Sunteți pe pagina 1din 71

BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

UNIVERSIDAD NACIONAL DE TRUJILLO

FACULTAD DE INGENIERÍA

ESCUELA ACADÉMICO PROFESIONL DE INGENIERÍA DE


MINAS

“IMPLEMENTACIÓN DEL PROGRAMA PILOTO SEGURIDAD


BASADA EN EL COMPORTAMIENTO EN EL ÁREA
MANTENIMIENTO - MINA LA ARENA S.A. ”

TESIS

PARA OBTENER EL TÍTULO DE:

INGENIERO DE MINAS

AUTOR: Br. YOMONA CUEVA, KARINA DEL PILAR

ASESOR: Dr. SOLIO ARANGO RETAMOZO

TRUJILLO – PERÚ

2017

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Título de la tesis:

“Implementación del Programa Piloto Seguridad Basada en el Comportamiento


en el Área Mantenimiento - Mina La Arena S.A. “

Jurados:

Ing. Alberto Galván Maldonado


CIP 49937
Presidente

Ing. Moises Gayoso Paredes


CIP 13285
Secretario

Ing. Solio Arango Retamozo


CIP 41484
Vocal - Asesor

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

DEDICATORIA

A Dios.

Por haberme permitido llegar hasta este punto y haberme dado salud para lograr
mis objetivos, además de su infinita bondad y amor.

A mis padres.

Mi madre Olga Cueva Villanueva y a la memoria de mi padre Andrés Yomona


Rojas, por haberme apoyado en todo momento, por sus consejos, sus valores,
por la motivación constante que me ha permitido ser una persona de bien, pero
más que nada, por su amor.

A mis familiares.

A mis hermanos: Jéssica y Henry por estar conmigo y apoyarme siempre, los
quiero mucho.

A mis maestros.

Por su gran apoyo y motivación para la culminación de nuestros estudios


profesionales y para la elaboración de esta tesis.

¡Gracias a todos ustedes!

ii

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

AGRADECIMIENTO

Deseo señalar mi más sincero agradecimiento y reconocimiento a mi Asesor, y


a mis hermanos, quienes me han brindado su Apoyo y Asesoramiento, para
realizar y materializar la presente Tesis, que me permite obtener el título
profesional y, de manera muy especial a mi madre Olga, quien me brindó su
estímulo y confianza para alcanzar mi meta.

iii

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

INDICE DE CONTENIDO

DEDICATORIA ……………………………………………………………..…….. ii

AGRADECIMIENTO ……………………………………………………..………... iii

ÍNDICE DE CONTENIDOS ……………………………………………..……….. iv

LISTA DE FIGURAS …………………………………………….………………... v

LISTA DE TABLAS ……………………………………………..…………………. vi

RESUMEN ………………………………………………………………………….. vii

ABSTRAC …………………………………………………………………………... viii

CAPÍTULO I
1. INTRODUCCIÓN

1.1. Realidad Problemática ………………………………..……………………… 3


1.2. Antecedentes ………………………………….………….…………………… 5
1.3. Marco Teórico ………………………………….…………............................. 6
1.4. Justificación …………………………………………………………………….. 36
1.5. Enunciado del problema ……………………………….…............................ 38
1.6. Hipótesis ……………………………………………..………………………… 38
1.7. Objetivos ………………………………………………..……………………… 38

CAPÍTULO II

2. MATERIAL Y MÉTODOS
2.1. Material de Estudio ………………………………………............................. 39
2.2. Diseño de Investigación……………………………………………………….. 40

iv

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

CAPÍTULO III

3. RESULTADOS Y DISCUSIÓN

3.1. Evolución de conductas seguras ………………..……............................... 53


3.2. Evolución de comportamientos preocupantes …………………………….. 54
3.3. Porcentaje de participación como observadores ………………………...... 54
3.4. Evolución de eventos en mantenimiento mina …………………………….. 55

CAPÍTULO IV

4. CONCLUSIONES Y RECOMENDACIONES

4.1. Conclusiones………………………………………..…………………………. 55
4.2. Recomendaciones…………………………………………..……………….... 56

CAPÍTULO V

REFERENCIAS BIBLIOGRÁFICAS ……………………………….……………. 57


ANEXOS ………………………………………………………….………………… 58

LISTA DE FIGURAS

Figura 1: Registro de incidentes en Mantenimiento Mina ……………………… 4

Figura 2: Causas inmediatas de los incidentes en Mantenimiento Mina …….. 4

Figura 3 Reducción en lesiones registrables …………………………………… 8

Figura 4: Causas básicas de que producen las lesiones .……………………... 9

Figura 5: Triángulo de seguridad tradicional …………………………………… 11

Figura 6: Desempeño de seguridad de la planta ……………………………….. 14


v

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Figura 7: Estructura del equipo ………………..…………………………………. 20

Figura 8: Grupos que generalmente participan en la implementación ………. 21

Figura 9: Ejemplos de preguntas en la evaluación del proceso ………………. 32

Figura 10: Ciclo de gestión para SBC …………………………………………… 40

Figura 11: Evolución de conductas seguras …………………………………….. 53

Figura 12: Evolución de conductas preocupantes ……………………………… 54

Figura 13: Porcentaje de participación como observadores …………………... 54

Figura 14: Evolución de los eventos registrados en Mantenimiento Mina ….. 55

Figura 15: Proceso de observación conductual ………………………………… 59

Figura 16: Proceso de retroalimentación ………………………………………… 59

Figura 17: Proceso de análisis de datos y toma de decisiones ……………….. 60

Figura 18: Asesoramiento en Observaciones …………………..………………. 60

Figura 19: Reconocimientos y celebraciones …………………..……………….. 61

Figura 20: Lista de verificación conductual SBC ……………………………….. 62

LISTA DE TABLAS

Tabla 1: Directrices para la planificación de la ejecución ……………………… 26

Tabla 2: Consideraciones para la selección de reuniones …………………….. 27

Tabla 3: Responsabilidades en el proceso de implementación ………………. 33

Tabla 4 : Tabla de presupuestos………………………………………………….. 45

Tabla 5: Distribución de tareas para comunicaciones …………………………. 49

Tabla 6: Resumen de incidentes …………………………………………………. 52

Tabla 7: Prácticas preocupantes frecuentes ……………………………………. 52

vi

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

RESUMEN

La tesis desarrollada se sustenta en las conclusiones arribadas luego de una


evaluación y comparación de los resultados obtenidos en las pruebas de campo,
porque es reconocido internacionalmente, que la inmensa mayoría de los
incidentes laborales, en las diferentes actividades mineras dependen
fuertemente del comportamiento humano, en razón de que los problemas de
conducta del personal difieren en su importancia, debiendo tenerse en cuenta
los que son relevantes para la seguridad y que constituyen riesgos de daño para
el trabajador o para otros, el programa de Seguridad Basada en el
Comportamiento se rige fundamentalmente en la observación, retroalimentación
positiva para reforzar las prácticas seguras y retroalimentación correctiva para
las prácticas preocupantes.

La implementación de este programa se desarrolla en el área Mantenimiento


Mina – La Arena, mediante el cual se evaluará el comportamiento de los
colaboradores y buscará minimizar los comportamientos inseguros de los
colaboradores a través de la aplicación de la metodología brindada por la
consultora Quality Safety Edge, empresa dedicada a brindar servicios en
minería, construcción petróleo y gas. La muestra está constituida por los 150
trabajadores del área Mantenimiento Mina y de Seguridad y Salud Ocupacional.

La investigación se inicia con la formación del equipo de diseño


(representantes del área Mantenimiento Mina y de Seguridad y Salud
Ocupacional, tanto por los líderes y representantes de trabajadores) para
capacitarlos y elaborar en conjunto la misión, visión, valores, declaración de
compromiso, check list del SBC, plan de reconocimientos y celebraciones,
lanzamiento del programa y la ejecución del programa.

Después se procede la formación del equipo guía, el cual estará formado por
representantes del área Mantenimiento Mina y de Seguridad y Salud
Ocupacional, tanto por los líderes y representantes de trabajadores para la
ejecución del programa

Palabra clave: Seguridad basada en el comportamiento.


vii

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

ABSTRAC

The thesis developed is based on the conclusions arrived at after an


evaluation and comparison of the results obtained in field tests, because it is
internationally recognized that the vast majority of labor incidents in different
mining activities depend strongly on human behavior, Because staff conduct
problems differ in their importance, taking into account those that are relevant to
safety and which pose risks of harm to the worker or others, the Behavior-Based
Safety program is essentially governed by In the observation, positive feedback
to reinforce the safe practices and corrective feedback for the worrisome
practices. The implementation of this program is carried out in the Maintenance
Mine - La Arena, which will evaluate the behavior of employees and seek to
minimize unsafe behavior of employees through the application of the
methodology provided by the consultancy Quality Safety Edge , A company
dedicated to providing services in mining, oil and gas construction. The sample
is made up of the 150 workers in the Mine Maintenance and Occupational Safety
and Health area. The investigation begins with the formation of the design team
(representatives of the Mine Maintenance and Occupational Safety and Health
area, both by the leaders and workers' representatives) to train them and to
elaborate the mission, vision, values, commitment statement, SBC check list,
recognition and celebration plan, program launch and program execution. Then
the training of the guidance team is formed, which will be formed by
representatives of the Mine Maintenance and Occupational Safety and Health
area, both by the leaders and workers' representatives for the execution of the
program

Key word: Behavioral security.

viii

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

CAPÍTULO I

1. INTRODUCCIÓN

La Seguridad Basada en el Comportamiento es relativamente nueva en la


gestión de seguridad con fines de prevención de accidentes. Hay que buscar
sus raíces en los inicios del pasado siglo en Rusia, donde el psicólogo Ivan
Pavlov (1849- 1936) estudió la respuesta en la generación de la saliva de los
perros ante la oferta de comida. Pavlov formuló la teoría del reflejo
condicionado como respuesta a un estímulo.

El paso del individuo al grupo o colectivo se produce por vez primera con el
descubrimiento del “Efecto Hawthorne”. El “Efecto Hawthorne” toma su nombre
de la unidad de fabricación de componentes eléctricos de una fábrica, donde
se efectuó un experimento en 1938, en el cual se manipularon factores
ambientales tales como la iluminación y prácticas organizativas, tales como la
extensión de los periodos de descanso. Mientras tanto, se medía el efecto que
los cambios en estos efectos producían en la productividad de los trabajadores.
Los resultados sorprendentemente mostraron que la productividad aumentaba
a pesar de aumentar o disminuir la iluminación, o a pesar de aumentar o
disminuir la extensión de los períodos de descanso. La explicación estuvo dada
en que los trabajadores respondieron a su interacción con los investigadores
participantes, más que a los cambios que se producían en los factores y
prácticas seleccionadas. Por primera vez se demostró experimentalmente que
podía mejorarse la productividad a partir de interactuar con el comportamiento
humano en vez de solamente hacer cambios en las condiciones de trabajo.

A finales de los años 70 se publican los primeros experimentos que utilizan


las técnicas de modificación del comportamiento, midiendo como indicador
específicamente el comportamiento hacia la seguridad. A través de los años 80
se replican los resultados de los primeros experimentos y se demuestra el
potencial para mejorar el desempeño hacia los accidentes y reducir los
accidentes ocupacionales.

El aprendizaje o modificación de los comportamientos a partir de construir


nuevos conocimientos y motivaciones partiendo de los propios conocimientos
y experiencias de las personas, enriquecidas a través de la interacción con

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

otras personas y con el ambiente, presupone que se pueden desarrollar


cualidades superiores a las iniciales.

Actualmente la psicología de la seguridad es un campo emergente en el


tema organizacional, y es mediante la aplicación de la Seguridad Basada en el
Comportamiento donde el análisis conductual aplicado incrementa su
preponderancia.

Se invierte tiempo de formación explicando los riesgos de cada puesto,


planificando los mejores formatos de diagnóstico, promoviendo los grupos de
mejora preventiva, favoreciendo la implicación de los trabajadores en su propia
Seguridad, etc. Por lo tanto, se aprecia el deseo de modificar los viejos hábitos
de riesgo pero no se encontraba la forma de introducirlos de forma real en la
actividad productiva. Muchas veces el término de “Seguridad Basada en el
Comportamiento” es utilizado como un cliché, como un programa que realizan
varias organizaciones y profesionales de nuestro medio sin tener en cuenta la
rigurosidad, tanto de los principios en que se sustenta, como del diseño para
su implementación y seguimiento, la convierten en una práctica instintiva e
improvisada.

