SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
Página 1 de 51
OCCUPATIONAL HEALTH AND SAFETY ASSESSMENT SERIES
OCCUPATIONAL HEALTH AND SAFETY MANAGEMENT SYSTEMS –
GUIDELINES FOR THE IMPLEMENTATION OF OHSAS 18001
OHSAS 18002
SISTEMAS DE GESTIÓN DE LA SEGURIDAD Y LA
SALUD LABORAL – GUÍA PARA LA
IMPLEMENTACIÓN DE OHSAS 18001
OHSAS 18002:
2000
Traducción libre
OHSAS 18002:2000
Página 2 de 51
ÍNDICE
PRÓLOGO
1 ALCANCE
2 PUBLICACIONES DE REFERENCIA
3 TÉRMINOS Y DEFINICIONES
4 ELEMENTOS DEL SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
4.1 Requisitos generales
4.2 Política de Salud y Seguridad Laboral
4.3 Planificación
4.3.1 Planificación para la identificación de peligros, el control y la evaluación de riesgos
4.3.2 Requisitos legales y otros
4.3.3 Objetivos
4.3.4 Programa(s) de gestión de la Salud y Seguridad Laboral
4.4 Implementación y operación
4.4.1 Estructura y responsabilidades
4.4.2 Formación, concienciación y competencia
4.4.3 Consulta y comunicación
4.4.4 Documentación
4.4.5 Control de los documentos y de los datos
4.4.6 Control operativo
4.4.7 Preparación y respuesta ante las emergencias
4.5 Comprobaciones y acciones correctoras
4.5.1 Medición y supervisión de los resultados
4.5.2 Accidentes, incidentes, no conformidades y acciones correctoras y Preventivas
4.5.3 Registros y gestión de los registros
4.5.4 Auditoría
4.6 Revisión por la dirección
OHSAS 18002:2000
Página 3 de 51
1 ALCANCE
Esta guía de la Serie para la Evaluación de la Seguridad y Salud Laboral (OHSAS) proporciona
consejo sobre la aplicación de OHSAS 18001.
Explica los principios subyacentes en OHSAS 18001 y describe la intención, las entradas típicas, los
procesos y los resultados típicos, para cada requisito de OHSAS 18001. Esto es para ayudar la
comprensión y la implementación de OHSAS 18001.
OHSAS 18002 no crea requisitos adicionales a los especificados en OHSAS 18001 ni prescribe
interpretaciones obligatorias para la implementación de OHSAS 18001.
Esta guía OHSAS es aplicable a la salud y seguridad laboral, más que a la seguridad de los
productos y servicios.
OHSAS 18001
1 ALCANCE
Esta especificación de la Serie para la Evaluación de la Seguridad y Salud Laboral (OHSAS)
establece los requisitos de un sistema de gestión de la seguridad y salud laboral (SSL), para permitir
a una organización controlar sus riesgos SSL y mejorar su comportamiento. No establece criterios
específicos de comportamiento, ni proporciona especificaciones detalladas para el diseño del sistema
de gestión.
Esta especificación OHSAS es aplicable a cualquier organización que desee:
a) establecer un sistema de gestión SSL para eliminar o minimizar los riesgos para los
trabajadores y otras partes interesadas que puedan estar expuestas a los riesgos SSL
asociados con sus actividades;
b) implementar, mantener y mejorar continuamente un sistema de gestión SSL;
c) asegurarse de su conformidad con la política SSL establecida;
d) demostrar tal conformidad a otros;
e) solicitar a organizaciones externas la certificación/registro de su sistema de gestión SSL;
f) realizar una autodeterminación y una declaración de conformidad con esta especificación
OHSAS.
Todos los requisitos de esta especificación OHSAS están pensados para ser incorporados en
cualquier sistema de gestión de SSL. La extensión de su aplicación dependerá de factores tales como
la política SSL de la organización, la naturaleza de sus actividades y los riesgos y la complejidad de
sus operaciones.
Esta especificación OHSAS está pensada para la seguridad y la salud laborales y no está dirigida a la
seguridad de los productos y servicios.
2 PUBLICACIONES DE REFERENCIA
Otras publicaciones que proporcionan información o sirven de guía están listadas en la bibliografía.
Es aconsejable que las últimas ediciones de tales publicaciones sean consultadas. Específicamente,
debería considerarse como referencia:
¾ OHSAS 18001:1999, Sistemas de gestión de la seguridad y la salud laboral. Especificación
¾ BS 8800:1996, Guía sobre sistemas de gestión de la seguridad y la salud laborales
¾ ISO 1001-1:1990, Guía para auditar sistemas de la calidad – Parte 1: Auditoría
¾ ISO 1001-2:1991, Guía para auditar sistemas de la calidad – Parte 2: Criterios de
calificación de auditores de sistemas de la calidad
OHSAS 18002:2000
Página 4 de 51
¾ ISO 1001-3:1991, Guía para auditar sistemas de la calidad – Parte 3: Gestión de
programas de auditorías
¾ ISO 14010:1996, Guía para la auditoría medioambiental – Principios generales
¾ ISO 14011:1996, Guía para la auditoría medioambiental – Procedimientos de auditoría –
Auditoría de sistemas de gestión medioambiental
¾ ISO 14012:1996, Guía para la auditoría medioambiental – Criterios de calificación de
auditores medioambientales
3 TÉRMINOS Y DEFINICIONES
Para los propósitos de ésta especificación OHSAS se aplican los términos y definiciones dados en
OHSAS 18001.
OHSAS 18001
3 TÉRMINOS Y DEFINICIONES
3.1 accidente
suceso no deseado que puede dar lugar a muerte, enfermedad, herida, daño u otra pérdida
3.2 auditoría
examen sistemático para determinar si las actividades y resultados correspondientes están conformes
con las disposiciones planificadas y si estas disposiciones están implementadas eficazmente y son
adecuadas para alcanzar la política y los objetivos de la organización (ver 3.9)
3.3 mejora continua
proceso de realce del sistema de gestión de SSL, para conseguir mejoras de todos los resultados en
seguridad y salud laborales, en línea con la política de SSL de la organización.
Nota: El proceso no necesita producirse simultáneamente en todas las áreas de actividad.
3.4 peligro
un origen o una situación con un potencial de causar daños en términos de lesión humana,
enfermedad, daño a la propiedad, daño al entorno del lugar de trabajo o una combinación de éstos
3.5 identificación del peligro
proceso de reconocimiento de que existe un peligro (ver 3.4) y de definición de sus características
3.6 incidente
suceso que pudo dar lugar a un accidente o que tuvo el potencial de provocar un accidente
Nota: Un incidente que no produce enfermedades, lesiones, daños u otras pérdidas puede ser
considerado como un “en el límite”. El término incidente incluye estas situaciones.
3.7 partes interesadas
individuo o grupo interesados o afectados por el comportamiento de la SSL de una organización
3.8 no conformidad
cualquier desviación de las normas de trabajo, prácticas, procedimientos, regulaciones, desempeño
del sistema de gestión, etc. que pudieran directa o indirectamente conducir a lesiones o
enfermedades personales, daños a la propiedad, daños al entorno del lugar de trabajo, o una
combinación de éstos
3.9 objetivos
metas, en términos de resultados de la SSL, que una organización se impone a sí misma alcanzar
Nota: Los objetivos deberían ser cuantificados siempre que sea posible.
OHSAS 18002:2000
Página 5 de 51
3.10 salud y seguridad laborales (SSL)
condiciones y factores que afectan al bienestar de los trabajadores, trabajadores temporales,
personal subcontratado, visitantes y cualquier otra persona en el emplazamiento del trabajo
3.11 sistema de gestión de la salud y la seguridad laborales
aquella parte del sistema completo de gestión que facilita la gestión de los riesgos relativos a la SSL
asociados con las actividades empresariales de la organización. Esto incluye la estructura
organizativa, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos,
los procesos y los recursos para desarrollar, implementar, alcanzar, revisar y mantener la política de
SSL de la organización
3.12 organización
compañía, operación, firma, empresa, institución o asociación, o una parte de las mismas, tanto si es
una sociedad anónima o no, pública o privada, que tiene sus propias funciones y administración
Nota: Para organizaciones con más de una unidad operativa, cada unidad operativa puede ser
definida como una organización.
3.13 desempeño (comportamiento, rendimiento, resultados)
resultados medibles del sistema de gestión de SSL, relacionados con el control de los riesgos en la
SSL de la organización, basados en su política y objetivos SSL.
Nota: La medición del desempeño incluye la medición de las actividades de la gestión de la SSL y sus
resultados.
3.14 riesgo
combinación de la probabilidad y las consecuencias de la ocurrencia de un suceso peligroso
específico
3.15 evaluación del riesgo
proceso global de estimación de la magnitud del riesgo y de decisión de si el riesgo es o no tolerable
3.16 seguridad
libertad respecto a un inaceptable riesgo de daño (ISO/IEC GUIDE 2)
3.17 riesgo tolerable
Un riesgo que ha sido reducido a un nivel que puede ser soportado por la organización habiendo
respetado sus obligaciones legales y su propia política en Salud y Seguridad laboral
NOTA 1: Algunos documentos de referencia, incluyendo BS 8800, usan el término “evaluación del
riesgo” para abarcar el proceso completo de identificación de peligros, determinación del riesgo, y la
selección de las medidas apropiadas de reducción o de control del riesgo. OHSAS 18001 y OHSAS
18002 se refieren a los elementos individuales des este proceso de forma separada y usan el término
“evaluación del riesgo” para referirse a la segunda de sus etapas, denominada determinación del
riesgo.
NOTA 2: “Establecimiento” implica un nivel de permanencia y el sistema no debería considerarse
establecido hasta que todos sus elementos hayan sido implementados de forma demostrable.
“Mantenimiento” implica que, una vez establecido, el sistema continua operativo. Esto requiere un
esfuerzo activo de parte de la organización. Muchos sistemas comienzan bien pero se deterioran por
la falta de mantenimiento. Muchos de los elementos de OHSAS 18001 (como la verificación y la
acción correctora y la revisión por la dirección) están diseñados para asegurar el mantenimiento
activo del sistema.
OHSAS 18002:2000
Página 6 de 51
MEJORA CONTINUA
POLÍTICA
PLANIFICACIÓN
IMPLANTACIÓN
Y
FUNCIONAMIENTO
COMPROBACIÓN
Y ACCIÓN
CORRECTORA
REVISIÓN
DEL
SISTEMA
4 ELEMENTOS DEL SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
Figura 1: Elementos que garantizan el éxito de un sistema de gestión de SSL.
4.1 Requisitos generales
a) Requisito OHSAS 18001
La organización debe establecer y mantener un sistema de gestión de SSL cuyos requisitos están
descritos en la cláusula 4.
b) Intención
La organización debería establecer y mantener un sistema de gestión que cumpla con todos los
requisitos de OHSAS 18001:1999. Esto también debería ayudar a la organización en el cumplimiento
de los requisitos aplicables legales u otros de OHSAS.
El nivel de detalle y complejidad del sistema de gestión OHSAS, la extensión de la documentación y
los recursos dedicados a ello dependen del tamaño de la organización y de la naturaleza de sus
actividades.
Una organización tiene la libertad y la flexibilidad de definir sus límites y puede elegir implementar
OHSAS 18001 en la totalidad de la organización, o en unidades operativas o actividades específicas
de la organización.
MEJORA CONTINUA
OHSAS 18002:2000
Página 7 de 51
Debería tenerse cuidado en la definición de los limites y del alcance del sistema de gestión. Las
organizaciones no deberían intentar limitar su alcance de forma que quede excluida de verificación
una operación o actividad requerida para la operación general de la organización, o que pueda
impactar en la SSL de sus empleados o de otras partes interesadas.
Si OHSAS es implementada para una unidad operativa o actividad específicas, las políticas y los
procedimientos de SSL desarrollados por otras partes de la organización pueden ser susceptibles de
ser usados por la unidad operativa o actividad específica para contribuir al cumplimiento de los
requisitos de OHSAS 18001. Esto puede requerir que estás políticas y procedimientos de SSL estén
sujetos a revisiones o modificaciones menores, para asegurar que son aplicables a la unidad
operativa o actividad específicas.
c) Entradas típicas
Todos los requisitos de partida para la implementación de OHSAS 18001 están descritos en la
especificación.
d) Resultados típicos
El resultado típico es un sistema de gestión de SSL eficazmente implementado y mantenido que
facilite a la organización la búsqueda continua de mejoras para los resultados en SSL.
4.2 Política de Salud y Seguridad Laboral
Auditoría POLÍTICA
Realimentación
mediante la medición
de los resultados
Planificación
Fig. 2 – Política de SSL
Revisión por la dirección
OHSAS 18002:2000
Página 8 de 51
a) Requisito OHSAS 18001
Debe haber una política de seguridad y salud laboral autorizada por la alta dirección de la
organización, que establezca claramente los objetivos globales de la seguridad y salud laboral y un
compromiso de mejora de los resultados de la SSL.
La política debe:
a) ser apropiada a la naturaleza y escala de los riesgos de SSL de la organización;
b) incluir un compromiso de mejora continua;
c) incluir un compromiso de cumplimiento de la legislación vigente aplicable a SSL y de otros
requisitos suscritos por la organización;
d) estar documentada, implementada y mantenida;
e) ser comunicada a todos los empleados con el propósito de que éstos sean conscientes de
sus obligaciones individuales en materia de SSL;
f) estar disponible para las partes interesadas; y
g) ser revisada periódicamente para asegurar que permanece relevante y apropiada para la
organización.
b) Intención
Una política de SSL establece la orientación general y fija los principios de acción de una
organización. Fija los objetivos en SSL para las responsabilidades y resultados en SSL requeridos por
toda la organización. Demuestra el compromiso formal de una organización, particularmente de la alta
dirección de la misma, hacia la gestión adecuada de SSL.
Una declaración documentada de la política SSL debería ser preparada y autorizada por la alta
dirección de la organización.
NOTA: La política SSL debería ser consistente con las políticas globales del negocio de la
organización y con sus políticas para otras disciplinas del negocio, p.e. gestión de la calidad o gestión
medioambiental.
c) Entradas típicas
En el establecimiento de la política SSL, la dirección debería considerar los siguientes aspectos:
¾ política y objetivos relevantes para el negocio de la organización como un todo;
¾ peligros para SSL en la organización;
¾ requisitos legales y otros;
¾ resultados SSL históricos y actuales de la organización;
¾ necesidades de otras partes interesadas;
¾ oportunidades y necesidades para la mejora continua;
¾ recursos necesitados;
¾ contribuciones de los empleados;
¾ contribuciones de los contratistas y otro personal externo.
OHSAS 18002:2000
Página 9 de 51
d) Proceso
La alta dirección de la organización debería diseñar y autorizar una política de SSL teniendo en
cuenta los puntos listados más abajo. Es esencial que la política de SSL sea comunicada y
promocionada por la alta dirección en la organización.
Una política de SSL adecuadamente formulada y comunicada debería:
1) ser apropiada a la naturaleza y escala de los riesgos para SSL de la organización;
La identificación de los peligros, la evaluación de los riesgos y el control de los riesgos son
el corazón de un sistema de gestión SSL con éxito, y deberían estar considerados en la
política SSL de la organización.
La política SSL debería ser coherente con la visión del futuro de la organización. Debería
ser realista, y no debería exagerar la naturaleza de los riesgos que encara la organización,
ni trivializarlos.
2) incluir un compromiso de mejora continua;
Las expectativas de la sociedad están aumentando la presión sobre las organizaciones
para reducir los riesgos de enfermedad, accidentes e incidentes en el puesto de trabajo.
Además de cumplir sus responsabilidades legales, la organización debería intentar mejorar
sus resultados en SSL y su sistema de gestión de SSL, eficaz y eficientemente, para
satisfacer las necesidades de los cambios del negocio y de la legislación.
La mejora planificada de los resultados debería ser expresada en los objetivos SSL (ver
4.3.3) y gestionada con el programa de gestión SSL (ver 4.3.4) aunque la declaración de la
política SSL puede incluir extensas áreas de acción.
3) incluir un compromiso de cumplir al menos la legislación SSL aplicable y el resto de los
requisitos que la organización suscribe;
Se requiere a las organizaciones que cumplan con la legislación y con los otros requisitos
OHSAS. El compromiso de la política de SSL es un reconocimiento público de la
organización de que tiene un deber que cumplir, incluso exceder, respecto a la legislación y
a los otros requisitos, y de su intención de hacerlo.
NOTA: “otros requisitos” puede significar, por ejemplo, las políticas corporativas o de
grupo, las normas y especificaciones internas de la organización, o códigos de práctica que
la organización suscribe.
4) estar documentada, implementada y mantenida;
La planificación y la preparación son las claves de la implementación con éxito. A menudo,
las declaraciones de la política y de los objetivos SSL son irreales porque hay unos
recursos disponibles para las mismas que son inadecuados o poco apropiados. Antes de
hacer cualquier declaración pública, la organización debería asegurarse de que están
disponibles la financiación, habilidades y recursos necesarios, y que todos los objetivos en
materia de SSL son alcanzables realísticamente dentro de este esquema.
Para que la política de SSL sea efectiva, debería estar documentada y ser periódicamente
revisada para su continua adecuación, y ser modificada y reeditada si es necesario.
OHSAS 18002:2000
Página 10 de 51
5) ser comunicada a todos los empleados con la intención de que los empleados sean
conscientes de sus obligaciones individuales respecto a la SSL;
La participación y el compromiso de los empleados son vitales para la SSL con éxito.
Los empleados deben ser conscientes de los efectos de la gestión de SSL en la calidad de
su propio entorno de trabajo y deberían ser animados a contribuir activamente en la
gestión de SSL.
Los empleados (a todos los niveles, incluyendo en nivel de dirección) probablemente no
serán capaces de hacer una contribución efectiva a la gestión de SSL a menos que
entiendan sus responsabilidades y sean competentes para realizar sus tareas asignadas.
Esto requiere que la organización comunique sus políticas SSL y sus objetivos SSL a sus
empleados claramente, para facilitarles que tengan una referencia contra la que medir sus
comportamientos individuales en SSL.
NOTA: Muchos países tienen legislación y reglamentaciones SSL que requieren consulta
a los empleados y participación de los mismos en sus sistemas de gestión SSL.
6) estar disponible para las partes interesadas;
Cualquier individuo o grupo (tanto interno como externo) implicado o afectado por los
resultados de la organización en SSL debería estar particularmente interesado en la
declaración de la política SSL. Y por tanto, debería existir un proceso para comunicarles la
política SSL. El proceso debería asegurar que las partes interesadas reciben la política
SSL a su petición pero no necesitan ser provistos de copias no solicitadas.
7) ser revisada periódicamente para asegurar que permanece relevante y apropiada para la
organización.
El cambio es inevitable, la legislación evoluciona y las expectativas de la sociedad
aumentan. Consecuentemente, la política y el sistema de gestión de SSL de la
organización necesitan ser revisados regularmente para asegurar su continua adecuación
y eficacia.
Si se introducen cambios, éstos deberían ser comunicados tan pronto como sea posible.
e) Resultados típicos
Un resultado típico es una política SSL completa y comprensible, que es comunicada por toda la
organización.
OHSAS 18002:2000
Página 11 de 51
4.3 Planificación
4.3.1 Planificación para la identificación de peligros, el control y la evaluación de riesgos
a) Requisito OHSAS 18001
La organización debe establecer y mantener procedimientos para la continua identificación de los
peligros, la evaluación de los riesgos y la implementación de las medidas de control necesarias.
Estos deben incluir:
• actividades rutinarias y no rutinarias;
• actividades de todo el personal que tenga acceso al emplazamiento del trabajo (incluidos
los subcontratados y visitantes);
• instalaciones en el emplazamiento del trabajo, ya sean proporcionadas por la organización
o por otros.
La organización debe asegurar que los resultados de estas evaluaciones y los efectos de estos
controles son considerados cuando se establecen los objetivos de SSL. La organización debe
documentar y mantener al día esta información.
La metodología de la organización para la identificación de los peligros y evaluación de los riesgos
debe:
• ser definida con respecto a su alcance, naturaleza y programación para asegurar que es
más proactiva que reactiva;
• proporcionar la clasificación de los riesgos y la identificación de aquellos que han de ser
eliminados o controlados con medidas de las definidas en 4.3.3 y 4.3.4;
• ser coherente con la experiencia operativa y con las capacidades de las medidas
empleadas para el control de los riesgos;
• proporcionar datos de partida para la determinación de los requisitos de las instalaciones,
la identificación de las necesidades de formación y/o el desarrollo de los controles
operativos;
• proporcionar la supervisión de las acciones requeridas para asegurar tanto la eficacia como
la oportunidad de su implementación.
Auditoría PLANIFICACIÓN
Realimentación
mediante la medición de
los resultados
Implementación y operación
Fig. 3 – Planificación
Política
OHSAS 18002:2000
Página 12 de 51
b) Intención
La organización debería tener una apreciación completa de los peligros significativos para SSL en su
dominio, después de aplicar un proceso de identificación de peligros, evaluación de los riesgos y
control de los mismos.
NOTA: Algunos documentos de referencia, incluyendo BS 8800, usan el término “evaluación de
riesgos” para englobar el proceso completo de identificación de peligros, determinación de riesgos, y
la selección apropiada de la reducción del riesgo y de las medidas de control del riesgo. OHSAS
18001 y OHSAS 18002 se refieren a los elementos individuales de este proceso de forma separada y
usan el término “evaluación de riesgos” para referirse a la segunda de sus etapas, nominada como
determinación del riesgo.
Los procesos de identificación de los peligros, evaluación de los riesgos y de control de los mismos, y
sus resultados, deberían ser la base del sistema SSL. Es importante que los lazos entre los procesos
de identificación de los peligros, de evaluación y control de los riesgos de control y los otros
elementos del sistema de gestión SSL estén claramente establecidos y mostrados. Las subcláusulas
4.3.1.c y 4.3.1.e proporcionan guía sobre los lazos entre los requisitos de 4.3.1 y los otros requisitos
de OHSAS 18001:1999.
El propósito de esta guía OHSAS es establecer los principios con los que la organización puede
determinar si son o no suficientes los procesos de identificación de los peligros, evaluación de los
riesgos y el control de los mismos. No es el propósito el hacer recomendaciones de cómo deberían
dirigirse estas actividades.
NOTA: Para orientación adicional sobre los procesos de identificación de peligros, y de
evaluación y control de riesgos véase BS 8800.
Los procesos de identificación de peligros, y de evaluación y control de riesgos deberían permitir a la
organización identificar, evaluar y controlar sus riesgos SSL sobre una base actual.
En todos los casos, debería prestarse atención a las operaciones normales y anormales dentro de la
organización, y a las condiciones potenciales de emergencia.
La complejidad de los procesos de identificación de peligros, y de evaluación y control de riesgos
depende en gran manera de factores tales como el tamaño de la organización, las situaciones de los
