciones
en la prctica o desviaciones operacionales; y
i) factores de interface humanos-mquinas

Los peligros pueden identificarse a travs de metodologas proactivas y predictivas o


como resultado de investigaciones de accidentes o incidentes. Existe una variedad de
fuentes de datos de identificacin de peligros que pueden ser tanto internas como
externas a la organizacin. Los ejemplos de las fuentes internas de datos para la
identificacin de peligros incluyen:
a) esquemas de monitoreo de las operaciones normales (ej., anlisis de datos
de vuelo para operadores de aeronaves);
b) sistemas de reportes voluntarios y obligatorios;
c) estudios de seguridad operacional;
d) auditoras de seguridad operacional;
e) retroalimentacin del entrenamiento; e
f) investigacin y seguimiento sobre accidentes/incidentes.
Los ejemplos de fuentes de datos externas para la identificacin de peligros incluyen:
a)
b)
c)
d)
e)

reportes de accidentes de la industria;


sistema de reportes obligatorios de incidentes el Estado;
sistema de reportes voluntarios de incidentes del Estado;
auditoras de vigilancia del Estado; y
sistemas de intercambio de informacin.

El tipo de tecnologa usada en el proceso de identificacin de peligros depender del


tamao y complejidad del proveedor de servicios y sus actividades aeronuticas. En
todos los casos, el proceso de identificacin de peligros del proveedor de servicios est
claramente descrito en la documentacin del SMS/seguridad operacional de la
organizacin. El proceso de identificacin de peligros considera todos los peligros
posibles que pueden existir dentro del alcance de las actividades aeronuticas del
proveedor de servicios incluyendo las interfaces con otros sistemas, tanto dentro como
fuera de la organizacin. Una vez identificados los peligros, sus consecuencias (ej.,
cualquier evento o resultado especfico) deben determinarse. Referirse al Apndice 7

197

YTP

para las gua sobre un sistema de reportes voluntarios y confidenciales de la


organizacin.
4.3.7 Evaluacin y Mitigacin de Riesgos
Marco del SMS
Elemento 2.2 del SMS Evaluacin y Mitigacin de Riesgos El proveedor de
servicios deber desarrollar y mantener un proceso formal que asegure el anlisis,
evaluacin y control de los riesgos de seguridad operacional en ____ operaciones.
La figura 4.7 presenta el proceso de gestin de riesgos de seguridad operacional en su
totalidad. El proceso comienza con la identificacin de peligros y sus consecuencias
potenciales. Los riesgos de seguridad operacional son entonces evaluados en trminos
de probabilidad y severidad, para definir el nivel de riesgo de seguridad operacional
(ndice de riesgo de seguridad operacional). Si los riesgos de seguridad operacional
evaluados se consideran tolerables, se toma la accin apropiada y la operacin contina.
La identificacin completa del peligro y el proceso de evaluacin y mitigacin de
riesgos de seguridad operacional se documenta y aprueba segn corresponda y forma
parte del sistema de gestin de informacin de seguridad operacional.

Fig. 4-7. El proceso de gestin de riesgos de seguridad operacional.

198

YTP

Si los riesgos de seguridad operacional son evaluados como intolerables, las siguientes
preguntas se convierten en pertinentes:
a) Pueden ser eliminados los peligros y los riesgos de seguridad
operacional relacionados? Si la respuesta es s, entonces la accin que sea
apropiada es tomada y documentada. Si la respuesta es no, la siguiente
pregunta es:
b) Puede ser mitigado el riesgo de seguridad operacional? Si la respuesta
es no, las actividades relacionadas tienen que ser canceladas. Si la respuesta
es s, se toma la accin de mitigacin apropiada y la siguiente pregunta es:
c) Existen riesgos de seguridad operacional residual? Si la respuesta es s,
entonces los riesgos de seguridad operacional tienen que ser evaluados para
determinar su nivel de tolerabilidad, as como si pueden ser eliminados o
mitigados, segn sea necesario, para asegurar un nivel aceptable de
performance de seguridad operacional.
La evaluacin del riesgo de seguridad operacional involucra un anlisis de peligros
identificados que incluye dos componentes la severidad de un resultado de seguridad
operacional as como la probabilidad de que ocurra. La gua sobre cmo la informacin
de seguridad operacional debe ser analizada en organizaciones grandes y complejas se
proporciona en el Captulo 1. Una vez que el riesgo ha sido evaluado, el proveedor de
servicios se dedicar al proceso de toma de decisiones para determinar la necesidad de
implementar las medidas de mitigacin de riesgos.
Este proceso de toma de decisiones implica el uso de una herramienta de categorizacin
de riesgos que puede estar en la forma de una matriz de evaluacin. El ejemplo de una
matriz de evaluacin (ndice) de riesgos de seguridad operacional se proporciona en la
Figura 4-6.
Usando esta matriz, los riesgos pueden ser categorizados de conformidad con una
evaluacin de su potencial severidad y probabilidad. Aunque se recomienda la
metodologa de la matriz de evaluacin, estn disponibles otros mtodos equivalentes
para representar la tolerancia de los riesgos. La matriz de evaluacin de riesgos puede
ser hecha a la medida para reflejar el contexto de la estructura organizacional de cada
proveedor de servicios, sus actividades aeronuticas, y puede estar sujeta a un acuerdo
por su autoridad reguladora. Basados en este ejemplo de matriz, los riesgos reflejados
como inaceptables (categoras rojas y amarillas) tienen que ser mitigados para reducir su
severidad y/o probabilidad. El proveedor de servicios debe considerar la suspensin de
cualquier actividad que contina exponiendo a la organizacin a riesgos de seguridad
operacional intolerables en ausencia de acciones de mitigacin que reducen los riesgos a
199

YTP

un nivel aceptable. Informacin adicional relacionada a la matriz de probabilidad,


severidad y tolerabilidad del riesgo se encuentra en el Captulo 1 de este documento.

Figura 4-6. Ejemplo de una matriz de evaluacin (ndice) de riesgos de seguridad


operacional.
Despus de evaluar los riesgos de seguridad operacional, se pueden implementar las
mitigaciones apropiadas. Las medidas de mitigacin pueden incluir cierto nmero de
alternativas incluyendo, pero no limitadas a modificaciones a los procedimientos
operacionales existentes, programas de entrenamiento, o equipos usados en la entrega
de los productos o servicios de aviacin. Alternativas adicionales pueden incluir la
introduccin de nuevos procedimientos operacionales, programas de entrenamiento,
tecnologas o controles de supervisin. Casi invariablemente, estas alternativas
implicarn el despliegue o re-despliegue de las tres defensas tradicionales de la
seguridad operacional de aviacin tecnologa, entrenamiento y regulaciones. La
determinacin de cualquier consecuencia involuntaria, particularmente la introduccin
de nuevos peligros, debe realizarse antes de la implementacin de cualquier medida de
mitigacin de riesgos.
Las tres aproximaciones de mitigacin de riesgos de seguridad operacional genricos
incluyen:
a) Evitar. La actividad es suspendida, ya sea porque los riesgos de seguridad
operacional asociados son intolerables o considerados inaceptables vis-a-vis
los beneficios asociados.

200

YTP

b) Reducir. Cierta exposicin a los riesgos de seguridad operacional es


aceptada, aunque la severidad o probabilidad asociada con los riesgos se
reducen, posiblemente por las medidas que mitigan las consecuencias
relacionadas.
c) Segregar la exposicin. Se toma una accin para aislar las consecuencias
potenciales relacionadas al peligro o para establecer mltiples capas de
defensas como proteccin contra ellas.
Una estrategia para mitigar los riesgos puede implicar una de las aproximaciones antes
descritas, o puede incluir mltiples aproximaciones. Es importante considerar la gama
total de posibles medidas de control para encontrar una solucin ptima. La efectividad
de cada estrategia alterna tiene que ser evaluada antes de tomar una decisin. Cada
alternativa propuesta para mitigar los riesgos de seguridad operacional debe ser
examinada desde las siguientes perspectivas:
a) Efectividad. La medida en la cual las alternativas reducen o eliminan la
efectividad de los riesgos de seguridad operacional puede ser determinada
en trminos de las defensas tcnicas, de entrenamiento y regulatorias que
pueden reducir o eliminar los riesgos de seguridad operacional:
b) Costo/Beneficio. La medida en la cual los beneficios percibidos de la
mitigacin sobrepasan los costos.
c) Sentido Prctico. La medida en la cual la mitigacin es aplicable y
apropiada en trminos de la tecnologa disponible, los recursos financieros y
administrativos, la legislacin y regulaciones, la voluntad poltica, etc.
d) Aceptabilidad. La medida en la cual la alternativa es consistente con los
paradigmas de los interesados.
e) Exigibilidad. La medida en la cual el cumplimiento de las nuevas reglas,
regulaciones o procedimientos operacionales pueden ser monitoreados.
f) Durabilidad. La medida en la cual la mitigacin ser sostenible y efectiva.
g) Riesgos de seguridad operacional residuales. La medida en la cual el
riesgo que permanece subsiguiente a la implementacin de la mitigacin
inicial, y que puede necesitar medidas de control de riesgos adicionales.
h) Consecuencias involuntarias. La introduccin de nuevos peligros y los
riesgos de seguridad operacional relacionados asociados con la
implementacin de una alternativa de mitigacin.
Una vez que la mitigacin ha sido aprobada e implementada, cualquier impacto
asociado sobre la performance de seguridad operacional proporciona retroalimentacin
al proceso de garanta de seguridad operacional del proveedor de servicios. Esto es
necesario para asegurar la integridad, eficiencia y efectividad de las defensas bajo las
nuevas condiciones operacionales.
201

YTP

Documentacin y Hoja de Trabajo de la Gestin de Riesgos


Cada ejercicio de mitigacin de riesgos debe ser documentado progresivamente. Esto
puede cumplirse usando una variedad de aplicaciones que van desde las tablas u hojas
de clculo bsicas hasta el software comercial de mitigacin de riesgos hecho a la
medida. Los documentos completados de mitigacin de riesgos deben ser aprobados
por el nivel administrativo apropiado. Para un ejemplo de una hoja de trabajo de
mitigacin de riesgos y peligros, refirase al Apndice 2 del Captulo 1.
GARANTA DE SEGURIDAD OPERACIONAL
La garanta de la seguridad operacional consiste de procesos y actividades emprendidas
por el proveedor de servicios para determinar si el SMS est operando de conformidad
con las expectativas y requerimientos. El proveedor de servicios continuamente
monitorea sus procesos internos as como su ambiente operacional para detectar
cambios o desviaciones que pueden introducir riesgos de seguridad operacional
emergentes o la degradacin de controles de riesgos existentes. Dichos cambios o
desviaciones pueden entonces ser tratados conjuntamente con el proceso de gestin de
riesgos de seguridad operacional.
El proceso de garanta de seguridad operacional complementa al de la garanta de
calidad, y cada uno tiene requerimientos de anlisis, documentacin, auditora y
revisin de la gestin para asegurar que ciertos criterios de performance se cumplan.
Mientras que la garanta de calidad generalmente se enfoca en el cumplimiento de la
organizacin con los requerimientos regulatorios, la garanta de la seguridad
operacional monitorea especficamente la efectividad de los controles de riesgos de
seguridad operacional.
La relacin complementaria entre garanta de seguridad operacional y garanta de
calidad permite la integracin de ciertos procesos de apoyo. Dicha integracin puede
servir para lograr las sinergias que garantizan que se cumplan los objetivos de seguridad
operacional, calidad y comercial del proveedor de servicios.
Finalmente, las actividades de garanta de calidad deben incluir el desarrollo e
implementacin de acciones correctivas en respuesta a los hallazgos de carencias
sistmicas que tienen el potencial de impactar a la seguridad operacional. La
responsabilidad organizacional del desarrollo y la implementacin de las acciones
correctivas debe residir en los departamentos citados en los hallazgos.
4.3.8

Monitoreo y medicin de la performance de seguridad operacional

Marco del SMS


202

YTP

Elemento 3.1 del SMS Monitoreo y medicin de la performance de seguridad


operacional El proveedor de servicios deber desarrollar y mantener el medio para
verificar la eficiencia de la seguridad operacional de la organizacin y validar la
efectividad de los controles de riesgos de seguridad operacional. La eficacia de
seguridad operacional de la organizacin deber ser verificada con referencia a los
indicadores de performance de seguridad operacional y los objetivos de performance
de seguridad operacional del SMS.
Estrategia para la Implementacin
La informacin usada para medir la performance de seguridad operacional de la
organizacin es generada a travs de sus sistemas de reportes de seguridad operacional.
Los Indicadores de Performance de Seguridad Operacional se analizan en detalle en la
Seccin 4.4.5 y el Apndice 6 de este Captulo.
Sistemas de Reportes
Existen dos tipos de sistemas de reportes:
a) Sistemas de reportes obligatorios de incidentes; y
b) sistemas de reportes voluntarios de incidentes.
Los sistemas de reportes obligatorios de incidentes requieren reportar ciertos tipos de
eventos (ej., incidentes serios, incursiones en las pistas).
Esto requiere la
implementacin de regulaciones detalladas que identifican los criterios de los reportes y
el alcance de las ocurrencias reportables. Los sistemas de reportes obligatorios tienden
a recolectar ms informacin relacionada a fallas tcnicas de altas consecuencias que
sobre otros aspectos de las actividades operacionales.
Los sistemas de reportes voluntarios permiten la presentacin de informacin
relacionada a peligros observados o errores inadvertidos sin un requerimiento asociado
legal o administrativo para hacerlo. En estos sistemas, las agencias o las organizaciones
regulatorias pueden ofrecer un incentivo para reportar. Por ejemplo, la accin
correctiva puede ser renunciada para reportes de errores inadvertidos o violaciones no
intencionales. Bajo estas circunstancias, la informacin reportada debe ser usada
nicamente para apoyar la mejora de la seguridad operacional. Dichos sistemas se
consideran "no punitivos" ya que ofrecen proteccin a los que reportan, asegurando as
la disponibilidad continua de dicha informacin para apoyar la mejora continua de la
performance de seguridad operacional. Aunque puede variar la naturaleza y el alcance
de las polticas no punitivas de los proveedores de servicios, la intencin es promover

203

YTP

una cultura efectiva de reportes y la identificacin proactiva de las potenciales carencias


de seguridad operacional.
Los sistemas de reportes voluntarios pueden ser confidenciales, requiriendo que
cualquier informacin que identifique al que reporta sea conocida solamente por el
"equipo selector" ("gatekeepers") a fin de permitir una accin de seguimiento. Los
sistemas de reportes confidenciales de incidentes facilitan la divulgacin de los peligros
que llevaron al error humano, sin temor de retribuciones o vergenzas. Lo reportes
voluntarios de incidentes pueden archivarse y des-identificarse una vez que se toma una
accin de seguimiento necesaria. Los reportes des-identificados pueden soportar
futuros anlisis de las tendencias para hacer el seguimiento de la efectividad de las
mitigaciones de los riesgos e identificar los peligros emergentes.
Para ser efectivas, las herramientas de los reportes de seguridad operacional deben ser
de fcil acceso para el personal operacional. El personal operacional deber ser
instruido sobre los beneficios de los sistemas de reportes de seguridad operacional y se
les debe proporcionar una retroalimentacin positiva con respecto a las acciones
correctivas tomadas en respuesta al reporte. El alineamiento de los requerimientos del
sistema de reportes, las herramientas y los mtodos para el anlisis, pueden facilitar el
intercambio de informacin de seguridad operacional as como las comparaciones de
ciertos indicadores de seguridad operacional.
Las guas sobre los sistemas de reportes voluntarios y confidenciales se encuentran en el
Apndice 7 de este Captulo.
Otras fuentes de informacin de seguridad operacional para apoyar el monitoreo y la
medicin de la performance de seguridad operacional pueden incluir:
Los Estudios de Seguridad Operacional son los anlisis usados para adquirir
entendimiento sobre amplios temas de seguridad operacional o aquellos de naturaleza
global. Por ejemplo, la industria de las lneas areas puede producir recomendaciones
de seguridad operacional e implementar medidas para reducir accidentes e incidentes
durante las fases de aproximacin y aterrizaje. Los proveedores individuales de
servicios pueden encontrar estas recomendaciones globales para mejorar la performance
de la seguridad operacional en el contexto de sus actividades aeronuticas.
Las Revisiones de Seguridad Operacional son un componente fundamental de la
gestin de cambios. Se conducen durante la introduccin de nuevas tecnologas, nuevos
procedimientos, o cambios sistmicos que afectan a las operaciones aeronuticas. Las
revisiones de seguridad operacional tienen un objetivo claramente definido que est
conectado al cambio bajo consideracin. Las revisiones de seguridad operacional

204

YTP

garantizan que la performance de seguridad operacional sea mantenida a niveles


apropiados durante los perodos de cambio.
Los Encuestas de Seguridad Operacional examinan los procedimientos o procesos
relacionados a una operacin especfica. Los estudios de seguridad operacional pueden
implicar el uso de listas de chequeo, cuestionarios y entrevistas informales
confidenciales. Los estudios de seguridad operacional generalmente proporcionan
informacin cualitativa que puede requerir de validacin para determinar la accin
correctiva apropiada. Sin embargo, los estudios pueden proveer una fuente econmica
de importante informacin de seguridad operacional.
Las Auditoras se enfocan en la integridad del SMS de la organizacin y sus sistemas
de apoyo. Las auditoras proporcionan una evaluacin de los controles de riesgos de
seguridad operacional y los procesos de garanta de calidad relacionados. Las auditoras
pueden ser conducidas por entidades que son externas al proveedor de servicios, o a
travs de un proceso de auditora interna que tiene las polticas y los procedimientos
necesarios para asegurar su independencia y objetividad. Las auditoras pretenden
proporcionar la seguridad operacional de las funciones de la gestin de seguridad
operacional, incluyendo el personal, cumplimiento con las regulaciones aprobadas, y los
niveles de competencia y de entrenamiento.
Las Investigaciones Internas se conducen para ciertos eventos de seguridad
operacional reportables de conformidad con los requerimientos internos o regulatorios.
Los accidentes e incidentes serios, investigados por el Estado o por las autoridades
regionales apropiadas, pueden tambin proporcionar el mpetu para que se lleven a cabo
investigaciones internas por parte de las organizaciones del proveedor de servicios.
Indicadores de Performance de seguridad operacional
El resultado final de un proceso de monitoreo y medicin de la performance de
seguridad operacional es el desarrollo de indicadores de performance de seguridad
operacional basados en los anlisis de los datos recolectados a travs de las fuentes
referenciadas anteriormente. El proceso de monitoreo y medicin implica el uso de
indicadores de performance de seguridad operacional seleccionados, los objetivos de
performance de seguridad operacional correspondientes, y los niveles de alerta. Las
guas sobre el desarrollo de indicadores de performance de seguridad operacional y su
objetivo y fijaciones de alerta se tratan en la Seccin 4.4.5 y Apndice 6.
4.3.9

Gestin de Cambios

Marco del SMS

205

YTP

Elemento 3.2 del SMS Gestin de Cambios El proveedor de servicios deber


desarrollar y mantener un proceso formal para identificar los cambios dentro de la
organizacin que podra afectar los procesos y servicios establecidos; para describir
los arreglos para garantizar una performance de seguridad operacional antes de
implementar cambios; y para eliminar o modificar los controles de riesgos de
seguridad operacional que ya no son necesarios o efectivos debido a los cambios en el
entorno operacional.
Estrategia para la Implementacin
Los proveedores de servicios aeronuticos experimentan cambios debido a cierto
nmero de factores que incluyen pero que no se limitan a: La expansin o contraccin
organizacional; cambios a los sistemas, procesos o procedimientos internos que apoyan
la entrega de los productos y servicios; y los cambios en el ambiente operacional de la
organizacin. Los cambios pueden afectar la idoneidad o efectividad de las estrategias
existentes de mitigacin de los riesgos de seguridad operacional. Adems, nuevos
peligros y riesgos de seguridad operacional relacionados pueden ser introducidos
inadvertidamente dentro de una operacin cada vez que ocurre un cambio. Dichos
peligros deben ser identificados para permitir la evaluacin y control de cualquier riesgo
de seguridad operacional relacionado. Las revisiones de seguridad operacional, segn
lo analizado en la discusin sobre monitoreo y medicin de la performance de seguridad
operacional, pueden ser fuentes valiosas de informacin para apoyar de manera efectiva
los procesos de toma de decisiones y gestin de cambios.
Los procesos de gestin de cambios de la organizacin deben tomar en cuenta las
siguientes tres consideraciones:
a) Criticidad. Las evaluaciones de criticidad determinan los sistemas, equipos
o actividades que son esenciales para la operacin segura de las aeronaves.
Aunque la criticidad es normalmente evaluada durante el proceso de diseo
del sistema, es tambin pertinente durante una situacin de cambio. Los
sistemas, equipos y actividades que tienen una criticidad de seguridad
operacional ms alta deben ser revisados luego de un cambio para
asegurarse que las acciones correctivas puedan ser tomadas para controlar
los riesgos de seguridad operacional potencialmente emergentes.
b) Estabilidad de los sistemas y ambientes operacionales. Los cambios
pueden ser planificados y estar bajo el control directo de la organizacin.
Dichos cambios incluyen el crecimiento o contraccin organizacional, la
expansin de los productos o servicios entregados, o la introduccin de
nuevas tecnologas. Los cambios no planificados pueden incluir aquellos