En la actualidad, según la cultura de seguridad observada en los


colaboradores de La Arena S.A. se puede concluir que los comportamientos
inseguros pueden aparecer con cierta frecuencia, tanto a nivel operacional
como a nivel de jefaturas. Dado que, en general, aproximadamente el 90% de
accidentes provienen de actos inseguros; y que de estos actos inseguros, un
80% provienen de consecuencias repetitivas de comportamientos inseguros,
surge la necesidad de que la empresa implemente un programa de Seguridad
Basada en el Comportamiento (SBC), a través de observaciones sobre
determinadas tareas estandarizadas de la empresa; se obtó por implementar
este programa en el área de mantenimiento mina debido a que es un taller
multifacético en el cual se realizan distintos tipos de actividades de alto riesgo
y porque presenta el mayor número de incidentes registrados en cuanto al nivel
potencial de riesgo dentro de la Mina la Arena S.A.

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

1.1. Realidad Problemática

Mina La Arena es un yacimiento de sulfuros, propiedad de Empresa Tahoe


Resources, dirigida por un experimentado equipo de profesionales en la
industria minera, dedicados a la extracción de Oro.

Los trabajos realizados en la mina son considerados como trabajos de alto


riesgo, teniendo los siguientes índices promedio durante el año 2015 y 2016:

 Índice de Frecuencia de Accidentes (IFA) = 0.934


 Índice de Severidad de Accidentes (ISA) = 46.993
 Índice de Accidentabilidad (IA) = 0.044

Realizando un análisis individual por áreas se obtuvo a Mantenimiento Mina


como el área con el mayor registro de eventos con nivel potencial de riesgo alto
con un promedio anual de 11 eventos por año (ver Figura 1) a pesar de contar
con una gestión controlada de seguridad y salud en el trabajo.

En esta área las fallas de la seguridad por error humano son el principal
factor que provoca los incidentes representado por el 98% de los incidentes
específicos en el área (ver Figura 2); el trabajador no tuvo la capacidad de
identificar el peligro y evaluar el riesgo, debido a su baja cultura de prevención,
asociado al comportamiento conductual de la persona; a ello se suman las
fallas de los controles operacionales (únicamente en un 2%).

Por lo antes expuesto se observa la necesidad de implementar un sistema


de gestión de Seguridad Basada en el Comportamiento, para reducir los
incidentes en dicha área y permitir a la Empresa garantizar al trabajador un
ambiente seguro.

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

14

12

10

0
2013 2014 2015 2016
Año

Figura 1: Registro de incidentes en Mantenimiento Mina


Fuente: El autor

Condición subestándar
2%
Acto y condición
subestándar
23%

Acto subestándar
75%

Figura 2: Causas inmediatas de los incidentes en Mantenimiento Mina


Fuente: El autor

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

1.2. Antecedentes

Ing. Lincer Tenazoa Tunjaren en su tesis: “Plan de seguridad basada en el


comportamiento para disminuir el índice de accidentabilidad e incremento de
productividad en la empresa operaciones comerciales del Perú SAC.” ,
manifiesta que toda implementación tiene limitaciones y dificultades, el éxito del
plan de seguridad basado en el comportamiento implementado en la empresa,
depende directamente del grado del involucramiento que tenga cada uno de
los trabajadores que laboran en la empresa, independientemente del rango
sustente; pero fundamentalmente depende del compromiso de la dirección y
gerencia de la empresa. Este involucramiento se logra a través de procesos de
concientización con respeto a los beneficios del diseño e implementación,
teniendo en cuenta que la seguridad no se hace solamente por reacción, debe
hacerse por prevención (10).

Consejo Colombiano de Seguridad y la Corporación Instituto Tecnológico de


la Seguridad en su investigación: “Análisis de investigaciones en seguridad y
salud ocupacional realizada en instituciones de educación superior en
colombia” manifiesta que es importante la información en seguridad y salud
ocupacional; que esta información abarca un gran número de fuentes, formatos
y medios; esta información se puede clasificar de acuerdo con su contenido ya
sea en cifras estadística, datos de referencia, textos originales, o materiales
cualitativo y cuantitativo. Y esta información se puede tratar en una base de
datos con información de referencia o texto completo; catálogos en línea listos
para su consulta, compendios de normas y legislación (Consejo Colombiano
(CCS) & Corporación Instituto Tecnológico de la Seguridad, (2).

Ing. Laura Pirela & Margareth Rincón en su investigación titulada: “Plan de


acción de seguridad basada en el comportamiento (sbc) en la empresa
perforaciones delta C.A.”; Se realizó una revisión en la documentación de las
actividades críticas del procedimiento operacional de “Manejo de Tuberías” en
las Gabarras GP-27, GP-28, LV-402 y LV-408, con el fin de lograr un
mejoramiento continuo del comportamiento de los trabajadores en su área de
trabajo y minimizar así la ocurrencia de accidentes e incidentes, se adiestró al
personal acerca del elemento de SBC para minimizar los comportamientos
riesgosos, se llevó a cabo una medición del comportamiento de seguridad de
5

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

los trabajadores para mejorar la ejecución de las operaciones y se elaboró un


plan de acción de mejoras que orienten al logro de un alto desempeñó en las
operaciones (Pirela & Rincón, 2007). De igual manera se realizó una medición
del desempeño del adiestramiento del personal a través de indicadores de
gestión y se establecieron gráficas de control de seguridad para llevar un
control gráfico del comportamiento riesgoso y seguro del personal. Esta
investigación concluyó que la propuesta de la SBC en las operaciones de
perforación de pozos, ayudó a la empresa a disminuir los comportamientos
riesgosos, a fortalecer los comportamientos seguros y a promover la auto-
protección en la ejecución de sus actividades en Perforaciones Delta C.A. (7).

Dr. Terry E. McSween en su libro: “El proceso de seguridad basado en


valores - mejorando la cultura de seguridad con un enfoque conductual”
(segunda edición); manifiesta que generalmente la cultura de seguridad se
define como las prácticas que son comunes a un grupo de personas. Pero
realmente la cultura de seguridad es mucho más que lo que la gente hace; es
también la forma como se hacen las cosas y las razones por las que las hacen.
En seguridad, el enfoque no solo va por las tareas que efectúa la gente, sino
también por la forma en como las realiza. Además, recientemente, se refiere a
la creación de un ambiente organizacional en el que la gente hace sus tareas
de forma segura por las razones correctas. Esto último, generalmente, significa
que los empleados realizan las tareas de forma segura para evitar lesiones a sí
mismos y a otros, y no solo por la presión de los gerentes (5).

Las investigaciones expuestas anteriormente sirven como aporte a la presente,


para la discusión y formulación de los resultados esperados en esta
investigación en cuanto a la reducción de las ocurrencias de accidentes con la
implantación de la SBC y a fortalecer los comportamientos seguros.

1.3. Marco Teórico

1. FUNDAMENTOS SOBRE SEGURIDAD

Mejorar seguridad es, a menudo difícil, en parte debido a los éxitos del
pasado. La mayoría de las empresas y las industrias de hoy tienen excelentes
historias de seguridad. Con base en el promedio de casos del año 2000, de tres
días de trabajo perdidos por cada 200.000 horas laborales, el empleado

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

promedio en la industria estadounidense puede esperar que un accidente de


trabajo le haga perder un día laboral en aproximadamente 33 años de trabajo.

El problema con este alto nivel de seguridad es la autocomplacencia que se


crea a menudo. Los empleados pueden tomar atajos en un procedimiento de
seguridad y, aun así, raras veces resultan lesionados. Por lo tanto, en términos
de comportamiento, muchos de ellos ven la escasa probabilidad de sufrir una
lesión, lo consideran como algo de poco peso, como para cumplir el 100% de
los procedimientos de seguridad. A menudo, la reducida probabilidad de una
lesión, simplemente, no compensa el confort inmediato, la conveniencia o el
ahorro de tiempo asociados con un atajo inseguro. Pero los resultados del
comportamiento son predecibles en muchas empresas. La frecuencia global de
actos inseguros siguen siendo muy alta y los incidentes de seguridad, incluidas
lesiones graves, continúan en una tasa estadísticamente predecible.

1.1. Programas de seguridad tradicionales

La mayoría de empresas ha adoptado los siguientes programas e iniciativas


para mejorar el cumplimiento de los procedimientos de seguridad:

 Retroalimentación informal sobre el cumplimiento de los procedimientos


de seguridad
 Reuniones y entrenamiento sobre seguridad
 Premios de seguridad
 Auditorías de seguridad
 Procedimientos escritos
 Iniciativas especiales (Carteles, boletines, programas de seguridad en
jornadas no laborales, etc.)

Todas las anteriores iniciativas son importantes para un proceso de


seguridad exitoso. Implementados correctamente, estos elementos contribuyen
a un buen desempeño en seguridad. Pero hoy en día, estos elementos definen
los esfuerzos de seguridad promedio (que es lo que hace todo el mundo). Si
una empresa los implementa bien, conseguirá un nivel de seguridad promedio
para la industria. Aunque el índice de lesiones se verá afectado por la
consistencia de estos esfuerzos, el resultado será básicamente, la variación
normal por encima y por debajo de la media de la industria: algunos años mejor
que el promedio, algunos años peor. La excelencia en seguridad consistente

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

requiere más. Para alcanzarla es necesario de una constancia mucho mayor


en cómo se maneja la seguridad de lo que la mayoría de las empresas han
logrado con métodos tradicionales. Las investigaciones realizadas por DuPont
y otros indican que el 80% al 90% de los incidentes de hoy son el resultado de
actos inseguros, no se condiciones inseguras.

Una nueva investigación confirma la eficacia de un enfoque de seguridad


conductual que aumente el cumplimiento y reduzca, en gran medida, los
incidentes. A continuación se presenta casos descritos de empresas que
utilizaron previamente los elementos tradicionales en sus programas de
seguridad. Como ejemplo de mejora, al cambiar en 1980 a un enfoque
conductual, una importante empresa de perforación de EE.UU. redujo su índice
OHSAS de lesiones registrables en un 48%, y pasó de la media del sector a ser
uno de los cinco mejroes actores de seguridad de la industria. Esta mejora se
logró gracias a un enfoque de direccionamiento de conducta, incluso sin los
niveles típicos de participación de los empleados hallables en los esfuerzos de
implementación actuales (ver Figura 3)

Figura 3: Reducción en lesiones registrables


Fuente: Libro Seguridad basado en Valores
1.2. Algunos hallazgos

Estudios replican los hallazgos de DuPont con respecto al grado en que la


conducta riesgosa contribuye a las lesiones. Durante los últimos diez años, se
analizado lesiones en cientos de empresas al desarrollar listas de chequeo para
ayudar a prevenirlas. El descubrimiento indica que, en la mayoría de las
empresas, el comportamiento aporta entre el 86% y el 96% de las lesiones. La

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

figura 4 Presenta datos al respecto a uno de estos estudios, que produce una
de las conclusiones de DuPont sobre la contribución del comportamiento, que
es del 96% de la totalidad de lesiones.

Figura 4: Causas básicas de que producen las lesiones.


Fuente: Libro Seguridad basado en Valores
Estos datos no tienen el propósito de sugerir que debe de culparse
directamente a los empleados por el 96% de sus lesiones. Desde la perspectiva
de la psicología conductual, todo comportamiento es una función del ambiente
en el que este ocurre. El comportamiento de trabajo riesgoso es, por
consiguiente, el resultado de:

 El entorno físico
 El entorno social
 La experiencia del trabajador

A partir de estos análisis, se aprendieron diversas lecciones. En primer


lugar, cuando examinamos las lesiones graves y las muertes, casi siempre las
encontramos en la categoría de “comportamiento y condiciones”; es decir que
las lesiones graves y las muertes son, más a menudo, el resultado de una
combinación de condiciones y comportamientos inseguros. Los profesionales
en seguridad, a menudo, hablan de una cadena de eventos que conducen a
una lesión. Algunos de los eslabones de esta cadena son comportamientos y

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

otras, condiciones. Generalmente, podemos prevenir lesiones, si rompemos


cualquiera de los eslabones.

La siguiente historia ejemplifica claramente esta combinación de factores.


Una unidad de cotización con cuarenta años de antigüedad, en una importante
refinería, experimentó, temprano en el día, el descarrilamiento de un tren. Este
incidente llevó a que se retirara la rejilla de un área peatonal sobre las vías del
ferrocarril. Así quedó descubierto un pozo de cinco metros de profundidad. (Las
unidades son instalaciones enormes desde las cuales el coque terminado, a
menudo, se descarga en vagones de ferrocarriles) Los trabajadores
inmediatamente instalaron barricadas en el área peatonal, a cada lado de la
carrilería. Unas horas más tarde, la unidad de cotización presentó una falla en
la bomba, que hizo que el área se inundara con agua hirviendo. Más tarde
cuando hubo cambio de turno, varios de los empleados que ingresaron no
fueron informados adecuadamente sobre esta condición de la unidad, el
descarrilamiento y el pozo, ahora oculto por el agua que todavía estaba muy
caliente. Tres de los empleados comenzaron a caminar por la zona y se
encontraron con las barricadas. Al ver el agua, dos de ellos caminaron
alrededor del área. El otro empleado llevaba botas de goma de caña alta. Al
considerar que las barricadas, simplemente tenían por objetivo evitar que los
empleados caminaran a través del agua, este rodeó al barricada, dio un paso
entre las vías del ferrocarril y cayó de pecho en el agua hirviendo. Estuvo
incapacitado por más de catorce meses como resultado de las quemaduras.