puestos de trabajo dentro de la organización, y la naturaleza, complejidad e importancia de los
peligros. No es el propósito del apartado 4.3.1 de OHSAS 18001:1999 forzar a las organizaciones
pequeñas con peligros muy limitados, a emprender complejas acciones de identificación de peligros y
de evaluación y control de los riesgos.
Los procesos de identificación de peligros, y de evaluación y control de riesgos deberían tener en
cuenta el coste y el tiempo de realización de estos tres procesos, y la disponibilidad de datos fiables.
La información ya desarrollada por razones reglamentarias u otras puede ser usada en estos
procesos.
La organización también puede considerar el grado de control que en la práctica puede tener sobre
los riesgos SSL que están siendo considerados. La organización debería determinar cuáles son sus
riesgos SSL tomando en consideración los datos de partida y los resultados asociados con sus
actividades, procesos, productos y servicios relevantes en el pasado.
Una organización sin un sistema de gestión SSL puede establecer su situación de partida en relación
con los riesgos SSL por medio de una revisión inicial. El propósito debería ser la consideración de
todos los riesgos SSL afrontados por la organización, como una base para establecer el sistema de
gestión SSL.
OHSAS 18002:2000
Página 13 de 51
Una organización podría considerar la inclusión (pero sin limitarse a ello) de los siguientes elementos
dentro de su revisión inicial:
¾ requisitos legales y reglamentarios;
¾ identificación de los riesgos SSL afrontados por la organización;
¾ un examen de todas las prácticas, procesos y procedimientos existentes de gestión SSL
¾ una evaluación de la realimentación proveniente de incidentes, accidentes y emergencias
previos
Un enfoque adecuado de la revisión inicial puede incluir listas de comprobación, entrevistas,
inspecciones y mediciones directas, resultados de auditorías previas del sistema de gestión u otras
revisiones dependiendo de la naturaleza de las actividades.
Se enfatiza que una revisión inicial no es una sustitución de la implementación del enfoque
sistemático estructurado dado en el resto de 4.3.1.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ requisitos SSL legales y otros (ver 4.3.2);
¾ política SSL (ver 4.2);
¾ registros de incidentes y de accidentes;
¾ no conformidades (ver 4.5.2);
¾ resultados de las auditorías al sistema de gestión SSL (ver4.5.4);
¾ comunicaciones de los empleados y de otras partes interesadas (ver 4.4.3);
¾ información de las consultas SSL a los empleados, de actividades de revisión y de mejora
en el puesto de trabajo (estas actividades pueden ser tanto reactivas como proactivas por
naturaleza);
¾ información de las buenas prácticas, peligros típicos relacionados con la organización,
incidentes y accidentes ocurridos en organizaciones similares;
¾ información de las instalaciones, procesos y actividades de la organización, incluyendo lo
siguiente:
ƒ detalles de los procedimientos de control de cambios;
ƒ planos del emplazamiento;
ƒ diagramas de flujo de los procesos;
ƒ inventario de los materiales peligrosos (materias primas, productos químicos,
residuos, productos, subproductos);
ƒ toxicología y otros datos SSL;
ƒ datos de seguimiento (ver 4.5.1);
ƒ datos medioambientales de l lugar de trabajo.
d) Proceso
1) Identificación de peligros, evaluación y control de riesgos
i) Generalidades
Las medidas para la gestión de los riesgos deberían reflejar el principio de la eliminación de los
peligros donde sea practicable, seguido a su vez por la reducción de riesgos (o por la reducción
de la probabilidad de ocurrencia o de la severidad potencial de los daños personales o
materiales), con la adopción de equipos de protección personal (EPP) como último recurso. Los
procesos de identificación de peligros, y de evaluación y control de riesgos son herramientas
clave en la gestión de los riesgos.
Los procesos de identificación de peligros, y de evaluación y control de riesgos varían
grandemente entre las industrias, ordenándose desde simples verificaciones hasta análisis
cuantitativos complejos con profusa documentación. Corresponde a la organización planificar e
implementar procesos apropiados de identificación de peligros, y de evaluación y control de
OHSAS 18002:2000
Página 14 de 51
riesgos que se ajusten a sus necesidades y a la situación del lugar de trabajo, y ayudarlos para
el cumplimiento de todos los requisitos legales SSL.
Los procesos de identificación de peligros, y de evaluación y control de riesgos deberían ser
realizados como medidas proactivas en vez de reactivas, es decir, deberían preceder a la
introducción de actividades o procedimientos nuevos o revisados. Cualquier reducción de
riesgo o medida de control que sean identificadas como necesarias deberían ser
implementadas antes de la introducción de los cambios.
La organización debe mantener actualizada con respecto a las actividades actuales, su
documentación, los datos y registros relativos a la identificación de los peligros y a la
evaluación y control de riesgos, y extenderlos también a la consideración de nuevos desarrollos
y de actividades nuevas o modificadas, antes de que sean introducidos.
Los procesos de identificación de peligros, y de evaluación y control de riesgos no deberían
aplicarse únicamente a las operaciones y procedimientos “normales” de la planta, sino también
a las operaciones y procedimientos ocasionales tales como limpieza y mantenimiento de la
planta, o durante los arranques y paradas de la planta.
La existencia de procedimientos escritos para controlar una tarea particularmente peligrosa no
elimina la necesidad de que la organización continúe la realización de los procesos de
identificación de peligros, y de evaluación y control de riesgos sobre dicha operación.
Tanto como la consideración de los peligros y riesgos derivados de las actividades realizadas
por su propio personal, la organización debería considerar los peligros y riesgos provenientes
de las actividades de los subcontratistas y los visitantes, y del uso de productos y servicios
proporcionados por otros.
ii) Procesos de identificación de los peligros, y de evaluación y de control de los riesgos.
Los procesos de identificación de los peligros, y de evaluación y de control de los riesgos
deberían estar documentados y deberían incluir los siguientes elementos:
ƒ identificación de peligros;
ƒ evaluación de los riesgos con las medidas de control existentes (o propuestas) in situ
(teniendo en cuenta la exposición a peligros específicos, la probabilidad de fallo de
las medidas de control, y la severidad potencial de las consecuencias de los daños
personales y materiales);
ƒ evaluación de la aceptabilidad del riesgo residual;
ƒ identificación de cualquier medida adicional de control del riesgo que sea necesaria;
ƒ evaluación de si las medidas de control del riesgo son suficientes para reducir el
riesgo a un nivel tolerable.
Adicionalmente, los procesos deberían incluir la definición de los siguientes elementos:
ƒ la naturaleza, calendario, alcance y metodología para cualquier formulario para la
identificación de peligros, evaluación y control de riesgos que vaya a ser usado;
ƒ los requisitos SSL legales u otros;
ƒ las funciones y autoridades del personal responsable de la realización de los
procesos;
ƒ los requisitos de competencia y las necesidades de formación (ver 4.4.2) para el
personal que debe realizar los procesos. (Dependiendo de la naturaleza o tipo de los
procesos a realizar, puede ser necesario para la organización el uso de consultoría o
servicios externos);
ƒ el uso de la información de las consultas SSL a los empleados, y de actividades de
revisión y mejora (estas actividades por naturaleza pueden ser tanto reactivas como
proactivas);
ƒ qué consideración debe ser prestada al riesgo de error humano dentro de los
procesos que están siendo examinados;
OHSAS 18002:2000
Página 15 de 51
ƒ los peligros derivados de los materiales, plantas o equipos que se degradan con el
tiempo, particularmente cuando dichos materiales, plantas o equipos están
almacenados.
iii) Acciones subsiguientes
A continuación de la realización de los procesos de identificación de los peligros, y de
evaluación y control de los riesgos:
ƒ debería haber una evidencia clara de que cualquier acción correctiva o preventiva
(ver 4.5.2) identificada como necesaria es supervisada hasta su finalización en
tiempo (esto puede requerir la realización adicional de identificación de peligros y
evaluaciones de riesgos, para reflejar los cambios propuestos en las medidas de
control de riesgos y para determinar las estimaciones revisadas de los riesgos
residuales);
ƒ debería proporcionarse a la dirección retroalimentación de los resultados, y del
progreso en la finalización de las acciones correctivas y preventivas, como dato de
partida para la revisión por la dirección (ver 4.6) y para el establecimiento de
objetivos SSL nuevos o revisados;
ƒ la organización debería estar en situación de determinar si la competencia del
personal que realiza tareas peligrosas especificas es consistente con la especificada
en el proceso de evaluación de riesgos al establecer los necesarios controles del
riesgo;
ƒ la realimentación desde la experiencia operativa subsecuente debería ser usada
para corregir los procesos, o los datos en los que está basada, según sea aplicable.
2) Revisión de la identificación de peligros, de la evaluación y de los controles de
riesgos (ver también 4.6)
El proceso de identificación de peligros, evaluación y control de riesgos debería ser revisado en
periodos o momentos predeterminados según lo establecido en el documento de política SSL o
en momentos predeterminados por la dirección. Este periodo puede variar dependiendo de las
siguientes consideraciones:
ƒ la naturaleza del peligro;
ƒ la magnitud del riesgo;
ƒ los cambios respecto a la operación normal;
ƒ los cambios en las existencias, materias primas, productos químicos, etc.
La revisión también debería tener lugar si los cambios en la organización ponen en cuestión la
validez de las verificaciones existentes. Tales cambios pueden incluir los siguientes elementos:
ƒ expansión, contracción, reestructuración;
ƒ reasignación de responsabilidades;
ƒ cambios en los métodos de trabajo o en las pautas de comportamiento.
e) Resultados típicos
Debería haber procedimiento(s) documentado(s) para los siguientes elementos:
¾ identificación de peligros;
¾ determinación de los riesgos asociados con los peligros identificados;
¾ indicación de los niveles de riesgo asociados a cada peligro, y de si son o no tolerables;
¾ descripción de, o referencia a, las medidas para supervisar y controlar los riesgos (ver 4.4.6
y 4.5.1), particularmente los riesgos no tolerables;
¾ donde sea apropiado, los objetivos y las acciones SSL para reducir los riesgos identificados
(ver 4.3.3), y cualquier actividad de seguimiento para supervisar el progreso en su
reducción;
OHSAS 18002:2000
Página 16 de 51
¾ identificación de los requisitos de competencia y de formación para implementar las
medidas de control (ver 4.4.2);
¾ las medidas de control necesarias deberían ser detalladas como parte del elemento de
control operativo del sistema (4.4.6);
¾ los registros generados por cada uno de los procedimientos mencionados más arriba.
NOTA: Algunos documentos de referencia, incluyendo BS 8800, usan el término “evaluación de
riesgos” para englobar el proceso completo de identificación de peligros, determinación de riesgos, y
la selección apropiada de la reducción del riesgo y de las medidas de control del riesgo. OHSAS
18001 y OHSAS 18002 se refieren a los elementos individuales de este proceso de forma separada y
usan el término “evaluación de riesgos” para referirse a la segunda de sus etapas, nominada como
determinación del riesgo.
4.3.2 Requisitos legales y otros
a) Requisito OHSAS 18001
La organización debe establecer y mantener un procedimiento para identificar y acceder a los
requisitos legales y otros de SSL que le sean aplicables.
La organización debe mantener esta información al día. Debe comunicar a sus trabajadores y a otras
partes interesadas la información relevante sobre los requisitos legales y otros.
b) Intención
La organización necesita ser consciente de, y entender, cómo sus actividades son o serán afectadas
por los requisitos legales y otros aplicables, y comunicar esta información al personal relevante.
El requisito 4.3.2 de OHSAS 18001:1999 pretende promover la concienciación y la comprensión de
las responsabilidades legales. No se pretende requerir a la organización el establecimiento de
librerías de documentos legales u otros que raramente son referenciados o usados.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ detalles de los procesos de producción o de prestación del servicio de la organización;
¾ resultados de la identificación de los peligros, y de la evaluación y control de los riesgos
(ver 4.3.1);
¾ las prácticas mejores (p.e. códigos, guías de asociaciones industriales);
¾ requisitos legales / reglamentaciones gubernamentales;
¾ listado de las fuentes de información;
¾ normas nacionales, extranjeras, regionales o internacionales;
¾ requisitos internos de la organización;
¾ requisitos de las partes interesadas.
d) Proceso
Los requisitos legales y otros relevantes deberían ser identificados. La organización debe buscar los
medios más apropiados para acceder a la información, incluyendo los medios de soporte de la
información (p.e. papel, CD, discos, internet). La organización también debería evaluar qué requisitos
aplican y dónde, y quién necesita recibir en la organización esta clase de información.
OHSAS 18002:2000
Página 17 de 51
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ procedimientos para identificar y acceder a la información;
¾ identificación de los requisitos que aplican y dónde [esto puede tomar la forma de
registro(s)];
¾ los requisitos (texto completo, resumen o análisis, según sea apropiado), disponibles en los
lugares a decidir por la organización;
¾ procedimientos para supervisar la implementación de controles consecuente con la nueva
legislación SSL.
4.3.3 Objetivos
a) Requisito OHSAS 18001
La organización debe establecer y mantener documentados objetivos sobre la seguridad y la salud
laboral, en cada una de las funciones y niveles pertinentes dentro de la organización.
Nota: Los objetivos deberían ser cuantificados siempre que sea posible.
Cuando establezca y revise sus objetivos, la organización debe considerar sus requisitos legales y
otros, sus peligros y riesgos para la SSL, sus opciones tecnológicas, sus requisitos financieros,
operativos y de negocio, y el punto de vista de las partes interesadas. Los objetivos deben ser
coherentes con la política de SSL, incluyendo el compromiso de mejora continua.
b) Intención
Es necesario asegurar que, por toda la organización, se establezcan objetivos medibles SSL para
permitir que se alcance la política SSL.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ política y objetivos relevantes para el negocio de la organización como un conjunto;
¾ política SSL, incluyendo el compromiso con la mejora continua (ver 4.2);
¾ resultados de la identificación de los peligros, y de la evaluación y control de los peligros
(ver 4.3.1);
¾ requisitos legales y otros (ver 4.3.2);
¾ opciones tecnológicas;
¾ requisitos financieros, operativos y del negocio;
¾ puntos de vista de los empleados y de las partes interesadas (ver 4.4.3);
¾ información de las consultas SSL a los empleados, de las revisiones y de las actividades
de mejora en el lugar de trabajo (estas actividades pueden ser por naturaleza tanto
reactivas como proactivas);
¾ análisis de los resultados respecto a objetivos OHSAS previamente establecidos;
¾ registros históricos de no conformidades OHSAS, accidentes, incidentes y daños contra la
propiedad;
¾ resultados de la revisión por la dirección (ver 4.6).
d) Proceso
Usando la información y los datos provenientes de las “Entradas típicas” descritas, los niveles
apropiados de la dirección deberían identificar, establecer y priorizar los objetivos OHSAS.
OHSAS 18002:2000
Página 18 de 51
Durante el establecimiento de los objetivos OHSAS, debería prestarse particular atención a la
información y datos de los afectados más probables por los objetivos SSL individuales, y esto puede
ayudar en el aseguramiento de que son razonables y más ampliamente aceptados. También es útil
considerar información y datos de fuentes externas a la organización, p.e. de subcontratistas u otras
partes interesadas.
Deberían mantenerse regularmente (al menos una vez al año) reuniones con la participación de los
niveles apropiados de la dirección para el establecimiento de objetivos SSL.
Los objetivos SSL deberían incluir tanto temas SSL a nivel de la corporación global y temas SSL que
sean específicos a funciones y niveles individuales dentro de la organización.
Deberían ser definidos indicadores adecuados para cada objetivo SSL. Estos indicadores deberían
permitir la supervisión de la implementación de los objetivos SSL.
Los objetivos SSL deberían ser razonables y alcanzables, de forma que la organización debería tener
la capacidad de alcanzarlos y supervisar su progreso. Debería ser definido un calendario razonable y
alcanzable para la consecución de cada objetivo SSL.
Los objetivos SSL pueden ser desglosados en diferentes metas, dependiendo del tamaño de la
organización, la complejidad del objetivo SSL y sus calendarios. Debería haber relaciones claras
entre los diversos niveles de metas y objetivos SSL.
Ejemplos de tipos de objetivos SSL incluyen:
¾ reducción de los niveles de riesgos;
¾ la introducción de características adicionales en el sistema de gestión SSL;
¾ los pasos tomados para mejoras las características existentes, o la consistencia de su
aplicación;
¾ la eliminación o la reducción en la frecuencia de incidentes particulares no deseados.
Los objetivos SSL deberían ser comunicados (p.e. vía formación o reuniones de grupos; ver 4.4.2) al
personal relevante, y ser desarrollados a través del programa de gestión SSL (ver 4.3.4).
e) Resultados típicos
Los resultados típicos incluyen objetivos documentados, medibles para cada función de la
organización.
4.3.4 Programa(s) de gestión de la Salud y Seguridad Laboral
a) Requisito OHSAS 18001
La organización debe establecer y mantener un(os) programa(s) de gestión de SSL para alcanzar sus
objetivos. Esto debe incluir la documentación de:
a) las responsabilidades y las autoridades establecidas para alcanzar los objetivos en las
funciones y niveles pertinentes de la organización; y
b) los medios y los plazos de tiempo en los que los objetivos tienen que ser alcanzados.
El programa de gestión de SSL debe ser revisado a intervalos programados y regulares. Cuando sea
necesario, el programa de gestión de SSL será modificado para hacer frente a los cambios en las
actividades, productos, servicios o condiciones de operativas de la organización.
OHSAS 18002:2000
Página 19 de 51
b) Intención
La organización debería intentar cumplir su política y objetivos SSL estableciendo un programa de
gestión SSL. Esto requerirá el desarrollo de estrategias y planes de acción a asumir, que deberían ser
documentados y comunicados. El progreso en el cumplimiento de los objetivos SSL debería ser
supervisado, revisado y registrado, y las estrategias y los planes de acción deberían ser actualizados
o modificados en consecuencia.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ política y objetivos SSL;
¾ revisiones de los requisitos legales y otros;
¾ resultados de la identificación de los peligros, y de la evaluación y control de los riesgos;
¾ detalles de los procesos de producción o de prestación del servicio de la organización;
¾ información de las consultas SSL a los empleados, actividades de revisión y de mejora en
el lugar de trabajo (estas actividades pueden ser por naturaleza tanto reactivas como
proactivas);
¾ revisiones de las oportunidades disponibles a partir de opciones tecnológicas nuevas o
diferentes;
¾ actividades de mejora continua;
¾ disponibilidad de los recursos necesarios para alcanzar los objetivos SSL de la
organización.
d) Proceso
El programa de gestión SSL debería identificar a los individuos que son responsables de establecer
los objetivos SSL (en cada nivel relevante). También debería identificar las diversas tareas que es
necesario implementar para alcanzar cada uno de los objetivos SSL.
Debería proporcionar la asignación de la responsabilidad y autoridad apropiadas para cada tarea y el
calendario de cada tarea individual, para cumplir el calendario global del objetivo SSL relacionado.
También debería proporcionarse los recursos adecuados (p.e. financieros, humanos, equipamiento,
logística) para cada tarea.
El programa puede también remitirse a programas específicos de entrenamiento (ver 4.4.2). Los
programas de formación facilitarán además la distribución de información y la supervisión coordinada.
Donde se esperen alteraciones significativas o modificaciones en las prácticas de trabajo, procesos,
equipos o materiales, el programa debería incluir la identificación de peligros y ejercicios de
evaluación de los riesgos. El programa de gestión SSL debería contemplar la consulta al personal
relevante sobre los cambios esperados.
e) Resultados típicos
Los resultados típicos incluyen un(os) programa(s) de gestión SSL definido(s), documentado(s).
OHSAS 18002:2000
Página 20 de 51
4.4 Implementación y operación
4.4.1 Estructura y responsabilidades
a) Requisito OHSAS 18001
Se deben definir, documentar y comunicar las funciones, las responsabilidades y las autoridades del
personal que gestiona, realiza y verifica actividades que tengan efectos en los riesgos de SSL de las
actividades, instalaciones y procesos de la organización, con el fin de facilitar la gestión de la SSL.
La responsabilidad final sobre la seguridad y la salud laboral corresponde a la alta dirección. La
organización debe nombrar a un miembro del primer nivel directivo (por ejemplo, en una organización
grande, un miembro del Consejo o comité ejecutivo) con responsabilidad concreta en el
aseguramiento de que el sistema de gestión de la SSL esté adecuadamente implementado y
ejecutado de acuerdo con los requisitos, en todos los lugares y esferas de operación dentro de la
organización.
La dirección debe proporcionar los recursos esenciales para la implementación, el control y la mejora
del sistema de gestión de SSL.
Nota: Los recursos incluyen los recursos humanos y las habilidades específicas, la tecnología y los
recursos financieros.
El responsable de la dirección nombrado debe tener funciones definidas, responsabilidades y
autoridad para:
a) asegurar que los requisitos del sistema de gestión de SSL son establecidos,
implementados y mantenidos de acuerdo con esta especificación OHSAS;
b) asegurar que los informes sobre los resultados del sistema de gestión de SSL son
presentados a la alta dirección para su revisión y como una base para la mejora del
sistema de gestión de SSL.
Todos aquellos que tengan responsabilidades de gestión deben demostrar su compromiso con la
mejora continua en el comportamiento de SSL.
Auditoría
IMPLEMENTACIÓN Y
OPERACIÓN
Realimentación
mediante la medición de
los resultados
Comprobación y acción correctora
Fig. 4 – Implem. y operación
Planificación
OHSAS 18002:2000
Página 21 de 51
b) Intención
Para facilitar la gestión SSL eficaz es necesario que las funciones, responsabilidades y autoridades
estén definidas, documentadas y comunicadas, y que se proporciones los recursos adecuados para
permitir la realización de las tareas SSL.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ estructura organizativa/organigrama;
¾ resultados de la identificación de los peligros, y de la evaluación y el control de los riesgos;