206

YTP

relacionados a los ciclos econmicos, disturbios laborales, y los cambios en


los ambientes polticos, regulatorios u operacionales.
c) Performance del Pasado. La performance pasada de los sistemas crticos y
los anlisis de las tendencias en el proceso de garanta de seguridad
operacional deben emplearse para anticipar y monitorear la performance de
seguridad operacional bajo situaciones de cambio. El monitoreo de la
performance en el pasado tambin asegurar la efectividad de las acciones
correctivas tomadas para tratar las carencias de seguridad operacional
identificadas como resultado de las auditoras, evaluaciones, investigaciones
o reportes.
Segn evolucionan los sistemas, los cambios pueden acumularse gradualmente,
requiriendo enmiendas a la descripcin inicial del sistema. Por lo tanto, la gestin de
cambios necesita de revisiones peridicas de la descripcin del sistema y del anlisis
bsico de los peligros para determinar su validez continua.
4.3.10

Mejora continua del SMS

Marco del SMS


Elemento 3.3 del SMS Mejora continua del SMS El proveedor de servicios deber
desarrollar y mantener un proceso formal para identificar las causas de la
performance deficiente del SMS, determinar las implicaciones de la performance
deficiente del SMS en las operaciones, y eliminar o mitigar dichas causas.
Estrategia para la Implementacin
La mejora continua es medida a travs del monitoreo de los indicadores de performance
de seguridad operacional de una organizacin y se relaciona a la madurez y efectividad
del SMS. Los procesos de garanta de seguridad operacional apoyan las mejoras al
SMS a travs de la continua verificacin y acciones de seguimiento. Estos objetivos se
logran a travs de la aplicacin de las evaluaciones internas y las auditoras
independientes del SMS.
Las Evaluaciones Internas implican la evaluacin de las actividades aeronuticas del
proveedor de servicios que pueden proporcionar informacin til para los procesos de
toma de decisiones de la organizacin. Es aqu donde la actividad clave de la
identificacin de peligros y mitigacin de riesgos (HIRM) del SMS toma lugar. Las
evaluaciones conducidas para el propsito de este requerimiento tienen que ser
conducidas por personas u organizaciones que son funcionalmente independientes de
los procesos tcnicos que estn siendo evaluados. La funcin de evaluacin interna
207

YTP

incluye la evaluacin de las funciones de gestin de seguridad operacional, la


elaboracin de polticas, gestin de riesgos de seguridad operacional, garanta de
seguridad operacional y la promocin de la seguridad operacional en toda la
organizacin.
Las Auditoras Internas implican el examen sistemtico y programado de las
actividades aeronuticas del proveedor de servicios, incluyendo aquellas especficas
para la implementacin del SMS. Para ser ms efectivas, las auditoras internas son
conducidas por personas o departamentos que son independientes de las funciones que
estn siendo evaluadas. Dichas auditoras proporcionan al Ejecutivo Responsable as
como a los funcionarios administrativos ejecutivos responsables del SMS la capacidad
de hacer el seguimiento de la implementacin y efectividad del SMS as como de sus
sistemas de apoyo.
Las Auditoras Externas del SMS pueden ser conducidas por las autoridades
pertinentes responsables de la aceptacin del SMS del proveedor de servicios. Adems,
las auditoras pueden ser conducidas por asociaciones de la industria u otros terceros
seleccionados por el proveedor de servicios. Estas auditoras externas mejoran el
sistema de auditora interna y proporcionan tambin una vigilancia independiente.
En resumen, los procesos de evaluacin y auditora contribuyen a la capacidad del
proveedor de servicios para lograr la mejora continua de la seguridad operacional
durante la performance de la seguridad operacional. El monitoreo continuo del SMS,
sus controles de seguridad operacional relacionados y los sistemas de apoyo garantizan
que el proceso de gestin de la seguridad operacional est logrando sus objetivos.
PROMOCIN DE LA SEGURIDAD OPERACIONAL
La promocin de la seguridad operacional alienta una cultura de seguridad operacional
positiva, y crea un ambiente que conduce a alcanzar los objetivos de seguridad
operacional del proveedor de servicios. Una cultura de seguridad operacional positiva
est caracterizada por valores, actitudes y comportamiento que estn comprometidos
con los esfuerzos de seguridad operacional de la organizacin. Esto se logra mediante
la combinacin de la competencia tcnica que es mejorada continuamente a travs del
entrenamiento y educacin, comunicaciones efectivas y compartiendo la informacin.
La gerencia ejecutiva proporciona el liderazgo para promover la cultura de seguridad
operacional en toda la organizacin.
Un esfuerzo de seguridad organizacional no puede tener xito solamente por mandato o
por la estricta adherencia a las polticas. La promocin de la seguridad operacional
afecta al comportamiento tanto individual como organizacional y complementa las

208

YTP

polticas, procedimientos y procesos de la organizacin, proporcionando un sistema de


valores que apoya los esfuerzos de seguridad operacional.
El proveedor de servicios tiene que establecer e implementar procesos y procedimientos
que faciliten una comunicacin efectiva en todos los niveles de la organizacin. Los
proveedores de servicios deben comunicar sus objetivos de seguridad operacional, as
como el estado actual de cualquier actividad y evento relacionado. Los proveedores de
servicios tienen que alentar la comunicacin de abajo hacia arriba, proporcionando un
ambiente que permita que la gerencia ejecutiva reciba retroalimentacin abierta y
constructiva del personal operacional.
4.3.11

Entrenamiento y Educacin

Marco del SMS


Elemento 4.1 del SMS Entrenamiento y Educacin El proveedor de servicios
deber desarrollar y mantener un programa de entrenamiento de seguridad
operacional que asegure que el personal sea entrenado y competente para ejecutar las
tareas del SMS. El alcance del entrenamiento de seguridad operacional deber ser
apropiado para el involucramiento de cada individuo en el SMS.
Estrategia para la Implementacin
El gerente de seguridad operacional debe proporcionar informacin actualizada y
facilitar el entrenamiento pertinente a temas de seguridad operacional especficos
encontrados por las unidades organizacionales. La provisin del entrenamiento al
personal apropiado, sin importar su nivel en la organizacin, es una indicacin del
compromiso de la gerencia hacia un SMS efectivo. El entrenamiento de seguridad
operacional y el currculo de educacin deben consistir de lo siguiente:
a) Polticas, metas y objetivos de seguridad operacional organizacional;
b) Roles y responsabilidades de seguridad organizacional relacionados a la
seguridad operacional;
c) Principios bsicos de gestin de riesgos de seguridad operacional;
d) Sistemas de reportes de seguridad operacional;
e) Apoyo de gestin de seguridad operacional (incluyendo los programas de
evaluacin y auditora);
f) Lneas de comunicacin para la difusin de informacin de seguridad
operacional;
g) Un proceso de validacin que mide la efectividad del entrenamiento;
h) Adoctrinamiento inicial documentado y requerimientos de entrenamiento
recurrente.
209

YTP

Los requerimientos de entrenamiento consistentes con las necesidades y complejidad de


la organizacin deben ser documentados para cada rea de actividad. Un archivo de
entrenamiento debe ser desarrollado para cada empleado, incluyendo la gerencia.
El entrenamiento de seguridad operacional dentro de una organizacin tiene que
asegurar que el personal sea competente para realizar sus tareas de seguridad
operacional relacionadas. Los procedimientos de entrenamiento deben especificar los
estndares de entrenamiento inicial y recurrente de seguridad operacional para el
personal operacional, gerentes y supervisores, gerentes ejecutivos y el Ejecutivo
Responsable. La cantidad de entrenamiento de seguridad operacional debe ser
apropiado para la responsabilidad e involucramiento del individuo en el SMS. La
documentacin del entrenamiento del SMS debe tambin especificar las
responsabilidades por el desarrollo del contenido y programacin del entrenamiento as
como el manejo de los registros de entrenamiento.
El entrenamiento debe incluir la poltica de seguridad operacional de la organizacin,
los roles y responsabilidades de seguridad operacional, los principios del SMS
relacionados a la gestin de riesgos de seguridad operacional y la garanta de seguridad
operacional, as como el uso y los beneficios del sistema(s) de reportes de seguridad
operacional de la organizacin.
El entrenamiento de seguridad operacional de los gerentes ejecutivos debe incluir el
contenido relacionado al cumplimiento con los requerimientos de seguridad
organizacional y nacional, la asignacin de recursos y la promocin activa del SMS
incluyendo la comunicacin de seguridad operacional efectiva inter-departamental.
Adems, el entrenamiento de seguridad operacional para gerentes ejecutivos debe
incluir el material sobre cmo establecer los objetivos de performance de seguridad
operacional y los niveles de alerta.
Finalmente, el programa de entrenamiento de seguridad operacional puede incluir una
sesin diseada especficamente para el Ejecutivo Responsable. Esta sesin de
entrenamiento debe ser a un alto nivel siempre que el Ejecutivo Responsable posea el
entendimiento sobre el SMS y su relacin con la estrategia empresarial general de la
organizacin.
4.3.12

Comunicacin de Seguridad operacional

Marco del SMS


Elemento 4.2 del SMS Comunicacin de Seguridad operacional El proveedor de
servicios deber desarrollar y mantener los medios formales para la comunicacin de
210

YTP

la seguridad operacional que garantice que todo el personal est totalmente consciente
del SMS, que transmita la informacin crtica para la seguridad operacional, y que
explique por qu se toman ciertas acciones de seguridad operacional especficas y por
qu los procedimientos de seguridad operacional son introducidos o cambiados.
Estrategia para la Implementacin
El proveedor de servicios debe comunicar los objetivos y procedimientos del SMS de la
organizacin a todo el personal operacional. El gerente de seguridad operacional debe
comunicar regularmente la informacin relacionada a las tendencias de performance de
seguridad operacional y los problemas de seguridad operacional especficos, a travs de
boletines e instructivos. El gerente de seguridad operacional debe tambin asegurarse
que se distribuyan ampliamente las lecciones aprendidas de las investigaciones e
historias de casos o experiencias, tanto internamente como de otras organizaciones. La
performance de seguridad operacional ser ms eficiente si el personal operacional es
activamente alentado a identificar y reportar los peligros. Por lo tanto, la comunicacin
de seguridad operacional apunta a:
a)
b)
c)
d)

asegurarse que el personal est completamente informado del SMS;


transmitir informacin crtica para la seguridad operacional;
crear concienciacin de las acciones correctivas; y
proporcionar informacin respecto de procedimientos de seguridad
operacional nuevos o enmendados.

Ejemplos de iniciativas de comunicacin organizacional incluyen:


a)
b)
c)
d)

difusin del manual de los sistemas de gestin de seguridad operacional;


procesos y procedimientos de seguridad operacional;
circulares, notificaciones y boletines de seguridad operacional; y
sitios web o correos electrnicos.

4.4

PLANIFICACIN DE LA IMPLEMENTACIN DEL SMS

4.4.1

Descripcin del Sistema

Una revisin y descripcin del sistema de los elementos del SMS y su interfaz con
sistemas y procesos existentes es el primer paso para definir el alcance y la aplicabilidad
del SMS. Este ejercicio proporciona una oportunidad para identificar cualquier
deficiencia relacionada con los componentes y elementos del SMS del proveedor de
servicios. La descripcin del sistema incluye las interfaces del SMS dentro de la
organizacin, as como las interfaces pertinentes con otras organizaciones externas tales
211

YTP

como subcontratistas. Una visin general de la descripcin del sistema y su


responsabilidad y estructura de reportes debe incluirse en la documentacin del SMS.
Para organizaciones grandes y complejas, los detalles de los sistemas bsicos y los
procedimientos organizacionales son tratados en la exposicin pertinente o en los
manuales administrativos del proveedor de servicios. En estos casos, un breve
delineamiento junto con un organigrama con referencias cruzadas apropiadas puede ser
lo adecuado para el propsito de la descripcin del sistema.
4.4.2

Integracin de los Sistemas Administrativos

Dependiendo de los contextos organizacional, operacional y regulatorio, el proveedor de


servicios puede implementar un SMS integrado. La integracin tiene el potencial de
proporcionar sinergias manejando los riesgos de seguridad operacional a travs de
mltiples reas de las actividades aeronuticas. Por ejemplo, el proveedor de servicios
puede implementar un solo SMS para su organizacin de diseo, organizacin de
produccin, y departamento de vuelos de aviacin comercial. Alternativamente, pueden
existir situaciones donde un SMS individual es apropiado para cada tipo de actividad
aeronutica. La organizacin puede definir el mejor medio para integrar o segregar su
SMS como sea mejor para su negocio o modelo organizacional, con sujecin a
satisfacer al Estado que las tareas de su SMS en todos los roles del proveedor de
servicios estn siendo despachadas apropiadamente. El SMS del proveedor de servicios
puede ser tambin integrado con los sistemas de proteccin, salud ocupacional y gestin
ambiental.
Integracin del SMS y QMS
Los proveedores de servicios aeronuticos generalmente implementan los sistemas de
gestin a nivel de toda la empresa. La performance de seguridad operacional
organizacional depende de la integracin efectiva de estos sistemas para apoyar la
entrega de productos y servicios. En el contexto del SMS, el aspecto ms significativo
de la integracin es con el Sistema de Gestin de Calidad (QMS) del proveedor de
servicios. El QMS se define generalmente como la estructura organizacional y la
rendicin de cuentas relacionada, los recursos, procesos y procedimientos necesarios
para establecer y promover un sistema de garanta y mejora continua de la calidad
mientras se entrega un producto o servicio. El QMS es un requerimiento regulatorio
existente en la aviacin para la mayora de proveedores de servicios, incluyendo la
aprobacin de la produccin (Anexo 8), organizaciones de mantenimiento (Anexo 6,
Parte I) y los proveedores de servicios de datos meteorolgicos y aeronuticos (Anexos
3 y 15, respectivamente).
El QMS y SMS se complementan. El QMS est enfocado en el cumplimiento de las
regulaciones y requerimientos prescriptivos, para cumplir con las expectativas de los
212

YTP

clientes y las obligaciones contractuales, mientras que el SMS se enfoca en la


performance de la seguridad operacional. Los objetivos de un SMS son identificar los
peligros relacionados a la seguridad operacional, evaluar los riesgos asociados e
implementar controles de riesgos efectivos. En contraste, el QMS se enfoca en la
entrega consistente de los productos y servicios que cumplen con especificaciones
pertinentes. Sin embargo, tanto el SMS como el QMS:
a) tienen que planificarse y gestionarse;
b) dependen de la medicin y monitoreo de los indicadores de performance;
c) involucran a todas las funciones organizacionales relacionadas a la entrega
de productos y servicios de aviacin; y
d) se esfuerzan por mejorar continuamente.
El SMS y el QMS utilizan similares procesos de gestin de riesgos y garanta. El
objetivo del SMS es identificar los peligros relacionados a la seguridad operacional que
la organizacin necesita confrontar, y controlar los riesgos asociados. El SMS est
diseado para manejar los riesgos de seguridad operacional y medir la performance de
seguridad operacional durante la entrega de productos y servicios. El proceso de
gestin de riesgos de seguridad operacional elimina los peligros o proporciona los
controles efectivos para mitigar los riesgos de seguridad operacional manteniendo un
equilibrio en la asignacin apropiada de los recursos entre produccin y proteccin para
cumplir con los requerimientos de performance de seguridad operacional.
El QMS proporciona consistencia en la entrega de los productos y servicios para
cumplir con los estndares de performance, as como las expectativas de los clientes. El
QMS tambin tiene una funcin de garanta independiente que utiliza la
retroalimentacin de doble va para asegurar la entrega de productos y servicios que son
"aptos para el propsito" y libres de defectos y errores. La funcin de garanta de
calidad identifica los procesos inefectivos y los procedimientos que tienen que ser
rediseados para mayor eficiencia y efectividad.
Adicionalmente, el SMS y el QMS utilizan herramientas similares. Los profesionales
de la seguridad operacional y la calidad operacional se enfocan esencialmente en la
misma meta de proporcionar productos y servicios seguros y confiables a los clientes.
Los profesionales de calidad y seguridad operacional estn entrenados en varios
mtodos de anlisis incluyendo el anlisis de la causa bsica y el anlisis de tendencias
estadsticas.
Dados los aspectos complementarios del SMS y QMS, es posible establecer una
relacin sinergstica entre ambos sistemas que puede ser resumida como sigue:

213

YTP

a) el SMS est respaldado por los procesos QMS tales como auditora,
inspeccin, investigacin, anlisis de la causa bsica, diseo del proceso,
anlisis estadstico, y medidas preventivas;
b) el QMS puede anticipar problemas de seguridad operacional que existen a
pesar del cumplimiento de la organizacin con los estndares y
especificaciones; y
c) los principios de calidad, polticas y prcticas estn relacionados a los
objetivos de gestin de seguridad operacional.
QMS
Calidad
Garanta de calidad
Control de calidad
Cultura de calidad
Cumplimiento con los requerimientos
Prescriptivo
Estndares y especificaciones
Reactivo > Proactivo

4.4.3

SMS
Seguridad operacional
Garanta de seguridad operacional
Identificacin de peligros y control de
riesgos
Cultura de seguridad operacional
Nivel aceptable de performance de
seguridad operacional
Basado en la performance
Factores organizacionales y humanos
Proactivo > Predictivo

Anlisis de Carencias

El anlisis de las carencias compara los procesos y procedimientos de la gestin de


seguridad operacional existente del proveedor de servicios con los requerimientos
contenidos en el marco del SMS. Los proveedores de servicios aeronuticos habrn
implementado generalmente varias funciones del SMS debido a su cumplimiento con
las regulaciones nacionales o la adopcin de las mejores prcticas de la industria. El
desarrollo de un SMS debe construir sobre sistemas de control y estructuras
organizacionales existentes. El anlisis de carencias facilita el desarrollo de un plan de
implementacin del SMS mediante la identificacin de las carencias que tienen que ser
tratadas para implementar completamente a un SMS. Una vez que est completo y
plenamente documentado el anlisis de carencias, los recursos y procesos que han sido
identificados como faltantes o inadecuados formarn la base para el plan de
implementacin del SMS.
El Apndice 2 de este captulo proporciona una lista de las preguntas del anlisis de
carencias para facilitar a los proveedores de servicios a evaluar sistemticamente sus
procesos existentes. De una respuesta objetiva a cada pregunta del anlisis de carencias,
ser entonces aparente qu mejoras o acciones se requieren.

214

YTP

4.4.4

Plan de Implementacin del SMS

El plan de implementacin del SMS se desarrolla bajo consulta con el Ejecutivo


Responsable y los gerentes responsables de la entrega de los productos y servicios
relacionados a, o en apoyo de, la operacin segura de la aeronave. Una vez completo, el
Ejecutivo Responsable endosa en plan. El plan de implementacin del SMS incluye
plazos e hitos consistentes con los requerimientos identificados en el proceso de anlisis
de carencias, el tamao del proveedor de servicios y la complejidad de sus productos o
servicios. El plan debe cubrir la coordinacin con las organizaciones o contratistas
externos, cada vez que sea aplicable.
El plan de implementacin del proveedor de servicios puede ser documentado en
diferentes formas, variando desde una simple hoja de clculo o software especializado
en gestin de proyectos. El plan de implementacin debe cubrir las carencias, mediante
el cumplimiento de acciones especficas y el cumplimiento de metas de conformidad
con los plazos indicados. La asignacin de cada tarea garantiza la rendicin de cuentas
durante todo el proceso de implementacin. El plan debe ser revisado regularmente y
actualizado segn sea necesario. Un ejemplo del formato de un plan/programa de
implementacin del SMS se encuentra en el Apndice 2 de este Captulo.
La implementacin total de todos los componentes y elementos del marco del SMS
puede tomar hasta cinco aos, dependiendo de la madurez y complejidad de la
organizacin. La implementacin del SMS, incluyendo la gua para una aproximacin
por fases, se analiza en la siguiente seccin de este Captulo.
4.4.5 Indicadores de la Performance de Seguridad Operacional
El SMS define los resultados de la performance mensurable para determinar si el
sistema est verdaderamente operando de conformidad con las expectativas del diseo y
no simplemente cumpliendo con los requerimientos regulatorios. Los indicadores de
performance de seguridad operacional se usan para monitorear los riesgos de seguridad
operacional conocidos, detectar riesgos de seguridad operacional emergentes y
determinar cualquier accin correctiva necesaria.
Estos indicadores de performance de seguridad operacional tambin proporcionan
evidencia objetiva para que la entidad reguladora evale la efectividad del SMS del
proveedor de servicios y para monitorear el logro de sus objetivos de seguridad
operacional. Los indicadores de performance de seguridad operacional del proveedor
de servicios consideran factores tales como la tolerancia a riesgos de seguridad
operacional de la organizacin, el costo/beneficio de implementar las mejoras al
sistema, los requerimientos regulatorios y las expectativas pblicas. Los indicadores de
performance de seguridad operacional deben ser seleccionados y desarrollados bajo
215

YTP

consulta con la autoridad regulatoria del proveedor de servicios. Este proceso es


necesario para facilitar la agregacin y armonizacin de la entidad reguladora de los
indicadores de performance de seguridad operacional del proveedor de servicios para el
mismo sector aeronutico.
Los indicadores de performance de seguridad operacional y los objetivos asociados
deben ser aceptados por el Estado responsable de la autorizacin, certificacin o
designacin del proveedor de servicios. Los indicadores de performance de seguridad
operacional son complementarios a cualquier requerimiento legal o regulatorio y no
liberan a los proveedores de servicios de sus obligaciones regulatorias.
En la prctica, la performance de seguridad operacional de un SMS es expresada por los
indicadores de performance de seguridad operacional y sus correspondientes valores de
alerta y objetivo. El proveedor de servicios debe monitorear la performance de los
indicadores vigentes en el contexto de las tendencias histricas para identificar
cualquier cambio anormal en la performance de seguridad operacional. As mismo, las
fijaciones de objetivos y alertas deben tomar en consideracin la performance histrica
reciente para un indicador dado. Los objetivos de mejoras deseadas deben ser realistas
y alcanzables para el proveedor de servicios y el sector de la aviacin relacionado.
Establecer un nivel de alerta para un indicador de seguridad operacional es pertinente
desde la perspectiva del monitoreo de los riesgos. Un nivel de alerta es un criterio
comn para delinear lo aceptable de lo inaceptable de las regiones de performance para
un indicador de seguridad operacional especfico. Segn los textos genricos de
medicin de la seguridad operacional, un mtodo objetivo bsico para fijar criterios de
alerta fuera de control (OCC) es el uso del principio de Desviacin Estndar. Este
mtodo toma en cuenta la desviacin estndar y los valores promedio de los puntos de
datos histricos precedentes para un indicador de seguridad operacional dado. Estos
dos valores son luego usados para establecer el nivel de alerta para el siguiente perodo
de monitoreo del indicador.
Una gama de indicadores de performance de seguridad operacional de altas y bajas
consecuencias proporciona una percepcin ms completa de la performance de
seguridad operacional del proveedor de servicios. Esto asegurar que los resultados de
altas consecuencias (ej., accidentes e incidentes serios) as como los eventos de bajas
consecuencias (ej., incidentes, reportes de no cumplimiento, desviaciones) sean tratados.
Los indicadores de performance de seguridad operacional son esencialmente cartas de
tendencias de datos que siguen a las ocurrencias en trminos de tasas de eventos (ej.,
nmero de incidentes por 1000 horas de vuelo). Los indicadores de altas consecuencias
deben ser tratados primero mientras que los indicadores de bajas consecuencias pueden
ser desarrollados en una fase ms madura de la implementacin del SMS.

