Documente Academic
Documente Profesional
Documente Cultură
FACULTAD DE INGENIERÍA
TESIS
INGENIERO DE MINAS
TRUJILLO – PERÚ
2017
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Título de la tesis:
Jurados:
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
DEDICATORIA
A Dios.
Por haberme permitido llegar hasta este punto y haberme dado salud para lograr
mis objetivos, además de su infinita bondad y amor.
A mis padres.
A mis familiares.
A mis hermanos: Jéssica y Henry por estar conmigo y apoyarme siempre, los
quiero mucho.
A mis maestros.
ii
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
AGRADECIMIENTO
iii
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
INDICE DE CONTENIDO
DEDICATORIA ……………………………………………………………..…….. ii
CAPÍTULO I
1. INTRODUCCIÓN
CAPÍTULO II
2. MATERIAL Y MÉTODOS
2.1. Material de Estudio ………………………………………............................. 39
2.2. Diseño de Investigación……………………………………………………….. 40
iv
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
CAPÍTULO III
3. RESULTADOS Y DISCUSIÓN
CAPÍTULO IV
4. CONCLUSIONES Y RECOMENDACIONES
4.1. Conclusiones………………………………………..…………………………. 55
4.2. Recomendaciones…………………………………………..……………….... 56
CAPÍTULO V
LISTA DE FIGURAS
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
LISTA DE TABLAS
vi
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
RESUMEN
Después se procede la formación del equipo guía, el cual estará formado por
representantes del área Mantenimiento Mina y de Seguridad y Salud
Ocupacional, tanto por los líderes y representantes de trabajadores para la
ejecución del programa
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
ABSTRAC
viii
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
CAPÍTULO I
1. INTRODUCCIÓN
El paso del individuo al grupo o colectivo se produce por vez primera con el
descubrimiento del “Efecto Hawthorne”. El “Efecto Hawthorne” toma su nombre
de la unidad de fabricación de componentes eléctricos de una fábrica, donde
se efectuó un experimento en 1938, en el cual se manipularon factores
ambientales tales como la iluminación y prácticas organizativas, tales como la
extensión de los periodos de descanso. Mientras tanto, se medía el efecto que
los cambios en estos efectos producían en la productividad de los trabajadores.
Los resultados sorprendentemente mostraron que la productividad aumentaba
a pesar de aumentar o disminuir la iluminación, o a pesar de aumentar o
disminuir la extensión de los períodos de descanso. La explicación estuvo dada
en que los trabajadores respondieron a su interacción con los investigadores
participantes, más que a los cambios que se producían en los factores y
prácticas seleccionadas. Por primera vez se demostró experimentalmente que
podía mejorarse la productividad a partir de interactuar con el comportamiento
humano en vez de solamente hacer cambios en las condiciones de trabajo.
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
En esta área las fallas de la seguridad por error humano son el principal
factor que provoca los incidentes representado por el 98% de los incidentes
específicos en el área (ver Figura 2); el trabajador no tuvo la capacidad de
identificar el peligro y evaluar el riesgo, debido a su baja cultura de prevención,
asociado al comportamiento conductual de la persona; a ello se suman las
fallas de los controles operacionales (únicamente en un 2%).
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
14
12
10
0
2013 2014 2015 2016
Año
Condición subestándar
2%
Acto y condición
subestándar
23%
Acto subestándar
75%
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
1.2. Antecedentes
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Mejorar seguridad es, a menudo difícil, en parte debido a los éxitos del
pasado. La mayoría de las empresas y las industrias de hoy tienen excelentes
historias de seguridad. Con base en el promedio de casos del año 2000, de tres
días de trabajo perdidos por cada 200.000 horas laborales, el empleado
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
figura 4 Presenta datos al respecto a uno de estos estudios, que produce una
de las conclusiones de DuPont sobre la contribución del comportamiento, que
es del 96% de la totalidad de lesiones.
El entorno físico
El entorno social
La experiencia del trabajador
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
10
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
accedieran a las válvulas del área en caso de que ocurriera una inundación. En
consecuencia, uno podría apuntar a muchos factores, pero el punto es que la
ruptura de cualquiera de los eslabones de esta cadena podría haber evitado
que se produjera esta lesión tan grave.