¾ objetivos SSL;
¾ requisitos legales y otros;
¾ descripciones de los trabajos;
¾ listados del personal calificado.
d) Proceso
1) General
Las responsabilidades y la autoridad de todas las personas que realizan labores que son partes
del sistema de gestión SSL deberían estar definidas, incluyendo definiciones claras de las
responsabilidades en las interfases entre las diferentes funciones.
Tales definiciones pueden, entre otros, ser requeridas para las siguientes personas:
¾ alta dirección;
¾ dirección en línea en todos los niveles de la organización;
¾ operadores de los procesos y mano de obra en general;
¾ los que gestionan la SSL de los subcontratistas;
¾ los que gestionan la formación SSL;
¾ los responsables de los equipos que son críticos para SSL;
¾ empleados con calificaciones SSL, u otros especialistas SSL, dentro de la
organización;
¾ representantes SSL de los empleados o foros de consulta.
Sin embargo, la organización debería comunicar y promocionar la idea de que la SSL es
responsabilidad de cada uno en la organización, no sólo la responsabilidad de aquellos con
labores definidas en el sistema de gestión SSL.
2) Definición de las responsabilidades de la alta dirección
La responsabilidad de la alta dirección debería incluir la definición de la política SSL de la
organización, y asegurar que se implementa el sistema de gestión SSL. Como parte de este
compromiso, debería ser designada por la alta dirección un representante específico de la
dirección con responsabilidades y autoridad definidas para implementar el sistema de gestión
SSL. (En organizaciones grandes o complejas puede haber más de una persona designada).
3) Definición de las responsabilidades del representante de la dirección
El representante SSL de la dirección debería ser un miembro de la alta dirección. El
representante SSL de la dirección puede estar ayudado por otro personal que tenga
responsabilidades delegadas para la supervisión de la operación global de la función SSL. Sin
embargo, el representante de la dirección debería ser informado regularmente del
comportamiento del sistema, y debería retener el compromiso activo en las revisiones
periódicas y en la fijación de los objetivos SSL. Debería asegurarse que cualquiera otra
obligación o función asignada a estas personas no están en conflicto con el cumplimiento de
sus responsabilidades SSL.
OHSAS 18002:2000
Página 22 de 51
4) Definición de las responsabilidades de la dirección en línea
La responsabilidad de la dirección en línea debería incluir que la SSL es gestionada en su área
de operación. Donde la principal responsabilidad en los temas SSL resida en la dirección en
línea, las funciones y responsabilidades de cualquier especialista SSL de la organización
debería estar definida adecuadamente para evitar ambigüedades respecto a las
responsabilidades y autoridades. Ello debería incluir disposiciones para resolver cualquier
conflicto entre los asuntos SSL y las consideraciones de productividad por elevación a un nivel
más alto de la dirección.
5) Documentación de las funciones y responsabilidades
Las responsabilidades y autoridades SSL deberían estar documentadas en una forma
apropiada a la organización. Esto puede tomar una o varias de las siguientes formas, o una
alternativa a elección de la organización:
¾ manuales del sistema de gestión SSL;
¾ procedimientos de trabajo y descripción de tareas;
¾ descripciones de los puestos de trabajo;
¾ bloque de formación de iniciación.
Si la organización escoge la emisión de descripciones de los puestos de trabajo escritas que
cubren otros aspectos de las funciones y responsabilidades de sus empleados, entonces las
responsabilidades SSL deberían ser incorporadas es dichas descripciones.
6) Comunicación de las funciones y responsabilidades
Las responsabilidades y autoridades SSL necesitan ser comunicadas eficazmente a todos los
afectados en todos los niveles de la organización. Esto debería asegurar que los individuos
entienden el alcance y las interfases entre las distintas funciones, y los canales a utilizar para
iniciar acciones.
7) Recursos
La dirección debería asegurar que los recursos adecuados están disponibles para el
mantenimiento de un lugar de trabajo seguro, incluyendo equipamiento, recursos humanos,
expertos y formación.
Los recursos pueden considerarse adecuados si son suficientes para desarrollar los programas
y actividades SSL, incluyendo mediciones y supervisión de sus resultados.
Para organizaciones con sistemas de gestión SSL establecidos, la adecuación de los recursos
puede ser evaluada al menos parcialmente por comparación de los logros planificados con los
resultados reales en cuanto a los objetivos SSL.
8) Compromiso de la dirección
Los directivos deberían proporcionar demostraciones visibles de su compromiso con la SSL.
Los medios de demostración pueden incluir la visita y la inspección de los lugares, la
participación en la investigación de accidentes, y el proporcionar recursos en el contexto de las
acciones correctivas, la asistencia a las reuniones de SSL, y la emisión de mensajes de apoyo.
e) Resultados típicos
Los resultados típicos incluyen lo siguiente:
¾ definiciones de las responsabilidades y autoridades SSL para todo el personal relevante;
¾ documentación de las funciones/responsabilidades en manuales/procedimientos/bloques
de formación;
OHSAS 18002:2000
Página 23 de 51
¾ procesos de comunicación de las funciones y responsabilidades a todos los empleados y
otras partes relevantes;
¾ participación activa y apoyo de la dirección para SSL, a todos los niveles.
4.4.2 Formación, concienciación y competencia
a) Requisito OHSAS 18001
El personal debe ser competente para realizar las tareas que puedan impactar en la SSL en el lugar
del trabajo. La competencia debe estar definida en términos de educación apropiada, formación y/o
experiencia.
Se debe establecer y mantener procedimientos para asegurar que los empleados que trabajan en
cada una de las funciones y niveles relevantes, son conscientes de:
¾ la importancia de la conformidad con la política y los procedimientos SSL, y con los
requisitos del sistema de gestión SSL;
¾ las consecuencias en la SSL, reales o potenciales, de sus actividades de trabajo y de los
beneficios en la SSL de la mejora de su actuación personal;
¾ sus funciones y responsabilidades en alcanzar la conformidad con la política y
procedimientos de SSL, y con los requisitos del sistema de gestión de SSL, incluyendo los
requisitos de preparación y respuesta ante emergencias (ver punto 4.4.7);
¾ las consecuencias potenciales de no cumplir los procedimientos operativos específicos.
Los procedimientos de formación deben tener en cuenta los diferentes niveles de:
¾ responsabilidad, aptitud y capacidad de comprensión; y
¾ riesgo.
b) Intención
Las organizaciones deberían tener procedimientos eficaces para asegurar la competencia del
personal para llevar a cabo las funciones asignadas.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ definición de las funciones y responsabilidades;
¾ descripciones de los trabajos (incluyendo detalles de las tareas peligrosas a realizar);
¾ valoración del desempeño de los empleados;
¾ resultados de la identificación de los peligros, y de la evaluación y control de los riesgos;
¾ procedimientos e instrucciones operativas;
¾ política y objetivos SSL;
¾ programas SSL.
d) Proceso
Los siguientes elementos deberían estar incluidos en el proceso:
¾ una identificación sistemática del conocimiento y competencias SSL requeridas en cada
nivel y función dentro de la organización;
¾ disposiciones para identificar y remediar cualquier desequilibrio entre el nivel actualmente
poseído por cada individuo y los conocimientos y competencia SSL requeridos;
¾ impartición de cualquier formación identificada como necesaria, de manera sistemática y a
tiempo;
OHSAS 18002:2000
Página 24 de 51
¾ evaluación de los individuos para asegurar que han recibido, y que mantienen, los
conocimientos y competencia requeridos;
¾ mantenimiento de los registros adecuados de la formación y la competencia de los
individuos.
Un programa de concienciación y formación SSL debería ser establecido y mantenido, en relación
con las siguientes áreas:
¾ una comprensión de las disposiciones SSL de la organización y de las funciones y
responsabilidades específicas de los individuos;
¾ un programa sistemático de formación inicial y de mantenimiento de los empleados y de los
que son transferidos entre divisiones, emplazamientos, departamentos, áreas, trabajos o
tareas dentro de la organización;
¾ formación en las disposiciones SSL locales y en los peligros, riesgos, precauciones a tomar
y procedimientos a seguir, que debe ser proporcionada antes del comienzo del trabajo;
¾ formación para realizar la identificación de los peligros, y la evaluación y el control de los
riesgos (ver 4.3.1.d);
¾ formación específica interna o externa que pudiera ser requerida para los empleados con
funciones específicas en el sistema SSL, incluyendo los representantes SSL de los
trabajadores;
¾ formación para todos los individuos que dirijan empleados, subcontratistas u otros (p.e.,
trabajadores temporales), en cuanto a sus responsabilidades SSL. Esto es para asegurar
que tanto ellos como los que están bajo su control entienden los peligros y los riesgos de
las operaciones de las que son responsables, dondequiera que tengan lugar.
Adicionalmente, esto es para asegurar que el personal tiene la competencia necesaria para
realizar las actividades de forma segura, con el cumplimiento de los procedimientos SSL;
¾ las funciones y responsabilidades (incluyendo las responsabilidades legales individuales y
corporativas) de la alta dirección para asegurar que el sistema de gestión SSL funciona en
el control de los riesgos y minimización de la enfermedad, heridas u otras pérdidas para la
organización;
¾ programas de formación y concienciación para los subcontratistas, trabajadores temporales
y visitantes, de acuerdo con el nivel de riesgo a los que están expuestos.
La eficacia de la formación y del nivel de competencia resultante debería ser evaluada. Esto puede
incluir exámenes como parte del proceso de formación, y/o verificaciones en campo adecuadas para
establecer si la competencia ha sido alcanzada, o controlar a largo plazo el impacto de la formación
impartida.
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ requisitos de competencia para las funciones de los individuos;
¾ análisis de las necesidades de formación;
¾ programas/planes de formación para los empleados individuales;
¾ catálogo de cursos/productos de formación disponible para el uso de la organización;
¾ registros de la formación, y registros de la evaluación de la eficacia de la formación.
OHSAS 18002:2000
Página 25 de 51
4.4.3 Consulta y comunicación
a) Requisito OHSAS 18001
La organización debe tener procedimientos para asegurar que la información pertinente sobre SSL es
comunicada hacia y desde los empleados y otras partes interesadas.
Las disposiciones sobre la implicación de los trabajadores y sobre las consultas deben estar
documentadas y las partes interesadas deben estar informadas.
Los trabajadores deben:
ƒ estar involucrados en el desarrollo y la revisión de las políticas y los procedimientos para la
gestión de los riesgos;
ƒ ser consultados cuando haya cualquier cambio que afecte a la SSL en el lugar de trabajo;
ƒ estar representados en asuntos de salud y seguridad; y
ƒ ser informados en cuanto a quién es su representante en SSL y quién es el miembro de la
dirección que haya sido específicamente nombrado (ver 4.4.1).
b) Intención
La organización debería alentar la participación en las buenas prácticas SSL, y el apoyo a su política
y objetivos SSL, por parte de todos los afectados por sus actividades, con un proceso de consulta y
comunicación.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ política y objetivos SSL;
¾ documentación relevante del sistema de gestión SSL;
¾ procedimientos de identificación de los peligros, y de evaluación y control de los riesgos;
¾ definición de las funciones y responsabilidades SSL;
¾ resultados de las consultas formales SSL entre los empleados y la organización;
¾ información de las consultas SSL a los empleados, y de las actividades de revisión y de
mejora en el lugar de trabajo (estas actividades pueden ser de naturaleza reactiva o
proactiva);
¾ detalles del programa de formación.
d) Proceso
La organización debería documentar y promover las disposiciones para la consulta y la comunicación
de la información pertinente SSL hacia y desde sus empleados y otras partes interesadas (p.e.
subcontratistas, visitantes).
Esto debería incluir disposiciones para involucrar a los empleados en los siguientes procesos:
¾ consulta sobre el desarrollo y revisión de las políticas, el desarrollo y revisión de los
objetivos SSL, y decisiones sobre la implantación de procesos y procedimientos para
gestionar los riesgos, incluyendo la realización de la identificación de los peligros, y la
revisión de las evaluaciones y los controles de los riesgos relevantes de sus propias
actividades;
¾ consulta sobre los cambios que afectan la SSL del lugar de trabajo tales como la
introducción de equipos, materiales, productos químicos, tecnologías, procesos,
procedimientos o pautas de trabajo, nuevos o modificados.
Los empleados deberían estar representados en los asuntos SSL, y deberían ser informados de
quién es el representante de los empleados, y quién es el representante de la dirección.
OHSAS 18002:2000
Página 26 de 51
e) Resultados típicos
Los resultados típicos incluyen lo siguiente:
¾ consultas formales entre la dirección y los empleados en consejos/comités SSL u
organizaciones similares;
¾ involucración de los empleados en la identificación de los peligros, y en la evaluación y
control de los riesgos;
¾ iniciativas para alentar las consultas SSL de los empleados, las actividades de revisión y de
mejora en el lugar de trabajo, y la realimentación a la dirección en los temas SSL;
¾ representantes SSL de los trabajadores con funciones definidas y mecanismos de
comunicación con la dirección, incluyendo, por ejemplo, participación en las investigaciones
de los accidentes e incidentes, inspecciones SSL in situ, etc.;
¾ comunicaciones SSL a los empleados y a otras partes interesadas, p.e. subcontratistas y
visitantes;
¾ tablones de información conteniendo datos de los resultados SSL, y otras informaciones
SSL pertinentes;
¾ noticias SSL;
¾ programas de carteles SSL.
4.4.4 Documentación
a) Requisito OHSAS 18001
La organización debe establecer y mantener la información en un adecuado medio soporte tal como
papel o electrónico, que:
a) describa los elementos nucleares del sistema de gestión y sus interacciones; y
b) proporcione las referencias de la documentación relacionada.
Nota: Es importante mantener la documentación en el mínimo requerido a efectos de eficacia y
eficiencia.
b) Intención
La organización debería documentar y mantener actualizada la documentación suficiente para
asegurar que el sistema de gestión SSL puede ser adecuadamente entendido y operado eficaz y
eficientemente.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ detalles de los sistemas de documentación y de información que la organización desarrolla
para dar soporte a su sistema de gestión y actividades SSL, y para cumplir los requisitos de
OHSAS 18001:1999;
¾ las responsabilidades y autoridades;
¾ información sobre el entorno local en el que se usa la documentación e información, y las
limitaciones que esto puede poner en la naturaleza física de la documentación, o en el uso
de la informática u otros medios.
OHSAS 18002:2000
Página 27 de 51
d) Proceso
La organización debería revisar sus necesidades de documentación e información para el sistema de
gestión SSL, antes de desarrollar la documentación necesaria para soportar sus procesos SSL.
No hay un requisito para desarrollar la documentación en un formato particular para cumplir con
OHSAS 18001, ni es necesario reemplazar la documentación existente tal como manuales,
procedimientos o instrucciones de trabajo en los casos en que éstos describan adecuadamente las
disposiciones vigentes. Si la organización tiene ya un sistema de gestión SSL establecido y
documentado, puede ser más conveniente y efectivo para ella desarrollar, por ejemplo, un documento
general describiendo las interrelaciones entre los procedimientos existentes y los requisitos de
OHSAS 18001:1999.
Debe tenerse en cuenta lo siguiente:
¾ las responsabilidades y autorizaciones de los usuarios de la documentación e información,
ya que ello debería conducir a la consideración del grado de seguridad y accesibilidad que
puede ser necesario se impuesto, particularmente en relación con el medio informático, y
los controles de los cambios (ver 4.4.5);
¾ la manera en la que la documentación física es utilizada, y el entorno en que es usada, ya
que ello puede requerir la consideración del formato en que debe ser presentada.
Consideración similar debería ser dada en relación con el uso de equipos electrónicos para
los sistemas de información.
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ documento general de la documentación o manual del sistema de gestión SSL;
¾ registros de documentos, listas maestras o índices;
¾ procedimientos;
¾ instrucciones de trabajo.
4.4.5. Control de los documentos y de los datos
a) Requisito OHSAS 18001
La organización debe establecer y mantener procedimientos para el control de todos los documentos
y datos requeridos por esta especificación OHSAS, para asegurar que:
a) pueden ser localizados;
b) son periódicamente revisados, comprobados según sea necesario y aprobados como
adecuados por personal autorizado;
c) las versiones actuales de los documentos y datos relevantes están disponibles en todos los
lugares donde se llevan a cabo operaciones esenciales para el funcionamiento efectivo del
sistema de gestión de SSL;
d) los documentos y datos obsoletos son rápidamente retirados de todos los puntos de
emisión y de uso, o que se asegure de otra forma su uso no intencionado; y
e) los documentos archivados y los datos guardados con propósitos legales o para preservar
su conocimiento o ambos, están adecuadamente identificados.
b) Intención
Todos los documentos y datos conteniendo información crítica para la operación del sistema de
gestión SSL y para los resultados de las actividades SSL de la organización, deberían estar
identificados y controlados.
OHSAS 18002:2000
Página 28 de 51
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ detalles de los sistemas de documentación y de información que la organización desarrolla
para dar soporte a su sistema de gestión y actividades SSL, y para cumplir los requisitos de
OHSAS 18001:1999;
¾ detalles de las responsabilidades y autoridades.
d) Proceso
Procedimientos escritos deberían definir los controles para la identificación, aprobación, emisión y
retirada de la documentación SSL, conjuntamente con el control de los datos SSL, (de acuerdo con
los requisitos de 4.4.5 de OHSAS 18001). Estos procedimientos deberían definir claramente las
categorías de documentación y de datos a las que aplican.
La documentación y los datos deberían estar disponibles y accesibles cuan do sean requeridos, tanto
en condiciones de rutina como inusuales, incluyendo las emergencias. Esto debería incluir por
ejemplo, el asegurar que los planos de la ingeniería de la planta actualizados, las hojas de datos de
los materiales peligrosos, los procedimientos y las instrucciones están disponibles para los
operadores del proceso, y por todos los que puedan requerirlos en una emergencia.
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ el procedimiento de control de documentos, incluyendo las responsabilidades y autoridades
asignadas;
¾ registros de documentos, listas maestras o índices;
¾ lista de la documentación controlada y de su localización;
¾ registros de archivo (algunos de los cuales pueden ser necesario conservar de acuerdo con
requisitos temporales legales u otros).
4.4.6 Control operativo
a) Requisito OHSAS 18001
La organización debe identificar aquellas operaciones y actividades que están asociadas con riesgos
identificados en las que es necesario aplicar medidas de control. La organización debe planificar
estas actividades, incluyendo el mantenimiento, para asegurar que éstas son realizadas en
condiciones específicas por medio de:
a) el establecimiento y mantenimiento de procedimientos documentados para las situaciones
en que su ausencia podría conducir a separarse de la política y objetivos de SSL;
b) la estipulación de criterios operativos en los procedimientos;
c) el establecimiento y mantenimiento de procedimientos relacionados con los riesgos
identificados de SSL de productos, equipos y servicios comprados y/o usados por la
organización, y de la comunicación de los procedimientos y requisitos relevantes a los
proveedores y subcontratistas;
d) el establecimiento y mantenimiento de procedimientos para el diseño del lugar de trabajo,
procesos, instalaciones, maquinaria, procedimientos operativos y organización del trabajo,
incluyendo su adaptación a las capacidades humanas, para eliminar o reducir los riesgos
de SSL en su origen.
OHSAS 18002:2000
Página 29 de 51
b) Intención
La organización debería establecer y mantener disposiciones para asegurar la aplicación eficaz de
medidas de control y contramedidas, donde sean requeridas para controlar los peligros operativos,
cumplir la política y los objetivos SSL, así como los requisitos legales y otros.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ política y objetivos SSL;
¾ resultados de la identificación de los peligros, y de la evaluación y el control de los riesgos;
¾ requisitos identificados legales y otros.
d) Proceso
La organización debería establecer procedimientos para controlar sus riesgos identificados
(incluyendo aquellos que pudieran ser introducidos por los subcontratistas y visitantes), documentar
éstos en donde el fallo en su cumplimiento pudiera conducir a incidentes, accidentes u otras
desviaciones respecto a la política y objetivos SSL. Los procedimientos de control de los riesgos
deberían ser revisados de forma regular en cuanto a su adecuación y eficacia, y los cambios que se
identifiquen como necesarios deberían ser implementados.
Puede ser necesario tener en cuenta en los procedimientos las situaciones en las que los riesgos se
extienden a las instalaciones de los clientes u otras partes externas o áreas de control; por ejemplo,
cuando los empleados de la organización están trabajando en el sitio del cliente. Algunas veces
puede ser necesario establecer consultas en tales circunstancias con la parte externa sobre SSL.
Algunos ejemplos de áreas en las que típicamente surge el riesgo, y algunos ejemplos de medidas de
control contra las mismas son dados a continuación.
1) Compra o transferencia de bienes y servicios y uso de recursos externos
Esto incluye los siguientes elementos:
¾ aprobación de la compra o transferencia de productos químicos, materiales o
sustancias peligrosas;
¾ disponibilidad de documentación para el manejo seguro de maquinaria, equipos,
materiales o productos químicos en el momento de la compra, o la necesidad de
obtener tal documentación;
¾ evaluación, y reevaluación periódica de la competencia SSL de los subcontratistas;
¾ aprobación del diseño de las previsiones SSL para plantas o equipos nuevos.
2) Trabajos peligrosos
Esto incluye lo siguiente:
¾ identificación de los trabajos peligrosos;
¾ predeterminación y aprobación de los métodos de trabajo;
¾ precalificación del personal para los trabajos peligrosos;
¾ sistemas de permisos de trabajo, y procedimientos de control de entrada y salida del
personal en los lugares de trabajos peligrosos.
OHSAS 18002:2000
Página 30 de 51
3) Materiales peligrosos