216

YTP

Una vez que los indicadores de performance de seguridad operacional y sus objetivos y
fijaciones de alertas correspondientes se han definido, los resultados de performance de
cada indicador deben actualizarse y monitorearse en forma regular. El nivel de objetivo
y alerta para cada indicador puede ser seguido por su respectivo estado de performance.
Un resumen consolidado del resultado general de la performance del objetivo/alerta del
paquete completo de indicadores de performance de seguridad operacional puede
tambin ser compilado/agregado para un perodo de monitoreo dado. Los valores
cualitativos (satisfactorios/insatisfactorios) pueden ser asignados para cada "objetivo
alcanzado" y cada "nivel de alerta no violado". Alternativamente, los valores numricos
(puntos) pueden ser usados para proporcionar una medicin cuantitativa de la
performance general del paquete de indicadores.
Los ejemplos y detalles sobre el desarrollo de los indicadores de seguridad operacional,
fijacin de objetivo y alerta se encuentran en el Apndice 6 de este Captulo.

4.5

APROXIMACIN A LA IMPLEMENTACIN POR FASES

El objetivo de esta seccin es introducir un ejemplo de las fases de implementacin del


SMS. La implementacin de un SMS es un proceso sistemtico. Sin embargo, este
proceso puede ser una tarea realmente desafiante dependiendo de factores tales como la
disponibilidad del material gua y los recursos requeridos para la implementacin, as
como el conocimiento pre-existente del proveedor de servicios de los procesos y
procedimientos del SMS.
Los motivos para una aproximacin por fases a la implementacin del SMS incluyen:
a) La provisin de una serie de pasos manejables a seguir al implementar un
SMS, incluyendo la asignacin de recursos;
b) La necesidad de permitir la implementacin de los elementos del marco del
SMS en varias secuencias, dependiendo de los resultados del anlisis de
carencias de cada proveedor de servicios;
c) La disponibilidad inicial de datos y de procesos analticos para apoyar las
prcticas reactiva, proactivas y predictivas de la gestin de seguridad
operacional; y
d) La necesidad de un proceso metdico para asegurar una implementacin
efectiva y sostenible del SMS.
La aproximacin por fases reconoce que la implementacin de un SMS totalmente
maduro es un proceso de varios aos. La aproximacin de implementacin por fases
permite que el SMS se torne ms robusto segn se completa cada fase de
implementacin. Los procesos fundamentales de la gestin de seguridad operacional se
217

YTP

completan antes de pasar a las fases sucesivas que implican procesos de mayor
complejidad.
Cuatro fases de implementacin se proponen para un SMS. Cada fase est asociada con
varios elementos (o sub-elementos) segn el marco del SMS de OACI. Es aparente que
la configuracin particular de los elementos de este material gua no est destinada a ser
absoluta. Los Estados y los proveedores de servicios pueden escoger realizar los ajustes
que consideren apropiados para las circunstancias.
El resumen de las cuatro fases de la implementacin del SMS y sus elementos
correspondientes se muestran en la Tabla A que sigue a continuacin.
Tabla A Cuatro Fases de la Implementacin del SMS
Fase I (12 meses*) Fase II (12 meses)
Fase III (18 meses) Fase IV (18 meses)
1.

Elemento 1.1(i) del


SMS:

1.

Elemento 1.1(ii) del


SMS:

1.

Elemento 2.1(i) del


SMS:

1.

Elemento 1.1(iii) del


SMS:

a.

Identificar al Ejecutivo
Responsable del SMS

a.

Establecer la Poltica y
los Objetivos de
seguridad operacional

a.

a.

b.

Establecer al Equipo de
Implementacin del SMS

Establecer el
procedimiento para
reportes voluntarios de
peligros

2.

Elemento 1.2 del SMS:


2.

Elemento 2.2 del SMS:

a.

Definir las
responsabilidades y
rendicin de cuentas de
la gestin de seguridad
operacional en todos los
departamentos
pertinentes de la
organizacin.

a.

Establecer el
procedimiento de gestin
de riesgos de seguridad
operacional

Mejorar el
procedimiento/poltica
disciplinaria existente
con debida consideracin
de los errores no
intencionales de las
violaciones
deliberadas/crasas

2.

Elemento 2.1(ii) del


SMS:

a.

Integrar la identificacin
de peligros de los
reportes de investigacin
de ocurrencias con el
sistema de reportes
voluntarios de peligros

b.

Integrar los
procedimientos de
identificacin de peligros
y gestin de riesgos con
el subcontratista o el
SMS del cliente cuando
sea aplicable.

3.

Elemento 3.1(ii) del


SMS:

a.

Mejorar el sistema de
recoleccin y
procesamiento de datos
de seguridad operacional
para incluir los eventos
de bajas consecuencias.

b.

Desarrollar SPIs de bajas


consecuencias y

c.

Definir el alcance del


SMS

d.

Realizar el Anlisis de
Carencias del SMS

2.

Elemento 1.5(i) del


SMS:

a.

Desarrollar el Plan de
Implementacin del SMS

3.

Elemento 1.3 del SMS:

a.

4.

a.

5.

3.

Elemento 3.1(i) del


SMS:

b.

Establecer el mecanismo/
comit de coordinacin
del SMS/seguridad
operacional

a.

Establecer el
procedimiento para
reportar e investigar
ocurrencias

Establecer la
persona/oficina clave
responsable de la gestin
y mantenimiento del
SMS.

c.

Establecer SAGs
departamentales/division
ales cuando sea aplicable.

b.

3.

Elemento 1.4 del SMS:

Establecer el sistema para


la recoleccin y
procesamiento de datos
de seguridad operacional
para resultados de altas
consecuencias

Elemento 4.1(i) del


SMS:

a.

Establecer el Plan de
Respuestas ante
Emergencias

c.

Desarrollar SPIs y
objetivos asociados y
fijaciones de alertas de
altas consecuencias

Establecer el programa
de entrenamiento del
SMS para el personal,
con prioridad para el
equipo de
implementacin del SMS
Elemento 4.2(i) del
SMS:

4.

Elemento 1.5(ii) del


SMS:

a.

Iniciar el desarrollo
progresivo de un
Documento/ Manual del
SMS y otra
documentacin de apoyo

4.

Elemento 3.2 del SMS:

a.

Establecer el
procedimiento de Gestin
de Cambios que incluya
la evaluacin de riesgos
de seguridad operacional

218

YTP

a.

Iniciar los canales de


comunicacin
SMS/Seguridad
operacional

5.

Elemento 3.3(i) del


SMS:

a.

Establecer el programa
de auditora de calidad
interna

b.

fijaciones de objetivos/
alertas relacionadas
4.

Elemento 3.3(ii) del


SMS:

a.

Establecer o integrar la
auditora del SMS dentro
de los programas
existentes de auditoras
internas y externas

b.

Establecer otros
programas operacionales
de revisin/ estudios del
SMS cuando sea
apropiado.

5.

Elemento 4.1(ii) del


SMS:

a.

Asegurarse que se
cumpla el programa de
entrenamiento del SMS
para todo el personal
pertinente

6.

Elemento 4.2(ii) del


SMS:

a.

Promover que se
comparta e intercambie
interna y externamente la
informacin de seguridad
operacional

Establecer el programa
de auditora de calidad
externa

Elemento 1.5 del SMS: Documentacin SMS (Fase I a IV)


Elemento 4.1, 4.2 del SMS: Entrenamiento, educacin y comunicacin (Fase I y en adelante)
Notas:
1) El perodo de implementacin indicado es una aproximacin. El perodo de implementacin real depende del alcance de las
acciones requeridas para cada elemento asignado y el tamao y complejidad de la organizacin.
2) Los nmeros indicados del elemento del SMS corresponde a los nmeros de elementos del SMS de OACI. El sufijo como
"(a)", etc., indica que el elemento ha sido subdividido para facilitar la aproximacin de implementacin por fases.

4.5.1

FASE I

El objetivo de la Fase I de la implementacin del SMS es proporcionar un modelo sobre


cmo se van a cumplir los requerimientos del SMS e integrar dentro de los sistemas de
control de la organizacin, as como un marco de rendicin de cuentas para la
implementacin del SMS.
Durante la Fase I, se establece la planificacin bsica y la asignacin de
responsabilidades. Central para la Fase I es el anlisis de carencias. Del anlisis de
carencias, una organizacin puede determinar el estado de sus procesos existentes de
gestin de seguridad operacional y puede empezar a planificar para el desarrollo de los

219

YTP

procesos adicionales de gestin de seguridad operacional. El resultado significativo de


la Fase I es el plan de implementacin del SMS.
Al completar la Fase I, las siguientes actividades deben ser finalizadas de manera que
cumplan las expectativas de la autoridad de vigilancia de aviacin civil, como se ha
determinado en el material gua y requerimientos pertinentes:
Compromiso y Responsabilidad de la Gerencia Elemento 1.1(i)
a) Identificar al Ejecutivo Responsable y la rendicin de cuentas de los
gerentes en la seguridad operacional.
b) Establecer un equipo de implementacin del SMS. El equipo debe estar
comprendido de representantes de los departamentos pertinentes. El rol del
equipo es llevar la implementacin del SMS desde la etapa de planificacin
a su implementacin final. Otras funciones del equipo de implementacin
incluirn pero no estarn limitadas a:
i) Responsable de desarrollar el plan de implementacin del SMS.
ii) Asegurar el entrenamiento adecuado y la experiencia tcnica del equipo
en el SMS para establecer la implementacin efectiva de los elementos
y procesos relacionados del SMS.
iii) Monitorear y reportar sobre el progreso de la implementacin del SMS
y proporcionar las actualizaciones y coordinacin regular con el
Ejecutivo Responsable del SMS.
c) Describir el alcance de las actividades (departamentos/divisiones) de la
organizacin a las que aplicar el SMS. Esta definicin de la aplicabilidad
del SMS de la organizacin necesitar ser subsiguientemente descrita en el
Documento SMS, segn corresponda. Esta actividad se basa en el Elemento
1.5 del marco del SMS de OACI. La gua sobre la descripcin del sistema
se proporciona en el prrafo 4.4.1 de este Captulo.
d) Conducir un anlisis de carencias de los sistemas y procesos actuales de la
organizacin en relacin a los requerimientos del marco del SMS de OACI
(o los requerimientos regulatorios pertinentes del SMS). Las guas sobre un
anlisis de carencias del SMS para un proveedor de servicios se
proporcionan en el Apndice 2 de este Captulo.

220

YTP

Plan de Implementacin del SMS Elemento 1.5(i)


a) Desarrollar un plan de implementacin del SMS sobre cmo implementar
la organizacin el SMS en base al sistema identificado y a las carencias del
proceso resultantes del anlisis de carencias. Un ejemplo de un plan de
implementacin bsico se encuentra en el Apndice 2 de este Captulo.
Designacin del Personal de Seguridad operacional Clave Elemento 1.3
a) Identificar a la persona clave del SMS (funcin de calidad / seguridad
operacional) dentro de la organizacin que ser la responsable de
administrar el SMS a nombre del Ejecutivo Responsable.
b) Establecer la oficina de servicios de seguridad operacional.
Entrenamiento y Educacin Elemento 4.1(i)
a) Conducir el anlisis de las necesidades de entrenamiento;
b) Organizar y establecer los programas para el entrenamiento apropiado para
todo el personal de conformidad con sus responsabilidades individuales e
involucramiento en el SMS;
c) Desarrollar el entrenamiento de seguridad operacional considerando:
i) Entrenamiento inicial especfico para el trabajo (seguridad operacional
general), y
ii) Entrenamiento recurrente;
d) Identificar los costos asociados con el entrenamiento;
e) Desarrollar un proceso de validacin que mide la efectividad del
entrenamiento; y
f) Establecer el sistema de registros de entrenamiento de seguridad
operacional.
Comunicaciones de Seguridad Operacional Elemento 4.2(i)
a) Iniciar un mecanismo o medio para comunicaciones de seguridad
operacional.
b) Establecer el medio para transmitir informacin de seguridad operacional a
travs de cualquiera de los siguientes:

Cartas, noticias y boletines de seguridad operacional;

Sitios web;

Correo electrnico.

221

YTP

4.5.2

FASE II

El objetivo de la Fase II es implementar los procesos esenciales de gestin de seguridad


operacional, mientras al mismo tiempo corrige las deficiencias potenciales en los
procesos de gestin de seguridad operacional existentes. La mayora de las
organizaciones tendrn algunas actividades bsicas de gestin de seguridad operacional
en efecto en diferentes niveles de implementacin. Esta fase apunta a consolidar las
actividades existentes y desarrollar aquellas que no existen todava.
Compromiso y Responsabilidad de la Gerencia Elemento 1.1(ii)
a) Desarrollar una poltica de seguridad operacional
b) Hacer que el Ejecutivo Responsable firme la poltica de seguridad
operacional
c) Comunicar la poltica de seguridad operacional en toda la organizacin
d) Establecer un programa de revisin para la poltica de seguridad operacional
para asegurarse que permanezca pertinente y apropiado para la
organizacin.
e) Establecer los objetivos de seguridad operacional para el SMS,
desarrollando estndares de performance de seguridad operacional en
trminos de:
Indicadores de performance de seguridad operacional;
Objetivos y niveles de alerta de performance de seguridad operacional;
y
Planes de accin.
f) Establecer los requerimientos del SMS para los subcontratistas:
Establecer un procedimiento para escribir los requerimientos del SMS
dentro del proceso de contratacin; y
Establecer los requerimientos del SMS en la documentacin vinculante.
Responsabilidades de Seguridad operacional Elemento 1.2
a) Definir las responsabilidades de seguridad operacional y comunicarlas a
toda la organizacin.
b) Establecer el Grupo de Accin de Seguridad Operacional (SAG).
c) Establecer el comit coordinador de Seguridad Operacional / SMS.
d) Definir funciones claras del Grupo de Accin de Seguridad operacional
(SAG) y el comit coordinador de Seguridad operacional/SMS
e) Establecer las lneas de comunicacin entre la oficina de servicios de
seguridad operacional, el Ejecutivo Responsable, el Grupo de Accin de
Seguridad Operacional (SAG) y el comit de coordinacin de Seguridad
Operacional / SMS.
222

YTP

f)

Designar al Ejecutivo Responsable como presidente del comit coordinador


de Seguridad Operacional / SMS.
g) Desarrollar un calendario de reuniones para que la oficina de servicios de
seguridad operacional se rena con el comit coordinador de Seguridad
Operacional / SMS y el SAG, segn se requiera.

Coordinacin del Plan de Respuestas ante Emergencias (ERP) Elemento 1.4 de ERP
a) Revisar el delineamiento del ERP relacionado a la delegacin de autoridad y
asignacin de responsabilidades de emergencia.
b) Establecer los procedimientos de coordinacin para la accin por parte del
personal clave durante la emergencia y el retorno a las operaciones
normales.
c) Identificar las entidades externas que interactuarn con la organizacin
durante situaciones de emergencia.
d) Evaluar sus ERP respectivos.
e) Establecer la coordinacin entre los diferentes ERP.
f) Incorporar la coordinacin entre los ERP diferentes en la documentacin de
los sistemas de gestin de la seguridad operacional de la organizacin.
Referirse al Apndice 4 para gua adicional sobre el ERP
Documentacin del SMS Elemento 1.5(ii)
Crear un sistema para la documentacin del SMS que describa, almacene, recupere y
archive toda la informacin y registros relacionados al SMS:
a) Desarrollar un Documento SMS manual autnomo o seccin especfica
dentro de un manual existente controlado de la organizacin. (Referirse al
Apndice 3 para la gua sobre la compilacin del manual SMS).
b) Establecer un sistema de archivo del SMS para recolectar y mantener los
registros vigentes relacionados a los procesos continuos del SMS de la
organizacin.
c) Los registros para proporcionar una referencia histrica as como el estado
actual de todos los procesos del SMS tales como: registro de peligros;
ndice de evaluaciones de seguridad operacional cumplidas, registros de
entrenamiento de seguridad operacional / SMS; SPIs actuales y objetivos de
seguridad operacional relacionados, reportes de auditoras internas del SMS,
minutas de reuniones del Comit de Seguridad Operacional / SMS, plan de
implementacin del SMS, etc.
d) Los registros que servirn como evidencia de la operacin y actividades del
SMS durante la evaluacin o auditora interna o externa del SMS.

223

YTP

4.5.3

FASE III

El Objetivo de la Fase III es establecer los procesos de gestin de riesgos de seguridad


operacional. Hacia el final de la Fase III, la organizacin estar lista para recolectar los
datos de seguridad operacional y realizar los anlisis de seguridad operacional basados
en la informacin obtenida a travs de los diferentes sistemas de reportes.
Identificacin de Peligros Elemento 2.1(i)
a) Establecer un procedimiento de reportes voluntarios. Referirse al Apndice
7 para gua.
b) Establecer el programa/calendario para la performance/revisin hirm
sistemtica de todos los procesos/equipos relacionados a la seguridad
operacional de la aviacin.
c) Establecer el proceso para la priorizacin y asignacin de peligros
identificados para la mitigacin de riesgos.
Evaluacin y Mitigacin de Riesgos de seguridad operacional Elemento 2.2
a) Establecer el procedimiento de gestin de riesgos de seguridad operacional,
incluyendo su aprobacin y proceso de revisin peridica.
b) Desarrollar y adoptar matrices de riesgos de seguridad operacional
pertinentes a los procesos de produccin u operacional de la organizacin.
c) Las matrices adoptadas de riesgos de seguridad operacional y las
instrucciones asociadas deben incluirse en el SMS de la organizacin o en
los materiales de entrenamiento en gestin de riesgos.
Monitoreo y Medicin de la performance de seguridad operacional Elemento
3.1(i)
a) Establecer el procedimiento para la investigacin y reportes de ocurrencias
internas. Esto puede incluir reportes obligatorios o reportes de defectos
mayores (MDR) cuando sea aplicable.
b) Establecer la recoleccin, procesamiento y anlisis de datos de seguridad
operacional para resultados de altas consecuencias.
c) Establecer los indicadores de seguridad operacional de altas consecuencias
(ALoSP inicial) y los objetivos y fijaciones de alertas relacionados.
Ejemplos de indicadores de seguridad operacional de altas consecuencias
son tasas de accidentes, tasas de incidentes serios y monitoreo de resultados
de faltas de cumplimiento de alto riesgo. Referirse al Apndice 6 para la
gua sobre indicadores de seguridad operacional.
224

YTP

d) Acuerdo celebrado con la autoridad de vigilancia del Estado sobre los


indicadores de performance de seguridad operacional y objetivos de
performance de seguridad operacional.
Gestin de Cambios Elemento 3.2
a) Establecer un proceso formal para la gestin de cambios que considere:
Vulnerabilidad de los sistemas y actividades;
Estabilidad de los sistemas y ambientes operacionales;
Performance en el pasado;
Cambios regulatorios, en la industria y tecnolgicos.
b) Asegurarse que los procedimientos de la gestin de cambios cubran el
impacto sobre la performance de seguridad operacional existente y los
registros de mitigacin de riesgos antes de implementar nuevos cambios.
c) Establecer los procedimientos para asegurar que la evaluacin de seguridad
operacional de las nuevas operaciones relacionadas a la seguridad
operacional de la aviacin, los procesos y equipos se conduzcan (o se
responsabilicen) segn sea aplicable, antes de ser comisionados.
Mejora continua del SMS Elemento 3.3(i)
a)
b)
c)
d)

Desarrollar formas de evaluacin interna.