Es evidente que este evento tuvo la contribución de una combinación de


factores; en principio, por las condiciones inseguras creadas por el
descarrilamiento del ferrocarril y la falla de bomba. Una serie de
comportamientos adicionales también contribuyeron al mismo. La barricada fue
insuficiente después de inundarse el área. Los empleados que ingresaron no
fueron informados adecuadamente sobre las condiciones de la unidad. El
empleado que resultó lesionado rodeó la barricada y sus compañeros lo
permitieron. Un factor adicional fue la falla del sistema de gestión de seguridad,
al recortar un elemento del presupuesto de capital del año anterior para una
actualización, la administración hizo arreglos para una solución provisional con
la construcción de una plataforma que permitiera que los operadores

10

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

accedieran a las válvulas del área en caso de que ocurriera una inundación. En
consecuencia, uno podría apuntar a muchos factores, pero el punto es que la
ruptura de cualquiera de los eslabones de esta cadena podría haber evitado
que se produjera esta lesión tan grave.

1.3. El triángulo de la seguridad

El énfasis de DuPont en los actos inseguros reconoce la jerarquía


representada, generalmente, en el triángulo de la seguridad, en la Figura 5.

Figura 5: Triángulo de seguridad tradicional


Fuente: Libro Seguridad basado en Valores
Geller (1988) se refiere a este como el triángulo reactivo. Este autor sugiere
que los enfoques basados en tal modelo son típicamente reactivos en lugar de
ser preventivos; aquí, la atención se centra en la disminución de los actos
inseguros. También sostiene que un mejor enfoque de prevención debe
centrarse en aumentar y mantener los actos inseguros.

El apoyo adicional para la lógica de Geller proviene de un estudio realizado


por los investigadores Reber y Wallin (1984). Con la utilización de un
procedimiento de observación en un ambiente de manufactura pesada,
reportaron una correlación negativa significativa entre el “% de
comportamientos seguros” y la tasa de lesiones entre el “%de comportamientos
seguros” y la taza de lesiones incapacitantes. En otras palabras, los resultados
de su estudio mostraron que, a menor índice de comportamiento seguro, mayor
índice de lesiones. Sus datos sugieren que los aumentos en el comportamiento

11

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

seguro deben dar lugar a menos incidentes y menores índices de lesiones. Los
estudios empíricos analizados en las secciones siguientes han confirmado la
efectividad de dicho enfoque preventivo.

1.4. Autocomplacencia

La autocomplacencia se refiere a la pérdida del miedo a lesiones que,


normalmente, motiva a los empleados a trabajar de forma segura. Cuando
hablamos de querer que la gente realice su trabajo de manera segura por las
razones correctas, generalmente, queremos decir que deben trabajar de forma
segura para evitar el dolor, el sufrimiento y la pérdida de salarios asociados con
una lesión. A menudo, el problema es que los empleados se vuelven
autocomplacientes y empiezan a tomar atajos en los procedimientos de
seguridad. El triángulo de seguridad en la figura 4 También ayuda a explicar
esta autocomplacencia, que es un problema predominante contra el que
luchamos cuando tratamos de promover la seguridad.

Si la probabilidad de sufrir lesiones es alta, la autocomplacencia no es un


problema. Por ejemplo, rara vez tenemos inconvenientes para conseguir con
los soldadores usen la protección adecuada para los ojos. La probabilidad de
quemaduras en sus ojos es tan alta que son muy constantes en utilizar
protección ocular.

La consecuencia del triángulo de seguridad es que muchos actos y


condiciones inseguras ocurren antes de que se produzca la lesión. La
frecuencia de estos eventos refleja la probabilidad en cada nivel del triángulo.
La posibilidad de sufrir lesiones es, frecuentemente, muy pequeña para
mantener un nivel consistente de práctica de trabajo seguro. Cada vez que los
empleados se saltan un procedimiento de seguridad y no se hacen daño,
pierden un poco del temor que normalmente motiva la seguridad.

Los psicólogos clínicos utilizan una técnica llamada desensibilización


sistemática, para ayudar a las personas a superar las fobias o miedos
irracionales a cosas tales como volar, serpientes, arañas, altura, etc. El proceso
implica la exposición gradual al elemento o actividad al que se tiene miedo. Este
mismo proceso parece ocurrir en el entorno natural y está contra nosotros en
lo que respecta a los hábitos de trabajo seguro. Por ejemplo, cuando un

12

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

empleado trabaja por primera vez en las alturas, el miedo a caer le da una fuerte
motivación para usar continuamente la protección apropiada contra caídas.
Después de varios años en el trabajo, el empleado, a menudo adquiere un
mayor nivel de confort, mucho menos miedo a caer y, por lo tanto, es más
probable que trabaje sin la protección adecuada.

El proceso de seguridad conductual está diseñado para contrarrestar este


fenómeno.

1.5. La seguridad como un proceso en equipo

En un esfuerzo por promover la seguridad y luchar contra dicha


autocomplacencia, muchas organizaciones establecen iniciativas para que los
empleados se involucren en el mejoramiento de la seguridad. Con frecuencia,
utilizan los mismos enfoques que adoptan en sus esfuerzos para mejorar la
calidad. Una consecuencia natural de estos esfuerzos es la participación de los
empleados en equipos que trabajan en mejorar la seguridad. Estos equipos
están destinados a identificar problemas de seguridad, así como a desarrollar
soluciones para ellos.

Dichos equipos les proporcionan a los empleados un mayor control sobre


los tipos de esfuerzos de mejoramiento iniciados en sus áreas de trabajo. La
ventaja de un enfoque de equipo está en una mayor apropiación y un mejor a
poyo de los miembros del equipo hacia los programas que diseñan y ponen
en marcha. Trasladar parte de la responsabilidad por las iniciativas de
seguridad desde la administración a los empleados pone, además, dichas
responsabilidades más cerca del trabajo. Igualmente, reduce la amenaza
implícita del castigo, que se encuentra, a menudo, en los programas de
seguridad obligatorios, con lo que resulta un ambiente de trabajo más positivo

Sin embargo, los enfoques de seguridad en equipo suelen luchar contra


varios problemas comunes. Uno de ellos es que los equipos acostumbran
cambiar sus prioridades a medida que comienzan a sentir que tienen controlada
la seguridad. El resultado es un ciclo de incidentes. Con frecuencia, este
problema es una característica de los esfuerzos en equipo por mejorar la
seguridad, cuando dichos equipos de seguridad están compuestos por
gerentes o emplea dos. Después de logra r con éxito la reducción en el índice

13

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

de incidentes, la atención se va a otra parte y aumenta la probabilidad de


lesiones. Entonces, los equipos deben redireccionar la seguridad.

En la figura 6, presentamos los datos de una planta con equipos de


seguridad involucrados en un esfuerzo de mejora continua. Los gerentes y
supervisores también participaron en estos equipos, donde se les dio la
responsabilidad del mejoramiento continuo de la seguridad en distintas áreas
de trabajo de las instalaciones. El gráfico muestra el éxito de estos equipos y el
ciclo de lesiones característico que, invariablemente, reclama esfuerzos
renovados de mejora de la seguridad. En algunos casos, estos ciclos son,
sencillamente, variaciones normales que caracteriza n a las empresas que
utilizan los programas tradicionales de seguridad. En otros casos, las
variaciones se correlacionan con niveles inconsistentes de atención prestada
a la seguridad.

Figura 6: Desempeño de seguridad de la planta


Fuente: Libro Seguridad basado en Valores

Los equipos de empleados también experimentan otros problemas


relaciona dos con el diseño de un proceso de equipo empresarial. A menudo,
los equipos gastan excesivas cantidades de tiempo en la identificación de los
problemas de seguridad; lo hacen con tanta frecuencia que generan tanto
soluciones que no son óptimas como nuevos problemas que deben resolver los
demás. Los problemas adicionales son, generalmente, el resultado de un
proceso de equipo mal diseñado que no logra:

• Comunicación consistente con la administración.


• Un proceso estructurado para seleccionar problemas y desarrollar
soluciones.

14

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

• Una buena comprensión de cómo enfrentar los problemas de desempeño


humano.
Los empleados rara vez se familiarizan con metodologías comprobadas, tales
como las que se proponen en las conclusiones de los estudios de investigación
del comportamiento. Sin formación específica, no se tienen los conocimientos
necesarios para desarrollar los sistemas y procedimientos conductuales que
mejorarán el cumplimiento de la seguridad. Por lo general, ellos solo
implementan más programas del mismo tipo de los que han visto en el pasado.
El equipo puede ahondar en nuevos carteles de seguridad o gastar un tiempo
considerable en premios de seguridad. También pueden centrarse únicamente
en las condiciones y proponer costosos cambios físicos de dudoso costo
efectividad o, simplemente, compilar listas de varias páginas sobre temas de
seguridad que requieren atención.

1.6. Problemas con el castigo

La mayoría de los problemas que acabamos de mencionar se refieren a una


dependencia tradicional del uso del castigo y un enfoque de "acción correctiva"
para la seguridad. Muchos de nosotros hemos utilizado el castigo por una razón
muy simple: porque funciona. Pero, debido a que funciona con tanta rapidez,
su retribución inmediata, a menudo, causa que algunos individuos,
particularmente aquellos en posiciones de poder, se acostumbren a su uso.
Esto se ve en las relaciones en el hogar, en nuestras escuelas y en el trabajo.
En casa, cuando los niños hacen mucho ruido, los padres pueden responder
con gritos, amenazas o incluso con castigo físico. El resultado inmediato es que
los niños se callan, lo que resuelve el asunto para los padres. Este resultado
inmediato también refuerza en los padres el uso del castigo. A causa de estos
inmediatos resultados positivos y a que siguen utilizando consistentemente el
castigo, los padres pueden empezar a usarlo con más frecuencia. La misma
dinámica se produce en otros ámbitos. Tanto el esposo que critica a su esposa
como el supervisor que censura a un empleado obtienen un resultado
inmediato que refuerza el uso del castigo y de la crítica. Frecuentemente, estos
pueden comenzar a caracterizar la relación.

Por otro lado, cuando utilizamos una retroalimentación positiva, el resultado


es, regularmente, menos inmediato y menos claro. ¿Qué sucede cuando un

15

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

supervisor proporciona retroalimentación positiva por seguir un procedimiento


de seguridad o cuando un padre da retroalimentación positiva a un niño que
está haciendo la tarea? Los comportamientos resultantes pueden ser más
positivos en fu turas ocasiones, pero el resultado no tiene el mismo impacto in
mediato como el castigo o la retroalimentación correctiva. Esta combinación de
f actores, frecuentemente, hace que las relaciones pierdan el equilibrio con
demasiada retroalimentación negativa y muy poca retroalimentación positiva.

El uso excesivo del castigo tiene otros inconvenientes, ya sea en el hogar,


las escuelas o el lugar de trabajo. Entre estas, el castigo:

• Deber ser o severo o altamente probable.


• Es efectivo solo en presencia del castigador.
• A menudo enseña la lección equivocada.
• Daña las relaciones y la participación.
• Funciona en contra de la filosofía de nuestros esfuerzos de calidad.
• Es difícil de mantener.
1.7. Uso apropiado del castigo

Mientras que un exceso de dependencia en el castigo ofrece serios


problemas, la disciplina tiene un lugar apropiado en los programas de
seguridad. El castigo funciona, y funciona rápido. Si algunos empleados hacen
algo que los pone en peligro a ellos o a otros, deben detenerse. Si violan
reiteradamente una política de seguridad que ellos entienden, tienen que
cambiar lo que hacen para cumplir con los requisitos de seguridad de la
organización o darse cuenta de que en realidad están haciendo una elección
de carrera. Ya sea como retroalimentación correctiva o como una acción
disciplinaria más estricta, el castigo debe ser adecuado para este tipo de
situaciones y aceptado para la mayoría de los empleados.

Algunos autores, como Geller (1997), sugieren que la acción disciplinaria es


raramente apropiada en situaciones de seguridad. Geller argumenta a favor de
que los empleados deben recibir disciplina sola mente si rompen
intencionalmente una regla de seguridad. El problema con esta recomendación
está en que la única manera de saber si u n trabajador hizo algo inseguro,

16

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

intencionalmente, es ¡preguntar! Por desgracia, cuando se enfrentan a la


perspectiva de una acción disciplinaria significativa por hacerlo, pocos
trabajadores están dispuestos a admitir que eligieron la ejecución de un acto
inseguro.