Esto incluye lo siguiente:
¾ identificación de los inventarios, y de los lugares de almacenamiento;
¾ previsiones para el almacenamiento seguro y el control de acceso;
¾ provisión y acceso a los datos de la seguridad de los materiales y otra información
relevante.
4) Mantenimiento de la planta y el equipamiento seguros
Esto incluye lo siguiente:
¾ provisión, control y mantenimiento de la planta y de los equipos de la organización;
¾ provisión, control y mantenimiento del equipo de protección personal;
¾ segregación y control de acceso;
¾ inspección y ensayo de los equipos y sistemas de alta integridad relacionados con
SSL tales como:
ƒ sistemas de protección del operador;
ƒ custodia y protección física;
ƒ sistemas de parada;
ƒ equipos de detección y extinción de incendios;
ƒ equipos de manipulación (grúas, horquillas elevadoras, ganchos y otros
dispositivos de elevación;
ƒ dispositivos esenciales de control;
ƒ sistemas locales de ventilación por extracción;
ƒ instalaciones y previsiones médicas.
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ procedimientos;
¾ instrucciones de trabajo.
4.4.7 Preparación y respuesta ante las emergencias
a) Requisito OHSAS 18001
La organización debe establecer y mantener planes y procedimientos para identificar la posibilidad de
incidentes y situaciones de emergencia, y para dar respuesta a los mismos, y para prevenir y mitigar
las probables enfermedades y lesiones que puedan estar asociadas a ellos.
La organización debe revisar sus planes y procedimientos de preparación y respuesta ante
emergencias, en particular, después de la ocurrencia de incidentes o de situaciones de emergencia.
La organización también debe ensayar periódicamente tales procedimientos, donde sea posible.
b) Intención
La organización debería evaluar activamente los accidentes potenciales y las necesidades de
respuesta en emergencia, planificar cómo enfrentarlos, desarrollar procedimientos y procesos para
hacerles frente, ensayar sus respuestas planificadas, y buscar la mejora de la eficacia de sus
respuestas.
OHSAS 18002:2000
Página 31 de 51
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ resultados de la identificación de peligros, y de la evaluación y control de los riesgos;
¾ disponibilidad de servicios locales de emergencia, y detalles de cualquier disposición que
haya sido acordada para la respuesta en emergencia o consultas;
¾ requisitos legales u otros;
¾ experiencia de situaciones previas de accidentes, incidentes y emergencias;
¾ experiencias de organizaciones similares de situaciones previas de accidentes, incidentes y
emergencias (lecciones aprendidas, prácticas óptimas);
¾ revisiones de los entrenamientos en emergencia y prácticas realizados y de los resultados
de las acciones subsecuentes.
d) Proceso
La organización debería desarrollar un(os) plan(es) de emergencia, identificar y proporcionar el
equipamiento de emergencia apropiado, y ensayar regularmente su capacidad de respuesta con la
realización de simulacros prácticos.
Los simulacros prácticos deberían perseguir la prueba de la eficacia de las partes más críticas de los
planes de emergencia y comprobar el grado de acabado del proceso de planificación de las
emergencias. Mientras que los ejercicios teóricos pueden ser útiles durante el proceso de
planificación, los simulacros prácticos deberían ser lo más reales posible para ser eficaces. Esto
puede requerir la realización de simulacros de incidentes a escala real.
Los resultados de los entrenamientos prácticos y de los simulacros deberían ser evaluados, y los
cambios que se identifiquen como necesarios deberían ser implementados.
1) Plan de emergencia
El plan de emergencia debería perfilar las acciones a tomar cuando surjan situaciones
especificadas de emergencia, y debería incluir lo siguiente:
¾ identificación de emergencias y accidentes potenciales;
¾ identificación de la persona al mando durante la emergencia;
¾ detalles de las acciones a tomar por el personal durante una emergencia, incluyendo
aquellas acciones correspondientes a personal externo que durante la emergencia
está en el emplazamiento, tal como subcontratistas o visitantes (que pueden ser
requeridos, por ejemplo, a desplazarse a puntos especificados de concentración);
¾ responsabilidad, autoridad y funciones del personal con tareas específicas durante la
emergencia (p.e. vigilantes de fuego, personal de primeros auxilios, especialistas en
fugas radiactivas / vertidos tóxicos);
¾ procedimientos de evacuación;
¾ identificación y localización de los materiales peligrosos, y de la acción de mergencia
requerida;
¾ interfases con servicios de emergencia externos;
¾ comunicación con los organismos reglamentarios;
¾ comunicación con el vecindario y con el público;
¾ protección de los registros y equipos vitales;
¾ disponibilidad de la información necesaria durante la emergencia, p.e. planos de
distribución en planta, datos de los materiales peligrosos, procedimientos,
instrucciones de trabajo y número telefónicos de contacto.
La involucración de organismos externos en la planificación y en la respuesta a una
emergencia debería estar claramente documentada. Estos organismos deberían ser
informados de las posibles circunstancias de su involucración y ser provistos de la información
que requieran para facilitar su participación en las actividades de respuesta.
OHSAS 18002:2000
Página 32 de 51
2) Equipamiento de emergencia
Las necesidades de equipamiento de emergencia deberían ser identificadas, y los equipos
deberían ser proporcionados en cantidades adecuadas. Esto debería ser verificado a intervalos
especificados en cuanto a su continua operatividad.
Los ejemplos incluyen los siguientes elementos:
¾ sistemas de alarma;
¾ iluminación y energía de emergencia;
¾ medios de escape;
¾ refugios seguros;
¾ válvulas de aislamiento, interruptores y seccionadores críticos;
¾ equipo de lucha contra incendios;
¾ equipos de primeros auxilios (incluyendo duchas de emergencia, estaciones de
lavado de ojos, etc.);
¾ medios de comunicación.
3) Entrenamiento práctico
El entrenamiento práctico debería ser realizado de acuerdo con un programa predeterminado.
Donde sea apropiado y practicable, la participación de los servicios de emergencia externos en
el entrenamiento debería ser promovido.
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ planes de emergencia y procedimientos documentados;
¾ lista de equipos de emergencia;
¾ registros de las pruebas de los equipos de emergencia;
¾ registros de lo siguiente:
ƒ entrenamientos prácticos;
ƒ revisiones de los entrenamientos prácticos;
ƒ acciones recomendadas surgidas de las revisiones;
ƒ progreso respecto a la consecución de las acciones recomendadas.
4.5 Comprobaciones y acciones correctoras
Auditoría
Comprobación y acciones
correctoras
Realimentación
mediante la medición de
los resultados
Revisión por la dirección
Fig. 5 – Comprobación y A. C.
Puesta en práctica y operación
OHSAS 18002:2000
Página 33 de 51
4.5.1. Medición y supervisión de los resultados
a) Requisito OHSAS 18001
La organización debe establecer y mantener procedimientos para supervisar y medir los resultados
de la SSL con una regularidad establecida.
Estos procedimientos deben proporcionar:
♦ medidas cuantitativas y cualitativas, apropiadas a las necesidades de la organización;
♦ la supervisión del grado en que son alcanzados los objetivos de la organización en SSL;
♦ medidas proactivas de los resultados que supervisen el cumplimiento del programa de
gestión de SSL, de los criterios operativos y de la legislación aplicable y de los requisitos
reglamentarios;
♦ medidas reactivas de los resultados para supervisar accidentes, enfermedades, incidentes
(incluidos los “en el límite”) y otras evidencias históricas de resultados deficientes de SSL;
♦ el registro de datos y resultados de la supervisión y las mediciones, suficientes para facilitar
posteriores análisis de acciones correctoras y preventivas.
Si se requiere el uso de equipos de supervisión para las mediciones y la supervisión, la organización
debe establecer y mantener procedimientos para la calibración y mantenimiento de tales equipos. Se
deben mantener los registros de las actividades y los resultados de las calibraciones y del
mantenimiento.
b) Intención
La organización debería identificar los parámetros clave del comportamiento SSL a través de toda la
organización. Estos deberían incluir, pero sin limitarse, parámetros que determinen si:
¾ la política y los objetivos SSL están siendo alcanzados;
¾ los controles de los riesgos han sido implantados y son eficaces;
¾ si están siendo aprendidas las lecciones provenientes de los fallos del sistema de gestión
SSL, incluyendo los eventos peligrosos (accidentes, situaciones límites y casos de daños
físicos);
¾ son eficaces los programas para la concienciación, el entrenamiento, la comunicación y la
consulta de los empleados y las partes interesadas;
¾ se está produciendo y está siendo usada la información disponible para revisar y mejorar
aspectos del sistema de gestión SSL.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ resultados de la identificación de peligros, y de la evaluación y control de los riesgos (ver
4.3.1);
¾ requisitos legales , reglamentaciones, prácticas óptimas (si las hay);
¾ política y objetivos SSL;
¾ procedimiento para la gestión de las no conformidades;
¾ registros de prueba y calibración de los equipos (incluyendo los que pertenecen a los
subcontratistas);
¾ registros de formación (incluyendo los que pertenecen a los subcontratistas);
¾ informes de dirección.
OHSAS 18002:2000
Página 34 de 51
d) Proceso
1) Seguimiento proactivo y reactivo
Un sistema de gestión SSL de la organización debería incorporar el seguimiento tanto proactivo
como reactivo tal como sigue:
¾ el seguimiento proactivo debería ser usado para comprobar la conformidad de las
actividades SSL de la organización, por ejemplo supervisando la frecuencia y
eficacia de sus inspecciones SSL;
¾ el seguimiento reactivo debería ser usado para investigar, analizar y registrar los
fallos del sistema de gestión SSL – incluyendo accidentes, incidentes (incluyendo los
límite), y los casos de daños personales o a la propiedad.
Tanto los datos del seguimiento proactivo como los del reactivo son usados con frecuencia
para determinar si los objetivos SSL son alcanzados (ver BS 8800:1996, E.3.2 y E.3.3 para
directrices adicionales).
2) Técnicas de medición
Los siguientes son ejemplos de métodos que pueden ser utilizados para medir el
comportamiento SSL:
¾ resultados de los procesos de identificación de los peligros, y de la evaluación y el
control de los riesgos;
¾ inspecciones sistemáticas del lugar de trabajo usando listas de comprobación;
¾ inspecciones SSL: por ejemplo, sobre la base de recorridos in situ;
¾ evaluaciones previas de las plantas, equipos, materiales, productos químicos,
tecnologías, procesos, procedimientos o pautas de trabajo nuevos;
¾ inspecciones de maquinaria y planta específica para comprobar que las partes
relacionadas con la seguridad están ajustadas y en buenas condiciones;
¾ muestreo de seguridad: examen de aspectos específicos de SSL;
¾ muestreo del entorno: medición de la exposición a los agentes químicos, biológicos o
físicos (p.e., ruido, componentes orgánicos volátiles, legionella) y comparación con
los patrones reconocidos;
¾ disponibilidad y eficacia del uso del personal con experiencia SSL reconocida o con
calificaciones formales;
¾ muestreo del comportamiento: evaluación del comportamiento de los trabajadores
para identificar prácticas de trabajo inseguras que pudieran requerir corrección;
¾ análisis de la documentación y registros;
¾ comparación contra la buenas prácticas SSL de otras organizaciones;
¾ estudios para determinar las actitudes de los empleados respecto al sistema de
gestión de SSL, prácticas SSL, y procesos de consulta a los empleados.
Las organizaciones necesitan decidir qué supervisión y con qué frecuencia supervisar debería
tener lugar con base en el nivel de riesgo (ver 4.3.1). La frecuencia de las inspecciones de la
planta o de la maquinaria puede ser definida por ley (p.e. acondicionadores de aire, plantas de
vapor, equipos de elevación). Un programa de inspección basado en los resultados de la
identificación de peligros y de la evaluación de riesgos, la legislación y las reglamentaciones
debería ser preparado como parte del sistema de gestión SSL.
La supervisión rutinaria SSL de los procesos, lugares de trabajo y prácticas debería realizarse
de acuerdo a un esquema de supervisión documentado por los mandos de primera línea o
intermedios. Todo el personal supervisor de primera línea debería realizar comprobaciones
puntuales de las tareas críticas en orden a asegurar la conformidad con los procedimientos y
los códigos de práctica SSL. Como ayuda para la realización de inspecciones y supervisiones
sistemáticas, pueden utilizarse listas de comprobación.
OHSAS 18002:2000
Página 35 de 51
3) Inspecciones
i) Equipamiento
Debería realizarse un inventario (usando una identificación única para todos los
elementos) de todos los equipos sujetos a exámenes reglamentarios o técnicos
por personal pertinente (que puede pertenecer a organismos externos). Tales
equipos deberían ser inspeccionados según requisitos, y debería ser incluidos en
los esquemas de inspección.
ii) Condiciones de trabajo
Deberían establecerse y documentarse los criterios que especifican las
condiciones aceptables de los lugares de trabajo. A intervalos especificados, los
mandos deberían realizar inspecciones respecto a estos criterios. Puede utilizarse
para este propósito una lista de comprobación con detalles de los criterios y de
todos los elementos a inspeccionar.
iii) Inspecciones de verificación
Deberían realizarse inspecciones de verificación, pero éstas no deberían absolver
a los mandos de primera línea de la realización de inspecciones regulares, o de la
identificación de los peligros.
iv) Registros de inspección
Debería guardarse un registro de cada inspección SSL realizada. Los registros
deberían indicar si los procedimientos documentados SSL fueron cumplidos. Los
registros de las inspecciones SSL, visitas, vigilancias y auditorías del sistema de
gestión SSL deberían ser muestreados para identificar causas subyacentes de no
conformidad y peligros repetitivos. Cualquier acción preventiva necesaria debería
ser tomada. Las situaciones bajo lo nominal y las situaciones y elementos
inseguros identificados durante las inspecciones deberían ser documentadas
como no conformidades, evaluadas como riesgos y corregidas de acuerdo con el
procedimiento de no conformidades.
4) Equipo de medida
Los equipos de medida que son usados para evaluar las condiciones SSL (p.e. medidores del
nivel sonoro, fotómetros, muestreadores de aire) deberían ser listados, identificados
unívocamente, y controlados. La exactitud de estos equipos debería ser conocida. Donde sea
necesario, Deberían estar disponibles procedimientos escritos describiendo como son
realizadas las mediciones SSL. Los equipos usados para las mediciones SSL deberían ser
mantenidos y almacenados de forma apropiada, y deberían ser capaces de proporcionar
mediciones de la exactitud requerida.
Cuando se requiera, un esquema de calibraciones debería ser documentado para los equipos
de medida. Este esquema debería incluir los siguientes elementos:
¾ La frecuencia de las calibraciones;
¾ Referencia a los métodos de ensayo, donde sea aplicable;
¾ Identidad de los equipos a utilizar para la calibración;
¾ Acción a tomar cuando los equipos de especificados de medición son encontrados
fuera de calibración.
La calibración debería realizarse bajo condiciones apropiadas. Deberían prepararse
procedimientos para las calibraciones críticas o difíciles.
OHSAS 18002:2000
Página 36 de 51
Los equipos usados para la calibración deberían estar conformes con patrones nacionales
donde tales patrones existan. Si no existen tales patrones, la base para los niveles usados
deberían estar documentados.
Deberían conservarse registros de todas las calibraciones, de las actividades de mantenimiento
y de los resultados. Los registros deberían proporcionar detalles de las mediciones antes y
después de los ajustes.
El estado de calibración de los equipos de medida debería estar claramente identificado para
los usuarios. El equipo de medida SSL cuyo estado de calibración es desconocido, o es
conocido que es el de descalibrado, no debería ser usado. Adicionalmente, debería ser
impedido su uso, y estar claramente etiquetado, o marcado de alguna forma para impedir su
mal uso. Tal marcado debería estar de acuerdo con procedimientos escritos. Los
procedimientos deberían incluir la identificación del estado de calibración del equipo. Debería
emitirse una No Conformidad para documentar las acciones tomadas. Los procedimientos
deberían incluir un plan de acción si se descubre un equipo fuera de calibración.
5) Equipo del proveedor (subcontratista)
El equipo de medida utilizado por los subcontratistas debería estar sujeto a los mismos
controles que el equipo propio. Los subcontratistas deberían ser requeridos para proporcionar
garantías de que sus equipos cumplen con estos requisitos. Antes de iniciar el trabajo, el
subcontratista debería proporcionar una copia de los registros de las pruebas de sus equipos
para cualquier equipo identificado como crítico que requiera tales registros. Si cualquier tarea
requiere entrenamiento especial, los correspondientes registros del entrenamiento deberían ser
proporcionados al cliente para su revisión.
6) Técnicas estadísticas y otras teóricas analíticas
Cualquier técnica estadística u otra teórica analítica usada para evaluar la situación SSL, para
investigar un incidente o fallo SSL, o para soportar en la toma de decisiones en relación con
SSL debería estar basada sobre principios científicos fundados. El representante de la
dirección debería asegurar que las necesidades de tales técnicas son identificadas. Donde sea
apropiado, las directrices para su uso deberían estar documentadas, de acuerdo con las
circunstancias en las que sean apropiadas.
e) Resultados típicos
Los resultados típicos incluyen los siguientes elementos:
¾ Procedimientos para seguimiento y medición;
¾ Programas y listas de comprobación de inspección;
¾ Listas de equipos críticos;
¾ Listas de comprobación para la inspección de los equipos;
¾ Normas sobre las condiciones de los lugares de trabajo y listas de comprobación para su
inspección;
¾ Listas de equipos de medida;
¾ Procedimientos de medición;
¾ Plan de calibración y registros de calibración;
¾ Actividades y resultados del mantenimiento;
¾ Listas de comprobación cumplimentadas, informes de inspección (resultados de auditoría
del sistema de gestión SSL, ver 4.5.4);
¾ Evidencia de los resultados de la implementación de tales procedimientos.
OHSAS 18002:2000
Página 37 de 51
4.5.2. Accidentes, incidentes, no conformidades y acciones correctoras y preventivas
a) Requisito OHSAS 18001
La organización debe establecer y mantener procedimientos para definir las responsabilidades y la
autoridad para:
a) el tratamiento y la investigación de:
♦ los accidentes;
♦ los incidentes;
♦ las no conformidades;
b) tomar acciones para mitigar cualesquiera consecuencias que surjan de los accidentes,
los incidentes o las no conformidades;
c) la iniciación y realización de las acciones correctoras y preventivas;
d) la confirmación de la eficacia de las acciones correctoras y preventivas tomadas.
Estos procedimientos deben requerir que todas las acciones correctoras y preventivas propuestas
deben ser revisadas a través del proceso de evaluación de riesgos, antes de su implementación.
Cualquier acción correctora o preventiva tomada para eliminar las causas de no conformidades reales
y potenciales debe ser apropiada a la magnitud de los problemas y proporcionada a los riesgos de
SSL encontrados.
La organización debe implementar y registrar cualquier cambio en los procedimientos documentados
como resultado de las acciones preventivas y correctivas.
b) Intención
La organización debería tener procedimientos eficaces para informar y para evaluar/investigar
respecto a los accidentes, incidentes y No conformidades. El propósito principal de los
procedimientos es impedir la posterior repetición de la situación, identificando y eliminando las causas
raíces. Además, los procedimientos deberían facilitar la detección, el análisis y la eliminación de las
causas potenciales de no conformidades.
c) Entradas típicas
Las entradas típicas incluyen los siguientes elementos:
¾ procedimientos (en general);
¾ plan de emergencia;
¾ informes sobre la identificación de los peligros, y la evaluación y el control de los control;
¾ informes de auditoría del sistema de gestión SSL, incluyendo los informes sobre las no
conformidades;
¾ informes sobre accidentes, incidentes y/o peligros;
¾ informes sobre mantenimiento y servicios.
d) Proceso
Se requiere que la organización prepare procedimientos documentados para asegurar que los
accidentes, incidentes y no conformidades (ver cláusula 3) son investigados, y que se inician
acciones correctivas y/o preventivas. El progreso en la finalización de las acciones correctivas y
preventivas debería ser supervisado, y la eficacia de tales acciones debería ser revisada.
OHSAS 18002:2000
Página 38 de 51
1) Procedimientos
Los procedimientos deberían incluir la consideración de los siguientes elementos:
i) Generalidades
Los procedimientos deberían:
¾ definir las responsabilidades y autoridad de las personas involucradas en la
implementación, información, investigación, seguimiento y supervisión de las
acciones correctivas y preventivas;
¾ requerir que todas las No conformidades, accidentes, incidentes y peligros
sean informados;
¾ aplicar a todo el personal (esto es, empleados, trabajadores temporales,
personal subcontratado, visitantes y cualquier otra persona en el lugar de
trabajo);
¾ tener en cuenta los daños contra la propiedad;
¾ asegurar que ningún empleado sufre dificultad alguna por informar de no
conformidades, accidentes o incidentes;
¾ definir claramente el desarrollo de la acción a tomar como consecuencia de las
no conformidades identificadas en el sistema de gestión SSL.
ii) Acción inmediata
La acción inmediata a tomar después de la observación de no conformidades,
accidentes, incidentes o peligros debería ser conocida por todas las partes. Los
procedimientos deberían:
¾ definir el proceso de notificación;
¾ donde sea apropiado, incluir la coordinación con los procedimientos y planes
de emergencia;
¾ definir la escala del esfuerzo de investigación en relación con los daños
potenciales o reales (p.e., incluir a la dirección en la investigación de los
accidentes serios).
iii) Registro
Deberían usarse medios adecuados para registrar la información de los hechos y los
resultados de la investigación inmediata y de la subsiguiente investigación detallada. La
organización debería asegurar que los procedimientos son cumplidos por:
¾ el registro de los detalles de las no conformidades, accidentes y peligros;
¾ la definición de dónde deber ser guardados los registros, y la responsabilidad
de su almacenamiento.
iv) Investigación
Los procedimientos deberían definir cómo debería ser manejado el proceso de
investigación. Los procedimientos deberían identificar:
¾ el tipo de eventos a investigar (p.e., incidentes que podían haber conducido a
daños serios);
¾ el propósito de las investigaciones;
¾ quién debe investigar, la autoridad de los investigadores, las calificaciones
requeridas (incluyendo los mandos en línea cuando sea apropiado);
¾ la causa raíz de la no conformidad;
¾ disposiciones para entrevistar a testigos;
¾ aspectos prácticos tales como la disponibilidades de cámaras y
almacenamiento de evidencias;
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000
Ohsas 18002 2000