Definir un proceso de auditora interna
Definir un proceso de auditora externa
Definir un calendario para la evaluacin de las facilidades, equipos,
documentacin y procedimientos, a ser completado a travs de auditoras y
estudios.
e) Desarrollar documentacin pertinente a la garanta de seguridad
operacional.

4.5.4

FASE IV

La Fase IV es la fase final de la implementacin del SMS. Esta fase contina la


implementacin madura de la gestin de riesgos de seguridad operacional y la garanta
de seguridad operacional. En esta Fase, la garanta de seguridad operacional se evala a
travs de la implementacin del monitoreo peridico, la retroalimentacin y la accin
correctiva continua para mantener la efectividad de los controles de riesgos de seguridad
operacional.
Compromiso y Responsabilidad Administrativa Elemento 1.1(iii)

225

YTP

a) Mejorar el procedimiento/poltica disciplinaria existente con una debida


consideracin entre errores no intencionales y las violaciones
deliberadas/crasas.
Identificacin de Peligros Elemento 2.1(ii)
a) Integrar los peligros identificados en los reportes de investigacin de
ocurrencias con el sistema de reportes voluntarios.
b) Integrar los procedimientos de identificacin de peligros y gestin de
riesgos con el SMS del subcontratista o cliente cuando sea aplicable
c) Si es necesario, desarrollar el proceso para priorizar los peligros recopilados
para la mitigacin de riesgos basados en las reas de mayor necesidad o
preocupacin. Referirse al Apndice 1 del Captulo 1 para las guas.
Monitoreo y Medicin de Performance de seguridad operacional Elemento 3.1(ii)
a) Mejorar el sistema de recoleccin y procesamiento de datos de seguridad
operacional para incluir a eventos de bajas consecuencias;
b) Establecer indicadores de seguridad operacional/calidad de bajas
consecuencias con monitoreo de los niveles de objetivo/alerta segn sea
apropiado (ALoSP maduro); y
c) Acuerdo celebrado con la autoridad de vigilancia del Estado sobre los
indicadores de performance de seguridad operacional de bajas
consecuencias y los niveles de objetivo/alerta de performance de seguridad
operacional.
Mejora Continua del SMS Elemento 3.3(ii)
a) Establecer o integrar la auditora del SMS dentro de los programas de
auditoras internas y externas existentes.
b) Establecer otros programas de revisin /estudio operacional del SMS,
cuando sea apropiado
Entrenamiento y Educacin Elemento 4.1(ii)
a) Cumplido el programa de entrenamiento del SMS para todo el personal
pertinente.
Comunicacin de Seguridad operacional Elemento 4.2(ii)
b) Establecer mecanismos para promocionar el compartir e intercambiar
informacin de seguridad operacional interna y externamente.
226

YTP

Nota: Dentro de la implementacin de la aproximacin por fases, existen 2 elementos


clave que son implementados progresivamente a travs de todas las Fases. Estos
incluyen la documentacin del SMS y la promocin de la seguridad operacional del
Estado a travs del entrenamiento y la comunicacin como sigue:
Documentacin del SMS Elemento 1.5
Segn el SMS madura progresivamente, se tiene que revisar y actualizar la
documentacin de seguridad operacional y el manual correspondiente del SMS, de
conformidad con estos cambios.
Entrenamiento, educacin y comunicacin de Seguridad operacional del SMS
Elemento 4.1 y 4.2
Igual que con la documentacin del SMS, el entrenamiento, educacin y comunicacin
de seguridad operacional son actividades continuas importantes a travs de todas las
Fases de la implementacin del SMS. Segn evoluciona el SMS, nuevos procesos,
procedimientos o regulaciones pueden entrar en efecto o los procedimientos existentes
pueden cambiar para cumplir con los requerimientos del SMS. Para asegurarse que
estos cambios sean comprendidos e implementados efectivamente por todo el personal
involucrado en las tareas relacionadas a la seguridad operacional, es vital que los
mecanismos de entrenamiento y comunicacin permanezcan como actividades
continuas a travs y despus de la implementacin completa del SMS.

227

YTP

Apndice 1 MUESTRA DE DESCRIPCIN DE TRABAJO DEL


GERENTE DE SEGURIDAD OPERACIONAL

1.

PROPSITO GENERAL

El gerente de seguridad operacional es responsable ante el ejecutivo responsable para


proporcionar gua y direccin para la planificacin, implementacin y operacin del
sistema de gestin de seguridad operacional (SMS) de la organizacin. El gerente de
seguridad operacional proporciona servicios relacionados al SMS para las reas
certificadas, no certificadas y terceros de la organizacin que estn incluidos en el SMS
y pueden tener responsabilidades delegadas a nombre de las personas que estn en
posiciones requeridas por las regulaciones.

2.

ROLES CLAVE

Defensor de la Seguridad Operacional


Demuestra un excelente comportamiento y actitud de seguridad operacional,
sigue las prcticas y reglas regulatorias, reconoce y reporta los peligros y
promueve reportes de seguridad operacional efectivos.
Lder
Modela y promueve una cultura organizacional que promueve las prcticas de
seguridad operacional a travs del liderazgo efectivo.
Comunicador
Acta como un conducto de informacin para elevar los problemas de seguridad
operacional a la atencin de la gerencia y entregar informacin de seguridad
operacional al personal, contratistas e interesados de la organizacin.
Proporciona y articula informacin con respecto a problemas de seguridad
operacional dentro de la organizacin.
Desarrollador
Ayuda a la mejora continua en la identificacin de peligros y esquemas de
evaluacin de riesgos de seguridad operacional y el SMS de la organizacin.

228

YTP

Constructor de Relaciones
Construye y mantiene una excelente relacin de trabajo con el Grupo de Accin
de Seguridad operacional (SAG) de la organizacin y dentro de la oficina de
servicios de seguridad operacional (SSO).
Embajador
Representa a la organizacin en los comits del gobierno, organizaciones
internacionales y la industria (ej., OACI, IATA, CAA, AIB, etc.).
Analista
Analiza los datos tcnicos buscando tendencias relacionadas a peligros, eventos
y ocurrencias.
Gerente de Procesos
Utiliza efectivamente los procesos y procedimientos aplicables para cumplir con
roles y responsabilidades
Investiga las oportunidades para aumentar la eficiencia de los procesos
Mide la efectividad y busca continuamente mejorar la calidad de los procesos
3.

RESPONSABILIDADES

El gerente de seguridad operacional es responsable, entre otras tareas, por:


1) Manejar la operacin del sistema de gestin de seguridad operacional;
2) Recolectar y analizar la informacin de seguridad operacional de manera
oportuna;
3) Gestionar cualquier estudio relacionado a la seguridad operacional;
4) Monitorear y evaluar los resultados de las acciones correctivas;
5) Asegurarse que las evaluaciones de riesgos se conduzcan cuando
correspondan;
6) Monitorear la industria por preocupaciones de seguridad operacional que
podran afectar a la organizacin;
7) Involucrarse con las respuestas reales o de prcticas ante emergencias;
8) Involucrarse en el desarrollo y actualizacin del plan y procedimientos de
respuestas ante emergencias; y
9) Asegurarse que la informacin relacionada a la seguridad operacional,
incluyendo las metas y objetivos de la organizacin, estn disponibles para
todo el personal a travs de procesos de comunicacin establecidos.
229

YTP

4.

NATURALEZA Y ALCANCE

El gerente de seguridad operacional tiene que interactuar con el personal operacional,


gerentes ejecutivos y jefes departamentales de toda la organizacin. El gerente de
seguridad operacional debe tambin promover relaciones positivas con las autoridades
regulatorias, agencias y proveedores de productos y servicios fuera de la organizacin.
Otros contactos sern establecidos a un nivel de trabajo segn sea apropiado.
5.

CUALIFICACIONES

Para calificar como gerente de seguridad operacional la persona debe tener:


Experiencia a tiempo completo en la seguridad operacional aeronutica, en
calidad de investigador de seguridad operacional de aviacin, gerente de
seguridad operacional/calidad o gerente de riesgos de seguridad operacional
Conocimientos slidos de las operaciones, procedimientos y actividades de la
organizacin
Amplios conocimientos tcnicos de aviacin
Extensos conocimientos de los Sistemas de Gestin de la seguridad operacional
(SMS) y haber cumplido el entrenamiento apropiado del SMS
Comprensin de los principios y tcnicas de la Gestin de Riesgos para apoyar
al SMS
Experiencia en la implementacin y/o gestin de los Sistemas de Gestin de
Seguridad Operacional (SMS)
Experiencia y calificacin en la investigacin de accidentes/incidentes de
aviacin y factores humanos
Experiencia y calificacin en conducir auditoras e inspecciones de calidad /
seguridad operacional
Conocimientos slidos en los marcos regulatorios de aviacin, incluyendo los
Estndares y Prcticas Recomendadas (SARPs) de OACI y las Regulaciones de
Aviacin Civil pertinentes
Habilidad para comunicarse en todos los niveles tanto dentro como fuera de la
compaa
Habilidad para ser firme en las convicciones, promover una "cultura justa", e
instaurar una atmsfera abierta y no punitiva para los reportes
Habilidad y confianza para comunicarse directamente con el ejecutivo
responsable como su consejero y confidente
Destrezas bien desarrolladas en la comunicacin y destrezas interpersonales
demostradas del ms alto orden, con la capacidad para conectarse con una

230

YTP

variedad de individuos y representantes organizacionales, incluyendo aquellos


con antecedentes culturales diferentes
Conocimientos computacionales y destrezas analticas superiores
6.

AUTORIDAD

6.1
En relacin a asuntos de seguridad operacional, el gerente de seguridad
operacional tiene acceso directo al Ejecutivo Responsable y a los gerentes ejecutivos y
medios.
6.2
El gerente de seguridad operacional est autorizado, bajo la direccin del
Ejecutivo Responsable, para conducir auditoras de seguridad operacional, estudios e
inspecciones de cualquier aspecto de la operacin, de conformidad con los
procedimientos especificados en la documentacin del sistema de gestin de seguridad
operacional.
6.3
El gerente de seguridad operacional est autorizado, bajo la direccin del
Ejecutivo Responsable, a conducir investigaciones de eventos de seguridad operacional
interna de conformidad con los procedimientos especificados en la documentacin del
sistema de gestin de seguridad operacional de la organizacin.
6.4
El gerente de seguridad operacional no debe ejercer otras posiciones o
responsabilidades que pueden estar en conflicto o impedir su rol como gerente de
Seguridad operacional / SMS. Esta debe ser una posicin de gerencia ejecutiva no por
debajo de, ni subordinada a las funciones de produccin u operacional de la
organizacin.

231

YTP

Apndice 2 GUA SOBRE EL ANLISIS DE CARENCIAS Y EL PLAN DE


IMPLEMENTACIN DEL SMS

1.

LISTA DE CHEQUEO INICIAL DEL ANLISIS DE CARENCIAS (Tabla 1)

La lista de cuequeo inicial con preguntas para el anlisis de carencias (Tabla 1) que
sigue puede ser usada como ejemplo para conducir el primer paso de un anlisis de
carencias del SMS. Este formato con su respuesta general "Si / No / Parcial"
proporcionar una indicacin inicial del amplio espectro de carencias y por lo tanto la
carga de trabajo general a esperarse. El cuestionario puede ajustarse segn las
necesidades de la organizacin y la naturaleza del producto o servicio prestado. Esta
informacin inicial debe ser til para la gerencia ejecutiva para anticipar la escala del
esfuerzo de la implementacin del SMS y, por ende, los recursos a ser proporcionados.
(Esta lista de chequeo inicial necesitara ser seguida por un plan de implementacin
apropiado segn las Tablas 2 y 3.)
Una respuesta "Si" indica que la organizacin cumple o supera las expectativas de la
pregunta concerniente. Una respuesta de "No" indica una carencia sustancial en el
sistema existente con respecto a las expectativas de la pregunta. Una respuesta de
"Parcial" indica que se requiere de mejoras adicionales o trabajos de desarrollo para un
proceso existente a fin de cumplir con las expectativas de la pregunta.
Nota: Las referencias al SMM dentro de corchetes [ ] contienen materiales gua
pertinentes al anlisis de carencias en cuestin.
Tabla 1
No.

Aspecto a ser analizado o pregunta a ser contestada

Respuesta

Estado de
Implementacin

Componente 1 POLTICA Y OBJETIVOS DE SEGURIDAD OPERACIONAL


Elemento 1.1 Compromiso y Responsabilidad de la Gerencia
 Si
Hay una poltica de seguridad operacional en efecto? [4.3.1;
1.
 No
4.5.2(a)]
 Parcial
2.

Refleja la poltica de seguridad operacional los compromisos


de la gerencia ejecutiva con respecto a la gestin de seguridad
operacional? [4.3.1]

 Si
 No
 Parcial

3.

La Poltica de seguridad operacional es apropiada para el


tamao, naturaleza y complejidad de la organizacin. [4.3.1]

 Si
 No
 Parcial

4.

La Poltica de seguridad operacional es pertinente para la


seguridad operacional de la aviacin. [4.3.1]

 Si
 No
 Parcial

232

YTP

No.

Aspecto a ser analizado o pregunta a ser contestada

5.

La poltica de seguridad operacional est firmada por el


Ejecutivo Responsable? [4.3.1; 4.5.2]

6.

Es comunicada la poltica de seguridad operacional, con el


endoso visible, en toda la [organizacin]? [4.5.2]

Es revisada peridicamente la poltica de seguridad


operacional para asegurarse que permanece pertinente y
apropiada para la [organizacin]? [4.5.2]
Elemento 1.2 Rendicin de cuentas de seguridad operacional
Ha identificado la [organizacin] un Ejecutivo Responsable
que, independientemente de otras funciones, tendr la ltima
1.
responsabilidad y rendicin de cuentas, a nombre de la
[organizacin], por la implementacin y mantenimiento del
SMS? [4.5.1; 4.3.2]
Tiene el Ejecutivo Responsable el control total de los recursos
financieros y humanos requeridos para las operaciones
2.
autorizadas a ser conducidas bajo el certificado de operaciones?
[4.3.2]
7.

3.

Tiene el Ejecutivo Responsable la autoridad final sobre todas


las actividades aeronuticas de su organizacin? [4.3.2]

Respuesta

Estado de
Implementacin

 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial

 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial

Ha identificado y documentado la organizacin las


responsabilidades de seguridad operacional de la gerencia as
como el personal operacional, con relacin al SMS? [4.3.2]
Existe un Comit de Seguridad Operacional o una Junta de
5.
Revisin para el propsito de revisar el SMS y la performance
de seguridad operacional? [4.3.3 y Apnd.3]
Est el Comit de Seguridad Operacional presidido por el
 Si
Ejecutivo Responsable o por un asistente debidamente
6.
 No
asignado, debidamente sustanciado en el manual del SMS?
 Parcial
[4.3.3 y Apnd.3]
Incluye el Comit de Seguridad Operacional a los Jefes
 Si
7.
operacionales o departamentales pertinentes, segn
 No
corresponda? [4.3.3 y Apnd.3]
 Parcial
Existen Grupos de Accin de Seguridad operacional que
 Si
trabajan en conjunto con el Comit de Seguridad Operacional?
8.
 No
(organizaciones grandes / complejas, segn sea apropiado)
 Parcial
[4.3.3 y Apnd.3]
Elemento 1.4 Coordinacin de la planificacin de respuestas ante emergencias
Tiene la [organizacin] un plan de contingencia/ respuesta ante  Si
1.
emergencias que sea apropiado para el tamao, naturaleza y
 No
complejidad de la organizacin? [Apnd.4]
 Parcial
4.

2.

Cubre el Plan de Emergencia / Contingencia todos los


escenarios posibles o probables de emergencia/crisis
relacionados a las entregas de productos o servicios de aviacin
de la organizacin? [Apnd.4, 4(f)]

233

 Si
 No
 Parcial

YTP

No.

Aspecto a ser analizado o pregunta a ser contestada

Respuesta

3.

Incluye el ERP los procedimientos para la produccin, entrega


o soporte seguro y continuo de sus productos o servicios de
aviacin durante dichas emergencias o contingencias?
[Apnd.4, 4(e)]

 Si
 No
 Parcial

4.

Existe un plan y registro para los ensayos o ejercicios con


relacin al ERP? [Apnd.4, 5c]

 Si
 No
 Parcial

5.

Cubre el ERP la coordinacin necesaria de sus procedimientos


de respuesta / contingencia ante emergencias con los
procedimientos de emergencia / respuesta ante contingencias de
otras organizaciones donde sea aplicable? [Apnd. 4, 4(d)]
Tiene la [organizacin] un proceso para distribuir y comunicar
el ERP a todo el personal pertinente, incluyendo las
organizaciones externas pertinentes? [Apnd. 4, 5(a)]

Estado de
Implementacin

 Si
 No
 Parcial

 Si
 No
 Parcial
 Si
Es endosado el plan de implementacin del SMS por el
7.
 No
Ejecutivo Responsable? [4.5.1; 4.4.4]
 Parcial
Componente 2 GESTIN DE RIESGOS DE SEGURIDAD OPERACIONAL
Elemento 2.1 Identificacin de Peligros
 Si
Existe un proceso para reportar voluntariamente los peligros y
1.
 No
amenazas por parte de todos los empleados? [4.5.3(a); 4.3.6]
 Parcial
Es simple reportar voluntariamente los peligros y amenazas,
 Si
est disponible para todo el personal involucrado en las tareas
2.
 No
relacionadas a la seguridad operacional y es proporcional para
 Parcial
el tamao del proveedor de servicios? [4.3.6]
Incluye el SDCPS de la [organizacin] los procedimientos para
 Si
reportar incidentes / accidentes por parte del personal
3.
 No
operacional o de produccin? [4.3.8; 4.5.3; Ref. Cap. 3,
 Parcial
Apnd.12]
Es simple reportar incidentes / accidentes, es accesible a todo
 Si
el personal involucrado en las tareas relacionadas a la seguridad
4.
 No
operacional y proporcional al tamao del proveedor de
 Parcial
servicios? [4.5.3; 4.3.8]
6.

5.

6.

7.

Tiene la [organizacin] procedimientos para investigar todo los


incidentes / accidentes reportados? [4.5.3; 4.3.8]
Existen procedimientos para asegurar que los peligros /
amenazas identificados o descubiertos durante los procesos de
investigacin de incidentes / accidentes sean apropiadamente
tomados en cuenta e integrados dentro de la recoleccin de
peligros y el procedimiento de mitigacin de riesgos de la
organizacin? [1.12.2; 1.12.3; 4.3.6]
Existen procedimientos para revisar los peligros / amenazas de
los reportes pertinentes de la industria para acciones de
seguimiento o evaluacin de riesgos, cuando sea aplicable?
[1.12.2; 1.12.3]
234

 Si
 No
 Parcial

 Si
 No
 Parcial

 Si
 No
 Parcial

YTP

No.

Aspecto a ser analizado o pregunta a ser contestada

Respuesta

Estado de
Implementacin

Elemento 2.2 Evaluacin y mitigacin de riesgos de seguridad operacional


Existe un procedimiento documentado de Identificacin de
 Si
Peligros y Mitigacin de Riesgos (HIRM) que implique el uso
1.
 No
de herramientas objetivas de anlisis de riesgos? [1.12; 1.14;
 Parcial
4.3.7]
Son aprobados los reportes de evaluacin de riesgos por los
 Si
2.
gerentes departamentales o nivel superior cuando es apropiado?  No
[4.3.7; 1.15.1]
 Parcial
 Si
Existe un procedimiento para la revisin peridica de los
3.
 No
registros de mitigacin de riesgos existentes? [4.5.3]
 Parcial
Existe un procedimiento para justificar las acciones de
 Si
4.
mitigacin cuando se identifican niveles de riesgo inaceptables?  No
[4.5.3]
 Parcial
 Si
Existe un procedimiento para priorizar los peligros
5.
 No
identificados para acciones de mitigacin de riesgos? [4.5.3]
 Parcial
Existe un programa para la performance sistemtica y
 Si
progresiva del HIRM de todas las operaciones relacionadas a la
6.
 No
seguridad operacional de aviacin / procesos / facilidades /
 Parcial
equipos, segn lo identificado por la organizacin? [4.5.3]
Componente 3 GARANTA DE SEGURIDAD OPERACIONAL
Elemento 3.1 Monitoreo y medicin de la performance de seguridad operacional
Han sido identificados los indicadores de performance de
 Si
seguridad operacional para medir y monitorear la performance
1.
 No
de seguridad operacional de las actividades aeronuticas de la
 Parcial
organizacin? [4.5.3; 4.3.8; Apnd. 6]
Son pertinentes los indicadores de performance de seguridad
operacional para la poltica de seguridad operacional de la
 Si
2.
organizacin as como los objetivos / metas de seguridad
 No
 Parcial
operacional de alto nivel de la gerencia? [4.5.3; 4.3.8; Apnd.
6]
Incluyen los indicadores de la performance de seguridad
 Si
operacional las fijaciones de alerta/objetivo para definir las
3.
 No
regiones de performance inaceptable y las metas para una
 Parcial
mejora planificada? [4.5.3; 4.3.8; Apnd. 6]
Se basa la fijacin de niveles de alerta o criterios fuera de
 Si
4.
control en los principios objetivos de medicin de seguridad
 No
operacional? [4.3.8; Apnd. 6]
 Parcial
Incluyen los indicadores de performance de seguridad
operacional el monitoreo cuantitativo de resultados de seguridad  Si
5.
operacional de altas consecuencias (ej., tasas de accidentes e
 No
incidentes serios) as como eventos de bajas consecuencias (ej.,
 Parcial
tasas de falta de cumplimiento, desviaciones)? [4.3.8; Apnd.6]
Se desarrollan los indicadores de performance de seguridad
 Si
operacional y sus fijaciones de performance relacionadas bajo
6.
 No
consulta con y con sujecin al acuerdo de la Autoridad
 Parcial
aeronutica? [4.5.3; 4.3.8]
235

YTP

No.