En nuestra sociedad, esperamos que las personas sean responsables tanto


para conocer como para cumplir con las normas aplicables. Por ejemplo, no
saber cuál es el límite de velocidad no es una razón suficiente para librarse de
una multa por exceso de velocidad. También esperamos que la gente sea
consciente de sus actividades, ya sea manejando dentro del límite de velocidad
o siguiendo las normas de seguridad. No ser consciente de la velocidad a la
que se conduce no exime de recibir una multa. En consecuencia, la acción
disciplinaria es apropiada, por ejemplo, en el caso de una violación de un
requisito de bloqueo y etiquetado, incluso si el empleado no asume una
decisión consciente de tomar el riesgo (si se supone que el procedimiento es
claro y que la empresa ha proporcionado un entrenamiento adecuado en sus
procedimientos de bloqueo y etiquetado).

En cuanto a la seguridad, todos los empleados deben conocer las "normas


de vida" de su empresa y entender que romper cualquiera de estas normas
dará lugar a una acción disciplinaria. Estas son las normas que la empresa hará
cumplir con medidas disciplinarias cuando sea necesario. Estas, igualmente,
son las normas críticas para proteger la vida de las personas. La línea debe
estar claramente dibujada en la arena y, cuando los empleados la crucen, el
resultado tiene que ser una acción disciplinaria. Tanto los empleados como los
supervisores deben entender con claridad estos requisitos. Además, los
supervisores y gerentes deben ser conscientes de que ellos también están
sujetos a medidas disciplinarias si fallan en hacer cumplir consistentemente las
normas básicas de seguridad.

Para repetir, el castigo es como una droga que produce euforia inmediata.
Funciona de inmediato. Ya que el castigo es tan eficaz, nos podemos enviciar
fácilmente con su uso. En muchas de nuestras relaciones, tanto en el trabajo
como en casa, el resultado inmediato puede llevarnos a ser demasiado críticos
y a prestar atención excesiva a los problemas y acciones que nos irritan.

17

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Nuestras relaciones perderían el equilibrio y llegaríamos a confiar fuertemente


en la crítica y en la retroalimentación correctiva.

Por el contrario, las recompensas por usar retroalimentación positiva son


menos inmediatas. Aprendemos esta diferencia a una edad temprana. Imagine
que su hijo llega a casa de la escuela con tres Ay una C en la libreta de
calificaciones. ¿Cuáles podrían ser sus primeras palabras? En materia de
seguridad, a menudo, hemos visto lo mismo, en situaciones como observar diez
mangueras enrolladas y almacenadas correctamente y una que se dejó
atravesada en un pasillo. ¿Con qué frecuencia reconocemos las mangueras
almacenadas apropiadamente? Debemos esforzarnos por un equilibrio que
promueva mejores relaciones personales y un ambiente más positivo en el
trabajo y en el hogar. Hacerlo resulta especialmente importante para alcanzar
una seguridad real y duradera en el lugar de trabajo.

18

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

2. EL PROCESO DE SEGURIDAD BASADA EN EL COMPORTAMIENTO

En el siguiente gráfico se proporciona una visión general de las etapas del


proceso de implementación.

Figura 6: Etapas del proceso SBC


Fuente: El autor

La clave para un proceso de seguridad conductual exitoso está en reunir los


equipos correctos para planear la implementación. En la figura 6 se muestra

19

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

una estructura de equipo típica para las fases de diseño e implementación del
proceso de seguridad conductual y en la Figura 7, los equipos que
generalmente participan en la implementación de un proceso de seguridad
conductual.

Figura 7: Estructura del equipo


Fuente: El autor

La clave del éxito de este esfuerzo está en crear el proceso de seguridad


conductual con la ayuda de tres revisiones sucesivas, cada una dirigida a un
nivel de detalle diferente con la orientación general de un equipo gerencial o
de un comité de salud y seguridad:

1. Durante la evaluación inicial de los factores de seguridad, el equipo de


diseño desarrolla sus planes preliminares sobre los elementos clave del
proceso. Estos planes preliminares son, simplemente, un marco general
para la implementación, sin todos los detalles logísticos, que vendrán
después.
2. Durante la fase de diseño, el equipo de diseño (o equipos) utiliza los planes
preliminares para desarrollar un plan de implementación detallado y
completo, con formatos, procedimientos y materiales de capacitación.
3. Durante la implementación, los equipos guía pueden adaptar el diseño a
las necesidades básicas de sus respectivas á reas o lugares.

20

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Figura 8: Grupos que generalmente participan en la implementación


Fuente: Libro Seguridad basado en Valores

21

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

2.1 La evaluación de seguridad

Si bien es posible que se esté perfectamente familiarizado con los esfuerzos


de la organización para mejorar la seguridad, debería, de todos modos, efectuar
una evaluación formal de la seguridad. Con la evaluación se cumplen dos
propósitos:

 Un entendimiento preciso y completo de los esfuerzos actuales para la


seguridad en la organización resultará en mejores recomendaciones.
 Las entrevistas, presentaciones y conversaciones resultantes de la
evaluación le ayudarán a forjar apoyo para iniciar los esfuerzos de
mejora.

Hacer una evaluación requiere de un equipo de empleados para una


recopilación sistemática de datos y de un análisis cuidadoso que debe dar lugar
a un entendimiento común de los esfuerzos de seguridad de su organización.
La evaluación le da la oportunidad de verificar su comprensión de los esfuerzos
de mejora de la seguridad en su organización, mediante la observación directa
y la verificación independiente. La evaluación puede probar o refutar sus
creencias acerca de los esfuerzos de seguridad en diferentes áreas y le ayuda
a asegurar que su perspectiva no está sesgada por la experiencia con una parte
no representativa de la organización. Igualmente, le permite comprobar la
exactitud de sus creencias antes de presentar sus observaciones y
recomendaciones a la gerencia o al comité de salud y seguridad.

Utilizar la evaluación como una "verificación de la realidad" ayudará a


asegurar que las sugerencias no pierdan credibilidad a causa de información
inexacta o poco representativa sobre la organización. Las observaciones
precisas respecto a los esfuerzos actuales darán a todos una mayor confianza
en sus recomendaciones. Si la audiencia está de acuerdo en que se ha descrito
con precisión los esfuerzos actuales de ellos, estos estarán más dispuestos a
apoyar sus recomendaciones.

El proceso de evaluación también genera apoyo a las iniciativas para mejorar


la seguridad de otras maneras. Hablar con los empleados acerca de su
participación en los esfuerzos de seguridad les da una oportunidad para que
hagan aportes. Las discusiones aumentarán la conciencia de todos y la
22

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

comprensión de las prácticas de seguridad actuales de su empresa y, por lo


tanto, proporcionará n un punto de partida para que más adelante los
empleados tengan mayor participación.

2.2 Visión general con ejecutivos y taller del equipo de diseño

Para asegurar que el esfuerzo de cambio sea exitoso, es recomendable


que inicie el proceso de una manera cuidadosamente planeada y bien
organizada, que garantice un alto nivel de entendimiento de los cambios que
usted propone. Usted tendrá, al menos, tres grupos para considerar: los
gerentes y supervisores, los participantes en el equipo de diseño y los otros
empleados. También necesitará una estrategia que combine comunicación y
capacitación. Al proporcionar una visión general con los ejecutivos, puede
darles a los ge rentes y supervisores una perspectiva global de sus planes
para aumentar los esfuerzos actuales de ellos. Esta visión general les dirá lo
que el equipo de diseño está haciendo y lo que pueden esperar a medida que
se desarrolle el proceso. Al realizar un taller de seguridad conductual para los
miembros del equipo de diseño y los empleados representativos de la unidad
de trabajo, se les hará comprender el sentido de sus tareas y también de un
conjunto básico de las habilidades que necesitarán para planificar las
actividades. Igualmente establecerá un grupo de empleados versados en lo
concerniente al área de trabajo, quienes pueden entregar información a otras
personas acerca del proceso de seguridad conductual. Después, el equipo de
diseño tendrá que planificar reuniones adicionales de comunicación y
lanzamiento con los empleados.

La visión general con los ejecutivos consiste en una orientación para el


personal gerencial y de supervisión, que les presenta las mejoras en los
esfuerzos de la organización para incrementar la seguridad que usted planea
hacer. En general, se debe invitar al personal gerencial que no asistió a la
presentación de la evaluación, especialmente los de las áreas de trabajo
identificadas como claves para la implementación inicial. Esta reunión puede
tener la misma agenda básica de la presentación fina l de los resultados de
la evaluación, salvo que ahora explicará planes que tienen a probación de la
gerencia.

23

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

A pesar de que cuenta con la aprobación de la gerencia, todavía necesita


vender el valor de sus recomendaciones. Particularmente, debe asegurarse de
que el público comprenda los elementos básicos del proceso de seguridad
conductual y cómo pueden tener participación en el diseño final. El objetivo
es asegurarse de que los gerentes y supervisores del área comprendan los
cambios propuestos. Esta comprensión les quitará el miedo a lo desconocido
y ayudará a conseguir el apoyo para el nuevo proceso. El apoyo de ellos servirá
para superar la resistencia a los cambios necesarios en un nuevo esfuerzo de
mejora de la seguridad. También debe hacerles saber cómo evolucionará el
proceso y cuándo pueden conocer más acerca de los planes del equipo de
diseño. Si la organización supone trabajo por turnos, es probable que necesite
programar varias reuniones de este tipo, con el fin de asegurar la participación
del personal de supervisión de todos los turnos.

Dependiendo del tamaño de la organización, es posible que se desee


realizar una serie de reuniones de lanzamiento dirigidas a todos los empleados,
en lugar de que sea únicamente para los gerentes. En dichas reuniones pueden
hacerse resúmenes cortos presentados corno parte de las reuniones de
seguridad normales, o una serie de sesiones independientes. El propósito de
las reuniones sigue siendo, básicamente, el mismo que para la visión general
con la gerencia, ya descrito.

2.3 Diseño final

Se trabajará con el equipo de diseño para llevar a cabo la siguiente etapa


de las recomendaciones: el desarrollo de un plan detallado de implementación
del nuevo proceso de seguridad dentro de la organización. Si un equipo hizo la
evaluación, algunas personas de este también pueden participar con en el
equipo de diseño. Las recomendaciones de la evaluación, junto con las ideas
iniciales captadas durante el taller del equipo de diseño, servirán para el diseño
preliminar y proporcionará n un punto de partida para los esfuerzos del equipo
de diseño. De esta manera, se llega a una reunión del equipo de diseño e inicia
una lluvia de ideas sobre lo que los miembros del equipo piensan que debe
hacerse. Por el contrario, comienza con la presentación de las

24

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

recomendaciones de la evaluación y la justificación de esas recomendaciones,


junto con el aporte resultante del taller del equipo de diseño.

A largo plazo, el proceso de seguridad será adaptable a los datos y la


experiencia. Se debe asegurar que el grupo planifique un proceso de
observación que logre modificarse con base en los incidentes y las cuasi
pérdidas. Lo importante es crear un sistema ajustable que responda a la
experiencia de aspectos que ayude a los empleados a prevenir futuros
incidentes y lesiones.

En esta etapa, el objetivo es trabajar con el equipo de diseño para completar


los planes detallados con el fin de mejorar el proceso de la organización para
la gestión de la seguridad. La finalización de los planes de implementación,
generalmente, significa desarrollar detalles adicionales para hacer las
recomendaciones de la evaluación. Los objetivos específicos incluyen la
creación o mejora de los siguientes aspectos:

 Un proceso de observación de seguridad que proporcione una medición


regular de la seguridad in situ.
 Procedimientos de retroalimentación para la comunicación y la revisión
de los datos de observación.
 Premios de seguridad vinculados a la mejora de la seguridad en los
puestos de trabajo.
 Un proceso de intervención que asegure la participación continua de
todos los empleados.

2.3.1. El proceso del equipo de diseño

Un elemento clave para el trabajo del equipo de diseño es el de aclarar las


responsabilidades del equipo guía, tanto durante como después de la
implementación. En las grandes organizaciones, en los planes del equipo de
diseño se deben aclarar las responsabilidades de los equipos guía locales. Si
la organización cuenta con instalaciones relativamente pequeñas, estos
pueden ser equipos de seguridad del área que le reporten a un equipo de
seguridad centralizado, de la compañía o de la división. Pueden ser equipos

25

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

de cada unidad dentro de una planta más grande, que le comunican al equipo
guía del sitio o al equipo central de seguridad (véase la figura 9). El (los) equipo
(s) de diseño también necesitará(n) planificar las responsabilidades de la
gerencia para apoyar el nuevo proceso. El equipo de diseño debe definir,
operacionalmente, las responsabilidades de estos grupos, tanto para su
participación inicial como para el apoyo a largo plazo del proceso de seguridad.
Adicionalmente, el equipo de diseño podría necesitar la planificación de sus
propias responsabilidades durante un proceso de prueba, o piloto, y sus
compromisos como equipo guía, si se planea continuar con esta función
después de que se implemente.