Más contenido relacionado

La actualidad más candente

Introduccion A La Norma Ohsas 18001
Introduccion A La Norma Ohsas 18001Introduccion A La Norma Ohsas 18001
Introduccion A La Norma Ohsas 18001Mario Charlin
 
Estandares ISO 27001 (4)
Estandares ISO 27001 (4)Estandares ISO 27001 (4)
Estandares ISO 27001 (4)dcordova923
 
Ohsas 18001
Ohsas 18001 Ohsas 18001
Ohsas 18001 ABBEY0106
 
Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...
Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...
Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...Gabriel Lopez
 
Requisitos ohsas 18001 (detalle)
Requisitos ohsas 18001 (detalle)Requisitos ohsas 18001 (detalle)
Requisitos ohsas 18001 (detalle)Mauricio Pérez
 
Presentacion final ley 29783 yohsas 18001 uncp 2014
Presentacion final  ley 29783 yohsas 18001 uncp 2014Presentacion final  ley 29783 yohsas 18001 uncp 2014
Presentacion final ley 29783 yohsas 18001 uncp 2014Overallhealth En Salud
 
Interpretación de la ohsas 18001
Interpretación de la ohsas 18001Interpretación de la ohsas 18001
Interpretación de la ohsas 18001Ivonne Garcia Rayo
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Diagnostico inicial ohsas_18001[1]
Diagnostico inicial ohsas_18001[1]Diagnostico inicial ohsas_18001[1]
Diagnostico inicial ohsas_18001[1]sebastianb08
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Yesith Valencia
 
Aspectos criticos ohsas 18001 tajamar presentación AUDELCO
Aspectos criticos ohsas 18001 tajamar presentación AUDELCOAspectos criticos ohsas 18001 tajamar presentación AUDELCO
Aspectos criticos ohsas 18001 tajamar presentación AUDELCOInstituto Logístico Tajamar
 
Estandares Iso 27001
Estandares Iso 27001Estandares Iso 27001
Estandares Iso 27001yalussa
 

La actualidad más candente (20)

Introduccion A La Norma Ohsas 18001
Introduccion A La Norma Ohsas 18001Introduccion A La Norma Ohsas 18001
Introduccion A La Norma Ohsas 18001
 
Estandares ISO 27001 (4)
Estandares ISO 27001 (4)Estandares ISO 27001 (4)
Estandares ISO 27001 (4)
 
Ohsas 18001
Ohsas 18001 Ohsas 18001
Ohsas 18001
 
ISO 45001
ISO 45001ISO 45001
ISO 45001
 
Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...
Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...
Sistema de gestión de la calidad y Sistema de Gestión de Seguridad y Salud La...
 