11
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
seguro deben dar lugar a menos incidentes y menores índices de lesiones. Los
estudios empíricos analizados en las secciones siguientes han confirmado la
efectividad de dicho enfoque preventivo.
1.4. Autocomplacencia
12
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
empleado trabaja por primera vez en las alturas, el miedo a caer le da una fuerte
motivación para usar continuamente la protección apropiada contra caídas.
Después de varios años en el trabajo, el empleado, a menudo adquiere un
mayor nivel de confort, mucho menos miedo a caer y, por lo tanto, es más
probable que trabaje sin la protección adecuada.
13
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
14
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
15
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
16
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Para repetir, el castigo es como una droga que produce euforia inmediata.
Funciona de inmediato. Ya que el castigo es tan eficaz, nos podemos enviciar
fácilmente con su uso. En muchas de nuestras relaciones, tanto en el trabajo
como en casa, el resultado inmediato puede llevarnos a ser demasiado críticos
y a prestar atención excesiva a los problemas y acciones que nos irritan.
17
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
18
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
19
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
una estructura de equipo típica para las fases de diseño e implementación del
proceso de seguridad conductual y en la Figura 7, los equipos que
generalmente participan en la implementación de un proceso de seguridad
conductual.
20
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
21
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
23
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
24
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
25
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
de cada unidad dentro de una planta más grande, que le comunican al equipo
guía del sitio o al equipo central de seguridad (véase la figura 9). El (los) equipo
(s) de diseño también necesitará(n) planificar las responsabilidades de la
gerencia para apoyar el nuevo proceso. El equipo de diseño debe definir,
operacionalmente, las responsabilidades de estos grupos, tanto para su
participación inicial como para el apoyo a largo plazo del proceso de seguridad.
Adicionalmente, el equipo de diseño podría necesitar la planificación de sus
propias responsabilidades durante un proceso de prueba, o piloto, y sus
compromisos como equipo guía, si se planea continuar con esta función
después de que se implemente.
26
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
27
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
29
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
30
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
31
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
regularmente por ejemplo, cada año. Las evaluaciones formales podrían incluir
entrevistas o encuestas por escrito con los empleados en toda la organización.
Además, el equipo de seguridad debe evaluar las interacciones de sus propios
miembros durante las reuniones de equipo para asegurar que su proceso sigue
siendo abierto, de participación compartida y de confianza
32
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
33
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
34
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
ser diferentes. Para maximizar el valor de las listas de verificación, estas han
de ser lo suficientemente explícitas para abordar las prácticas específicas
de seguridad de las diversas funciones laborales.
Sugerencia 5: no cree burocracia alrededor de los datos el valor de este
proceso está en conseguir que todo el mundo preste atención a la seguridad
en el trabajo, no en la creación de una tormenta de papeles. Construya
sistemas informales de responsabilidad con base en las partes observables
del sistema. No cree un sistema elaborado de reportes en papel. Atienda al
proceso de seguridad en el contacto in formal con las personas en las áreas
de trabajo y durante las reuniones oficiales en cada nivel de la organización.
Sugerencia 6: utilice la capacitación de sala únicamente cuando sea
necesaria enfatice en el diseño de un proceso de capacitación que satisfaga
sus necesidades, no de poner a todos los empleados en una capacitación
exhaustiva en un aula. Suministre la capacitación suficiente para crea r el
entendimiento que necesite la gente en su propósito de lograr apoyo para el
proceso. Tampoco piense en la capacitación como un proceso
estrictamente de un aula. Cuan do capacite a los observadores, por ejemplo,
darles una oportunidad para que hagan una observación real es, con
frecuencia, más eficaz que la formación en el aula. Utilice la capacitación
solo cuando sea necesario y establezca un proceso adecuado para impartir
la formación precisa.
Sugerencia 7: persevere ¡Nunca se rinda! las salidas en falso, normalmente,
son características de la implementación de cualquier nuevo proceso
significativo. La implementación, a menudo, significa dar dos pasos hacia
adelante y uno hacia atrás. La clave del éxito está en la mejora continua.
Aprenda de cada paso, de modo que pueda hacerlo mejor la próxima vez.
Solo siga afinando su proceso hasta que logre que no haya incidentes.
Entonces, esfuércese por mantener ese nivel de excelencia en seguridad.