Aspecto a ser analizado o pregunta a ser contestada

Respuesta

7.

Existe un procedimiento para que se tome una accin


correctiva o de seguimiento cuando los objetivos no se alcanzan
y se superan o violan los niveles de alerta? [4.4.5]

8.

Se revisan peridicamente los indicadores de performance de


seguridad operacional? [4.4.5; Apnd. 6]

 Si
 No
 Parcial
 Si
 No
 Parcial

Elemento 3.2 Gestin de Cambios


Existe un procedimiento para revisar las facilidades y equipos
existentes relacionados a la seguridad operacional aeronutica
1.
(incluyendo cualquier registro HIRM) cuando hay cambios
pertinentes a aquellas facilidades o equipos? [4.3.9; 4.5.3]
Existe un procedimiento para la revisin de las operaciones y
procesos existentes relacionados a la seguridad operacional
2.
aeronutica (incluyendo los registros HIRM) cuando hay
cambios pertinentes a aquellas operaciones o procesos? [4.3.9;
4.5.3]
Existe un procedimiento para la revisin de nuevas
operaciones y procesos relacionados a la seguridad operacional
3.
aeronutica para los peligros/riesgos antes de ser encargados?
[4.5.3]
Existe un procedimiento para la revisin de las facilidades,
equipos, operaciones o procesos existentes pertinentes
4.
(incluyendo cualquier registro HIRM) cuando hay cambios
pertinentes externos a la organizacin tales como estndares
regulatorios / industria, mejores prcticas o tecnologa? [4.5.3]
Elemento 3.3 Mejora continua del SMS

 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial
 Si
 No
 Parcial

 Si
 No
 Parcial
 Si
 No
 Parcial

1.

Existe un procedimiento para la auditora/evaluacin interna


peridica del SMS? [4.3.10; 4.5.3; 4.5.4]

2.

Existe un plan de auditora/evaluacin interna vigente del


SMS? [4.3.10; 4.5.3; 4.5.4]

3.

Incluye el plan de auditora del SMS el muestreo de las


evaluaciones existentes/completas de riesgos de seguridad
operacional? [4.5.4]

 Si
 No
 Parcial

4.

Incluye el plan de auditora del SMS el muestreo de los


indicadores de performance de seguridad operacional para la
vigencia de los datos y su performance de las fijaciones de
objetivo/alerta? [4.5.4]

 Si
 No
 Parcial

5.

Cubre el plan de auditora del SMS la interfaz del SMS con los
subcontratistas o clientes cuando sea aplicable? [4.5.4]

 Si
 No
 Parcial

6.

Hay un proceso para los reportes de auditora/evaluacin del


SMS a ser sometidos o resaltados para la atencin del Gerente
Responsable cuando sea apropiado. [4.5.4]

 Si
 No
 Parcial

236

Estado de
Implementacin

YTP

No.

Aspecto a ser analizado o pregunta a ser contestada

Respuesta

Estado de
Implementacin

Componente 4 PROMOCIN DE LA SEGURIDAD OPERACIONAL


Elemento 4.1 Entrenamiento y Educacin
 Si
Existe un programa para proporcionar entrenamiento/
1.
familiarizacin del SMS al personal involucrado en la
 No
implementacin u operacin del SMS? [4.3.11; 4.5.4]
 Parcial
 Si
Ha pasado el Ejecutivo Responsable por una familiarizacin,
2.
 No
briefing o entrenamiento apropiado del SMS? [4.3.11; 4.5.4]
 Parcial
Se proporciona al personal involucrado en conducir la
 Si
3.
mitigacin de riesgos con el entrenamiento o familiarizacin
 No
apropiado en la gestin de riesgos? [4.3.11; 4.5.4]
 Parcial
Existe evidencia de los esfuerzos de educacin o
 Si
4.
concienciacin del SMS a nivel de toda la organizacin?
 No
[4.3.11; 4.5.4]
 Parcial
Elemento 4.2 Comunicacin de Seguridad operacional
Participa la organizacin en compartir la informacin de
seguridad operacional con los proveedores de servicios y
 Si
1.
productos u organizaciones externas de la industria, incluyendo
 No
 Parcial
las organizaciones regulatorias aeronuticas pertinentes?
[4.3.12; 4.5.4]
Hay evidencia de una publicacin de Seguridad Operacional
 Si
2.
(SMS), circular o canal para comunicar los asuntos de seguridad  No
operacional (SMS) a los empleados. [4.3.12; 4.5.4]
 Parcial
El manual del SMS de la organizacin y los materiales gua
 Si
3.
relacionados estn accesibles o son difundidos a todo el
 No
personal pertinente? [4.3.12; 4.5.4]
 Parcial

2.

TAREAS DETALLADAS DEL ANLISIS


IMPLEMENTACIN DEL SMS (Tabla 2)

DE

CARENCIAS

La anterior lista de chequeo inicial del anlisis de carencias de la Tabla 1 necesitar


ahora ser seguida por un plan detallado de "Tareas y Acciones Requeridas" segn el
ejemplo de la Tabla 2 que sigue. Esta Tabla 2 proporcionar el anlisis de seguimiento
sobre los detalles de las carencias y la traduccin de estas a tareas y sub-tareas reales
requeridas en el contexto especfico de los procesos y procedimientos de la
organizacin. Cada Tarea es asignada correspondientemente a los individuos o grupos
apropiados para accin. Es importante que la correlacin del desarrollo individual
elemento-tarea para sus marcadores descriptivos en el Documento SMS sean previstos
en esta Tabla 2. Esto desencadenar la actualizacin progresiva del borrador del
Documento del SMS an cuando cada elemento est siendo mejorado o implementado.
(La redaccin inicial de los elementos en los documentos SMS tiende a ser anticipatoria
antes que declaratoria.)

237

YTP

3.

CALENDARIO DE IMPLEMENTACIN DE ACCIONIES/TAREAS


(Tabla 3)

La Tabla 3 puede ser una consolidacin separada de todas las Acciones/Tareas


pendientes o si se prefiere, puede ser una continuacin de la Tabla 2 en forma de hoja de
clculo. Esta Tabla mostrar los hitos (fechas de Inicio-Final) que fueron programados
para cada Tarea/Accin. Para una aproximacin de implementacin por Fases, estas
Tareas/Acciones necesitaran ser clasificadas de acuerdo con la asignacin de las Fases
de los elementos relacionados. Referirse a la Seccin de Aproximacin por Fases de
este captulo para la priorizacin por fases de los elementos del SMS segn
corresponda. Cuando se anticipa que el nmero real de Tareas/Acciones y sus hitos son
suficientemente voluminosos y complejos como para requerir utilizar un software de
gestin de proyectos para manejarlos, esto puede realizarse usando un proyecto como el
MS / grfico Gantt, segn sea apropiado. La Tabla 4 es una ilustracin de dicho grfico
Gantt.
Tabla 2 Identificacin del Anlisis de Carencias y Tareas de Implementacin del
SMS (Ejemplo de Formato)
Ref
GAQ

1.1-1

Pregunta de
Anlisis de
Carencias

Respuesta:
Si / No /
Parcial

Hay una
poltica de
seguridad
operacional en
efecto?

Parcial

Descripcin
de la
Carencia

Accin / Tarea requerida


para llenar la Carencia

Tarea
Asignada
Grupo /
Persona

Documento
SMS
Ref

Estado
de
Accin /
Tarea
(Abierta
/ WIP /
Cerrada)

Poltica de
seguridad
operacional
existente
trata slo
con OSHE.

a) Para mejorar la poltica de


seguridad operacional
existente, para que incluya
los objetivos y polticas de
aviacin del SMS o
desarrollar una poltica de
seguridad operacional de
aviacin separada.
b) La poltica de seguridad
operacional a ser aprobada y
firmada por el Ejecutivo
Responsable.

Grupo de
Trabajo 1

Captulo 1,
Seccin 1.3

Abierta

Etc.

Tabla 3 CALENDARIO DE IMPLEMENTACIN DEL SMS


(Ejemplo de Formato)
Accin /
Tarea
requerida
para llenar
la Carencia
1.1-1 a) Para
mejorar la
poltica de
seguridad

SMS
Doc.
Ref

Grupo /
Persona
Asignada

Estado
de
Accin /
Tarea

Cap.
1,
Sec.
1.3

Grupo de
Trabajo 1

Abierta

Calendario / Plazo
1Q
10

2Q
10

3Q
10

238

4Q
10

1Q
11

2Q
11

3Q
11

4Q
11

1Q
12

2Q
12

3Q
12

4Q
12

Etc.

YTP

operacional
existente
para incluir
los objetivos
y polticas de
aviacin del
SMS O
desarrollar
una poltica
de seguridad
operacional
de aviacin
separada
1.1-1 b)
Poltica de
seguridad
operacional a
ser aprobada
y firmada
por el
Ejecutivo
Responsable
Etc.

239

YTP

Tabla 4 CALENDARIO DE IMPLEMENTACIN DEL SMS (Ejemplo de


formato Grfico Gantt)

240

YTP

Apndice 3 GUA PARA EL DESARROLLO DE UN MANUAL SMS


Este Apndice sirve para guiar a las organizaciones en su compilacin de un Manual o
Documento del SMS del ms alto nivel para definir el marco de su SMS y sus
elementos relacionados. Este documento puede ser un Manual SMS autnomo o puede
estar integrado como una Seccin o Captulo consolidado del SMS dentro de un manual
aprobado apropiado de la organizacin (ej., Manual de Exposicin de la Organizacin,
Manual de la Compaa, etc.). La configuracin real puede depender de las
expectativas regulatorias.
El formato sugerido y los tems del Contenido de este Apndice es una manera en la que
una organizacin puede desarrollar su Documento SMS del ms alto nivel. Los tems
del Contenido real dependeran del marco especfico del SMS y los elementos de la
organizacin. La descripcin bajo cada elemento sera proporcional al alcance y
complejidad de los procesos del SMS de la organizacin.
Este Documento servir para comunicar internamente el marco del SMS de la
organizacin as como a las organizaciones externas pertinentes. Este Documento
puede estar sujeto al endoso o la aprobacin de la CAA, como evidencia de la
aceptacin del SMS.
Nota: Se debe hacer una distincin entre un Manual / Documento del SMS y sus
registros y documentos operacionales de apoyo. Estos ltimos se refieren a los registros
y documentos histricos y vigentes generados durante la implementacin y operacin de
los diferentes procesos del SMS. Estos son evidencia documentada de las actividades
continuas del SMS de la organizacin.
Este Documento/Manual gua del SMS est formateado de la siguiente manera:
a)
b)
c)
d)

Ttulo de la Seccin
Objetivo
Criterio
Documentos de Referencia Cruzada

Debajo de cada ttulo de seccin numerada est una descripcin del "Objetivo" de esa
seccin, seguido de su "Criterio" y "Documentos de Referencia Cruzada". El
"Objetivo" es lo que la organizacin pretende lograr haciendo lo que est descrito en la
seccin. El "Criterio" define el alcance de lo que debe ser tomado en consideracin al
redactar la seccin. El "Documento de Referencia Cruzada" conecta la informacin a
otros manuales pertinentes o SOPs de la organizacin, que contienen los detalles del
elemento o proceso, segn corresponda.

241

YTP

El contenido del manual incluye lo siguiente:


1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
1.

Control de documentos
Requerimientos regulatorios del SMS
Alcance e integracin del sistema de gestin de seguridad operacional
Poltica de seguridad operacional
Objetivos de seguridad operacional
Rendicin de cuentas de seguridad operacional y personal clave
Reportes de seguridad operacional y acciones correctivas
Identificacin de peligros y evaluacin de riesgos
Monitoreo y medicin de la performance de seguridad operacional
Investigaciones relacionadas a la seguridad operacional y acciones correctivas
Entrenamiento y comunicacin de seguridad operacional
Mejora continua y auditoras del SMS
Manejo de los registros del SMS
Gestin de cambios
Plan de respuesta ante emergencias/contingencias

Control de Documentos

Objetivo
Describir cmo se mantienen actualizados los manuales y asegurarse que todo el
personal involucrado en las tareas relacionadas a la seguridad operacional tenga la
versin ms actualizada.
Criterio
a) Copia impresa o medio electrnico controlado y lista de distribucin
b) La correlacin de este manual SMS con otros manuales existentes, tales
como un Manual de Control de Mantenimiento Operacional (MCM), debe
ser explicada.
c) Proceso para la revisin peridica del manual y sus formularios/documentos
relacionados para asegurarse de su continua idoneidad, suficiencia y
efectividad.
d) Proceso de administracin, aprobacin y aceptacin regulatoria del manual.
Documentos de Referencia Cruzada: Manual de Calidad; Manual de Ingeniera; etc.
2.

Requerimientos Regulatorios del SMS

Objetivo
Tratar las regulaciones y material gua vigente del SMS por la necesaria referencia y
concienciacin de todos los concernientes.
242

YTP

Criterio
a) Detallar las regulaciones/estndares vigentes del SMS. Incluya el plazo
para el cumplimiento y las referencias del material de asesoramiento, segn
sea aplicable.
b) Cuando sea apropiado, elabore o explique el significado y las implicaciones
de aquellas regulaciones a la organizacin.
c) Correlacione con otros requerimientos o estndares relacionados a la
seguridad operacional cuando sea apropiado.
Documentos de Referencia Cruzada: Referencia a la regulacin/requerimiento del
SMS; referencia al documento Gua del SMS; etc.
3.

Alcance e Integracin del Sistema de Gestin de Seguridad Operacional

Objetivo
Describa el alcance y la medida de las operaciones y facilidades relacionadas a la
aviacin de la organizacin dentro de las cuales aplicar el SMS. El alcance de los
procesos elegibles de Identificacin de Peligros y Gestin de Riesgos (HIRM), el
equipo y las operaciones, tambin deben tratarse.
Criterio
a) Detallar la naturaleza del negocio de la aviacin de la organizacin y su
posicin o rol dentro de la industria como un todo.
b) Identifique las reas, departamentos, talleres y facilidades ms importantes
de la organizacin dentro de las que aplicar el SMS.
c) Identifique los procesos, operaciones y equipos ms importantes que se
consideran elegibles para el programa HIRM de la organizacin;
especialmente aquellos que son pertinentes a la seguridad operacional
aeronutica. Si el alcance de los procesos elegibles HIRM, las operaciones
y equipos son demasiado detallados o extensos, puede ser controlado bajo
un documento complementario, segn sea apropiado.
d) Cuando se espera que el SMS sea operado o administrado por todo un grupo
de organizaciones interconectadas o contratistas, se debe definir y
documentar dicha integracin y las responsabilidades asociadas, segn sea
aplicable.
e) Cuando existen otros sistemas de control/administracin relacionados dentro
de la organizacin, tal como QMS, OSHE, SeMS, etc., se debe identificar su
pertinente integracin (cuando sea aplicable) dentro del SMS aeronutico.
Documentos de Referencia Cruzada: Manual de Calidad, Manual de Ingeniera, etc.

243

YTP

4.

Poltica de seguridad operacional

Objetivo
Describa las intenciones, principios administrativos y el compromiso de la organizacin
para mejorar la seguridad operacional de la aviacin en el proveedor de productos o
servicios. Una poltica de seguridad operacional debe ser una corta descripcin similar
a la declaracin de la misin.
Criterio
a) La poltica de seguridad operacional debe ser apropiada para el tamao y
complejidad de la organizacin.
b) La poltica de seguridad operacional declara las intenciones, los principios
administrativos y el compromiso de la organizacin con la continua mejora
de la seguridad operacional en la seguridad operacional aeronutica.
c) La poltica de seguridad operacional es aprobada por el Ejecutivo
Responsable.
d) La poltica de seguridad operacional es promovida por el Ejecutivo
Responsable y todos los dems gerentes.
e) La poltica de seguridad operacional es revisada peridicamente
f) El personal de todos los niveles est involucrado en el establecimiento y
mantenimiento del sistema de gestin de seguridad operacional.
g) La poltica de seguridad operacional es comunicada a todos los empleados
con la intencin de que se les concientice de sus obligaciones individuales
con la seguridad operacional.
h) La poltica de seguridad operacional debe ser firmada por el Ejecutivo
Responsable.
Documentos de Referencia Cruzada: Poltica de seguridad operacional OSHE, etc.
5.

Objetivos de seguridad operacional

Objetivo
Describa los objetivos de seguridad operacional de la organizacin. Los objetivos de
seguridad operacional seran una corta declaracin que describe en trminos amplios lo
que usted espera lograr.
Criterio
a) Los objetivos de seguridad operacional han sido establecidos
b) Los objetivos de seguridad operacional se expresan como una declaracin
del ms alto nivel describiendo el compromiso de la organizacin para
alcanzar la seguridad operacional.

244

YTP

c) Existe un proceso formal para desarrollar un grupo coherente de objetivos


de seguridad operacional.
d) Los objetivos de seguridad operacional son difundidos y distribuidos
e) Los recursos han sido asignados para alcanzar los objetivos
f) Los objetivos de seguridad operacional estn conectados a los indicadores
de seguridad operacional para facilitar el monitoreo y medicin cuando sea
apropiado.
Documentos de Referencia Cruzada: Documento de indicadores de performance de
seguridad operacional; etc.
6.

Roles y Responsabilidades

Objetivo
Describa las autorizaciones, responsabilidades y rendicin de cuentas de seguridad
operacional para el personal involucrado en el SMS.
Criterio
a) El Ejecutivo Responsable es responsable de asegurarse que el sistema de
gestin de seguridad operacional sea apropiadamente implementado y que
est operando segn los requerimientos de todas las reas de la
organizacin.
b) El Gerente de Seguridad Operacional (oficina), el Comit de Seguridad
Operacional o los Grupos de Accin de Seguridad Operacional adecuados
han sido designados como apropiados.
c) Las autorizaciones, las responsabilidades y la rendicin de cuentas de
seguridad operacional del personal en todos los niveles de la organizacin
est definido y documentado.
d) Todo el personal comprende sus autorizaciones, responsabilidades y
rendicin de cuentas con respecto a todos los procesos administrativos,
decisiones y acciones de la seguridad operacional.
e) Est disponible un diagrama de las responsabilidades organizacionales del
SMS.
Documentos de Referencia Cruzada: Manual de Exposicin de la Compaa, Manual
SOP, Manual Administrativo, etc.
7.

Reportes de seguridad operacional

Objetivo
El sistema de reportes debe incluir los reportes tanto reactivos (reportes de accidentes/
incidentes, etc.) y los reportes proactivos/predictivos (reportes de peligros). Describa
245

YTP

los sistemas de reportes respectivos. Los factores a considerar incluyen: formato del
reporte, confidencialidad, destinatarios, procedimientos de investigacin / evaluacin,
acciones correctivas / preventivas y difusin del reporte.
Criterio
a) La organizacin tiene un procedimiento que dispone la captura de
ocurrencias internas, incluyendo accidentes, incidentes y otras ocurrencias
pertinentes al SMS.
b) Se debe hacer una distincin entre reportes obligatorios (accidentes,
incidentes serios, defectos mayores, etc.) que se requiere que sean
notificados a la CAA y otros reportes de ocurrencias rutinarias que
permanecen dentro de la organizacin.
c) Existe tambin un sistema de reportes voluntarios y confidenciales de
peligros / ocurrencias, que tambin incorporan la proteccin apropiada de la
identidad / datos segn sea aplicable.
d) Los procesos respectivos de los reportes son simples, accesibles y
proporcionales al tamao de la organizacin.
e) Los reportes de altas consecuencias y las recomendaciones relacionadas son
tratados y revisados por el nivel gerencial apropiado.
f) Los reportes son recolectados en una base de datos apropiada para facilitar
el anlisis necesario.
Documentos de Referencia Cruzada:
8.