Requisitos ohsas 18001 (detalle)
Requisitos ohsas 18001 (detalle)Requisitos ohsas 18001 (detalle)
Requisitos ohsas 18001 (detalle)
 
Presentacion final ley 29783 yohsas 18001 uncp 2014
Presentacion final  ley 29783 yohsas 18001 uncp 2014Presentacion final  ley 29783 yohsas 18001 uncp 2014
Presentacion final ley 29783 yohsas 18001 uncp 2014
 
Iso 45001 y covid
Iso 45001 y covidIso 45001 y covid
Iso 45001 y covid
 
Interpretación de la ohsas 18001
Interpretación de la ohsas 18001Interpretación de la ohsas 18001
Interpretación de la ohsas 18001
 
Taller ohsas 18001
Taller ohsas 18001Taller ohsas 18001
Taller ohsas 18001
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Diagnostico inicial ohsas_18001[1]
Diagnostico inicial ohsas_18001[1]Diagnostico inicial ohsas_18001[1]
Diagnostico inicial ohsas_18001[1]
 
Mapa conceputal ohsas v3
Mapa conceputal ohsas v3Mapa conceputal ohsas v3
Mapa conceputal ohsas v3
 
Ohsas 18001
Ohsas 18001Ohsas 18001
Ohsas 18001
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
 
Guia para implementar la norma OHSAS 18001:2007
Guia para implementar la norma OHSAS 18001:2007Guia para implementar la norma OHSAS 18001:2007
Guia para implementar la norma OHSAS 18001:2007
 
Aspectos criticos ohsas 18001 tajamar presentación AUDELCO
Aspectos criticos ohsas 18001 tajamar presentación AUDELCOAspectos criticos ohsas 18001 tajamar presentación AUDELCO
Aspectos criticos ohsas 18001 tajamar presentación AUDELCO
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Estandares Iso 27001
Estandares Iso 27001Estandares Iso 27001
Estandares Iso 27001
 
Ohsas 18001 clase
Ohsas 18001 claseOhsas 18001 clase
Ohsas 18001 clase
 

Similar a Ohsas 18002 2000 (20)

Anexo 4, ohsas 18001 2007
Anexo 4, ohsas 18001 2007Anexo 4, ohsas 18001 2007
Anexo 4, ohsas 18001 2007
 
Ohsas 18001
Ohsas 18001Ohsas 18001
Ohsas 18001
 
Ohsas 18001
Ohsas 18001Ohsas 18001
Ohsas 18001
 
Ohsas 18001 - iso seguridad y salud en el trabajo
Ohsas 18001 -  iso seguridad y salud en el trabajoOhsas 18001 -  iso seguridad y salud en el trabajo
Ohsas 18001 - iso seguridad y salud en el trabajo
 
OHSAS 18001
OHSAS 18001OHSAS 18001
OHSAS 18001
 
Ohsas 18001
Ohsas 18001Ohsas 18001
Ohsas 18001
 
Iso exposicion impri
Iso exposicion impriIso exposicion impri
Iso exposicion impri
 
Normas oshas-18000-1226852399692456-8
Normas oshas-18000-1226852399692456-8Normas oshas-18000-1226852399692456-8
Normas oshas-18000-1226852399692456-8
 
Normas oshas-18000-1226852399692456-8 (1)
Normas oshas-18000-1226852399692456-8 (1)Normas oshas-18000-1226852399692456-8 (1)
Normas oshas-18000-1226852399692456-8 (1)
 
EXPOSICION_OHSAS_ANGEL_LEMA.pptx
EXPOSICION_OHSAS_ANGEL_LEMA.pptxEXPOSICION_OHSAS_ANGEL_LEMA.pptx
EXPOSICION_OHSAS_ANGEL_LEMA.pptx
 
Normas Oshas 18000
Normas Oshas 18000Normas Oshas 18000
Normas Oshas 18000
 
La norma ohsas 18001
La norma ohsas 18001La norma ohsas 18001
La norma ohsas 18001
 
Trabajo ohsas
Trabajo ohsasTrabajo ohsas
Trabajo ohsas
 
SST141219P - S3 II
SST141219P - S3 IISST141219P - S3 II
SST141219P - S3 II
 
Ohsas
OhsasOhsas
Ohsas
 
4004 2000 guia_sgsho
4004 2000 guia_sgsho4004 2000 guia_sgsho
4004 2000 guia_sgsho
 
Norma covenin 4004 2000 sistema-de_gestion_para_la_seguridad_e_higiene_ocupac...
Norma covenin 4004 2000 sistema-de_gestion_para_la_seguridad_e_higiene_ocupac...Norma covenin 4004 2000 sistema-de_gestion_para_la_seguridad_e_higiene_ocupac...
Norma covenin 4004 2000 sistema-de_gestion_para_la_seguridad_e_higiene_ocupac...
 