Los detalles del plan de implementación variarán en función del tamaño y la


complejidad de la organización. En la Tabla 1 se dan directrices para la
planificación de la estructura y el proceso de implementación.

Tabla 1: Directrices para la planificación de la ejecución


Fuente: Libro Seguridad basado en Valores

Para las grandes organizaciones o compañías distribuidas geográficamente,


por lo general, se deseará programar reuniones de planificación de un día
entero con el fin de completar el plan antes de comenzar con la implementación.
Se ha encontrado que reuniones de planificación de dos días son las más
efectivas. Necesitará planificar una secuencia de implementación lógica, para
entonces llevar a los miembros del equipo guía a programar un solo taller que
abarque todos los elementos del proceso. En las etapas posteriores, ofrezca

26

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

talleres sirnilares de implementación para los equipos guía en emplazamientos


centrales.

Si la organización se resiste al cambio, se debería hacer una prueba piloto


en las áreas de trabajo donde tenga la certeza de que puede alcanzar el éxito.
Las áreas piloto ideales deberían (a) considerarse como representativas de las
otras áreas de trabajo de la organización, (b) tener gerentes y personal que
estén dispuestos a apoyar el proceso y (e) que, definitivamente, necesiten una
mejora ya señalada; por ejemplo, mediante las tasas de frecuencia de
accidentes.

Para este proceso de implementación descrito supone que se tiene un


equipo de diseño que realizará múltiples reuniones de planificación de dos días,
para luego implementar el proceso por medio de los equipos guía. El mismo
proceso se puede adaptar a las organizaciones simples, donde el equipo de
diseño se convertirá en el equipo guía. En las reuniones periódicas de
planificación se discuten varios de los puntos principales en los que el proceso
sería distinto al de planificación de dos días.

Tabla 2: Consideraciones para la selección de reuniones


Fuente: Libro Seguridad basado en Valores

27

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

2.4 Implementar el proceso de seguridad conductual

La implementación propiamente dicha de un proceso de seguridad


conductual suele ser responsabilidad de su equipo guía. Si el equipo guía
incluye empleados que no estaban en el equipo de diseño, entonces el primer
paso para iniciar el proceso de seguridad conductual debe ser la capacitación
de los nuevos miembros del equipo guía. Para ello será necesario un curso de
dos o tres días que sea organizado por el equipo de diseño. Asegurando que
todos los niveles de la gerencia participen y aprendan cómo llevar a cabo
observaciones y dar retroalimentación, para que puedan servir de ejemplo del
proceso cuando visiten las áreas de trabajo.

A medida que avanza en la implementación, debería designarse a uno de


los miembros de cada equipo guía como el "dueño del proceso" local, o
coordinador, para su nuevo proceso de seguridad. Esta persona puede ser un
profesional de la seguridad, un supervisor o un empleado asalariado. Si se
designa a un empleado asalariado, se sugiere rotarlo cada año.

El coordinador de seguridad conductual es el principal responsable de


garantiza r que el equipo guía implemente y mantenga el proceso de seguridad
conductual. Los deberes incluyen trabajar con la gerencia para desarrollar las
agendas de las reuniones del equipo guía, programar las observaciones,
revisar las listas de verificación de observación completadas y ejecutar todas
las demás tareas no expresamente asignadas a otros miembros del equipo.

El equipo guía es el principal responsable de la implementación de los


planes del equipo de diseño. Por lo general, el equipo guía será el encargado
de los siguientes pasos:

 Fase 1: Iniciar las observaciones de seguridad.


 Fase 2: Garantizar que los empleados estén capacitados para efectuar
las observaciones.
 Fase 3: usar los datos de observación para poner en marcha las
mejoras.
 Fase 4: Desarrollar planes para el reconocimiento individual y las
celebraciones grupales.
 Fase 5: Administrar y entregar los premios de seguridad.
28

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Cuando se implemente el proceso de seguridad conductual, las


observaciones deben comenzar tan pronto como sea posible ya que son la
base del proceso. El equipo guía puede tomarse el tiempo suficiente para lograr
un consenso y obtener el aporte de los empleados del área sobre la visión y los
valores creados durante las tareas de planificación del equipo de diseño. Al
igual que durante la fase de diseño, usted puede optar por organizar estas
actividades en un orden distinto. A menudo trabajará en actividades de
diferentes fases al mismo tiempo. El equipo guía, por ejemplo, puede revisar
los datos de seguridad e identificar las prácticas de seguridad que necesitan un
esfuerzo adicional y, al mismo tiempo, trabajar en la declaración escrita de la
visión y los valores del área.

Si los equipos guías no formaron parte del proceso de diseño, el proceso


de implementación debería ser lo suficientemente flexible para permitirles que
modifiquen la lista de verificación de observación, de modo que se adapte a
las necesidades de sus áreas de trabajo. Por otro lado, debería exhortarse a
los equipos guía a no eliminar las prácticas de seguridad que se identificaron
con base en incidentes del pasado.

Una vez la lista de verificación de observación esté terminada, los equipos


guía deben planificar y efectuar las reuniones de lanzarniento de área. En
general, su agenda se parecerá mucho a la recomendada por el equipo de
diseño. Cada equipo guía tendrá que decidir cuáles de sus miembros asumirán
la responsabilidad de cada tema de la agenda. Además, los equipos, en
ocasiones, modificarán la agenda para satisfacer las necesidades de sus áreas
de trabajo. Si bien es posible presentar el proceso en una hora, una agenda
ideal probablemente requiera de dos, con el fin de darles tiempo suficiente a
los empleados para hagan preguntas y conversen acerca del proceso.

Mientras el equipo de diseño esté en capacidad de proporcionar directrices


para el reconocimiento individual y las celebraciones en grupo, el equipo guía
tendrá que planificar estas actividades y prepararse para iniciarlas una vez los
empleados del área empiecen a cumplir con los criterios. Al igual que con los
otros elementos del proceso conductual, el plan del equipo de diseño debe
servir de modelo para los equipos guía. Estos pueden tomar el modelo del

29

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

proceso y utilizarlo como esté o modificarlo ampliamente para los empleados


en sus áreas de trabajo.

2.5 Mantener el proceso de seguridad conductual

El objetivo principal del equipo guía es asegurar la integridad del proceso de


seguridad conductual. Debido a que el componente principal de este proceso
es la realización de observaciones, el equipo guía debe prestar especial
atención para que el proceso de observación funcione correctamente. El
coordinador de seguridad de los empleados y el equipo guía deben trabajar
continuamente para garantizar una tasa adecuada de observaciones. Los
miembros del equipo guía son los líderes informales de apoyo al proceso de
seguridad conductual

Responsabilidades diarias: Lo ideal es que todos los miembros del equipo


guía defiendan el proceso de seguridad conductual. Ellos deben dar ejemplo
en las prácticas que están alineadas con los valores establecidos y que apoyan
el proceso, entre las que se incluyen las siguientes:

 Escuchar y entender las preocupaciones de otros con relación al proceso


de seguridad.
 Solicitar sugerencias para mejorar el proceso.
 Responder preguntas acerca del proceso de seguridad conductual.
 Dar retroalimentación a otros miembros del equipo y empleados sobre
lo siguiente:
o Realización de observaciones
o Prácticas de seguridad
o Alineación del comporta miento con los valores

Responsabilidades semanales: El equipo guía tiene dos responsabilidades


semanales básicas: el proceso de observación y la reunión semanal de
seguridad. Para cumplir estas responsabilidades es necesario completar las
siguientes tareas:

 Elaborar un cronograma para observadores.


 Llevar a cabo las observaciones.
 Planificar discusiones para las reuniones de seguridad:

30

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

a) Revisar las hojas de observación de la semana anterior.


b) Identificar las fortalezas y las áreas de preocupación de la semana.
c) Calcular y hacer u n gráfico con el porcentaje seguro para determina r la
tendencia.
d) Hacer un gráfico con el número de observaciones y el porcentaje de
empleados que realiza observaciones.
 Realizar las reuniones de seguridad semanales:
a) Analizar los datos de observación de la semana anterior (fortalezas y
preocupaciones).
b) Reconocer las contribuciones individuales.
c) Crear celebraciones para los éxitos del área.
d) Establecer metas de mejora con los empleados.
 Planificar el estímulo a los nuevos empleados capacitados para que
lleven a cabo observaciones.
 Programar a los nuevos observadores y, entonces:
a) Explicar cómo completar los formularios de las observaciones y dar la
retroalimentación.
b) Llevar a cabo una observación conjunta, en la que se muestre el
proceso de observación y la retroalimentación.
c) Llevar a cabo una observación conjunta, en la que observen y se
aconseje sobre las observaciones y la retroalimentación del empleado.

Reuniones del equipo guía: Debe realizarse de forma mensual, durante


estas reuniones, el equipo guía debe evaluar formalmente qué tan bien opera
el proceso de seguridad conductual. Al evaluar el proceso, revise el porcentaje
de observaciones completadas y programadas. El equipo también debe evaluar
la exactitud de los reportes, con qué frecuencia se observa a todos los
empleados, la eficacia de los esfuerzos de reconocimiento y cómo funcionan
las prácticas de retroalimentación.

El equipo también debería hacer una evaluación continua de la calidad e


integridad de sus esfuerzos de mejora de la seguridad. En la figura 9 se
presenta una muestra de preguntas de autoevaluación, con este propósito. El
proceso de evaluación puede ser bastante informal y hacerse con base en las
opiniones de los miembros del equipo o ser una evaluación formal realizada,

31

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

regularmente por ejemplo, cada año. Las evaluaciones formales podrían incluir
entrevistas o encuestas por escrito con los empleados en toda la organización.
Además, el equipo de seguridad debe evaluar las interacciones de sus propios
miembros durante las reuniones de equipo para asegurar que su proceso sigue
siendo abierto, de participación compartida y de confianza

Figura 9: Ejemplos de preguntas en la evaluación del proceso


Fuente: Libro Seguridad basado en Valores

Resumen de responsabilidades del equipo guía. En la figura 12 se resumen las


responsabilidades continuas del equipo guía. El coordinador de seguridad de
los empleados (u otro responsable del proceso) debe asegurarse de que el
equipo se ocupa activamente de estas responsabilidades.

32

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Tabla 3: Responsabilidades en el proceso de implementación


Fuente: Libro Seguridad basado en Valores

33

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

2.6 Sugerencias finales

 Sugerencia 1: no utilice un método de libro de cocina Se dan lineamientos,


para que tenga éxito depende de la habilidad para planificar la aplicación de
estas ideas en el contexto de la cultura eje de la organización. Esta
sugerencia no se refiere únicamente al enfoque descrito en estas páginas,
sino también a planteamientos similares de organizaciones de consultoría
en todo el mundo. No compre simplemente un paquete. Asegúrese de que
utiliza los elementos clave del enfoque para desarrollar un sistema que
satisfaga las necesidades de su organización. Por otro lado, no se apresure
a descartar elementos clave sol o porque son difíciles de implementa r o
mantener en su organización.
 Sugerencia 2: planifique y defina con claridad el papel de la gerencia el
proceso de observación requiere de tiempo y de un gran esfuerzo. Necesita
apoyo activo de todos los niveles gerenciales. Preste atención especial a las
sugerencias para la participación de la gerencia y la definición de su papel
en el proceso. La función de la gerencia será el factor crítico para el éxito,
tanto a largo plazo, en su proceso de observación, como en los elementos
del día a día de su acción de mejora de la seguridad.
 Sugerencia 3: maximice la participación en el diseño final la única manera
de generar apropiación es mediante una participación significativa en el
proceso de diseño. Este requiere de un alto nivel de participación y ofrece
varias opciones de formas para involucrar a las personas. No cometa el error
de diseñar un proceso de seguridad en el vacío y luego tratar de implementar
el programa por obligación. Involucre a las personas en el diseño durante
cada etapa. Después haga que quienes han ayudado con el di seño regresen
a sus áreas de trabajo y obtengan opiniones y sugerencias de sus colegas.
 Sugerencia 4: Elabore una lista de verificación diferente para cada área Los
estudios de investigación usaron listas de verificación de comportamientos
determinados de seguridad, que eran específicas para el trabajo y para el
área. A menos que usted se encuentre en una instalación pequeña, no trate
de elaborar una lista de verificación genérica que funcione para todas las á
reas de trabajo. Por ejemplo, mantenimiento tiene diferentes requisitos de
seguridad que un laboratorio, y sus respectivas listas de verificación deben