35
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
1.4. Justificación
Específica:
Aun cuando la gestión de seguridad ha sido controlada en el área de
Mantenimiento Mina, la frecuencia de eventos registrados en el área se ha
mantenido en un promedio de 11 por año, de los cuales el 98% han sido
por causas inmediatas de actos subestándares; por esta razón se ha
considerado necesario complementar el Sistema Integrado de Gestión con
una herramienta para cambiar los comportamientos de las personas en el
trabajo.
La Seguridad Basada en el Comportamiento (SBC) es la herramienta
que se ha seleccionado para mejorar en forma sostenible los
comportamientos a todo nivel en la organización. Con la correcta
implementación del SBC según los lineamientos planteados por Quality
Safety Edge, se espera lograr una reducción en la accidentabilidad con
tiempo perdido entre 20% y 50%.
Técnica:
La seguridad basada en el comportamiento es un proceso que se centra
en reforzar comportamientos seguros y reducir o eliminar las prácticas
preocupantes, para disminuir los incidentes y accidentes. Dado que los
comportamientos inseguros son la causa principal de accidentes en el área
de Mantenimiento Mina, se concluye que al disminuir este tipo de conductas
y aumentar las que son seguras, se mejora el desempeño en seguridad.
La necesidad de detectar los comportamientos inseguros y elaborar
planes de acción es fundamental para lograr la disminución de incidentes
la seguridad basada en el comportamiento involucra a los trabajadores en
todos los niveles de la organización a través de un programa estructurado
de observación en el trabajo. Por lo expuesto en el punto anterior, es
fundamental proponer un programa de Seguridad basado en el
comportamiento en el área de Mantenimiento Mina S.A., de tal manera que
garantice la integridad física de los trabajadores.
36
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Económica:
Los aspectos económicos de los accidentes guardan estrecha relación
con las de la prevención; cuánto más dinero se gasta en ésta, tanto menos
hay que gastar a consecuencia de aquellos. Aunque resulta fácil determinar
los gastos de la prevención y agruparlos en categorías como los gastos de
diseño, los gastos corrientes, o como los que supone el funcionamiento del
departamento de seguridad, la remuneración del personal, la formación
profesional, suministro de EPP y colectiva y los gastos de planificación,
determinar los costos de los accidentes resulta más complejo y difícil de
determinar ya que estos tienen costos directos como los costos médicos y
los pagos por indemnizaciones ,los costos indirectos, encubiertos o de
recursos y costos subjetivos como el sufrimiento de la víctima, dolor de la
familia . Costos que serán mucho mayores que lo que se pueda invertir en
tener un buen sistema de gestión.
Considerar la prevención como una inversión, implica que las
actuaciones sean eficaces por lo tanto, la seguridad Basada en
comportamientos al demostrar por un lado la eficacia en la reducción de la
accidentabilidad y el incremento de comportamientos seguros, y por otro,
al integrarse con los sistemas de gestión de las organizaciones no solo
reduce los índices de siniestralidad, sino que además se puede mejorar la
productividad y los resultados económicos.
Personal:
La importancia de llevar a cabo una investigación sobre la seguridad
basada en el comportamiento que generan los incidentes del área de
transporte, se debe a que permitirá conocer diversos aspectos en los
enfoques de seguridad y de cómo poder generar nuevas herramientas de
gestión para reducir los incidentes. También aportara información,
conocimientos, técnicas para los futuros investigadores relacionados con
temas de seguridad o con fines similares.
37
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
1.6. Hipótesis
1.7. Objetivos
38
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
CAPÍTULO II
1.
2. MATERIAL Y MÉTODOS
2.1.2. Muestra
2.1.2.1 Descripción
2.1.2.2. Instrumentos
39
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Ejecución de programa
40
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
41
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
42
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
44
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Descripción Costo
Presupuesto de reconocimiento y celebración por persona 120.00
anual (143 colaboradores)
Presupuesto destinado para reconocimiento mensual (10% del 142.00
presupuesto total)
Presupuesto destinado para celebraciones mensual (90% del 1,276.00
presupuesto total)
Presupuesto total para reconocimientos y celebraciones 17,160.00
Tabla 4: Tabla de presupuestos
Fuente: Propia elaborada por el autor.