Identificacin de peligros y Evaluacin de Riesgos

Objetivo
Describe el sistema de identificacin de peligros y cmo dichos datos son cotejados.
Describe el proceso para cualquier categorizacin de los peligros/riesgos y su
priorizacin subsiguiente para una evaluacin documentada de la seguridad operacional.
Describe cmo se conduce el proceso de evaluacin de la seguridad operacional y cmo
se implementan los planes de acciones preventivas.
Criterio
a) Los peligros identificados son evaluados, priorizados y procesados para la
evaluacin de riesgos, segn corresponda.
b) Existe un proceso estructurado para la evaluacin de riesgos, implicando la
evaluacin de la severidad, probabilidad, tolerabilidad y controles
preventivos.
c) Los procedimientos de identificacin de peligros y evaluacin de riesgos se
enfocan en la seguridad operacional de la aviacin como su contexto
fundamental.
246

YTP

d) El proceso de evaluacin de riesgos utiliza las hojas de trabajo / formularios


o software que sea apropiado para la complejidad de la organizacin y las
operaciones involucradas.
e) Las evaluaciones de seguridad operacional cumplidas son aprobadas por el
nivel gerencial apropiado.
f) Existe un proceso para evaluar la efectividad de las medidas correctivas,
preventivas y de recuperacin que han sido desarrolladas.
g) Existe un proceso para la revisin peridica de las evaluaciones de
seguridad operacional cumplidas y para documentar sus resultados.
Documentos de Referencia Cruzada:
9.

Monitoreo y Medicin de la Performance de seguridad operacional

Objetivo
Describe el componente de monitoreo y medicin de la performance de seguridad
operacional del SMS. Esto incluye los indicadores de performance de seguridad
operacional (SPI) del SMS de la organizacin.
Criterio
a) Existe un proceso formal para desarrollar y mantener un grupo de
indicadores de Performance de seguridad operacional (SPI) y sus objetivos
de performance relacionados.
b) Correlacin de los SPI con los objetivos de seguridad operacional de la
organizacin donde sean aplicables y el proceso de aceptacin regulatoria de
los SPI cuando se requiera.
c) El proceso de monitorear la performance de estos SPI, incluyendo el
procedimiento de accin correctiva cuando no sea aceptable o se
desencadenen tendencias anormales.
d) Cualquier otro criterio o proceso complementario del SMS o del monitoreo
y medicin de la performance de seguridad operacional
Documentos de Referencia Cruzada:
10.

Investigaciones y Acciones Correctivas relacionadas a la seguridad


operacional

Objetivo
Describe cmo son investigados y procesados los accidentes, incidentes y ocurrencias
dentro de la organizacin, incluyendo su correlacin con el sistema de identificacin de
peligros y gestin de riesgos del SMS de la organizacin.

247

YTP

Criterio
a) Procedimiento para asegurar que los accidentes e incidentes reportados sean
investigados internamente.
b) Difusin interna de los reportes de investigacin cumplidos as como a la
CAA, segn corresponda.
c) Proceso para asegurar que las acciones correctivas tomadas o recomendadas
sean llevadas a cabo y la evaluacin de sus resultados / efectividad.
d) Procedimiento sobre la indagacin y las acciones disciplinarias asociadas
con los resultados del reporte de investigacin.
e) Las condiciones bajo las que se considerara una accin disciplinaria
punitiva (ej., actividad ilegal, imprudencia temeraria, negligencia crasa o
mala conducta intencional) estn claramente definidas.
f) Proceso para asegurarse que las investigaciones incluyan la identificacin de
fallas activas as como los factores y peligros contribuyentes.
g) El procedimiento y el formato de investigacin dispone que sean procesados
los hallazgos sobre los factores o peligros contribuyentes para una accin de
seguimiento por el sistema de identificacin de peligros y gestin de riesgos
de la organizacin cuando sea apropiado.
Documentos de Referencia Cruzada:
11.

Entrenamiento y Comunicacin de Seguridad Operacional

Objetivo
Describe el tipo de entrenamiento del SMS u otro relacionado a la seguridad
operacional que el personal recibe y el proceso para asegurar la efectividad del
entrenamiento.
Describe cmo son documentados dichos procedimientos de
entrenamiento.
Describe los procesos/canales de comunicacin de seguridad
operacional dentro de la organizacin.
Criterio
a) El compendio de entrenamiento, elegibilidad y los requerimientos son
documentados.
b) Existe un proceso de validacin que mide la efectividad del entrenamiento.
c) El entrenamiento incluye el inicial, recurrente y de actualizacin, cuando sea
aplicable.
d) El entrenamiento del SMS de la organizacin es parte del programa de
entrenamiento general de la organizacin.
e) La concienciacin del SMS est incorporado dentro del programa de empleo
o adoctrinamiento.
f) Los procesos/canales de comunicacin de seguridad operacional dentro de
la organizacin.

248

YTP

Documentos de Referencia Cruzada:


12.

Mejora continua y auditora del SMS

Objetivo
Describe el proceso para la mejora continua y la revisin del SMS.
Criterio
a) Proceso para la auditora/revisin interna regular del SMS de la
organizacin para asegurar su idoneidad continua.
b) Describe cualquier otro programa que contribuye a la mejora continua y la
performance de seguridad operacional del SMS de la organizacin, ej.,
MEDA, estudios de seguridad operacional, sistemas ISO, etc.
Documentos de Referencia Cruzada:
13.

Manejo de los Registros del SMS

Objetivo
Describe el mtodo para almacenar todos los registros y documentos del SMS.
Criterio
a) La organizacin tiene un sistema de registro o archivo del SMS que asegura
la retencin de todos los registros generados conjuntamente con la
implementacin y operacin del SMS.
b) Los registros a ser guardados incluyen los reportes de peligros, reportes de
evaluaciones de riesgos, notas de las reuniones del Grupo de Accin de
Seguridad Operacional, grficos indicadores de la performance de seguridad
operacional, reportes de auditora del SMS, registros del entrenamiento del
SMS, etc.
c) Los registros deben ser rastreables para todos los elementos del SMS y ser
accesibles para la administracin rutinaria del SMS as como para los
propsitos de auditoras internas y externas.
Documentos de Referencia Cruzada:
14.

Gestin de Cambios

Objetivo
Describe el proceso de la organizacin para manejar los cambios que pueden tener un
impacto sobre los riesgos de seguridad operacional y cmo dichos procesos son
integrados con el SMS.
249

YTP

Criterio
a) Procedimiento para garantizar que los cambios organizacionales u
operacionales sustanciales tomen en cuenta cualquier impacto que podran
tener sobre los riesgos de seguridad operacional existentes.
b) Procedimiento para garantizar que se realice la evaluacin de seguridad
operacional apropiada antes de introducir un nuevo equipo o proceso que
podra tener implicaciones de riesgos de seguridad operacional.
c) procedimiento para revisar las evaluaciones de seguridad operacional
existentes cada vez que haya cambios al proceso o equipo relacionado
Documentos de Referencia Cruzada: SOP de la compaa relacionada a la gestin de
cambios, etc.
15.

Plan de Respuesta ante Emergencias/Contingencias

Objetivo
Describe las intenciones y compromiso de la organizacin para tratar con situaciones de
emergencia y sus controles de recuperacin correspondientes. Delinea los roles y
responsabilidades del personal clave. El Plan de Respuesta ante Emergencias puede ser
un documento separado o puede ser parte del Manual SMS.
Criterio (segn corresponda a la organizacin)
a) La organizacin tiene un plan de emergencia que delinea los roles y
responsabilidades en el caso de un incidente mayor, crisis o accidente.
b) Existe un proceso de notificacin que incluye una lista de llamadas de
emergencia y un proceso de movilizacin interna
c) La organizacin tiene arreglos con otras agencias para recibir ayuda y la
provisin de servicios de emergencia, segn sea aplicable.
d) La organizacin tiene procedimientos para operaciones en modo de
emergencia cuando se aplicable.
e) Existe un procedimiento para supervisar el bienestar de todos los individuos
afectados y para notificar a los parientes.
f) La organizacin ha establecido los procedimientos para manejar los medios
y los problemas relacionados con los seguros.
g) Existen responsabilidades de investigacin de accidentes definidos dentro
de la organizacin.
h) El requerimiento de preservar la evidencia, asegurar el rea afectada y los
reportes obligatorios/gubernamentales, se ha declarado claramente.
i) Existe entrenamiento en la preparacin y respuesta ante emergencias para el
personal afectado.

250

YTP

j)

Un plan de evacuacin por aeronave o equipo inhabilitado ha sido


desarrollado por la organizacin bajo consulta con los propietarios de la
aeronave/ equipo, los operadores del aerdromo u otras agencias que sean
aplicables.
k) Existe un procedimiento para registrar las actividades durante una respuesta
ante emergencias.
Documentos de Referencia Cruzada: Manual ERP, etc.

251

YTP

Apndice 4 PLANIFICACIN DE LA RESPUESTA ANTE EMERGENCIAS


1.
Tal vez debido a que los accidentes de aviacin son eventos raros, pocas
organizaciones estn preparadas para cuando ocurre un accidente.
Muchas
organizaciones no tienen planes efectivos en efecto para manejar eventos durante o
despus de una emergencia o una crisis. Cmo le va a una organizacin despus de un
accidente u otra emergencia puede depender de cun bien maneja las primeras pocas
horas y das despus de un evento de seguridad operacional mayor. Un plan de
respuesta ante emergencias (ERP) describe por escrito lo que se debe hacer despus de
un accidente o crisis de aviacin y quin es responsable por cada accin. En diferentes
proveedores de productos y servicios, dicha planificacin de emergencia puede ser
conocida por diferentes trminos tales como Plan de Contingencia, Plan de Gestin de
Crisis, Plan de Soporte de Aeronavegabilidad Continua, etc. En este manual, el trmino
genrico Plan de Respuesta ante Emergencias (ERP) se usa para tratar sobre los planes
de contingencia pertinentes a los proveedores de servicios aeronuticos cuyos
productos/ servicios pueden tener un impacto sobre la seguridad operacional de la
aviacin.
2.
Aunque existe la tendencia a pensar en la planificacin de las respuestas ante
emergencias con relacin a la operacin de aeronaves o aerdromos, usualmente como
resultado del accidente de una aeronave, la expectativa puede aplicar igualmente a otros
proveedores de servicios de la aviacin. En el caso de proveedores de ATS, esto puede
incluir un apagn mayor de energa, o la prdida del radar, las comunicaciones u otras
facilidades mayores. Para una organizacin de mantenimiento puede involucrar una
seria violacin de los requerimientos de aeronavegabilidad, resultando en que una flota
de aeronaves se mantenga en tierra (AOG). Para una organizacin de diseo y
fabricacin, una seria deficiencia en el diseo puede resultar en AOG a nivel mundial
que requiera un rediseo, modificacin, produccin y acciones de reconversin de
emergencia (Directivas de Aeronavegabilidad de Emergencia) para contrarrestar dicha
crisis. Cuando existe la posibilidad de que las operaciones o actividades aeronuticas de
una organizacin estn comprometidas por otras crisis o emergencias que se originan de
fuentes externas, tales como una emergencia de salud pblica/pandemia, estos
escenarios deben tambin ser cubiertas en su ERP de aviacin, segn sea apropiado.
Por lo tanto, un ERP es esencialmente un componente integral del procedimiento de
gestin de riesgos de seguridad operacional de una organizacin para enfrentar todas las
posibles emergencias, crisis o eventos relacionados a la seguridad o calidad operacional,
a o con los que sus productos o servicios podran contribuir o estar asociados. El ERP
debe cubrir todos los escenarios posibles/probables y tener acciones o procesos de
mitigacin apropiados en efecto para que la organizacin, sus clientes, el pblico y/o la
industria en general puedan tener un mejor nivel de garanta de seguridad operacional
as como continuidad en el servicio.

252

YTP

3.
Una exitosa respuesta ante una emergencia comienza con una planificacin
efectiva. Un plan de respuesta ante emergencias (ERP) proporciona la base para una
aproximacin sistemtica para manejar los asuntos de la organizacin despus de un
evento significativo no planificado y en el peor caso, un accidente de grandes
proporciones.
4.

El propsito de un plan de respuesta ante emergencias es para asegurar:


a)
b)
c)
d)

La delegacin de la autoridad de emergencia


La asignacin de responsabilidades de emergencia
La documentacin de los procedimientos y procesos de emergencia
La coordinacin interna de los esfuerzos de emergencia y con las partes
externas
e) La continuacin segura de las operaciones esenciales, mientras la crisis est
siendo manejada
f) La identificacin proactiva de todos los posibles eventos/escenarios de
emergencia y sus correspondientes acciones de mitigacin; etc.
5.

Para ser efectivo, el ERP debe:


a) Ser apropiado para el tamao, naturaleza y complejidad de la organizacin
b) Ser fcilmente accesible para todo el personal pertinente y para otras
organizaciones cuando sea aplicable
c) Incluir listas de chequeo y procedimientos pertinentes a las diferentes o
especficas situaciones de emergencia
d) Obtener rpidamente los detalles de contactos de referencia del personal
pertinente
e) Ser regularmente probados a travs de ejercicios
f) Revisados peridicamente y actualizados cuando cambian los detalles; etc.

6.

Contenido del Plan de Respuesta ante Emergencias (ERP)

Un plan de respuesta ante emergencias (ERP) sera normalmente documentado en el


formato de un manual. Debe establecer las responsabilidades, roles y acciones para las
diferentes agencias y personal involucrado en tratar con emergencias especficas. Un
ERP debe tomar en cuenta consideraciones tales como:
a) Polticas que rigen. El ERP debe proporcionar directivas para responder
ante emergencias, tales como las leyes y regulaciones que rigen para las
investigaciones, acuerdos con autoridades locales, polticas y prioridades de
la compaa.

253

YTP

b) Organizacin. El ERP debe delinear las intenciones de la gerencia con


respecto a las organizaciones que responden mediante:
1) Designar quin liderar y quin ser asignado a los equipos de respuesta
2) Definir los roles y responsabilidades del personal asignado a los
equipos de respuesta
3) Clarificar las lneas de autoridad para los reportes
4) Establecer el centro de gestin para la emergencia (EMC)
5) Establecer los procedimientos para recibir un gran nmero de pedidos
de informacin, especialmente durante los primeros pocos das despus
de un accidente mayor
6) Designar al portavoz corporativo para tratar con los medios
7) Definir qu recursos estarn disponible, incluyendo las autoridades
financieras para las actividades inmediatas
8) Designar al representante de la compaa a cualquier investigacin
formal asumida por los funcionarios Estatales
9) Definir un plan de llamadas para el personal clave, etc.
Un organigrama puede ser usado para mostrar
organizacionales y las relaciones de comunicacin.

las

funciones

c) Notificaciones. El plan debe especificar quin en la organizacin debe ser


notificado de una emergencia, quin realizar las notificaciones externas y
por qu medios. Las necesarias notificaciones de lo siguiente deben ser
consideradas:
1) Gerencia
2) Autoridades del Estado (bsqueda y rescate, autoridad regulatoria, junta
de investigacin de accidentes, etc.)
3) Servicios locales de respuesta ante emergencias (autoridades del
aerdromo, bomberos, polica, ambulancias, agencias mdicas, etc.)
4) Parientes de las vctimas (un tema sensible que en muchos Estados es
manejado por la polica)
5) Personal de la compaa
6) Los medios
7) Legal, contabilidad, aseguradoras, etc.
d) Respuesta Inicial. Dependiendo de las circunstancias, un equipo de
respuesta inicial puede ser despachado al sitio del accidente o crisis para
aumentar los recursos locales y supervisar los intereses de la organizacin.
Los factores a ser considerados para dicho equipo incluye:

254

YTP

1)
2)
3)
4)

Quin debe liderar el equipo de respuesta inicial?


Quin debe ser incluida en el equipo de respuesta inicial?
Quin debe hablar por la organizacin en el sitio de accidentes?
Qu debe requerirse con respecto a equipo especial, vestimenta,
documentacin, transporte, alojamiento, etc.?

e) Ayuda Adicional. Los empleados con entrenamiento y experiencia


apropiada pueden proporcionar soporte til durante la preparacin, ejercicio
y actualizacin del ERP de una organizacin. Su experiencia puede ser til
para planificar y ejecutar tareas tales como:
1) Actuar como pasajeros o clientes en los ejercicios
2) Manejar sobrevivientes o partes externas
3) Tratar con los parientes, autoridades, etc.
f)

Centro de Gestin de Emergencias (EMC). Un EMC (normalmente en


modo standby) puede ser establecido en la oficina central de la organizacin
una vez que se ha cumplido con los criterios de activacin. Adems, un
puesto de mando (CP) puede ser establecido en o cerca del sitio de la crisis.
El ERP debe tratar sobre cmo van a ser cumplidos los siguientes
requerimientos:
1) Personal (posiblemente durante 24 horas al da, 7 das por semana,
durante el perodo de respuesta inicial)
2) Equipo de comunicaciones (telfonos, fax, internet, etc.)
3) Requerimientos de documentacin, mantenimiento de registros de las
actividades de emergencia
4) Confiscar los registros relacionados de la compaa
5) Muebles y suministros de la oficina
6) Documentos de referencia (tales como listas de chequeo y
procedimientos de respuesta ante emergencias, manuales de la
compaa, planes de emergencia del aerdromo, y listas telefnicas).
Los servicios de un centro de crisis pueden ser contratados de una aerolnea
u otra organizacin especializada para hacerse cargo de los intereses del
proveedor de servicios en una crisis lejos de la base principal. El personal
de la compaa normalmente complementara a dicho centro contratado tan
pronto como sea posible.

g) Registros. Adems de la necesidad de la organizacin de mantener


registros de los eventos y actividades, la organizacin tambin ser
requerida a proporcionar informacin a cualquier equipo de investigacin de
255

YTP

un Estado. El ERP debe tratar sobre los siguientes tipos de informacin


para los investigadores:
1) Todos los registros pertinentes sobre el producto o servicio concerniente
2) Listas de puntos de contacto y el personal relacionado a la ocurrencia
3) Notas de las entrevistas (y declaraciones) de las personas relacionadas
con el evento
4) Cualquier evidencia fotogrfica u otra.
h) Sitio del Accidente. Para un accidente mayor, los representantes de muchas
jurisdicciones tienen motivos legtimos para acceder al sitio, por ejemplo la
polica, bomberos, mdicos, autoridades del aerdromo, mdicos forenses
(funcionarios mdicos oficiales) para tratar con fallecidos, investigadores de
accidentes del Estado, organismos de socorro tales como la Cruz Roja y an
los medios de comunicacin. Aunque la coordinacin de las actividades de
estos interesados es responsabilidad de la polica y/o autoridad investigadora
del Estado, el proveedor de servicios debe clarificar los siguientes aspectos
de las actividades en el sitio del accidente:
1) Nominacin de un representante ejecutivo de la compaa en el sitio del
accidente si es:
- en la base principal
- lejos de la base principal
- costa fuera o en un Estado extranjero
2) Manejo de vctimas sobrevivientes
3) Necesidades de parientes de las vctimas
4) Proteccin de los restos del accidente
5) Manipulacin de restos mortales y pertenencias personales de los
fallecidos
6) Conservacin de la evidencia
7) Provisin de asistencia (segn lo requerido) para las autoridades
investigadoras
8) Remocin y disposicin de los restos del accidente, etc.
i)

Medios noticieros. La manera como responde la compaa a los medios


puede afectar a cun bien se recupere la compaa del evento. Se requiere
de una direccin clara. Por ejemplo:
1) Qu informacin est protegida por la ley (datos FDR, grabaciones
CVR y ATC, declaraciones de testigos, etc.)

256

YTP

2) Quin puede hablar a nombre de la organizacin matriz en la oficina


principal y en el sitio del accidente (gerente de relaciones pblicas,
director general, u otro ejecutivo jefe, gerente, propietario)
3) Direccin con respecto de una declaracin preparada para una respuesta
inmediata a las preguntas de los medios
4) Qu informacin puede ser divulgada (qu se debe evitar)
5) Oportunidad y contenido de la declaracin inicial de la compaa
6) Disposiciones para actualizar regularmente a los medios.
j)

Investigaciones Formales. Se deben proporcionar guas para el personal de


la compaa que trata con los investigadores de accidentes y la polica del
Estado.

k) Ayuda a Familiares. El EPR debe tambin incluir guas de aproximacin


de la organizacin para ayudar a las vctimas de la crisis o a las
organizaciones de los clientes. Esta gua puede incluir cosas tales como:
1) Requerimientos del Estado para la provisin de servicios de asistencia
2) Arreglos de viaje y alojamiento para visitar el sitio de la crisis
3) Coordinador del programa y punto(s) de contacto para las vctimas /
clientes
4) Provisin de informacin actualizada
5) Asistencia temporal a las vctimas o clientes
La Circular 285 de OACI, Gua sobre Asistencia a Vctimas de Accidentes
de Aeronaves y sus Familias, proporciona guas adicionales sobre este tema.
i) Revisin post-ocurrencia.
Se debe proporcionar directrices para
asegurarse que, luego de la emergencia, el personal clave lleve a cabo un informe y
registro completo de todas las lecciones significativas aprendidas que pueden dar como
resultado enmiendas al ERP y relacionados.

7.

LISTAS DE CHEQUEO

Todos los involucrados en la respuesta inicial a un evento de aviacin mayor estarn


sufriendo de cierto grado de desorientacin. Por lo tanto, el proceso de respuesta ante
emergencias se presta para usar las listas de chequeo. Estas listas de chequeo pueden
ser una parte integral del manual de operaciones de la compaa o del manual de
respuesta ante emergencias. Para que sean efectivas, las listas de chequeo tienen que ser
regularmente:

257

YTP

a) revisadas y actualizadas (por ejemplo, la vigencia de las listas de llamadas y


detalles de los contactos)
b) probadas a travs de ejercicios realistas.

8.

ENTRENAMIENTO Y EJERCICIOS

Un plan de respuesta ante emergencias es una indicacin impresa de la intencin.