34

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

ser diferentes. Para maximizar el valor de las listas de verificación, estas han
de ser lo suficientemente explícitas para abordar las prácticas específicas
de seguridad de las diversas funciones laborales.
 Sugerencia 5: no cree burocracia alrededor de los datos el valor de este
proceso está en conseguir que todo el mundo preste atención a la seguridad
en el trabajo, no en la creación de una tormenta de papeles. Construya
sistemas informales de responsabilidad con base en las partes observables
del sistema. No cree un sistema elaborado de reportes en papel. Atienda al
proceso de seguridad en el contacto in formal con las personas en las áreas
de trabajo y durante las reuniones oficiales en cada nivel de la organización.
 Sugerencia 6: utilice la capacitación de sala únicamente cuando sea
necesaria enfatice en el diseño de un proceso de capacitación que satisfaga
sus necesidades, no de poner a todos los empleados en una capacitación
exhaustiva en un aula. Suministre la capacitación suficiente para crea r el
entendimiento que necesite la gente en su propósito de lograr apoyo para el
proceso. Tampoco piense en la capacitación como un proceso
estrictamente de un aula. Cuan do capacite a los observadores, por ejemplo,
darles una oportunidad para que hagan una observación real es, con
frecuencia, más eficaz que la formación en el aula. Utilice la capacitación
solo cuando sea necesario y establezca un proceso adecuado para impartir
la formación precisa.
 Sugerencia 7: persevere ¡Nunca se rinda! las salidas en falso, normalmente,
son características de la implementación de cualquier nuevo proceso
significativo. La implementación, a menudo, significa dar dos pasos hacia
adelante y uno hacia atrás. La clave del éxito está en la mejora continua.
Aprenda de cada paso, de modo que pueda hacerlo mejor la próxima vez.
Solo siga afinando su proceso hasta que logre que no haya incidentes.
Entonces, esfuércese por mantener ese nivel de excelencia en seguridad.

35

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

1.4. Justificación
 Específica:
Aun cuando la gestión de seguridad ha sido controlada en el área de
Mantenimiento Mina, la frecuencia de eventos registrados en el área se ha
mantenido en un promedio de 11 por año, de los cuales el 98% han sido
por causas inmediatas de actos subestándares; por esta razón se ha
considerado necesario complementar el Sistema Integrado de Gestión con
una herramienta para cambiar los comportamientos de las personas en el
trabajo.
La Seguridad Basada en el Comportamiento (SBC) es la herramienta
que se ha seleccionado para mejorar en forma sostenible los
comportamientos a todo nivel en la organización. Con la correcta
implementación del SBC según los lineamientos planteados por Quality
Safety Edge, se espera lograr una reducción en la accidentabilidad con
tiempo perdido entre 20% y 50%.

 Técnica:
La seguridad basada en el comportamiento es un proceso que se centra
en reforzar comportamientos seguros y reducir o eliminar las prácticas
preocupantes, para disminuir los incidentes y accidentes. Dado que los
comportamientos inseguros son la causa principal de accidentes en el área
de Mantenimiento Mina, se concluye que al disminuir este tipo de conductas
y aumentar las que son seguras, se mejora el desempeño en seguridad.
La necesidad de detectar los comportamientos inseguros y elaborar
planes de acción es fundamental para lograr la disminución de incidentes
la seguridad basada en el comportamiento involucra a los trabajadores en
todos los niveles de la organización a través de un programa estructurado
de observación en el trabajo. Por lo expuesto en el punto anterior, es
fundamental proponer un programa de Seguridad basado en el
comportamiento en el área de Mantenimiento Mina S.A., de tal manera que
garantice la integridad física de los trabajadores.

36

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

 Económica:
Los aspectos económicos de los accidentes guardan estrecha relación
con las de la prevención; cuánto más dinero se gasta en ésta, tanto menos
hay que gastar a consecuencia de aquellos. Aunque resulta fácil determinar
los gastos de la prevención y agruparlos en categorías como los gastos de
diseño, los gastos corrientes, o como los que supone el funcionamiento del
departamento de seguridad, la remuneración del personal, la formación
profesional, suministro de EPP y colectiva y los gastos de planificación,
determinar los costos de los accidentes resulta más complejo y difícil de
determinar ya que estos tienen costos directos como los costos médicos y
los pagos por indemnizaciones ,los costos indirectos, encubiertos o de
recursos y costos subjetivos como el sufrimiento de la víctima, dolor de la
familia . Costos que serán mucho mayores que lo que se pueda invertir en
tener un buen sistema de gestión.
Considerar la prevención como una inversión, implica que las
actuaciones sean eficaces por lo tanto, la seguridad Basada en
comportamientos al demostrar por un lado la eficacia en la reducción de la
accidentabilidad y el incremento de comportamientos seguros, y por otro,
al integrarse con los sistemas de gestión de las organizaciones no solo
reduce los índices de siniestralidad, sino que además se puede mejorar la
productividad y los resultados económicos.
 Personal:
La importancia de llevar a cabo una investigación sobre la seguridad
basada en el comportamiento que generan los incidentes del área de
transporte, se debe a que permitirá conocer diversos aspectos en los
enfoques de seguridad y de cómo poder generar nuevas herramientas de
gestión para reducir los incidentes. También aportara información,
conocimientos, técnicas para los futuros investigadores relacionados con
temas de seguridad o con fines similares.

Ante lo expuesto, proponemos un programa de seguridad basado en el


comportamiento para el área de transporte en la Compañía Minera La Arena

37

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

S.A., para que de este modo la empresa pueda garantizar al trabajador un


ambiente seguro y saludable.

1.5. Enunciado del problema

¿EN QUÉ MEDIDA DISMINUIRÁ LOS INCIDENTES EN EL ÁREA DE


MANTENIMIENTO MINA CON LA IMPLEMENTACIÓN DEL PROGRAMA DE
SEGURIDAD BASADA EN EL COMPORTAMIENTO?

1.6. Hipótesis

La implementación del programa de seguridad basada en el comportamiento,


permitirá: Minimizar los Incidentes en el área de Mantenimiento Mina de la
compañía minera La Arena S.A.

1.7. Objetivos

1.7. 1. Objetivo General

Minimizar y prevenir el número de incidentes en el área de Mantenimiento


Mina de la compañía minera La Arena S.A.

1.7.2 Objetivos Específicos

• Realizar un diagnóstico de Accidentabilidad y gestión de Seguridad y


Salud Ocupacional.
• Mediante la observación detectar las prácticas de las conductas seguras
y preocupantes en los colaboradores del Área Mantenimiento Mina.
• Reforzar las conductas seguras en los colaboradores del Área.
• Realizar una retroalimentación correctiva al momento de observar la
práctica de conductas preocupantes en los colaboradores.
• Elaborar planes de acción para disminuir las prácticas preocupantes y
reforzar las seguras.

38

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

CAPÍTULO II
1.
2. MATERIAL Y MÉTODOS

2.1. Material de Estudio

2.1.1 Área de estudio


El área del proyecto La Arena, está ubicada en el Norte del Perú, a 480 Km al
NW de la ciudad de Lima, en el distrito de Huamachuco, provincia de Sánchez
Carrión, departamento de La Libertad; a una altitud promedio de 3,400 msnm.

2.1.2. Muestra

2.1.2.1 Descripción

La muestra estuvo constituida por el personal del área de Mantenimiento Mina


en la compañía minera La Arena S.A., el cual está constituida por 140
colaboradores.
El muestreo se realizó en el periodo de Enero del 2016 a Febrero del 2016
mediante la presentación del proyecto a la compañía Tahore Resources.A.A.

2.1.2.2. Instrumentos

 Observación directa – herramienta de gestión auditoria de comportamiento


seguro
 Check List elaborada por el equipo de diseño según el análisis de
incidentes registrados en la compañía minera La Arena S.A.
 Base de datos de las observaciones obtenidas.
 Ejecución de planes de acción tomados por parte del equipo guía tras
analizar la base de datos obtenidos mensualmente
 Herramientas informáticas (Computadora)

39

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

2.2. Diseño de Investigación

Procesos de Gestión de la Seguridad Basado en Los Comportamientos

Figura 10: Ciclo de gestión para SBC


Fuente: Ricardo Montero Martínez

2.2.1. Flujograma de actividades

Presentación de proyecto SBC a gerencia

Formación y capacitación a los miembros del equipo de


diseño

Formación y capacitación a los miembros del equipo guía

Formación y capacitación de los observadores

Lanzamiento oficial del programa SBC

Ejecución de programa

Evaluación de resultados obtenidos

40

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

2.2.2. Elaboración de las pautas por el Equipo de Diseño para el


programa SBC

a) Misión: Como todo programa que va direccionado a un fin se realiza una


declaración de misión, preparada por el Equipo de Diseño, que comunica el
propósito general del proceso de Seguridad Basada en el Comportamiento
en Mantenimiento Mina LA ARENA: “En Mantenimiento Mina de La Arena
S.A. lograremos mejorar los comportamientos seguros de nuestra gente,
cuidándonos unos a otros mediante la observación conductual y el dialogo
positivo, para alcanzar cero accidentes”
b) Compromisos: El Equipo de Diseño Local Mantenimiento Mina redactó esta
Declaración Compromiso para la Seguridad Basada en el Comportamiento,
que luego fue aprobada por la Gerencia de Producción, demostrando su
apoyo a estos principios. A continuación se muestra la declaración de
compromiso con las características claves del proceso de Observación y
Retroalimentación de Seguridad basada en el Comportamiento:
1. Durante las observaciones no se registrarán los nombres de los
observados.
2. La información registrada en las hojas de observación no se usará para
medidas disciplinarias durante la observación. La información se usará
para determinar conductas preocupantes y mejorar la seguridad.
3. Los líderes serán reconocidos por su apoyo al proceso SBC, (por ej.,
realización de observaciones conductuales; dando facilidades a sus
colaboradores para participar en el proceso, etc.).
4. Promover que todos los trabajadores participen en el proceso.
5. Todos los trabajadores que hagan observaciones recibirán capacitación
previa en SBC.
6. Todas las personas observadas recibirán retroalimentación inmediata
durante las observaciones y se les permitirá ver la hoja de registro y
realizar preguntas y comentarios.
c) Proceso de observación y retroalimentación: a continuación se
mencionan algunas pautas para:
1. Anunciar: Anuncie el comienzo de su observación
2. Observar: Observe durante 3-5 minutos buscando las prácticas seguras

41

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

3. Registrar: Registre lo que ha visto en el checklist (anote preocupaciones,


si acaso ocurren)
4. Dar retroalimentación: Proporcione retroalimentación inmediata sobre 2–
3 comportamientos seguros y hable sobre una preocupación, si existe.
NOTA: Si un líder está realizando una observación SBC, seguirá las
normas de la empresa sobre infracciones sancionables antes de
comenzar la observación.
Registrando la Observación
1. Registre todos los comportamientos seguros observados
2. Registre cualquier preocupación observada
3. Escriba NA para cualquier comportamiento que no ha sido observado
4. Describa sus preocupaciones
 ¿Qué fue lo que vio? (el comportamiento observado)
 ¿Qué podría pasar? (la lesión potencial)
 Un comportamiento seguro alternativo

d) Elección de los Comportamientos para dar Retroalimentación:


1. Decida qué comportamientos son más importante para minimizar el riesgo
de accidentes
 Sólo una preocupación, si la hay
 2 ó 3 comportamientos seguros
2. Marque estos comportamientos en la columna “Retroalimentación”(R)
 Consejos para tener una conversación de alta calidad
 Posicionarse hombro con hombro
 Comience la conversación de manera positiva, con 2-3 prácticas seguras
relevantes
 Sea claro y conciso - describir simplemente lo que ha visto
 Proporcione retroalimentación sobre una preocupación – elija la más
significativa para ese trabajo
 Hable desde su propia perspectiva – ofrezca su opinión personal.
 Escuche atentamente
 ¡Nunca discuta! Evite sonar condenatorio.

42

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

e) Como Proporcionar Retroalimentación


Comportamientos seguros
1. Describa el comportamiento - lo que ha visto - no a la persona
SÍ: “Me di cuenta de que se puso sus guantes antes de recoger ese
contenedor"
NO: “Pienso que fuiste seguro.”
2. Dígale el impacto potencial de esa práctica – el accidente que evitará
SÍ: “Eso ayuda prevenir quemaduras químicas.”
NO: “Fue bueno lo que hiciste.”
Comportamientos preocupantes
1. Describa el comportamiento - lo que ha visto - no a la persona
“Vi que levantaste el contenedor sin usar guantes”
2. Relate el impacto – la posible lesión que podría ocurrir
“Me preocupa que podrías haberte cortado o quedar expuesto a una
sustancia química cáustica.”
3. Sugerir un comportamiento alternativo
“Tal vez podrías ponerte los guantes antes de recogerlo.”
“¿Cuál será otra manera de realizar la tarea que reduzca al mínimo el
riesgo de una lesión?”
Todos los Comportamientos
Siempre hacer una pausa y escuchar cada respuesta de la persona luego
de cada comportamiento que usted menciona.