Norma OSHA 18001
Norma OSHA 18001Norma OSHA 18001
Norma OSHA 18001
 
SST060119P - S3 PARTE 2
SST060119P - S3 PARTE 2SST060119P - S3 PARTE 2
SST060119P - S3 PARTE 2
 
OHSAS 18001
OHSAS 18001OHSAS 18001
OHSAS 18001
 

Ohsas 18002 2000

  • 1. Página 1 de 51 OCCUPATIONAL HEALTH AND SAFETY ASSESSMENT SERIES OCCUPATIONAL HEALTH AND SAFETY MANAGEMENT SYSTEMS – GUIDELINES FOR THE IMPLEMENTATION OF OHSAS 18001 OHSAS 18002 SISTEMAS DE GESTIÓN DE LA SEGURIDAD Y LA SALUD LABORAL – GUÍA PARA LA IMPLEMENTACIÓN DE OHSAS 18001 OHSAS 18002: 2000 Traducción libre
  • 2. OHSAS 18002:2000 Página 2 de 51 ÍNDICE PRÓLOGO 1 ALCANCE 2 PUBLICACIONES DE REFERENCIA 3 TÉRMINOS Y DEFINICIONES 4 ELEMENTOS DEL SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL 4.1 Requisitos generales 4.2 Política de Salud y Seguridad Laboral 4.3 Planificación 4.3.1 Planificación para la identificación de peligros, el control y la evaluación de riesgos 4.3.2 Requisitos legales y otros 4.3.3 Objetivos 4.3.4 Programa(s) de gestión de la Salud y Seguridad Laboral 4.4 Implementación y operación 4.4.1 Estructura y responsabilidades 4.4.2 Formación, concienciación y competencia 4.4.3 Consulta y comunicación 4.4.4 Documentación 4.4.5 Control de los documentos y de los datos 4.4.6 Control operativo 4.4.7 Preparación y respuesta ante las emergencias 4.5 Comprobaciones y acciones correctoras 4.5.1 Medición y supervisión de los resultados 4.5.2 Accidentes, incidentes, no conformidades y acciones correctoras y Preventivas 4.5.3 Registros y gestión de los registros 4.5.4 Auditoría 4.6 Revisión por la dirección
  • 3. OHSAS 18002:2000 Página 3 de 51 1 ALCANCE Esta guía de la Serie para la Evaluación de la Seguridad y Salud Laboral (OHSAS) proporciona consejo sobre la aplicación de OHSAS 18001. Explica los principios subyacentes en OHSAS 18001 y describe la intención, las entradas típicas, los procesos y los resultados típicos, para cada requisito de OHSAS 18001. Esto es para ayudar la comprensión y la implementación de OHSAS 18001. OHSAS 18002 no crea requisitos adicionales a los especificados en OHSAS 18001 ni prescribe interpretaciones obligatorias para la implementación de OHSAS 18001. Esta guía OHSAS es aplicable a la salud y seguridad laboral, más que a la seguridad de los productos y servicios. OHSAS 18001 1 ALCANCE Esta especificación de la Serie para la Evaluación de la Seguridad y Salud Laboral (OHSAS) establece los requisitos de un sistema de gestión de la seguridad y salud laboral (SSL), para permitir a una organización controlar sus riesgos SSL y mejorar su comportamiento. No establece criterios específicos de comportamiento, ni proporciona especificaciones detalladas para el diseño del sistema de gestión. Esta especificación OHSAS es aplicable a cualquier organización que desee: a) establecer un sistema de gestión SSL para eliminar o minimizar los riesgos para los trabajadores y otras partes interesadas que puedan estar expuestas a los riesgos SSL asociados con sus actividades; b) implementar, mantener y mejorar continuamente un sistema de gestión SSL; c) asegurarse de su conformidad con la política SSL establecida; d) demostrar tal conformidad a otros; e) solicitar a organizaciones externas la certificación/registro de su sistema de gestión SSL; f) realizar una autodeterminación y una declaración de conformidad con esta especificación OHSAS. Todos los requisitos de esta especificación OHSAS están pensados para ser incorporados en cualquier sistema de gestión de SSL. La extensión de su aplicación dependerá de factores tales como la política SSL de la organización, la naturaleza de sus actividades y los riesgos y la complejidad de sus operaciones. Esta especificación OHSAS está pensada para la seguridad y la salud laborales y no está dirigida a la seguridad de los productos y servicios. 2 PUBLICACIONES DE REFERENCIA Otras publicaciones que proporcionan información o sirven de guía están listadas en la bibliografía. Es aconsejable que las últimas ediciones de tales publicaciones sean consultadas. Específicamente, debería considerarse como referencia: ¾ OHSAS 18001:1999, Sistemas de gestión de la seguridad y la salud laboral. Especificación ¾ BS 8800:1996, Guía sobre sistemas de gestión de la seguridad y la salud laborales ¾ ISO 1001-1:1990, Guía para auditar sistemas de la calidad – Parte 1: Auditoría ¾ ISO 1001-2:1991, Guía para auditar sistemas de la calidad – Parte 2: Criterios de calificación de auditores de sistemas de la calidad
  • 4. OHSAS 18002:2000 Página 4 de 51 ¾ ISO 1001-3:1991, Guía para auditar sistemas de la calidad – Parte 3: Gestión de programas de auditorías ¾ ISO 14010:1996, Guía para la auditoría medioambiental – Principios generales ¾ ISO 14011:1996, Guía para la auditoría medioambiental – Procedimientos de auditoría – Auditoría de sistemas de gestión medioambiental ¾ ISO 14012:1996, Guía para la auditoría medioambiental – Criterios de calificación de auditores medioambientales 3 TÉRMINOS Y DEFINICIONES Para los propósitos de ésta especificación OHSAS se aplican los términos y definiciones dados en OHSAS 18001. OHSAS 18001 3 TÉRMINOS Y DEFINICIONES 3.1 accidente suceso no deseado que puede dar lugar a muerte, enfermedad, herida, daño u otra pérdida 3.2 auditoría examen sistemático para determinar si las actividades y resultados correspondientes están conformes con las disposiciones planificadas y si estas disposiciones están implementadas eficazmente y son adecuadas para alcanzar la política y los objetivos de la organización (ver 3.9) 3.3 mejora continua proceso de realce del sistema de gestión de SSL, para conseguir mejoras de todos los resultados en seguridad y salud laborales, en línea con la política de SSL de la organización. Nota: El proceso no necesita producirse simultáneamente en todas las áreas de actividad. 3.4 peligro un origen o una situación con un potencial de causar daños en términos de lesión humana, enfermedad, daño a la propiedad, daño al entorno del lugar de trabajo o una combinación de éstos 3.5 identificación del peligro proceso de reconocimiento de que existe un peligro (ver 3.4) y de definición de sus características 3.6 incidente suceso que pudo dar lugar a un accidente o que tuvo el potencial de provocar un accidente Nota: Un incidente que no produce enfermedades, lesiones, daños u otras pérdidas puede ser considerado como un “en el límite”. El término incidente incluye estas situaciones. 3.7 partes interesadas individuo o grupo interesados o afectados por el comportamiento de la SSL de una organización 3.8 no conformidad cualquier desviación de las normas de trabajo, prácticas, procedimientos, regulaciones, desempeño del sistema de gestión, etc. que pudieran directa o indirectamente conducir a lesiones o enfermedades personales, daños a la propiedad, daños al entorno del lugar de trabajo, o una combinación de éstos 3.9 objetivos metas, en términos de resultados de la SSL, que una organización se impone a sí misma alcanzar Nota: Los objetivos deberían ser cuantificados siempre que sea posible.
  • 5. OHSAS 18002:2000 Página 5 de 51 3.10 salud y seguridad laborales (SSL) condiciones y factores que afectan al bienestar de los trabajadores, trabajadores temporales, personal subcontratado, visitantes y cualquier otra persona en el emplazamiento del trabajo 3.11 sistema de gestión de la salud y la seguridad laborales aquella parte del sistema completo de gestión que facilita la gestión de los riesgos relativos a la SSL asociados con las actividades empresariales de la organización. Esto incluye la estructura organizativa, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos para desarrollar, implementar, alcanzar, revisar y mantener la política de SSL de la organización 3.12 organización compañía, operación, firma, empresa, institución o asociación, o una parte de las mismas, tanto si es una sociedad anónima o no, pública o privada, que tiene sus propias funciones y administración Nota: Para organizaciones con más de una unidad operativa, cada unidad operativa puede ser definida como una organización. 3.13 desempeño (comportamiento, rendimiento, resultados) resultados medibles del sistema de gestión de SSL, relacionados con el control de los riesgos en la SSL de la organización, basados en su política y objetivos SSL. Nota: La medición del desempeño incluye la medición de las actividades de la gestión de la SSL y sus resultados. 3.14 riesgo combinación de la probabilidad y las consecuencias de la ocurrencia de un suceso peligroso específico 3.15 evaluación del riesgo proceso global de estimación de la magnitud del riesgo y de decisión de si el riesgo es o no tolerable 3.16 seguridad libertad respecto a un inaceptable riesgo de daño (ISO/IEC GUIDE 2) 3.17 riesgo tolerable Un riesgo que ha sido reducido a un nivel que puede ser soportado por la organización habiendo respetado sus obligaciones legales y su propia política en Salud y Seguridad laboral NOTA 1: Algunos documentos de referencia, incluyendo BS 8800, usan el término “evaluación del riesgo” para abarcar el proceso completo de identificación de peligros, determinación del riesgo, y la selección de las medidas apropiadas de reducción o de control del riesgo. OHSAS 18001 y OHSAS 18002 se refieren a los elementos individuales des este proceso de forma separada y usan el término “evaluación del riesgo” para referirse a la segunda de sus etapas, denominada determinación del riesgo. NOTA 2: “Establecimiento” implica un nivel de permanencia y el sistema no debería considerarse establecido hasta que todos sus elementos hayan sido implementados de forma demostrable. “Mantenimiento” implica que, una vez establecido, el sistema continua operativo. Esto requiere un esfuerzo activo de parte de la organización. Muchos sistemas comienzan bien pero se deterioran por la falta de mantenimiento. Muchos de los elementos de OHSAS 18001 (como la verificación y la acción correctora y la revisión por la dirección) están diseñados para asegurar el mantenimiento activo del sistema.
  • 6. OHSAS 18002:2000 Página 6 de 51 MEJORA CONTINUA POLÍTICA PLANIFICACIÓN IMPLANTACIÓN Y FUNCIONAMIENTO COMPROBACIÓN Y ACCIÓN CORRECTORA REVISIÓN DEL SISTEMA 4 ELEMENTOS DEL SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL Figura 1: Elementos que garantizan el éxito de un sistema de gestión de SSL. 4.1 Requisitos generales a) Requisito OHSAS 18001 La organización debe establecer y mantener un sistema de gestión de SSL cuyos requisitos están descritos en la cláusula 4. b) Intención La organización debería establecer y mantener un sistema de gestión que cumpla con todos los requisitos de OHSAS 18001:1999. Esto también debería ayudar a la organización en el cumplimiento de los requisitos aplicables legales u otros de OHSAS. El nivel de detalle y complejidad del sistema de gestión OHSAS, la extensión de la documentación y los recursos dedicados a ello dependen del tamaño de la organización y de la naturaleza de sus actividades. Una organización tiene la libertad y la flexibilidad de definir sus límites y puede elegir implementar OHSAS 18001 en la totalidad de la organización, o en unidades operativas o actividades específicas de la organización. MEJORA CONTINUA
  • 7. OHSAS 18002:2000 Página 7 de 51 Debería tenerse cuidado en la definición de los limites y del alcance del sistema de gestión. Las organizaciones no deberían intentar limitar su alcance de forma que quede excluida de verificación una operación o actividad requerida para la operación general de la organización, o que pueda impactar en la SSL de sus empleados o de otras partes interesadas. Si OHSAS es implementada para una unidad operativa o actividad específicas, las políticas y los procedimientos de SSL desarrollados por otras partes de la organización pueden ser susceptibles de ser usados por la unidad operativa o actividad específica para contribuir al cumplimiento de los requisitos de OHSAS 18001. Esto puede requerir que estás políticas y procedimientos de SSL estén sujetos a revisiones o modificaciones menores, para asegurar que son aplicables a la unidad operativa o actividad específicas. c) Entradas típicas Todos los requisitos de partida para la implementación de OHSAS 18001 están descritos en la especificación. d) Resultados típicos El resultado típico es un sistema de gestión de SSL eficazmente implementado y mantenido que facilite a la organización la búsqueda continua de mejoras para los resultados en SSL. 4.2 Política de Salud y Seguridad Laboral Auditoría POLÍTICA Realimentación mediante la medición de los resultados Planificación Fig. 2 – Política de SSL Revisión por la dirección
  • 8. OHSAS 18002:2000 Página 8 de 51 a) Requisito OHSAS 18001 Debe haber una política de seguridad y salud laboral autorizada por la alta dirección de la organización, que establezca claramente los objetivos globales de la seguridad y salud laboral y un compromiso de mejora de los resultados de la SSL. La política debe: a) ser apropiada a la naturaleza y escala de los riesgos de SSL de la organización; b) incluir un compromiso de mejora continua; c) incluir un compromiso de cumplimiento de la legislación vigente aplicable a SSL y de otros requisitos suscritos por la organización; d) estar documentada, implementada y mantenida; e) ser comunicada a todos los empleados con el propósito de que éstos sean conscientes de sus obligaciones individuales en materia de SSL; f) estar disponible para las partes interesadas; y g) ser revisada periódicamente para asegurar que permanece relevante y apropiada para la organización. b) Intención Una política de SSL establece la orientación general y fija los principios de acción de una organización. Fija los objetivos en SSL para las responsabilidades y resultados en SSL requeridos por toda la organización. Demuestra el compromiso formal de una organización, particularmente de la alta dirección de la misma, hacia la gestión adecuada de SSL. Una declaración documentada de la política SSL debería ser preparada y autorizada por la alta dirección de la organización. NOTA: La política SSL debería ser consistente con las políticas globales del negocio de la organización y con sus políticas para otras disciplinas del negocio, p.e. gestión de la calidad o gestión medioambiental. c) Entradas típicas En el establecimiento de la política SSL, la dirección debería considerar los siguientes aspectos: ¾ política y objetivos relevantes para el negocio de la organización como un todo; ¾ peligros para SSL en la organización; ¾ requisitos legales y otros; ¾ resultados SSL históricos y actuales de la organización; ¾ necesidades de otras partes interesadas; ¾ oportunidades y necesidades para la mejora continua; ¾ recursos necesitados; ¾ contribuciones de los empleados; ¾ contribuciones de los contratistas y otro personal externo.
  • 9. OHSAS 18002:2000 Página 9 de 51 d) Proceso La alta dirección de la organización debería diseñar y autorizar una política de SSL teniendo en cuenta los puntos listados más abajo. Es esencial que la política de SSL sea comunicada y promocionada por la alta dirección en la organización. Una política de SSL adecuadamente formulada y comunicada debería: 1) ser apropiada a la naturaleza y escala de los riesgos para SSL de la organización; La identificación de los peligros, la evaluación de los riesgos y el control de los riesgos son el corazón de un sistema de gestión SSL con éxito, y deberían estar considerados en la política SSL de la organización. La política SSL debería ser coherente con la visión del futuro de la organización. Debería ser realista, y no debería exagerar la naturaleza de los riesgos que encara la organización, ni trivializarlos. 2) incluir un compromiso de mejora continua; Las expectativas de la sociedad están aumentando la presión sobre las organizaciones para reducir los riesgos de enfermedad, accidentes e incidentes en el puesto de trabajo. Además de cumplir sus responsabilidades legales, la organización debería intentar mejorar sus resultados en SSL y su sistema de gestión de SSL, eficaz y eficientemente, para satisfacer las necesidades de los cambios del negocio y de la legislación. La mejora planificada de los resultados debería ser expresada en los objetivos SSL (ver 4.3.3) y gestionada con el programa de gestión SSL (ver 4.3.4) aunque la declaración de la política SSL puede incluir extensas áreas de acción. 3) incluir un compromiso de cumplir al menos la legislación SSL aplicable y el resto de los requisitos que la organización suscribe; Se requiere a las organizaciones que cumplan con la legislación y con los otros requisitos OHSAS. El compromiso de la política de SSL es un reconocimiento público de la organización de que tiene un deber que cumplir, incluso exceder, respecto a la legislación y a los otros requisitos, y de su intención de hacerlo. NOTA: “otros requisitos” puede significar, por ejemplo, las políticas corporativas o de grupo, las normas y especificaciones internas de la organización, o códigos de práctica que la organización suscribe. 4) estar documentada, implementada y mantenida; La planificación y la preparación son las claves de la implementación con éxito. A menudo, las declaraciones de la política y de los objetivos SSL son irreales porque hay unos recursos disponibles para las mismas que son inadecuados o poco apropiados. Antes de hacer cualquier declaración pública, la organización debería asegurarse de que están disponibles la financiación, habilidades y recursos necesarios, y que todos los objetivos en materia de SSL son alcanzables realísticamente dentro de este esquema. Para que la política de SSL sea efectiva, debería estar documentada y ser periódicamente revisada para su continua adecuación, y ser modificada y reeditada si es necesario.
  • 10. OHSAS 18002:2000 Página 10 de 51 5) ser comunicada a todos los empleados con la intención de que los empleados sean conscientes de sus obligaciones individuales respecto a la SSL; La participación y el compromiso de los empleados son vitales para la SSL con éxito. Los empleados deben ser conscientes de los efectos de la gestión de SSL en la calidad de su propio entorno de trabajo y deberían ser animados a contribuir activamente en la gestión de SSL. Los empleados (a todos los niveles, incluyendo en nivel de dirección) probablemente no serán capaces de hacer una contribución efectiva a la gestión de SSL a menos que entiendan sus responsabilidades y sean competentes para realizar sus tareas asignadas. Esto requiere que la organización comunique sus políticas SSL y sus objetivos SSL a sus empleados claramente, para facilitarles que tengan una referencia contra la que medir sus comportamientos individuales en SSL. NOTA: Muchos países tienen legislación y reglamentaciones SSL que requieren consulta a los empleados y participación de los mismos en sus sistemas de gestión SSL. 6) estar disponible para las partes interesadas; Cualquier individuo o grupo (tanto interno como externo) implicado o afectado por los resultados de la organización en SSL debería estar particularmente interesado en la declaración de la política SSL. Y por tanto, debería existir un proceso para comunicarles la política SSL. El proceso debería asegurar que las partes interesadas reciben la política SSL a su petición pero no necesitan ser provistos de copias no solicitadas. 7) ser revisada periódicamente para asegurar que permanece relevante y apropiada para la organización. El cambio es inevitable, la legislación evoluciona y las expectativas de la sociedad aumentan. Consecuentemente, la política y el sistema de gestión de SSL de la organización necesitan ser revisados regularmente para asegurar su continua adecuación y eficacia. Si se introducen cambios, éstos deberían ser comunicados tan pronto como sea posible. e) Resultados típicos Un resultado típico es una política SSL completa y comprensible, que es comunicada por toda la organización.
  • 11. OHSAS 18002:2000 Página 11 de 51 4.3 Planificación 4.3.1 Planificación para la identificación de peligros, el control y la evaluación de riesgos a) Requisito OHSAS 18001 La organización debe establecer y mantener procedimientos para la continua identificación de los peligros, la evaluación de los riesgos y la implementación de las medidas de control necesarias. Estos deben incluir: • actividades rutinarias y no rutinarias; • actividades de todo el personal que tenga acceso al emplazamiento del trabajo (incluidos los subcontratados y visitantes); • instalaciones en el emplazamiento del trabajo, ya sean proporcionadas por la organización o por otros. La organización debe asegurar que los resultados de estas evaluaciones y los efectos de estos controles son considerados cuando se establecen los objetivos de SSL. La organización debe documentar y mantener al día esta información. La metodología de la organización para la identificación de los peligros y evaluación de los riesgos debe: • ser definida con respecto a su alcance, naturaleza y programación para asegurar que es más proactiva que reactiva; • proporcionar la clasificación de los riesgos y la identificación de aquellos que han de ser eliminados o controlados con medidas de las definidas en 4.3.3 y 4.3.4; • ser coherente con la experiencia operativa y con las capacidades de las medidas empleadas para el control de los riesgos; • proporcionar datos de partida para la determinación de los requisitos de las instalaciones, la identificación de las necesidades de formación y/o el desarrollo de los controles operativos; • proporcionar la supervisión de las acciones requeridas para asegurar tanto la eficacia como la oportunidad de su implementación. Auditoría PLANIFICACIÓN Realimentación mediante la medición de los resultados Implementación y operación Fig. 3 – Planificación Política
  • 12. OHSAS 18002:2000 Página 12 de 51 b) Intención La organización debería tener una apreciación completa de los peligros significativos para SSL en su dominio, después de aplicar un proceso de identificación de peligros, evaluación de los riesgos y control de los mismos. NOTA: Algunos documentos de referencia, incluyendo BS 8800, usan el término “evaluación de riesgos” para englobar el proceso completo de identificación de peligros, determinación de riesgos, y la selección apropiada de la reducción del riesgo y de las medidas de control del riesgo. OHSAS 18001 y OHSAS 18002 se refieren a los elementos individuales de este proceso de forma separada y usan el término “evaluación de riesgos” para referirse a la segunda de sus etapas, nominada como determinación del riesgo. Los procesos de identificación de los peligros, evaluación de los riesgos y de control de los mismos, y sus resultados, deberían ser la base del sistema SSL. Es importante que los lazos entre los procesos de identificación de los peligros, de evaluación y control de los riesgos de control y los otros elementos del sistema de gestión SSL estén claramente establecidos y mostrados. Las subcláusulas 4.3.1.c y 4.3.1.e proporcionan guía sobre los lazos entre los requisitos de 4.3.1 y los otros requisitos de OHSAS 18001:1999. El propósito de esta guía OHSAS es establecer los principios con los que la organización puede determinar si son o no suficientes los procesos de identificación de los peligros, evaluación de los riesgos y el control de los mismos. No es el propósito el hacer recomendaciones de cómo deberían dirigirse estas actividades. NOTA: Para orientación adicional sobre los procesos de identificación de peligros, y de evaluación y control de riesgos véase BS 8800. Los procesos de identificación de peligros, y de evaluación y control de riesgos deberían permitir a la organización identificar, evaluar y controlar sus riesgos SSL sobre una base actual. En todos los casos, debería prestarse atención a las operaciones normales y anormales dentro de la organización, y a las condiciones potenciales de emergencia. La complejidad de los procesos de identificación de peligros, y de evaluación y control de riesgos depende en gran manera de factores tales como el tamaño de la organización, las situaciones de los puestos de trabajo dentro de la organización, y la naturaleza, complejidad e importancia de los peligros. No es el propósito del apartado 4.3.1 de OHSAS 18001:1999 forzar a las organizaciones pequeñas con peligros muy limitados, a emprender complejas acciones de identificación de peligros y de evaluación y control de los riesgos. Los procesos de identificación de peligros, y de evaluación y control de riesgos deberían tener en cuenta el coste y el tiempo de realización de estos tres procesos, y la disponibilidad de datos fiables. La información ya desarrollada por razones reglamentarias u otras puede ser usada en estos procesos. La organización también puede considerar el grado de control que en la práctica puede tener sobre los riesgos SSL que están siendo considerados. La organización debería determinar cuáles son sus riesgos SSL tomando en consideración los datos de partida y los resultados asociados con sus actividades, procesos, productos y servicios relevantes en el pasado. Una organización sin un sistema de gestión SSL puede establecer su situación de partida en relación con los riesgos SSL por medio de una revisión inicial. El propósito debería ser la consideración de todos los riesgos SSL afrontados por la organización, como una base para establecer el sistema de gestión SSL.
  • 13. OHSAS 18002:2000 Página 13 de 51 Una organización podría considerar la inclusión (pero sin limitarse a ello) de los siguientes elementos dentro de su revisión inicial: ¾ requisitos legales y reglamentarios; ¾ identificación de los riesgos SSL afrontados por la organización; ¾ un examen de todas las prácticas, procesos y procedimientos existentes de gestión SSL ¾ una evaluación de la realimentación proveniente de incidentes, accidentes y emergencias previos Un enfoque adecuado de la revisión inicial puede incluir listas de comprobación, entrevistas, inspecciones y mediciones directas, resultados de auditorías previas del sistema de gestión u otras revisiones dependiendo de la naturaleza de las actividades. Se enfatiza que una revisión inicial no es una sustitución de la implementación del enfoque sistemático estructurado dado en el resto de 4.3.1. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ requisitos SSL legales y otros (ver 4.3.2); ¾ política SSL (ver 4.2); ¾ registros de incidentes y de accidentes; ¾ no conformidades (ver 4.5.2); ¾ resultados de las auditorías al sistema de gestión SSL (ver4.5.4); ¾ comunicaciones de los empleados y de otras partes interesadas (ver 4.4.3); ¾ información de las consultas SSL a los empleados, de actividades de revisión y de mejora en el puesto de trabajo (estas actividades pueden ser tanto reactivas como proactivas por naturaleza); ¾ información de las buenas prácticas, peligros típicos relacionados con la organización, incidentes y accidentes ocurridos en organizaciones similares; ¾ información de las instalaciones, procesos y actividades de la organización, incluyendo lo siguiente: ƒ detalles de los procedimientos de control de cambios; ƒ planos del emplazamiento; ƒ diagramas de flujo de los procesos; ƒ inventario de los materiales peligrosos (materias primas, productos químicos, residuos, productos, subproductos); ƒ toxicología y otros datos SSL; ƒ datos de seguimiento (ver 4.5.1); ƒ datos medioambientales de l lugar de trabajo. d) Proceso 1) Identificación de peligros, evaluación y control de riesgos i) Generalidades Las medidas para la gestión de los riesgos deberían reflejar el principio de la eliminación de los peligros donde sea practicable, seguido a su vez por la reducción de riesgos (o por la reducción de la probabilidad de ocurrencia o de la severidad potencial de los daños personales o materiales), con la adopción de equipos de protección personal (EPP) como último recurso. Los procesos de identificación de peligros, y de evaluación y control de riesgos son herramientas clave en la gestión de los riesgos. Los procesos de identificación de peligros, y de evaluación y control de riesgos varían grandemente entre las industrias, ordenándose desde simples verificaciones hasta análisis cuantitativos complejos con profusa documentación. Corresponde a la organización planificar e implementar procesos apropiados de identificación de peligros, y de evaluación y control de