Esperamos que mucho de un ERP nunca sea probado bajo condiciones reales. El
entrenamiento es requerido para asegurar que estas intenciones sean respaldadas por las
capacidades operacionales. Ya que el entrenamiento tiene una "corta vida", los ensayos
y ejercicios regulares son aconsejables. Algunas porciones del ERP, tal como el plan de
llamadas y comunicaciones, pueden ser probadas con ejercicios de "escritorio". Otros
aspectos, tales como las actividades "en el sitio" implicando a otras agencias, necesitan
ser ensayadas a intervalos regulares. Dichos ensayos tienen la ventaja de demostrar las
deficiencias del plan, que pueden ser rectificadas antes de una emergencia real. Para
ciertos proveedores de servicios, tales como aeropuertos, las pruebas peridicas de la
suficiencia del plan y la conduccin de un ensayo de emergencia a gran escala pueden
ser obligatorias.

258

YTP

Apndice 5 MATERIAL GUA RELACIONADO DE OACI


MANUALES
Gua Avanzada de Movimientos de la Superficie y Sistemas de Control (A-SMGCS)
(Doc 9830)
Manual de servicios de aeropuertos (Doc 9137)
Parte 1 Rescate y Combate contra incendios
Parte 5 - Traslado de aeronave inutilizada
Parte 7 - Planificacin de emergencia en los aeropuertos
Manual de aeronavegabilidad (Doc 9760)
Plan de Navegacin Area Mundial (Doc 9750)
Concepto operacional de gestin de Trfico areo mundial (Doc 9854)
Directrices sobre factores humanos para el Manual de mantenimiento de aeronaves
(Doc 9824)
Directrices sobre factores humanos para la gestin del trnsito areo (ATM) (Doc
9758)
Directrices sobre factores humanos para el Manual de auditoras de Seguridad
Operacional (Doc 9806)
Manual de Entrenamiento en Factores Humanos (Doc 9683)
Auditora de Seguridad Operacional de Lnea (LOSA) (Doc 9803)
Manual sobre la interceptacin de aeronaves civiles (Doc 9433)
Manual sobre las medidas de seguridad operacional relativas a las actividades
militares potencialmente peligrosas para las operaciones de aeronaves civiles (Doc
9554)
Manual de Investigacin de Accidentes e Incidentes de Aeronaves (Doc 9756)
Parte I - Organizacin y planificacin
Parte II - Procedimientos y listas de chequeo
Parte III Investigacin
Parte IV Reportes
Manual de operaciones de deshielo y antihielo de aeronaves en tierra (Doc 9640)
Manual de operaciones en todo tiempo (Doc 9365)
Manual de medicina aeronutica civil (Doc 8984)
Manual sobre procedimientos para la inspeccin, certificacin y supervisin
permanente de las operaciones (Doc 8335)
Manual de Radiotelefona (Doc 9432)
Manual sobre la metodologa de planificacin del espacio areo para determinar las
mnimas de separacin (Doc 9689)
Manual sobre requisitos del sistema de gestin de trnsito areo (Doc 9882)
Manual de certificacin de aerdromos (Doc 9774)
Manual sobre la Performance Mundial del sistema de navegacin area (Doc 9883)
Manual sobre sistemas de la OACI de choques con aves (IBIS) (Doc 9332)
259

YTP

Manual de implantacin de una Separacin Vertical Mnima Reducida de 300 m (1000


pies) entre FL 290 y FL 410 inclusive (Doc 9574)
Manual sobre la performance de comunicacin requerida (RCP) (Doc 9869)
Manual sobre operaciones simultneas en pistas instrumentales paralelas o casi
paralelas (SOIR) (Doc 9643)
Manual de Orientacin de movimientos en la superficie y sistemas de control (SMGCS)
(Doc 9476)
Manual del Sistema de Gestin de Calidad para la prestacin de servicios
meteorolgicos a la navegacin area internacional (Doc 9855)
Encuesta de Seguridad Operacional Normal (NOSS) (Doc 9910)
Manual de Navegacin Basada en la Performance (Doc 9613)
Preparacin de un manual de operaciones (Doc 9376)
Manual de Auditora de la Vigilancia de la seguridad operacional (Doc 9735)
Manual de Seguridad Operacional (Doc 9734)
CIRCULARES
Evaluacin de la ADS-B en apoyo de servicios de trnsito areo y directrices para la
implementacin (Cir 311)
Un marco unificado para el modelado de riesgos de colisin en apoyo del Manual
sobre la metodologa de planificacin del espacio areo con otras aplicaciones
(Cir 319)1
Orientacin sobre asistencia a las vctimas de accidentes de aviacin y sus Familias
(Cir 285)
Peligros en los Sitios de accidentes de aviacin (Cir 315)
Compendio sobre factores humanos No. 15 - Factores humanos en la seguridad
operacional de la cabina (Cir 300)
Compendio sobre factores humanos No. 16 - Factores transculturales en la seguridad
operacional aeronutica (Cir 302)
Compendio sobre factores humanos No. 17 - Manejo de amenazas y errores (TEM) en
el control del trfico areo (Cir 314)
Operacin de nuevos aviones de mayor tamao en los aerdromos existentes (Cir 305)
Gua de capacitacin para investigadores de accidentes de aviacin (Cir 298)

260

YTP

Apndice 6 INDICADORES DE PERFORMANCE DE SEGURIDAD


OPERACIONAL (Ejemplos)

Tabla A1-A4: Indicador de Performance de Seguridad Operacional (SPI) Ejemplos


Los ejemplos de los indicadores de performance de seguridad operacional (SPI) del
SMS se reflejan en el lado derecho de esta Tabla A. Los correspondientes criterios de
nivel de alerta y objetivo para cada indicador deben ser justificados como se muestra.
Los indicadores de performance de seguridad operacional SSP al lado izquierdo de la
Tabla se muestran para indicar la correlacin necesaria entre los indicadores de
seguridad operacional del SMS y SSP. Los SPI del SMS deben desarrollarse por
proveedor de servicio y producto bajo consulta con sus respectivas organizaciones
reguladoras del Estado. Sus SPI propuestos necesitarn ser congruentes con los
indicadores de seguridad operacional del SSP del Estado, por lo tanto se debe obtener el
la aprobacin/aceptacin necesaria.
Tabla B:

Ejemplo del Grfico Indicador de Performance de Seguridad


Operacional del SMS

Este es un ejemplo de cmo se vera el grfico indicador de performance de seguridad


operacional de alta consecuencia del SMS. En este caso, es la tasa de incidentes
reportables/obligatorios del operador de una lnea area. El grfico a la izquierda es la
performance del ao anterior, mientras que el de la derecha son las actualizaciones
continuas de datos del ao actual. La fijacin del nivel de alerta se basa en los criterios
de desviacin estndar de medicin bsica de la seguridad operacional. La frmula para
la hoja de clculo de Excel es "=STDEVP". Para el propsito del clculo manual de la
Desviacin Estndar, la frmula es:

Donde "X" es el valor de cada punto de datos, "N" es el nmero de puntos de datos, y
"U" es el valor promedio de todos los puntos de datos.
La fijacin del objetivo es una mejora en el porcentaje deseado (en este caso 5%) sobre
el promedio de puntos de datos del ao anterior. Este grfico es generado por la hoja de
datos como la que se muestra en la Tabla C.

261

YTP

Tabla C:

Hoja de Datos para la muestra del Grfico Indicador de Performance


de seguridad operacional

Esta hoja de datos es usada para generar el grfico indicador de seguridad operacional
como el que se muestra en la Tabla B. La misma puede ser usada para generar
cualquier otro grfico indicador de performance de seguridad operacional con el
apropiado ingreso de datos y la enmienda del descriptor indicador de performance de
seguridad operacional.
Tabla D:

Ejemplo del Resumen de la Performance del SMS

Este es un resumen de todos los indicadores de seguridad operacional del SMS del
operador, con sus respectivos resultados de los niveles de alerta y objetivos anotados.
Dicho resumen puede ser compilado al final de cada perodo de monitoreo para
proporcionar una visin general de la performance del SMS. Si se desea una medicin
ms cuantitativa de la medicin del resumen de la performance, los puntos apropiados
pueden ser asignados a cada resultado de Si o No para cada resultado de objetivo y
alerta. Ejemplo:
Indicadores de altas consecuencias:
Nivel de alerta no violado
Objetivo alcanzado

[Si (4), No (0)]


[Si (3), No (0)]

Indicadores de bajas consecuencias:


Nivel de alerta no violado
Objetivo alcanzado

[Si (2), No (0)]


[Si (1), No (0)]

Esto puede permitir una calificacin resumida (o porcentaje) que debe obtenerse para
indicar la performance de seguridad operacional general del SMS al final de cualquier
perodo de monitoreo dado.

262

YTP

TABLA A-1: Ejemplos del Indicador de performance de seguridad operacional


(Operadores Areos)
Indicadores de Performance de seguridad
Indicadores de seguridad operacional del SSP
operacional del SMS
(Total del Estado)
(Proveedor de Servicios Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades
Indicador de
Seguridad
operacional

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Indicador de
Performance de
seguridad
operacional

Consideracin

Tasa mensual de
incidentes serios de
la Flota del
Operador Areo
individual (ej., por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Consideracin

Consideracin

Tasa mensual de
incidentes serios de
la Flota Combinada
del Operador Areo
(ej., por 1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Consideracin

Consideracin

Tasa de incidentes
IFSD de Motores
del Operador Areo
(ej., por 1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Criterio
de nivel
de alerta

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Tasa mensual de
Incidentes de Flota
Combinada del
Operador (ej. por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa anual de
hallazgos o
auditora LEI% del
QMS/ SMS interno
del Operador
(hallazgos por
auditora)

Consideracin

Consideracin

Tasa de reportes
voluntarios de
Peligros del
Operador (ej., por
1000 FH)

Consideracin

Consideracin

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Operadores Areos (Operadores Areos del Estado solamente)


Tasa mensual/
trimestral total de
accidentes/
incidentes serios de
Operadores Areos
de la CAA (ej., por
1000 FH)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Tasa trimestral total


de incidentes IFSD
de Motores de
Operadores Areos
de la CAA

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual
__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa anual total de


resultados o
Auditora LEI% de
vigilancia de
Operadores Areos
de la CAA o tasa de
hallazgos
(hallazgos por
auditora)
Tasa anual total de
hallazgos o
Inspeccin de
Estacin de Lnea
LEI% del Operador
Areo de la CAA o
tasa de hallazgos
(hallazgos por
inspeccin)
Inspeccin anual
Ave LEI% de
vigilancia de
Rampa de
Operadores Areos
Extranjeros de la
CAA (para cada
Operador
Extranjero)
Tasa total de
reportes de
incidentes DGR del
Operador de la
CAA (ej., por 1000
FH)

Consideracin

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual
__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual
__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa de reportes de
incidentes DGR del
Operador (ej., por
1000 FH)

ETC.

263

YTP

Tabla A-2: Ejemplos del Indicador de Performance de seguridad operacional


(Operador del Aerdromo)
Indicadores de Performance de seguridad
Indicadores de seguridad operacional del SSP
operacional del SMS
(Total del Estado)
(Proveedor de Servicios Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Seguridad
operacional

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa total de
hallazgos o
Auditora LEI% de
vigilancia anual de
Operadores de
Aerdromos de la
CAA (hallazgos por
auditora)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Criterio
de nivel
de alerta

Criterio
de nivel
de alerta

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Consideracin

Tasa trimestral de
accidentes/ incidentes serios en tierra
del Operador del
Aerdromo (ej., por
10.000 movimientos en tierra)

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa de hallazgos o
auditora LEI%
anual del QMS/
SMS interno del
Operador del
Aerdromo
(hallazgos por
auditora)

Consideracin

Consideracin

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa trimestral de
Reportes de
Peligros de
Escombros /
Objetos Extraos en
la Pista del
Operador del
Aerdromo (ej., por
10.000 movimientos
en tierra)

Consideracin

Consideracin

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa de reportes
voluntarios de
Peligros del
Operador (por
personal de
operaciones por
trimestre)

Consideracin

Consideracin

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Operadores de Aerdromos
Tasa total de
accidentes /
incidentes serios
mensuales / trimestrales en aerdromos
de la CAA involucrando a cualquier
aeronave [ej., por
10.000 movimientos
en tierra]
Tasa total
mensual/trimestral
de incidentes de
excursiones de la
pista en aerdromos
de la CAA involucrando a cualquier
aeronave (ej., por
10.000 salidas)

Consideracin

Tasa trimestral de
incidentes de
excursiones de la
pista del Operador
del Aerdromo
involucrando a
cualquier aeronave
(ej., por 10.000
salidas)

Tasa total
mensual/trimestral
de incidentes de
incursiones en la
pista de aerdromos
de la CAA involucrando cualquier
aeronave (ej., por
10.000 salidas)

Tasa trimestral de
incidentes de
incursiones de la
pista del Operador
del Aerdromo
involucrando a
cualquier aeronave
(ej., por 10.000
salidas)

Tasa trimestral de
reportes de
incidentes por daos
de aeronaves por
objetos extraos en
tierra del Operador
del Aerdromo
involucrando daos
a aeronaves (ej., por
10.000 movimientos
en tierra)
ETC.

264

YTP

Tabla A-3: Ejemplos de Indicador de Performance de seguridad operacional


(Operador de ATS)
Indicadores de seguridad operacional
Indicadores de Performance de seguridad
del SSP
operacional del SMS
(Total del Estado)
(Proveedor de Servicios Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel
de
objetivo

Indicador de
Seguridad
operacional

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa trimestral
total de incidentes
de FIR TCAS RA
de ATS de la CAA
(ej., por 100.000
movimientos de
vuelo)

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Criterio
de nivel de
alerta

Criterio
de nivel de
objetivo

Tasa trimestral de
incidentes serios
FIR del Operador
de ATS
involucrando a
cualquier aeronave
(ej., por 10.000
movimientos en
tierra)

Ave +
1/2/3 SD
(reseteado
anual o bianual)

__% (ej.
5%)
mejora
entre cada
Tasa promedio
anual

Tasa trimestral /
anual de incidentes
de casi colisin del
operador de ATS
(ej., por 100.000
movimientos de
vuelo)

Asumiendo
que la tasa
Ave anual
histrica es
de 3, la
posible
tasa de
Alerta
podra ser
5.

Asumiendo
que la tasa
Ave anual
histrica es
de 3, la
posible
tasa
Objetivo
podra ser
2.

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades
Indicador de
Performance de
seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Consideracin

Consideracin

Operadores de ATS
Tasa trimestral
total de incidentes
serios FIR de ATS
de la CAA
involucrando a
cualquier aeronave
[ej., por 10.000
movimientos de
vuelo]

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Tasa trimestral
total de incidentes
FIR Nivel Bust
(LOS) de ATS de
la CAA
involucrando
cualquier aeronave
(ej., por 100.000
movimientos de
vuelo)
Tasa anual total de
hallazgos o
Vigilancia de
Auditora LEI% de
los Operadores
ATS de la CAA
(hallazgos por
auditora)

Consideracin

Consideracin

Tasa trimestral de
incidentes de FIR
TCAS RA del
Operador de ATS
involucrando a
cualquier aeronave
(ej., por 100.000
movimientos de
vuelo)
Tasa trimestral de
incidentes FIR
Nivel Bust (LOS)
del Operador de
ATS
involucrando a
cualquier aeronave
(ej., por 100.000
movimientos de
vuelo)
Tasa anual de
hallazgos o
auditora LEI% del
QMS/SMS interno
del Operador de
ATS (hallazgos por
auditora)

ETC.

265

YTP

Tabla A-4: Ejemplos de Indicador de Performance de seguridad operacional


(Organizaciones de mantenimiento / Produccin / Diseo)
Indicadores de seguridad operacional
Indicadores de Performance de seguridad
del SSP
operacional del SMS
(Total del Estado)
(Proveedor de Servicios Individual)
Indicadores de Altas
Consecuencias (Basados en
Ocurrencias/Resultados
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades
Indicador de
Seguridad
operacional

Criterio
de nivel
de alerta

Indicadores de Altas
Consecuencias (basados en
Ocurrencias/Resultados

Criterio
de nivel
de
objetivo

Indicador de
Performance de
seguridad
operacional

Consideracin

Tasa trimestral de
reclamos de
garantas tcnicas
de componentes
del MRO / POA

Indicadores de Bajas
Consecuencias (basados en
Eventos/Actividades

Criterio
de nivel de
alerta

Criterio
de nivel de
objetivo

Indicador de
Performance de
seguridad
operacional

Criterio
de nivel
de alerta

Criterio
de nivel
de
objetivo

Ave +
1/2/3 SD
(reseteado
anual o bianual)

__% (ej.
5%)
mejora
entre cada
Tasa promedio
anual

Tasa anual de
hallazgos o
auditora LEI% del
QMS / SMS
interno del MRO /
POA / DOA
(hallazgos por
auditora)

Consideracin

Consideracin

Consideracin

Tasa trimestral de
falla / rechazo en la
inspeccin final /
pruebas del MRO /
POA / DOA
(debido a
problemas internos
de calidad)

Consideracin

Consideracin

Consideracin

Tasa de reportes
voluntarios de
OPeligros del
MRO / POA /
DOA (por personal
de operaciones por
trimestre)

Consideracin

Consideracin

Organizaciones DOA / POA / MRO


Reportes de
Defectos
Obligatorios
(MDR) totales
recibidos del MRO
de la CAA.
Tasa trimestral
total de los
productos
operacionales que
estn sujetos a
Directivas de
Aeronavegabilidad
(AD) / Boletines de
Servicio de Alerta
del POA / DOA de
la CAA (por lnea
de producto)

Ave +
1/2/3 SD
(reseteado
anual o
bi-anual)

Consideracin

__% (ej.
5%)
mejora
entre
cada
Tasa
promedio
anual

Tasa anual total de


hallazgos o
Auditora LEI% de
vigilancia del
MRO / POA /
DOA de la CAA
(hallazgos pro
auditora)

Consideracin

Tasa trimestral de
productos
operacionales que
estn sujetos a
Directivas de
Aeronavegabilidad
(AD) / Boletines de
Servicio de Alerta
del POA / DOA
(por lnea de
producto)

Consideracin

Tasa trimestral de
Reportes
Obligatorios de
Defectos Mayores
de componentes
presentados del
MRO / POA
(debido a
problemas internos
de calidad)

Consideracin

Consideracin

ETC.

266

YTP

TABLA B: Ejemplo de Grfico Indicador de Seguridad Operacional del SSP


(con fijacin de niveles de Alerta y Objetivo)
Ejemplo de Indicador de Seguridad operacional de Altas Consecuencias del SMS (con
Criterio de Fijacin de Alerta y Objetivo)

A) Fijacin del Nivel de Alerta:


El nivel de Alerta para un nuevo perodo de
monitoreo (ao actual) se basa en la performance
del perodo anterior (ao que precede),
principalmente sus puntos de datos de Promedio
y Desviacin Std. Las 3 lneas de alerta son
Ave+1SD, Ave+2SD y Ave+3SD
B) Desencadenante del Nivel de Alerta:
Se indica una Alerta (tendencia anormal /
inaceptable) si CUALQUIERA de las
condiciones que siguen se cumplen para el
perodo de monitoreo actual (ao actual):
Cualquier punto nico est sobre la lnea 3 SD
2 puntos consecutivos estn sobre la lnea 2 SD
3 puntos consecutivos estn sobre la lnea 1 SD
Cuando una Alerta es desencadenada (situacin
de alto riesgo potencial o fuera de control), se
espera una accin de seguimiento apropiada, tal
como un anlisis adicional para determinar la
fuente y causa bsica de la tasa anormal de
incidentes y cualquier accin necesaria para tratar
la tendencia inaceptable.

C) Fijacin del Nivel de Objetivo (Mejora


Planificada):
La fijacin del objetivo puede ser menos
estructurada que la fijacin del nivel de Alerta ej.,
que el objetivo sea la tasa Promedio (Ave) del nuevo
perodo de monitoreo (ao actual) digamos, 5% ms
bajo (mejor) que el valor promedio del perodo
anterior.
D) Logro del Objetivo:
Al final del ao actual, si la tasa promedio para el
ao en curso es de al menos 5% o ms baja que la
tasa promedio del ao anterior, entonces el Objetivo
fijado de una mejora del 5% se considerar
alcanzado.
E) Niveles de Alerta y Objetivo Perodo de
Validez:
Los niveles de Alerta y Objetivo deben ser
revisados/reseteados para cada nuevo perodo de
monitoreo, en base a la tasa promedio equivalente y
SD del perodo precedente, segn sea aplicable.