2.2.3. Proceso de Observación y retroalimentación


El Equipo de Diseño tomó las siguientes decisiones con respecto a su proceso
de Observación y Retroalimentación:
a) Participantes como observadores. Se debe cuestionar ¿Quién puede
participar realizando Observaciones y dando Retroalimentación? a tal
pregunta se tendría las siguientes respuestas:
 Participación en el proceso como observador es voluntaria para los
empleados y obreros, y requerida para los supervisores. Ya que el mayor
beneficio de este proceso es para las personas que realizan observaciones,
todos los empleados y obreros capacitados pueden realizar Observaciones
de Seguridad Basada en el Comportamiento.
43

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

 Todos deben completar un taller de Observación y Retroalimentación antes


de que puedan participar y realizar observaciones.
b) Participantes como observados. Se debe cuestionar ¿Quién puede ser
observado y recibir retroalimentación? a tal pregunta se tendría las
siguientes respuestas:
 Como el proceso de Observación y Retroalimentación promueve prácticas
seguras, todo el personal de Mantenimiento Mina y contratistas
permanentes serán observados y recibirán retroalimentación.
 Las observaciones serán realizadas en las instalaciones de Mantenimiento
Mina y en terreno.
 Los visitantes no serán observados, pero serán advertidos de cualquier
condición o situación de peligro.

c) Realizar observaciones y dar retroalimentación de Seguridad Basada


en el Comportamiento
 Los observadores tendrán que agendar la observación con su supervisor,
los empleados y obreros informarán su supervisor cuando quieren realizar
una observación y retroalimentación.
 El observador se aproximará a la persona y anunciará que va realizar una
observación, los observadores señalarán el inicio de la observación,
mostrando un portapapeles distintivo. Si no llegan a interrumpir la persona
y hacen contacto visual, mostrando el portapapeles pueden llamar su
atención y asegurarse de que el trabajador sabe que está siendo observado
y luego recibirá retroalimentación.

2.2.4. Check List y Datos

La disponibilidad de los checklists para recoger y devolver será por medio


de las estaciones que consistirán en un buzón con hojas y una caja cerrada
para dejar los checklists completados. El lugar de recogida y devolución estará
ubicado en la Sala de Cambio Guardia en Mantenimiento Mina (MM). Las
estaciones de checklists serán identificadas con un adhesivo SBC. Los
miembros del Equipo Guía mantendrán las estaciones para asegurar de que

44

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

portapapeles y checklists en blanco están siempre disponibles. El Equipo Guía


será encargado de recoger los checklists, por lo menos semanalmente, y
después entregarlos a la persona designada para realizar su digitación en el
software de datos.

Gestión de los datos de observaciones. El Equipo Guía y el liderazgo han


seleccionado un proveedor externo para proporcionar un servicio de gestión
de datos basado en la web (SOPA), con una suscripción anual. Apoyo
administrativo será aprovechado para ingresar datos de las observaciones en
el sistema de gestión SOPA.
Los checklists completos serán almacenados en una oficina cerca de
donde el Equipo Guía se reunirá, estos serán almacenados durante al menos
tres meses, después pueden ser triturados. El Coordinador de Datos
garantizará que los informes sean preparados y distribuidos a los integrantes
antes de todas las reuniones mensuales.

2.2.5. Presupuesto para Reconocimiento y Celebraciones

El equipo de diseño decidió proporcionar S/. 120 (35 dólares estadounidenses)


por persona para celebraciones en grupo y reconocimiento individual durante
los primeros 12 meses.
De esta cantidad, 90% es asignado para celebraciones en grupo, y 10% para
reconocimiento individual.

Descripción Costo
Presupuesto de reconocimiento y celebración por persona 120.00
anual (143 colaboradores)
Presupuesto destinado para reconocimiento mensual (10% del 142.00
presupuesto total)
Presupuesto destinado para celebraciones mensual (90% del 1,276.00
presupuesto total)
Presupuesto total para reconocimientos y celebraciones 17,160.00
Tabla 4: Tabla de presupuestos
Fuente: Propia elaborada por el autor.

45

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

El Equipo Guía realizará un seguimiento de sus gastos cada mes para


asegurarse de que tienen suficiente para cubrir todo el año y que siguen
manteniendo el directriz de 90% para celebración / 10% para reconocimiento.

2.2.6. Reconocimientos y Celebraciones

a) Reconocimiento individual. Se realiza con la siguiente finalidad:


 Comunicar a los colaboradores que el Equipo Guía sabe lo que hicieron y
aprecia su contribución
 Mejorar la comprensión por parte de las personas acerca de las maneras
específicas en que pueden contribuir a la mejora de seguridad.
 Características Claves del Reconocimiento Individual Eficaz para que el
reconocimiento sea eficaz necesita ser: Social o personal, Gratis, o de
escaso valor material – no es una recompensa (nada de regalos caros,
tarjeta de regalos, dinero), Significativo para el individuo un particular
Formal o informal, público o privado, simbólico, entregado por alguien
significativo para el individuo y mantenerlo novedoso
Tipos de Reconocimiento Individual, existen tres tipos de criterios para el
reconocimiento
1. La participación en el proceso realizando Observaciones de
Comportamiento y proporcionando Retroalimentación al realizar 2 o más
observaciones de Seguridad Basada en el Comportamiento por mes.
2. Apoyando el proceso SBC más allá de realizar Observaciones y dar
Retroalimentación, el equipo guía revisará los datos del mes anterior
durante su reunión mensual. Esta información incluye el listado de todos
los observadores capacitados y el número de observaciones realizados
por cada uno, cada mes desde el lanzamiento
3. Completando checklists de alta calidad ya que estos son claves para
asegurar que el Equipo Guía tenga la información necesaria para
remover barreras que impiden comportamientos seguros Un checklist de
alta calidad es: legible, tiene todas las informaciones demográficas
completas, tiene por lo menos dos comportamientos seguros
registrados, tiene por lo menos dos comportamientos seguros marcados
46

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

a los que se les proporcionó retroalimentación, si hubo algún


preocupación se incluye una descripción que contiene lo que fue
observado, la lesión potencial, y una alternativa segura (si no fuera
obvio), no más de una preocupación está marcada como
retroalimentación dada, los comentarios de la conversación sobre la
preocupación están anotados en la sección “Comentarios Generales”,
un checklist que tiene solo prácticas seguras observadas puede ser
calificado como un checklist de alta calidad.

 Cuando se nuestra apreciación un "gracias" personal y cada vez que


alguien realice dos o más observaciones al mes se publicará algo en los
periódicos murales de Seguridad Basada en el Comportamiento también
se seleccionó los criterios y las diversas formas de reconocer individuos. El
Equipo Guía determinará que reconocimiento sería apropiado en cada
nivel.
1. Nivel / Criterio
2. Completar el curso de observador SBC
3. Cumplir con la meta de participación el primer mes
4. Cumplir con la meta de participación tres meses seguidos
5. Cumplir con la meta de participación seis meses seguidos
6. Cumplir con la meta de participación doce meses seguidos

 Reconocimiento Individual por el Apoyo al Proceso. Con el fin de fomentar el


apoyo a la Seguridad Basada en el Comportamiento, el Equipo Guía brindará
reconocimiento individual a las personas que apoyan el proceso en maneras
adicionales al de realizar observaciones y dar retroalimentación. Cada mes
eligen al menos un líder y un empleado para reconocer con un "gracias
“personal, y publicar su nombre en los periódicos murales SBC por haber
apoyado el proceso.

b) Celebraciones en grupo. Son eventos, no premios generalmente con


comida, tan frecuente como sea posible (por lo menos mensualmente)
celebrada tan pronto después de haber alcanzado la meta como sea posible,

47

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

incluye a todos en el grupo SBC, no solo los que están participando. La razón
para la celebración DEBE ser puntualizada y pueden ser:
 Juntar a las personas para poder celebrar su progreso hacia la meta
 Mejorar el entendimiento del proceso
 Anunciar la próxima meta y celebración
 Animar a participar a los que no están participando, Características Claves
de las Celebraciones en Grupo Eficaces
 Reconocimiento de contribuciones individuales podría incluirse
 Directrices para Establecer Metas de Participación
 Establecer metas alcanzables - el objetivo es cumplir con todos las metas.
Puede disminuirse o mantener el mismo valor si existen circunstancias
como vacaciones que impedirán que alcancen una meta más alta.
 Establecer metas de corto plazo - cada semana, dos semanas, o mes.
Períodos mayores de un mes son ineficaces.
 Anuncie la meta en el comienzo del periodo, para que las personas tengan
tiempo para contribuir al cumplimiento de la misma.
 Anuncie si hayan cumplido (o no) la meta dentro de un plazo de una
semana después que el periodo ha terminado.
2.2.7. Comunicaciones

El Equipo de Diseño optó por realizar un concurso para seleccionar el lema del
proceso de Seguridad Basado en el Comportamiento y su logotipo. La
Superintendencia seleccionará las 3 mejores propuestas y luego las enviara a
la Gerencia de Producción para la decisión final. Periódicos murales de
Seguridad Basada en el Comportamiento
Periódicos murales SBC son una forma visual de mantener a todos informados
y recordarles sobre la Seguridad Basado en el Comportamiento. Deben ser:
1. Altamente visibles, (nadie puede pasar un día sin caminar enfrente a uno de
los periódicos murales)
2. Aprobar la prueba “Pasar por enfrente” (ítems son fácilmente entendidos–
ej., ¡líneas hacia arriba significan mejoras!)
3. Actualizados mensualmente (el mural necesita estar al día)
4. Todos saben dónde encontrar las informaciones del proceso SBC

48

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Nuestros Periódicos murales SBC

Aprovecharemos los periódicos murales de anuncios existentes cuando sea


posible. Los periódicos murales serán localizados en la sala de cambio de
guardia y otras zonas comunes (ej., como salas de descanso). Medios de
Comunicación
El Equipo de Diseño identificó las siguientes formas en que la información sobre
la Seguridad Basada en el Comportamiento puede ser comunicada al personal,
además de gráficos estándares preparados usando el sistema de gestión de
datos:

Tabla 5: Distribución de tareas para comunicaciones


Fuente: Propia del autor.
2.2.8. Liderazgo y apoyo

a) El Equipo Guía. La capacidad del Equipo Guía para gestionar el proceso es


clave para el éxito de la Seguridad Basada en el Comportamiento. De hecho,
se ha dicho que ¡el 90% del éxito de un proceso de seguridad basada en el
comportamiento depende del funcionamiento del Equipo Guía, este cuenta
con integrantes de todos los niveles organizacionales: superintendentes,
supervisores, y empleados. Los integrantes del Equipo Guía son
responsables de gestionar el proceso de Seguridad Basada en el
Comportamiento:
 Participar y desempeñar un roll activo en las reuniones mensuales del
Equipo Guía
 Hablar sobre la Seguridad Basada en el Comportamiento todos los días
 Animar a las personas a participar en el proceso
 Proporcionar el reconocimiento para individuos que participan en el proceso

49

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

 Hablar en reuniones con líderes y otros empleados y obreros


 Organizar celebraciones en grupo por haber alcanzados metas creando,
implementando y evaluando planes para eliminar barreras que impiden el
comportamiento seguro (ej. Planes de Acción de Seguridad)
 Entrenar a otros en cómo realizar Observaciones y dar Retroalimentación
de alta calidad
 Gestionar el presupuesto para Seguridad Basada en el Comportamiento
 Asegurar la integridad de las seis características claves
 Reuniones del Equipo Guía, por lo menos una vez al mes. Deben
programar por lo menos tres horas para gestionar todas sus
responsabilidades. La reunión debe ser realizada lo antes posible en el
mes, idealmente durante la primera semana, a fin de garantizar la revisión
inmediata de datos y organizar reconocimientos y celebraciones. Durante
la reunión el Equipo Guía abarcará los siguientes temas:
 Revisión de Seguridad: desarrollar planes de acción de seguridad que
eliminan las barreras a comportamientos seguros
 Participación: animar a las personas a realizar observaciones, a través del
reconocimiento de la participación individual y la celebración de metas del
grupo
 Reconocer a los individuos que están apoyando el proceso de otras maneras
que el realizar observaciones
 Calidad: asegurar la calidad de las observaciones, de la retroalimentación y
de los planes de acción de seguridad
 Presupuesto: mantener el presupuesto para SBC
 Gestión General: tratar asuntos especiales, preocupaciones del proceso,
rotación de los integrantes, etc.