45
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
47
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
incluye a todos en el grupo SBC, no solo los que están participando. La razón
para la celebración DEBE ser puntualizada y pueden ser:
Juntar a las personas para poder celebrar su progreso hacia la meta
Mejorar el entendimiento del proceso
Anunciar la próxima meta y celebración
Animar a participar a los que no están participando, Características Claves
de las Celebraciones en Grupo Eficaces
Reconocimiento de contribuciones individuales podría incluirse
Directrices para Establecer Metas de Participación
Establecer metas alcanzables - el objetivo es cumplir con todos las metas.
Puede disminuirse o mantener el mismo valor si existen circunstancias
como vacaciones que impedirán que alcancen una meta más alta.
Establecer metas de corto plazo - cada semana, dos semanas, o mes.
Períodos mayores de un mes son ineficaces.
Anuncie la meta en el comienzo del periodo, para que las personas tengan
tiempo para contribuir al cumplimiento de la misma.
Anuncie si hayan cumplido (o no) la meta dentro de un plazo de una
semana después que el periodo ha terminado.
2.2.7. Comunicaciones
El Equipo de Diseño optó por realizar un concurso para seleccionar el lema del
proceso de Seguridad Basado en el Comportamiento y su logotipo. La
Superintendencia seleccionará las 3 mejores propuestas y luego las enviara a
la Gerencia de Producción para la decisión final. Periódicos murales de
Seguridad Basada en el Comportamiento
Periódicos murales SBC son una forma visual de mantener a todos informados
y recordarles sobre la Seguridad Basado en el Comportamiento. Deben ser:
1. Altamente visibles, (nadie puede pasar un día sin caminar enfrente a uno de
los periódicos murales)
2. Aprobar la prueba “Pasar por enfrente” (ítems son fácilmente entendidos–
ej., ¡líneas hacia arriba significan mejoras!)
3. Actualizados mensualmente (el mural necesita estar al día)
4. Todos saben dónde encontrar las informaciones del proceso SBC
48
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
49
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
50
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
51
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
52
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
25%
50%
75%
0%
100%
1. Usar herramientas y equipos, según su
diseño y designación para el trabajo
2.
1.
Nov-16 % S
transportarlas y/o almacenarlas
Dic-16 % S
2. Mantenerse alejado de la “línea de
fuego”
3. RESULTADOS Y DISCUSIÓN
En-17 %S
Se obtuvieron los siguientes resultados:
lesión
Feb-17% S
Mar-17 % S
desplazamiento seguro al…
8. Des energizar equipos. Usar tarjetas y
candados para prevenir liberación de
53
energía
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Abr-17 % S
9. Proteger sus ojos, cara y manos
10%
15%
25%
30%
20%
5%
0%
1. Usar herramientas y equipos,
según su diseño y designación para
el trabajo
25%
50%
75%
100%
0%
2. Mantenerse alejado de la “línea
de fuego”
NOVIEMBRE -
85%
2016
3. Mantener partes del cuerpo
alejadas de puntos de atrapamiento
Nov-16 %P
Feb-17 % P
DICIEMBRE - 2016 buenas condiciones (que minimicen
95%
el riesgo de lesión
82%
6. Mantener la vista en el camino.
Permanezca en vías de peatones y
pasarelas
86%
desplazamiento seguro al…
71%
54
ABRIL - 2017
En-17 % P
Abr-17 % P
85%
transportarlas y/o almacenarlas
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
11. Obtener permisos de trabajo y/o
realizar análisis de riesgos antes de
iniciar las tareas que los requieran
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
CAPÍTULO IV
4.1. Conclusiones
55
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
4.2. Recomendaciones
56
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
CAPÍTULO V
REFERENCIAS BIBLIOGRÁFICAS
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
ANEXOS
58
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
60
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
61
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN
*M arque (S) si la perso na a quien o bserva está realizando la co nducta en fo rma segura, o marque (P ) si o bserva una co nducta preo cupante. M arque to das las co nductas que
o bserva ya sean seguras o preo cupantes
*De o bservart alguna co nducta preo cupante detallela describiendo la situació n, lo s peligro s o riesgo s aso sciado s y la co nducta alternativa segura
* M arque R indicando las co nductas que fuero n retro alimentadas, recuerde que se refuerzan do s co nductas seguras y se co rrige una preo cupante
*Si no se o bservó alguna co nducta no llene la fila co rrespo ndiente
62
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/