267

YTP

Tabla C: Hoja de Datos para la Muestra del Grfico Indicador de Performance de


seguridad operacional
Ejemplo de Indicador de Seguridad Operacional de Alta Consecuencia del SSP
(con Criterios para la Fijacin de Alerta y Objetivo)
Ao Anterior

Ao Actual

Mes

Aerolnea
Alpha
Total
FH

No. de
Incidentes
/ MOR
reportables

Tasa*
de
Incidentes

Mes

Aerolnea
Alpha
Total
FH

No. de
Incidentes
/ MOR
reportables

Tasa*
de
Incidentes

Promedio
Ao
Anterior
+1SD

Promedio
Ao
Anterior
+2SD

Promedio
Ao
Anterior
+3SD

Ao
Actual
Promedio
Objetivo

Promedio
(Ave)

Ene

3.992

0,00

0,21

Dic

4369

1,00

0,23

0,39

0,57

0,76

0,21

Feb

3.727

1,00

0,27

0,21

Ene

4090

0,00

0,00

0,39

0,57

0,76

0,21

Mar

3.900

1,00

0,26

Abr

3,870

0,00

0,21

Feb

3316

0,00

0,39

0,57

0,76

0,21

0,21

Mar

3482

0,57

0,39

0,57

0,76

0,21

May

3.976

0,00

0,21

Abr

3549

0,00

0,39

0,57

0,76

0,21

Jun

3,809

0,00

0,21

May

3633

0,28

0,39

0,57

0,76

0,21

Jul

3.870

1,00

0,26

0,21

Jun

0,39

0,57

0,76

0,21

Ago

3,904

1,00

0,26

0,21

Jul

0,39

0,57

0,76

0,21

Sep

3.864

1,00

0,26

0,21

Ago

0,39

0,57

0,76

0,21

Oct

3.973

2,00

0,50

0,21

Sep

0,39

0,57

0,76

0,21

Nov

3.955

2,00

0,51

0,21

Oct

0,39

0,57

0,76

0,21

Dic

4.369

1,00

0,23

0,21

Nov

0,39

0,57

0,76

0,21

Promedio

0,21

Dic

0,39

0,57

0,76

0,21

SD

0,18

Promedio

SD

* Clculo de Tasa: (por 1000 FH)


Ave+1SD

Ave+2SD

Ave+3SD

0,39

0,57

0,76

El criterio para fijar el Nivel de


Alerta del Ao Actual se basa en el
Ao Anterior [Ave + 1/2/3 SD]

* Clculo de Tasa: (por 1000 FH)


Ave = Promedio

El Objetivo del Ao Actual es, por


decir, 5% de tasa promedio de
mejora sobre la tasa Promedio
(Ave) para el ao anterior, que es:

268

0,20

YTP

Tabla D
Ejemplo: Medicin de Performance de seguridad operacional del SMS de la Aerolnea
Alpha (ej., para el ao 2010)
Indicadores de seguridad operacional de Alta Consecuencia
Descripcin del Indicador de
Performance de seguridad operacional
(SI)
1

2
3

Tasa mensual de incidentes serios de


la Flota A320 de Aerolnea Alpha
[ej., por 1000 FH]
Tasa de incidentes IFSD de Motores
de la Flota A320 de Aerolnea Alpha
(ej., por 1000 FH)
ETC.

Nivel/Criterio de Alerta
del SPI
(para 2010)
Ave + 1/2/3 SD
(reseteado anual o bianual)
Ave + 1/2/3 SD
(reseteado anual o bianual)

Nivel de
Alerta No
Violado
[Si / No]
S

Nivel/Criterio de
Objetivo del SPI
(para 2010)
5% mejora de la tasa
promedio de 2010 sobre
la Tasa Promedio de 2009
3% mejora de la tasa
promedio de 2010 sobre
la Tasa Promedio de 2009

Objetivo
Alcanzado
[Si / No]
N

Indicadores de seguridad operacional de Baja Consecuencia


Descripcin del Indicador de
Seguridad Operacional (SI)

Nivel/Criterio de Alerta
del SI (para 2010)

Tasa mensual de incidentes de Flota


combinada del operador (ej., por
1000 FH)

Ave + 1/2/3 SD
(reseteado anual o bianual)
>25% promedio LEI; o
cualquier hallazgo nivel 1;
o >5 hallazgos nivel 2 por
auditora.

Tasa anual de auditora LEI% o


hallazgos del QMS Interno del
Operador (hallazgos por auditora

Tasa de reportes voluntarios de


peligros del operador (ej., por 1000
FH)

A ser desarrollado

Tasa de reportes de incidentes DGR


del operador (ej., por 1000 FH)

Ave + 1/2/3 SD
(reseteado anual o bianual)

Nivel de
Alerta No
Violado
[Si / No]

Nivel/Criterio de Alerta
del SI (para 2010)

Objetivo
Alcanzado
[Si / No]

5% mejora de la tasa
promedio de 2010 sobre
la Tasa Promedio de 2009

5% mejora de la tasa
promedio de 2010 sobre
la Tasa Promedio de 2009

A ser desarrollado

5% mejora de la tasa
promedio de 2010 sobre
la Tasa Promedio de 2009

ETC.
Nota 1: Indicadores de nivel dentro de cada rea operacional de una organizacin. Los ejemplos incluiran indicadores de
monitoreo especfico del proceso o sistema en ingeniera, operaciones, QMS, etc., o los indicadores asociados con programas
basados en la performance tales como la gestin de riesgos de fatiga o gestin del combustible. Dichos indicadores especficos del
proceso o sistema deben ser correctamente administrados como parte del sistema o proceso concerniente. Estos pueden ser vistos
como indicadores especficos del nivel de sistema o proceso que complementan el nivel ms alto de indicadores de monitoreo de
seguridad operacional. Estos deben ser tratados dentro de los respectivos manuales/SOPs del sistema o proceso, segn corresponda.
Sin embargo, los criterios para fijar los niveles de alerta u objetivo para dichos indicadores podran estar preferiblemente alineados
con los de los indicadores del nivel de seguridad operacional del SMS, donde sea aplicable.
Nota 2: Seleccin de Indicadores y Fijaciones. La combinacin (o paquete) de Indicadores de seguridad operacional de Alta y
Baja Consecuencia debe ser seleccionada por una organizacin de conformidad con el alcance de su sistema organizacional. Para
aquellos Indicadores donde los criterios sugeridos de fijacin de los niveles de Alerta u Objetivo no son aplicables, la Organizacin
puede considerar cualquier criterio alterno, segn sea apropiado. La gua general es fijar las Alertas y Objetivos que toman en
consideracin la performance histrica reciente o la performance actual.

269

YTP

Apndice 7 SISTEMA DE REPORTES VOLUNTARIOS Y


CONFIDENCIALES
[Referirse a 4.3.6; 4.5.3, elemento 2.1 (a); 4.3.8]
La gua a continuacin se basa en el ejemplo de una organizacin integrada por el
operador areo y mantenimiento. Para otros tipos de organizaciones de proveedores de
servicios, este material gua puede ser hecho a la medido segn sea necesario.
El sistema de reportes voluntarios y confidenciales de una organizacin debe, como
mnimo, definir:
1.

Objetivo del sistema de reportes

Ejemplo:
El objetivo clave del sistema de reportes voluntarios y confidenciales de [nombre de la
organizacin] es mejorar la seguridad operacional de las actividades aeronuticas de
nuestra compaa mediante la recoleccin de reportes sobre deficiencias reales o
potenciales de seguridad operacional que no seran de otro modo reportadas por medio
de otros canales. Dichos reportes pueden involucrar ocurrencias, peligros o amenazas
pertinentes a la seguridad operacional de nuestras actividades aeronuticas. Este
sistema no elimina la necesidad de los reportes formales de accidentes e incidentes de
conformidad con los SOP de nuestra compaa, as como la presentacin de reportes
obligatorios de ocurrencias a las autoridades reguladoras pertinentes.
El [nombre del sistema] es un sistema de reportes voluntarios, no punitivos,
confidenciales de ocurrencias y peligros, administrado por [nombre del departamento u
oficina]. Este proporciona un canal para los reportes voluntarios de ocurrencias o
peligros de aviacin pertinentes a las actividades aeronuticas de nuestra
organizacin, mientras se protege la identidad del que reporta.
2)

Alcance de las reas/sectores de aviacin cubiertos por el sistema

Ejemplo:
El [nombre del sistema] cubre reas tales como:
h.
i.
j.
k.
l.
m.

Operaciones de Vuelo
Hangar de Mantenimiento de Aeronaves
Taller de Mantenimiento de Componentes
Manejo Tcnico de la Flota
Manejo Tcnico de Inventarios
Ingeniera de Planificacin
270

YTP

n.
o.
p.
q.
3)

Servicios Tcnicos
Registros Tcnicos
Mantenimiento de Lnea
Etc.

Quin puede hacer un reporte voluntario

Si usted pertenece a cualquiera de estas reas o departamentos operacionales, usted


puede contribuir a la mejora de la seguridad operacional aeronutica a travs de
[nombre del sistema] mediante reportes sobre las ocurrencias, peligros o amenazas
pertinentes a las actividades aeronuticas de nuestra organizacin.
i)
j)
k)
l)
m)
n)
o)
p)
4)

Miembros de la tripulacin de vuelo y cabina


Controladores de trnsito areo
Ingenieros, tcnicos o mecnicos con licencia para aeronaves
Empleados de organizaciones de mantenimiento, diseo y fabricacin
Operadores de asistencia en tierra del aeropuerto
Empleados del aerdromo
Personal de aviacin general
Etc.

Cundo hacer dicho reporte

Ejemplo:
Usted debe hacer un reporte cuando:
Desea que otros aprendan y se beneficien del incidente o peligro pero est
preocupado de proteger su identidad
No existe ningn otro procedimiento o canal apropiado para reportar
Usted ha intentado otro procedimiento o canal de reporte sin que se haya hecho
nada sobre el asunto
5)

Cmo se procesan los reportes

Ejemplo:
El [nombre del sistema] da particular atencin a la necesidad de proteger la identidad
del que reporta cuando procesa todos los reportes. Cada reporte ser ledo y validado
por el Gerente. El Gerente puede contactarse con el que reporta para asegurarse de
que comprende la naturaleza y circunstancias de la ocurrencia/peligro reportado y/o
para obtener la informacin y clarificacin adicional necesaria.
Cuando el Gerente est satisfecho de que la informacin obtenida est completa y
coherente, des-identificar la informacin y la ingresar en la base de datos del
271

YTP

[nombre del sistema]. Si hay necesidad de solicitar informacin de un tercero, se


utilizarn nicamente los datos des-identificados.
El Formulario de [nombre del sistema], con la fecha de retorno anotada, ser
eventualmente retornado al que report. El Gerente se esforzar para completar el
procesamiento dentro de 10 das hbiles si no se requiere informacin adicional. En
casos en que necesite discutir con el que reporta o consultar con un tercero, podra
requerir ms tiempo.
Si el Gerente no est en su oficina por un perodo prolongado, el Gerente Alterno
procesar el Reporte. Los que reportan pueden estar seguros que cada reporte de
[nombre del sistema] ser ledo y procesado por el Gerente o el Gerente Alterno.
Compartir informacin de seguridad operacional dentro de la compaa y la
comunidad aeronutica
Los reportes y extractos pertinentes des-identificados pueden ser compartidos dentro de
la compaa as como con los interesados externos de la aviacin, segn se considere
apropiado. Esto permitir a todo el personal y los departamentos concernientes dentro
de la compaa as como a los interesados externos apropiados de la aviacin para
revisar sus propias operaciones y apoyar la mejora de la seguridad operacional de la
aviacin como un todo.
Si el contenido de un reporte de [nombre del sistema] sugiere una situacin o condicin
que presenta una amenaza inmediata o urgente a la seguridad operacional de la
aviacin, el reporte ser manejado con prioridad y ser referido, despus de la desidentificacin, a las organizaciones o autoridades pertinentes tan pronto como sea
posible para permitirles tomar las acciones de seguridad operacional necesarias.
6)

Contactarse con el Gerente de [nombre del sistema]

Ejemplo:
Le invitamos a llamar al Gerente de [nombre del sistema] para preguntar sobre el
[nombre del sistema] o para solicitar una discusin preliminar con el Gerente de
[nombre del sistema] antes de elaborar un reporte. El Gerente y el Gerente Alterno
pueden ser contactados durante horas hbiles de lunes a viernes a los siguientes
nmeros telefnicos:
Gerente de [nombre del sistema]
Sr. ABC
Tel: ______________________

Gerente Alterno
Sr. XYZ
Tel: ______________________

272

YTP

Apndice 8 FIRMA ELECTRNICA


NOTA: El Apndice 8 consiste de extractos de la Circular de Asesoramiento AC 12078 de la FAA "Aceptacin y Uso de Firmas Electrnicas, Sistemas de
Mantenimiento de Registros Electrnicos, y Manuales Electrnicos", fechada
10/29/02.3
Se debe entender que la informacin que sigue es meramente ilustrativa, y no
pretende ser restrictiva de ninguna manera. Este Apndice no tiene la
intencin de ser tomado o usado como el nico grupo de informacin
necesario para el uso de firmas electrnicas. Nada en este Apndice afectar
el derecho de los Estados Contratantes a desarrollar y/o utilizar su propio
material sobre firmas electrnicas.
1.

Cul es el propsito de esta circular de asesoramiento (AC)?

a. Esta AC no es obligatoria y no constituye una regulacin. Esta AC


proporciona las guas sobre la aceptacin y el uso de firmas electrnicas para satisfacer
ciertos requerimientos operacionales y de mantenimiento.
Esta AC tambin
proporciona las guas sobre la aceptabilidad de los sistemas de mantenimiento de
registros electrnicos y los manuales de mantenimiento electrnicos, incluyendo los
manuales de procedimientos de inspeccin, garanta de calidad, manuales de
operaciones, y manuales de entrenamiento, requeridos por el Ttulo 14 del Cdigo de
Regulaciones Federales (14 CFR)
b. Esta AC describe un medio aceptable, pero no el nico medio, para cumplir
con los requerimientos operacionales y de mantenimiento de la FAA. Especficamente,
las firmas escritas a mano, los registros y los sellos mecnicos continan siendo
aceptables. Sin embargo, si usted usa el medio electrnico descrito en la AC, usted
tiene que conformarse a l en todos los aspectos importantes.
2.

A quin aplica esta AC?


Transportadores areos bajo las Partes 121, 129 o 135 de 14 CFR
Operadores bajo las Partes 92, 125, 133 o 137 de 14 CFR
Personas que realizan la certificacin de personal aeronutico bajo las Partes 61,
63, 65, 141 y 142 de 14 CFR

El texto completo de la AC 120-78 de la FAA puede encontrarse en el sitio web de la FAA:


http://www.faa.gov/regulations_policies/advisory_circulars/index.cfm/go/document.information/docu
mentID/23224

273

YTP

Individuos que realizan el mantenimiento o mantenimiento preventivo bajo la


Parte 43 de 14 CFR
Estaciones de Reparaciones bajo la Parte 145 de 14 CFR
Escuelas tcnicas de mantenimiento de aviacin bajo la Parte 147 de 14 CFR
3.

Definiciones

d. Firma Digital. Datos generados criptogrficamente que identifican al


signatario (suscriptor) de un documento que certifica que el documento no ha sido
alterado. La tecnologa de firmas digitales es la base de una variedad de proteccin,
negocios electrnicos, y productos comerciales electrnicos. Esta tecnologa se basa en
la criptografa clave pblica y privada, la tecnologa de firmas digitales usada para
proteger los mensajes, la infraestructura pblica clave (PKI), la red virtual privada
(VPN), los estndares de la web para transacciones protegidas, y firmas digitales
electrnicas.
e. Firma Electrnica. El equivalente en lnea de una firma manuscrita. Es un
sonido, smbolo o proceso electrnico adjunto a o lgicamente asociado con un contrato
u otro registro y ejecutado o adoptado por un individuo.
Esta identifica
electrnicamente y autentica al individuo que ingresa, verifica o audita los registros
computarizados. Una firma electrnica combina las funciones criptogrficas de las
firmas digitales con la imagen de una firma manuscrita de un individuo o alguna otra
marca visible considerada aceptable en un proceso de firmas tradicionales. Esta
autentica los datos con un algoritmo hash y proporciona la autenticacin permanente y
protegida del usuario.
5.

Cul es una firma electrnica aceptable?

a. General. Antes de los cambios recientes que permiten el uso de firmas


electrnicas, las firmas escritas a mano eran usadas en cualquier registro requerido,
ingreso en el registro, o documento. El propsito de la firma electrnica es idntico al
de una firma manuscrita o cualquier otra forma de firma actualmente aceptada por la
FAA. La firma manuscrita es universalmente aceptada porque tiene ciertas cualidades y
atributos (ej., el subprrafo c(4)(d) ms abajo concerniente a la terminacin de un
empleado) que tienen que ser preservados en cualquier firma electrnica. Por lo tanto,
una firma electrnica debe poseer aquellas cualidades y atributos que garantizan la
autenticidad de la firma manuscrita.
b. Formas de Firmas Electrnicas
(1) Una firma electrnica puede ser de las siguientes formas:

274

YTP

Una firma digital


Una imagen digitalizada de una firma en papel
Una anotacin mecanografiada
Un cdigo electrnico
Cualquier otra forma de identificacin individual que puede ser
usada como mtodo para autenticar un registro, ingreso en el
registro, o documento.

(2) No toda la informacin identificadora encontrada en un sistema


electrnico puede constituir una firma. Por ejemplo, el ingreso del nombre de un
individuo en un sistema electrnico no puede constituir una firma electrnica. Se tienen
que proporcionar otras garantas iguales a las de una firma manuscrita.
c. Atributos de una Firma Electrnica Aceptable. Primero y lo ms
importante, una firma electrnica tiene que ser parte de un programa bien diseado.
Este programa debe, como mnimo, considerar lo siguiente:
(1) Unicidad. Una firma electrnica debe retener las cualidades de una
firma manuscrita que garantice su singularidad. La firma debe identificar a un
individuo especfico y ser difcil de duplicar. Una firma nica proporciona evidencia de
que el individuo est de acuerdo con una declaracin. Un sistema electrnico no puede
proporcionar una identificacin nica con certidumbre a menos que la identificacin sea
difcil de duplicar para una persona no autorizada...
(2) Significacin. Una persona que utiliza una firma electrnica debe
tomar una accin deliberada y reconocible para adherir su firma. Las acciones
aceptables deliberadas para crear una firma electrnica digital incluyen pero no estn
limitadas a lo siguiente:

Swipes de Insignias (badge swipes)


Firma de un documento electrnico con un lpiz ptico
Mecanografiar ciertas teclas especficas
Usar una firma digital

(3) Alcance. El alcance de la informacin que est siendo confirmada con una
firma electrnica debe ser claro para el que firma y para los subsiguientes lectores del
registro, ingreso en el registro, o documento. Los documentos manuscritos colocan la firma
cerca de la informacin para identificar aquellos tems avalados por una firma. Sin
embargo, los documentos electrnicos no pueden posicionar una firma de la misma manera.
Por lo tanto, es importante identificar claramente las secciones especficas de un registro o
documento que son confirmadas por una firma de aquellas secciones que no lo son. Los
mtodos aceptables para marcar las reas afectadas incluyen, pero no estn limitadas a,
275

YTP

resaltar, inversin de contraste, o el uso de bordes o caracteres que titilan. Adicionalmente


el sistema debe notificar al suscriptor que la firma ha sido adherida...
(4) Proteccin de la Firma. La proteccin de la firma manuscrita de una
persona se mantiene asegurndose que sea difcil para otra persona duplicarla o alterarla.
Una firma electrnica debe mantener un nivel equivalente de proteccin. Un sistema
electrnico que produce firmas debe restringir a otras personas de poder adherir la firma de
otra persona a un registro, ingreso en el registro, o documento...
(5) No Repudio. Una firma electrnica debe impedir que el signatario niegue
que ha adherido una firma a un registro especfico, ingreso en el registro, o documento.
Mientras ms difcil sea duplicar una firma, ms probable es que la firma haya sido creada
por el signatario. Las caractersticas de proteccin del sistema que hace difcil que otros
dupliquen las firmas o alteren los documentos firmados usualmente garantizan que la firma
fue en verdad hecha por el signatario...
(6) Rastreabilidad.
Una firma electrnica debe proporcionar una
rastreabilidad positiva hasta el individuo que firm un registro, ingreso en el registro o
cualquier otro documento.
d. Otras formas aceptables de firma/identificacin. Aunque esta AC trata
especficamente sobre las firmas electrnicas, otros tipos de firmas, tales como un sello
mecnico, pueden tambin ser aceptables para la FAA. Si se utiliza una identificacin que
no sea la firma manuscrita, el acceso a dicha identificacin debe estar limitado solamente al
individuo nombrado...
e. Cumplimiento con otros requerimientos regulatorios. Aunque la FAA
ahora permite el uso de firmas electrnicas para cumplir con ciertos requerimientos
operacionales y de mantenimiento de la FAA, cualquier hardware de computadora usado
para generar los documentos y registros requeridos tiene que continuar cumpliendo los
requerimientos regulatorios vigentes. Una firma apropiada adherida a un documento creado
inapropiadamente sigue dando como resultado un documento que no cumple con los
requerimientos regulatorios. Los mtodos y procedimientos usados para generar una firma
electrnica tienen que por lo tanto cumplir con todos los requerimientos regulatorios de un
sistema de mantenimiento de registros a ser usado por los propietarios, operadores o
personal de mantenimiento. Adems, las firmas electrnicas deben ser usadas slo para
satisfacer los requerimientos de mantenimiento y operacionales relacionados a esta AC.
Las firmas electrnicas no pueden ser consideradas aceptables en otras reas cubiertas por
la 14 CFR que tienen una aplicabilidad ms especfica (ej., declaraciones legales y varias
otras aplicaciones). Aunque la aceptacin de firmas electrnicas promover el uso de
sistemas de mantenimiento de registros electrnicos, la FAA contina aceptando
documentos impresos en papel para satisfacer los requerimientos regulatorios vigentes.

276

YTP

S-ar putea să vă placă și