b) Apoyo Gerencial. Como se ha dicho antes, el 90% del éxito de un proceso


de Seguridad basada en el Comportamiento depende del funcionamiento del
Equipo Guía. Además, también se dice que el 90% del éxito del Equipo Guía
depende del nivel de apoyo recibido de parte de los líderes. El liderazgo es
responsable por:

50

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

 Participar en el proceso realizando Observaciones y proporcionando


Retroalimentación, apoyar el proceso, dar retroalimentación y
reconocimiento a los integrantes del Equipo Guía
Responder a recomendaciones hechas por el Equipo Guía
Asegurar que el Equipo Guía cuenta con el presupuesto, fondos disponibles,
y tiempo necesario para gestionar el proceso
Asegurar que los observadores tienen el tiempo necesario para realizar
observaciones
 Monitorear el proceso, asegurar que el proceso tiene éxito, estar siempre
involucrado con la mejora continua

2.2.9. Resumen del Análisis de Accidentes

El Equipo de Diseño local de la Superintendencia Mantenimiento Mina La


Arena analizó un total de 44 incidentes desde 2013 hasta 2016. Hubo un (1)
incidente en el cual se determinó que no había información suficiente para ser
incluido en el análisis. Para cada incidente, el Equipo de Diseño preguntó:
"¿Alguien de nuestra empresa podría haber hecho algo para evitar o disminuir
la gravedad de este incidente?” Si la respuesta era negativa, fue registrado
como causado por una condición.
Los Comportamientos Seguros Alternativos para cada accidente donde la
respuesta a la pregunta anterior era positiva, el Equipo de Diseño preguntó:
“¿Cuáles fueron los comportamientos seguros que hubieran impedido o
disminuido la gravedad del incidente?
La Oportunidad, el Equipo de Diseño analizó 44 incidentes, desde 2013
hasta 2016, y descubrió que existió una oportunidad de impedir o reducir la
severidad de 98% de los incidentes.

51

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Tabla 6: Resumen de incidentes


Fuente: propia del autor.

Prácticas preocupantes con mayor frecuencia

Tabla 7: Prácticas preocupantes frecuentes


Fuente: Del autor.

52

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
25%
50%
75%

0%
100%
1. Usar herramientas y equipos, según su
diseño y designación para el trabajo
2.
1.

10. Estibar y asegurar cargas al

Nov-16 % S
transportarlas y/o almacenarlas

11. Obtener permisos de trabajo y/o


realizar análisis de riesgos antes de iniciar
las tareas que los requieran

Dic-16 % S
2. Mantenerse alejado de la “línea de
fuego”
3. RESULTADOS Y DISCUSIÓN

3. Mantener partes del cuerpo alejadas de


puntos de atrapamiento

En-17 %S
Se obtuvieron los siguientes resultados:

4. Usar herramientas y equipos en buenas


condiciones (que minimicen el riesgo de
CAPÍTULO III

lesión

Fuente: Del autor.


5. Usar buena mecánica del cuerpo al
levantar, alcanzar, jalar, empujar o
trasladar

Feb-17% S

Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/


6. Mantener la vista en el camino.
Retroalimentaciones realizadas por cada práctica:

Permanezca en vías de peatones y

Figura 11: Evolución de conductas seguras


pasarelas
7. Mantener tres puntos de contacto al

Porcentaje de participación obtenida de los observadores:


subir y bajar escaleras, gradas, y
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Mar-17 % S
desplazamiento seguro al…
8. Des energizar equipos. Usar tarjetas y
candados para prevenir liberación de

53
energía

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Abr-17 % S
9. Proteger sus ojos, cara y manos
10%
15%
25%
30%

20%

5%
0%
1. Usar herramientas y equipos,
según su diseño y designación para
el trabajo

25%
50%
75%
100%

0%
2. Mantenerse alejado de la “línea
de fuego”
NOVIEMBRE -

85%
2016
3. Mantener partes del cuerpo
alejadas de puntos de atrapamiento

4. Usar herramientas y equipos en

Nov-16 %P
Feb-17 % P
DICIEMBRE - 2016 buenas condiciones (que minimicen

95%
el riesgo de lesión

5. Usar buena mecánica del cuerpo


al levantar, alcanzar, jalar, empujar
o trasladar
ENERO - 2017

82%
6. Mantener la vista en el camino.
Permanezca en vías de peatones y
pasarelas

Fuente: Del autor.


Fuente: Del autor.
Dic-16 % P 7. Mantener tres puntos de contacto
FEBRERO - 2017 al subir y bajar escaleras, gradas, y
Mar-17 % P

86%
desplazamiento seguro al…

Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/


8. Des energizar equipos. Usar
Figura 12: Evolución de conductas preocupantes tarjetas y candados para prevenir
liberación de energía
MARZO - 2017

71%

Figura 13: Porcentaje de participación como observadores


BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

9. Proteger sus ojos, cara y manos

10. Estibar y asegurar cargas al

54
ABRIL - 2017
En-17 % P
Abr-17 % P

85%
transportarlas y/o almacenarlas

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
11. Obtener permisos de trabajo y/o
realizar análisis de riesgos antes de
iniciar las tareas que los requieran
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Figura 14: Evolución de los eventos registrados en Mantenimiento Mina


Fuente: Del autor.

CAPÍTULO IV

4.1. Conclusiones

1. El programa si sería pertinente bajo una evaluación macro debido a que


efectivamente se está cumplimiento la misión del programa: Mantener cero
accidentes en el área
2. Bajo la evaluación detallada y minuciosa de los lineamientos de la
implementación no se está cumpliendo al 100%, esto podría ocasionar que
en algún momento nuestra misión se incumpla.
3. El programa no sería sostenible bajo la evaluación de los datos obtenidos y
las entrevistas hechas a los colaboradores, debido a:
 En manera de participación como observadores se tiene una tendencia
negativa, tomando como justificación la carga laboral (los colaboradores al

55

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

momento de entrevistarlos mencionaron que no les tarda más de 10


minutos realizar una observación)
 El personal observado es reactivo al momento que sus compañeros van a
realizar la observación
 Se está perdiendo credibilidad y confianza de la efectividad del programa
debido al no cumplimiento de las acciones correctivas
 El enfoque del SBC, se está tomando a un modo de petición de
herramientas de trabajo, está perdiendo su enfoque principal: mejorar las
conductas de los colaboradores

4.2. Recomendaciones

Para mantener la sostenibilidad, la pertinencia y eficacia constante durante la


implementación del programa se sugiere:

1. Reforzar los criterios establecidos,


2. Realizar un acompañamiento por parte de la línea de mando con los
observadores a fin de crear una cultura receptiva al programa SBC
3. Motivar a los colaboradores a la participación mediante dinámicas para
hacer el proceso más dinámico
4. Mejorar la comunicación por parte del equipo guía a los colaboradores con
fin de mantenerlos informados de los avances y seguimientos de los planes
de acción.

56

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

CAPÍTULO V

REFERENCIAS BIBLIOGRÁFICAS

1. CONCEPCIÓN. HERNÁNDEZ, R.. Metodología de la Investigación. México:


Editorial McGraw Hill. Meliá, J. Seguridad basada en el comportamiento.
Valencia: Universidad de Valencia. Montero, R. Comportamientos y Gestión de
la seguridad. Revista de Seguridad Minera, 47(1), 2007.
2. Consejo Colombiano de Seguridad y la Corporación Instituto Tecnológico de la
Seguridad. Análisis de Investigaciones en Seguridad, Salud Ocupacional y
Protección Ambiental Realizadas en Instituciones de Educación Superior en
Colombia.; Consejo Colombiano de Seguridad, (24 de Mayo de 2015).
3. GELLER, E. The Participation Factor. How to increase Involvement in
Occupational Safety. Illinois, USA: American Society of Safety Engineers,
2002.
4. MAXWELL, M.J. [et al.]. 2013. Seguridad – enfoque moderno. Revista
electrónica, 13(5), pp. 75-110. ISSN 1234-5678. Disponible en:
http://dx.doi.org/10.97637.reveducsup.v13n5.75.
5. MCSWEEN, Terry. El proceso de seguridad basado en valores - mejorando la
cultura de seguridad con un enfoque conductual, (segunda edición), Colombia,
2012.
6. PÉREZ, J. Seguridad Basada en el Comportamiento Aplicado a Empresas
Contratistas en el Sector Económico Minero Metalúrgico. Tesis, Universidad
Nacional de Ingeniería, 2007.
7. PIRELA, Laura y RINCÓN, Margareth. Plan de acción de seguridad basada en
el comportamiento (sbc) en la empresa Perforaciones Delta C.A, Venezuela,
2007.
8. SÁNCHEZ GIL, A.2011. Gestión de Seguridad Conductual. En: B.P. HARRIS;
A.H.J. STEVENSON (eds.). Historia social de la educación. Barcelona: Hermes,
pp. 114-142.
9. SORENSEN, P.; PÉREZ TENA, M.A. 2012. Universidad Politécnica de
Madrid: El proceso de seguridad conductual. 2nd. ed. Birmingham: Kluster.
10. TENAZOA TUNJAREN, Lincer. Plan de seguridad basada en el
comportamiento para disminuir el índice de accidentabilidad e incremento de
productividad en la empresa “Operaciones Comerciales Del Perusac.” Tesis
Doctoral, Universidad Nacional de Ingeniería, 2009.
57

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

ANEXOS

58

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Figura 15: Proceso de observación conductual


Fuente: Del autor.

Figura 16: Proceso de retroalimentación


Fuente: Del autor.
59

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Figura 17: Proceso de análisis de datos y toma de decisiones


Fuente: Del autor.

Figura 18: Asesoramiento para Observaciones


Fuente: Del autor.

60

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

Figura 19: Reconocimientos y celebraciones


Fuente: Del autor.

61

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
BIBLIOTECA DIGITAL - DIRECCIÓN DE SISTEMAS DE INFORMÁTICA Y COMUNICACIÓN

LISTA DE VERIFICACIÓN CONDUCTUAL - SBC


Área: ___________________________ Fecha: ______________________________
Apellidos y Nombres del Observador: _________________________________________________________
Guardia a la que se hizo la Observación: __________ Turno: _______________
Área donde se hace la observación: _______________________

*M arque (S) si la perso na a quien o bserva está realizando la co nducta en fo rma segura, o marque (P ) si o bserva una co nducta preo cupante. M arque to das las co nductas que
o bserva ya sean seguras o preo cupantes
*De o bservart alguna co nducta preo cupante detallela describiendo la situació n, lo s peligro s o riesgo s aso sciado s y la co nducta alternativa segura
* M arque R indicando las co nductas que fuero n retro alimentadas, recuerde que se refuerzan do s co nductas seguras y se co rrige una preo cupante
*Si no se o bservó alguna co nducta no llene la fila co rrespo ndiente

Actividad Relacionada a la Conducta S P Detalle de la preocupación R


---------------------------------------------------------------------------------------
1. Usar herramientas y equipos, según su diseño y designación ----------------------------------------------------------------------------------------
para el trabajo ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------
2. Mantenerse alejado de la “línea de fuego”
----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
3. Mantener partes del cuerpo alejadas de puntos de ----------------------------------------------------------------------------------------
atrapamiento ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
4. Usar herramientas y equipos en buenas condiciones (que ----------------------------------------------------------------------------------------
minimicen el riesgo de lesión ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
5. Usar buena mecánica del cuerpo al levantar, alcanzar, jalar, ----------------------------------------------------------------------------------------
empujar o trasladar ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
6. Mantener la vista en el camino. Permanezca en vías de ----------------------------------------------------------------------------------------
peatones y pasarelas ----------------------------------------------------------------------------------------
---------------------------
7. Mantener tres puntos de contacto al subir y bajar escaleras, ---------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------
gradas, y desplazamiento seguro al subir/descender de los
----------------------------------------------------------------------------------------
equipos ---------------------------
---------------------------------------------------------------------------------------
8. Des energizar equipos. Usar tarjetas y candados para ----------------------------------------------------------------------------------------
prevenir liberación de energía ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------
9. Proteger sus ojos, cara y manos
----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
10. Estibar y asegurar cargas al transportarlas y/o ----------------------------------------------------------------------------------------
almacenarlas ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
11. Obtener permisos de trabajo y/o realizar análisis de ----------------------------------------------------------------------------------------
riesgos antes de iniciar las tareas que los requieran ----------------------------------------------------------------------------------------
---------------------------
---------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------
12. Otros
----------------------------------------------------------------------------------------
---------------------------

Comentarios del Observador / Observado:


----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

Figura 20: Lista de verificación conductual SBC


Fuente: Del autor.

62

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajo la misma licencia 2.5 Perú.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/

S-ar putea să vă placă și