  • 14. OHSAS 18002:2000 Página 14 de 51 riesgos que se ajusten a sus necesidades y a la situación del lugar de trabajo, y ayudarlos para el cumplimiento de todos los requisitos legales SSL. Los procesos de identificación de peligros, y de evaluación y control de riesgos deberían ser realizados como medidas proactivas en vez de reactivas, es decir, deberían preceder a la introducción de actividades o procedimientos nuevos o revisados. Cualquier reducción de riesgo o medida de control que sean identificadas como necesarias deberían ser implementadas antes de la introducción de los cambios. La organización debe mantener actualizada con respecto a las actividades actuales, su documentación, los datos y registros relativos a la identificación de los peligros y a la evaluación y control de riesgos, y extenderlos también a la consideración de nuevos desarrollos y de actividades nuevas o modificadas, antes de que sean introducidos. Los procesos de identificación de peligros, y de evaluación y control de riesgos no deberían aplicarse únicamente a las operaciones y procedimientos “normales” de la planta, sino también a las operaciones y procedimientos ocasionales tales como limpieza y mantenimiento de la planta, o durante los arranques y paradas de la planta. La existencia de procedimientos escritos para controlar una tarea particularmente peligrosa no elimina la necesidad de que la organización continúe la realización de los procesos de identificación de peligros, y de evaluación y control de riesgos sobre dicha operación. Tanto como la consideración de los peligros y riesgos derivados de las actividades realizadas por su propio personal, la organización debería considerar los peligros y riesgos provenientes de las actividades de los subcontratistas y los visitantes, y del uso de productos y servicios proporcionados por otros. ii) Procesos de identificación de los peligros, y de evaluación y de control de los riesgos. Los procesos de identificación de los peligros, y de evaluación y de control de los riesgos deberían estar documentados y deberían incluir los siguientes elementos: ƒ identificación de peligros; ƒ evaluación de los riesgos con las medidas de control existentes (o propuestas) in situ (teniendo en cuenta la exposición a peligros específicos, la probabilidad de fallo de las medidas de control, y la severidad potencial de las consecuencias de los daños personales y materiales); ƒ evaluación de la aceptabilidad del riesgo residual; ƒ identificación de cualquier medida adicional de control del riesgo que sea necesaria; ƒ evaluación de si las medidas de control del riesgo son suficientes para reducir el riesgo a un nivel tolerable. Adicionalmente, los procesos deberían incluir la definición de los siguientes elementos: ƒ la naturaleza, calendario, alcance y metodología para cualquier formulario para la identificación de peligros, evaluación y control de riesgos que vaya a ser usado; ƒ los requisitos SSL legales u otros; ƒ las funciones y autoridades del personal responsable de la realización de los procesos; ƒ los requisitos de competencia y las necesidades de formación (ver 4.4.2) para el personal que debe realizar los procesos. (Dependiendo de la naturaleza o tipo de los procesos a realizar, puede ser necesario para la organización el uso de consultoría o servicios externos); ƒ el uso de la información de las consultas SSL a los empleados, y de actividades de revisión y mejora (estas actividades por naturaleza pueden ser tanto reactivas como proactivas); ƒ qué consideración debe ser prestada al riesgo de error humano dentro de los procesos que están siendo examinados;
  • 15. OHSAS 18002:2000 Página 15 de 51 ƒ los peligros derivados de los materiales, plantas o equipos que se degradan con el tiempo, particularmente cuando dichos materiales, plantas o equipos están almacenados. iii) Acciones subsiguientes A continuación de la realización de los procesos de identificación de los peligros, y de evaluación y control de los riesgos: ƒ debería haber una evidencia clara de que cualquier acción correctiva o preventiva (ver 4.5.2) identificada como necesaria es supervisada hasta su finalización en tiempo (esto puede requerir la realización adicional de identificación de peligros y evaluaciones de riesgos, para reflejar los cambios propuestos en las medidas de control de riesgos y para determinar las estimaciones revisadas de los riesgos residuales); ƒ debería proporcionarse a la dirección retroalimentación de los resultados, y del progreso en la finalización de las acciones correctivas y preventivas, como dato de partida para la revisión por la dirección (ver 4.6) y para el establecimiento de objetivos SSL nuevos o revisados; ƒ la organización debería estar en situación de determinar si la competencia del personal que realiza tareas peligrosas especificas es consistente con la especificada en el proceso de evaluación de riesgos al establecer los necesarios controles del riesgo; ƒ la realimentación desde la experiencia operativa subsecuente debería ser usada para corregir los procesos, o los datos en los que está basada, según sea aplicable. 2) Revisión de la identificación de peligros, de la evaluación y de los controles de riesgos (ver también 4.6) El proceso de identificación de peligros, evaluación y control de riesgos debería ser revisado en periodos o momentos predeterminados según lo establecido en el documento de política SSL o en momentos predeterminados por la dirección. Este periodo puede variar dependiendo de las siguientes consideraciones: ƒ la naturaleza del peligro; ƒ la magnitud del riesgo; ƒ los cambios respecto a la operación normal; ƒ los cambios en las existencias, materias primas, productos químicos, etc. La revisión también debería tener lugar si los cambios en la organización ponen en cuestión la validez de las verificaciones existentes. Tales cambios pueden incluir los siguientes elementos: ƒ expansión, contracción, reestructuración; ƒ reasignación de responsabilidades; ƒ cambios en los métodos de trabajo o en las pautas de comportamiento. e) Resultados típicos Debería haber procedimiento(s) documentado(s) para los siguientes elementos: ¾ identificación de peligros; ¾ determinación de los riesgos asociados con los peligros identificados; ¾ indicación de los niveles de riesgo asociados a cada peligro, y de si son o no tolerables; ¾ descripción de, o referencia a, las medidas para supervisar y controlar los riesgos (ver 4.4.6 y 4.5.1), particularmente los riesgos no tolerables; ¾ donde sea apropiado, los objetivos y las acciones SSL para reducir los riesgos identificados (ver 4.3.3), y cualquier actividad de seguimiento para supervisar el progreso en su reducción;
  • 16. OHSAS 18002:2000 Página 16 de 51 ¾ identificación de los requisitos de competencia y de formación para implementar las medidas de control (ver 4.4.2); ¾ las medidas de control necesarias deberían ser detalladas como parte del elemento de control operativo del sistema (4.4.6); ¾ los registros generados por cada uno de los procedimientos mencionados más arriba. NOTA: Algunos documentos de referencia, incluyendo BS 8800, usan el término “evaluación de riesgos” para englobar el proceso completo de identificación de peligros, determinación de riesgos, y la selección apropiada de la reducción del riesgo y de las medidas de control del riesgo. OHSAS 18001 y OHSAS 18002 se refieren a los elementos individuales de este proceso de forma separada y usan el término “evaluación de riesgos” para referirse a la segunda de sus etapas, nominada como determinación del riesgo. 4.3.2 Requisitos legales y otros a) Requisito OHSAS 18001 La organización debe establecer y mantener un procedimiento para identificar y acceder a los requisitos legales y otros de SSL que le sean aplicables. La organización debe mantener esta información al día. Debe comunicar a sus trabajadores y a otras partes interesadas la información relevante sobre los requisitos legales y otros. b) Intención La organización necesita ser consciente de, y entender, cómo sus actividades son o serán afectadas por los requisitos legales y otros aplicables, y comunicar esta información al personal relevante. El requisito 4.3.2 de OHSAS 18001:1999 pretende promover la concienciación y la comprensión de las responsabilidades legales. No se pretende requerir a la organización el establecimiento de librerías de documentos legales u otros que raramente son referenciados o usados. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ detalles de los procesos de producción o de prestación del servicio de la organización; ¾ resultados de la identificación de los peligros, y de la evaluación y control de los riesgos (ver 4.3.1); ¾ las prácticas mejores (p.e. códigos, guías de asociaciones industriales); ¾ requisitos legales / reglamentaciones gubernamentales; ¾ listado de las fuentes de información; ¾ normas nacionales, extranjeras, regionales o internacionales; ¾ requisitos internos de la organización; ¾ requisitos de las partes interesadas. d) Proceso Los requisitos legales y otros relevantes deberían ser identificados. La organización debe buscar los medios más apropiados para acceder a la información, incluyendo los medios de soporte de la información (p.e. papel, CD, discos, internet). La organización también debería evaluar qué requisitos aplican y dónde, y quién necesita recibir en la organización esta clase de información.
  • 17. OHSAS 18002:2000 Página 17 de 51 e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ procedimientos para identificar y acceder a la información; ¾ identificación de los requisitos que aplican y dónde [esto puede tomar la forma de registro(s)]; ¾ los requisitos (texto completo, resumen o análisis, según sea apropiado), disponibles en los lugares a decidir por la organización; ¾ procedimientos para supervisar la implementación de controles consecuente con la nueva legislación SSL. 4.3.3 Objetivos a) Requisito OHSAS 18001 La organización debe establecer y mantener documentados objetivos sobre la seguridad y la salud laboral, en cada una de las funciones y niveles pertinentes dentro de la organización. Nota: Los objetivos deberían ser cuantificados siempre que sea posible. Cuando establezca y revise sus objetivos, la organización debe considerar sus requisitos legales y otros, sus peligros y riesgos para la SSL, sus opciones tecnológicas, sus requisitos financieros, operativos y de negocio, y el punto de vista de las partes interesadas. Los objetivos deben ser coherentes con la política de SSL, incluyendo el compromiso de mejora continua. b) Intención Es necesario asegurar que, por toda la organización, se establezcan objetivos medibles SSL para permitir que se alcance la política SSL. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ política y objetivos relevantes para el negocio de la organización como un conjunto; ¾ política SSL, incluyendo el compromiso con la mejora continua (ver 4.2); ¾ resultados de la identificación de los peligros, y de la evaluación y control de los peligros (ver 4.3.1); ¾ requisitos legales y otros (ver 4.3.2); ¾ opciones tecnológicas; ¾ requisitos financieros, operativos y del negocio; ¾ puntos de vista de los empleados y de las partes interesadas (ver 4.4.3); ¾ información de las consultas SSL a los empleados, de las revisiones y de las actividades de mejora en el lugar de trabajo (estas actividades pueden ser por naturaleza tanto reactivas como proactivas); ¾ análisis de los resultados respecto a objetivos OHSAS previamente establecidos; ¾ registros históricos de no conformidades OHSAS, accidentes, incidentes y daños contra la propiedad; ¾ resultados de la revisión por la dirección (ver 4.6). d) Proceso Usando la información y los datos provenientes de las “Entradas típicas” descritas, los niveles apropiados de la dirección deberían identificar, establecer y priorizar los objetivos OHSAS.
  • 18. OHSAS 18002:2000 Página 18 de 51 Durante el establecimiento de los objetivos OHSAS, debería prestarse particular atención a la información y datos de los afectados más probables por los objetivos SSL individuales, y esto puede ayudar en el aseguramiento de que son razonables y más ampliamente aceptados. También es útil considerar información y datos de fuentes externas a la organización, p.e. de subcontratistas u otras partes interesadas. Deberían mantenerse regularmente (al menos una vez al año) reuniones con la participación de los niveles apropiados de la dirección para el establecimiento de objetivos SSL. Los objetivos SSL deberían incluir tanto temas SSL a nivel de la corporación global y temas SSL que sean específicos a funciones y niveles individuales dentro de la organización. Deberían ser definidos indicadores adecuados para cada objetivo SSL. Estos indicadores deberían permitir la supervisión de la implementación de los objetivos SSL. Los objetivos SSL deberían ser razonables y alcanzables, de forma que la organización debería tener la capacidad de alcanzarlos y supervisar su progreso. Debería ser definido un calendario razonable y alcanzable para la consecución de cada objetivo SSL. Los objetivos SSL pueden ser desglosados en diferentes metas, dependiendo del tamaño de la organización, la complejidad del objetivo SSL y sus calendarios. Debería haber relaciones claras entre los diversos niveles de metas y objetivos SSL. Ejemplos de tipos de objetivos SSL incluyen: ¾ reducción de los niveles de riesgos; ¾ la introducción de características adicionales en el sistema de gestión SSL; ¾ los pasos tomados para mejoras las características existentes, o la consistencia de su aplicación; ¾ la eliminación o la reducción en la frecuencia de incidentes particulares no deseados. Los objetivos SSL deberían ser comunicados (p.e. vía formación o reuniones de grupos; ver 4.4.2) al personal relevante, y ser desarrollados a través del programa de gestión SSL (ver 4.3.4). e) Resultados típicos Los resultados típicos incluyen objetivos documentados, medibles para cada función de la organización. 4.3.4 Programa(s) de gestión de la Salud y Seguridad Laboral a) Requisito OHSAS 18001 La organización debe establecer y mantener un(os) programa(s) de gestión de SSL para alcanzar sus objetivos. Esto debe incluir la documentación de: a) las responsabilidades y las autoridades establecidas para alcanzar los objetivos en las funciones y niveles pertinentes de la organización; y b) los medios y los plazos de tiempo en los que los objetivos tienen que ser alcanzados. El programa de gestión de SSL debe ser revisado a intervalos programados y regulares. Cuando sea necesario, el programa de gestión de SSL será modificado para hacer frente a los cambios en las actividades, productos, servicios o condiciones de operativas de la organización.
  • 19. OHSAS 18002:2000 Página 19 de 51 b) Intención La organización debería intentar cumplir su política y objetivos SSL estableciendo un programa de gestión SSL. Esto requerirá el desarrollo de estrategias y planes de acción a asumir, que deberían ser documentados y comunicados. El progreso en el cumplimiento de los objetivos SSL debería ser supervisado, revisado y registrado, y las estrategias y los planes de acción deberían ser actualizados o modificados en consecuencia. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ política y objetivos SSL; ¾ revisiones de los requisitos legales y otros; ¾ resultados de la identificación de los peligros, y de la evaluación y control de los riesgos; ¾ detalles de los procesos de producción o de prestación del servicio de la organización; ¾ información de las consultas SSL a los empleados, actividades de revisión y de mejora en el lugar de trabajo (estas actividades pueden ser por naturaleza tanto reactivas como proactivas); ¾ revisiones de las oportunidades disponibles a partir de opciones tecnológicas nuevas o diferentes; ¾ actividades de mejora continua; ¾ disponibilidad de los recursos necesarios para alcanzar los objetivos SSL de la organización. d) Proceso El programa de gestión SSL debería identificar a los individuos que son responsables de establecer los objetivos SSL (en cada nivel relevante). También debería identificar las diversas tareas que es necesario implementar para alcanzar cada uno de los objetivos SSL. Debería proporcionar la asignación de la responsabilidad y autoridad apropiadas para cada tarea y el calendario de cada tarea individual, para cumplir el calendario global del objetivo SSL relacionado. También debería proporcionarse los recursos adecuados (p.e. financieros, humanos, equipamiento, logística) para cada tarea. El programa puede también remitirse a programas específicos de entrenamiento (ver 4.4.2). Los programas de formación facilitarán además la distribución de información y la supervisión coordinada. Donde se esperen alteraciones significativas o modificaciones en las prácticas de trabajo, procesos, equipos o materiales, el programa debería incluir la identificación de peligros y ejercicios de evaluación de los riesgos. El programa de gestión SSL debería contemplar la consulta al personal relevante sobre los cambios esperados. e) Resultados típicos Los resultados típicos incluyen un(os) programa(s) de gestión SSL definido(s), documentado(s).
  • 20. OHSAS 18002:2000 Página 20 de 51 4.4 Implementación y operación 4.4.1 Estructura y responsabilidades a) Requisito OHSAS 18001 Se deben definir, documentar y comunicar las funciones, las responsabilidades y las autoridades del personal que gestiona, realiza y verifica actividades que tengan efectos en los riesgos de SSL de las actividades, instalaciones y procesos de la organización, con el fin de facilitar la gestión de la SSL. La responsabilidad final sobre la seguridad y la salud laboral corresponde a la alta dirección. La organización debe nombrar a un miembro del primer nivel directivo (por ejemplo, en una organización grande, un miembro del Consejo o comité ejecutivo) con responsabilidad concreta en el aseguramiento de que el sistema de gestión de la SSL esté adecuadamente implementado y ejecutado de acuerdo con los requisitos, en todos los lugares y esferas de operación dentro de la organización. La dirección debe proporcionar los recursos esenciales para la implementación, el control y la mejora del sistema de gestión de SSL. Nota: Los recursos incluyen los recursos humanos y las habilidades específicas, la tecnología y los recursos financieros. El responsable de la dirección nombrado debe tener funciones definidas, responsabilidades y autoridad para: a) asegurar que los requisitos del sistema de gestión de SSL son establecidos, implementados y mantenidos de acuerdo con esta especificación OHSAS; b) asegurar que los informes sobre los resultados del sistema de gestión de SSL son presentados a la alta dirección para su revisión y como una base para la mejora del sistema de gestión de SSL. Todos aquellos que tengan responsabilidades de gestión deben demostrar su compromiso con la mejora continua en el comportamiento de SSL. Auditoría IMPLEMENTACIÓN Y OPERACIÓN Realimentación mediante la medición de los resultados Comprobación y acción correctora Fig. 4 – Implem. y operación Planificación
  • 21. OHSAS 18002:2000 Página 21 de 51 b) Intención Para facilitar la gestión SSL eficaz es necesario que las funciones, responsabilidades y autoridades estén definidas, documentadas y comunicadas, y que se proporciones los recursos adecuados para permitir la realización de las tareas SSL. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ estructura organizativa/organigrama; ¾ resultados de la identificación de los peligros, y de la evaluación y el control de los riesgos; ¾ objetivos SSL; ¾ requisitos legales y otros; ¾ descripciones de los trabajos; ¾ listados del personal calificado. d) Proceso 1) General Las responsabilidades y la autoridad de todas las personas que realizan labores que son partes del sistema de gestión SSL deberían estar definidas, incluyendo definiciones claras de las responsabilidades en las interfases entre las diferentes funciones. Tales definiciones pueden, entre otros, ser requeridas para las siguientes personas: ¾ alta dirección; ¾ dirección en línea en todos los niveles de la organización; ¾ operadores de los procesos y mano de obra en general; ¾ los que gestionan la SSL de los subcontratistas; ¾ los que gestionan la formación SSL; ¾ los responsables de los equipos que son críticos para SSL; ¾ empleados con calificaciones SSL, u otros especialistas SSL, dentro de la organización; ¾ representantes SSL de los empleados o foros de consulta. Sin embargo, la organización debería comunicar y promocionar la idea de que la SSL es responsabilidad de cada uno en la organización, no sólo la responsabilidad de aquellos con labores definidas en el sistema de gestión SSL. 2) Definición de las responsabilidades de la alta dirección La responsabilidad de la alta dirección debería incluir la definición de la política SSL de la organización, y asegurar que se implementa el sistema de gestión SSL. Como parte de este compromiso, debería ser designada por la alta dirección un representante específico de la dirección con responsabilidades y autoridad definidas para implementar el sistema de gestión SSL. (En organizaciones grandes o complejas puede haber más de una persona designada). 3) Definición de las responsabilidades del representante de la dirección El representante SSL de la dirección debería ser un miembro de la alta dirección. El representante SSL de la dirección puede estar ayudado por otro personal que tenga responsabilidades delegadas para la supervisión de la operación global de la función SSL. Sin embargo, el representante de la dirección debería ser informado regularmente del comportamiento del sistema, y debería retener el compromiso activo en las revisiones periódicas y en la fijación de los objetivos SSL. Debería asegurarse que cualquiera otra obligación o función asignada a estas personas no están en conflicto con el cumplimiento de sus responsabilidades SSL.
  • 22. OHSAS 18002:2000 Página 22 de 51 4) Definición de las responsabilidades de la dirección en línea La responsabilidad de la dirección en línea debería incluir que la SSL es gestionada en su área de operación. Donde la principal responsabilidad en los temas SSL resida en la dirección en línea, las funciones y responsabilidades de cualquier especialista SSL de la organización debería estar definida adecuadamente para evitar ambigüedades respecto a las responsabilidades y autoridades. Ello debería incluir disposiciones para resolver cualquier conflicto entre los asuntos SSL y las consideraciones de productividad por elevación a un nivel más alto de la dirección. 5) Documentación de las funciones y responsabilidades Las responsabilidades y autoridades SSL deberían estar documentadas en una forma apropiada a la organización. Esto puede tomar una o varias de las siguientes formas, o una alternativa a elección de la organización: ¾ manuales del sistema de gestión SSL; ¾ procedimientos de trabajo y descripción de tareas; ¾ descripciones de los puestos de trabajo; ¾ bloque de formación de iniciación. Si la organización escoge la emisión de descripciones de los puestos de trabajo escritas que cubren otros aspectos de las funciones y responsabilidades de sus empleados, entonces las responsabilidades SSL deberían ser incorporadas es dichas descripciones. 6) Comunicación de las funciones y responsabilidades Las responsabilidades y autoridades SSL necesitan ser comunicadas eficazmente a todos los afectados en todos los niveles de la organización. Esto debería asegurar que los individuos entienden el alcance y las interfases entre las distintas funciones, y los canales a utilizar para iniciar acciones. 7) Recursos La dirección debería asegurar que los recursos adecuados están disponibles para el mantenimiento de un lugar de trabajo seguro, incluyendo equipamiento, recursos humanos, expertos y formación. Los recursos pueden considerarse adecuados si son suficientes para desarrollar los programas y actividades SSL, incluyendo mediciones y supervisión de sus resultados. Para organizaciones con sistemas de gestión SSL establecidos, la adecuación de los recursos puede ser evaluada al menos parcialmente por comparación de los logros planificados con los resultados reales en cuanto a los objetivos SSL. 8) Compromiso de la dirección Los directivos deberían proporcionar demostraciones visibles de su compromiso con la SSL. Los medios de demostración pueden incluir la visita y la inspección de los lugares, la participación en la investigación de accidentes, y el proporcionar recursos en el contexto de las acciones correctivas, la asistencia a las reuniones de SSL, y la emisión de mensajes de apoyo. e) Resultados típicos Los resultados típicos incluyen lo siguiente: ¾ definiciones de las responsabilidades y autoridades SSL para todo el personal relevante; ¾ documentación de las funciones/responsabilidades en manuales/procedimientos/bloques de formación;
  • 23. OHSAS 18002:2000 Página 23 de 51 ¾ procesos de comunicación de las funciones y responsabilidades a todos los empleados y otras partes relevantes; ¾ participación activa y apoyo de la dirección para SSL, a todos los niveles. 4.4.2 Formación, concienciación y competencia a) Requisito OHSAS 18001 El personal debe ser competente para realizar las tareas que puedan impactar en la SSL en el lugar del trabajo. La competencia debe estar definida en términos de educación apropiada, formación y/o experiencia. Se debe establecer y mantener procedimientos para asegurar que los empleados que trabajan en cada una de las funciones y niveles relevantes, son conscientes de: ¾ la importancia de la conformidad con la política y los procedimientos SSL, y con los requisitos del sistema de gestión SSL; ¾ las consecuencias en la SSL, reales o potenciales, de sus actividades de trabajo y de los beneficios en la SSL de la mejora de su actuación personal; ¾ sus funciones y responsabilidades en alcanzar la conformidad con la política y procedimientos de SSL, y con los requisitos del sistema de gestión de SSL, incluyendo los requisitos de preparación y respuesta ante emergencias (ver punto 4.4.7); ¾ las consecuencias potenciales de no cumplir los procedimientos operativos específicos. Los procedimientos de formación deben tener en cuenta los diferentes niveles de: ¾ responsabilidad, aptitud y capacidad de comprensión; y ¾ riesgo. b) Intención Las organizaciones deberían tener procedimientos eficaces para asegurar la competencia del personal para llevar a cabo las funciones asignadas. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ definición de las funciones y responsabilidades; ¾ descripciones de los trabajos (incluyendo detalles de las tareas peligrosas a realizar); ¾ valoración del desempeño de los empleados; ¾ resultados de la identificación de los peligros, y de la evaluación y control de los riesgos; ¾ procedimientos e instrucciones operativas; ¾ política y objetivos SSL; ¾ programas SSL. d) Proceso Los siguientes elementos deberían estar incluidos en el proceso: ¾ una identificación sistemática del conocimiento y competencias SSL requeridas en cada nivel y función dentro de la organización; ¾ disposiciones para identificar y remediar cualquier desequilibrio entre el nivel actualmente poseído por cada individuo y los conocimientos y competencia SSL requeridos; ¾ impartición de cualquier formación identificada como necesaria, de manera sistemática y a tiempo;
  • 24. OHSAS 18002:2000 Página 24 de 51 ¾ evaluación de los individuos para asegurar que han recibido, y que mantienen, los conocimientos y competencia requeridos; ¾ mantenimiento de los registros adecuados de la formación y la competencia de los individuos. Un programa de concienciación y formación SSL debería ser establecido y mantenido, en relación con las siguientes áreas: ¾ una comprensión de las disposiciones SSL de la organización y de las funciones y responsabilidades específicas de los individuos; ¾ un programa sistemático de formación inicial y de mantenimiento de los empleados y de los que son transferidos entre divisiones, emplazamientos, departamentos, áreas, trabajos o tareas dentro de la organización; ¾ formación en las disposiciones SSL locales y en los peligros, riesgos, precauciones a tomar y procedimientos a seguir, que debe ser proporcionada antes del comienzo del trabajo; ¾ formación para realizar la identificación de los peligros, y la evaluación y el control de los riesgos (ver 4.3.1.d); ¾ formación específica interna o externa que pudiera ser requerida para los empleados con funciones específicas en el sistema SSL, incluyendo los representantes SSL de los trabajadores; ¾ formación para todos los individuos que dirijan empleados, subcontratistas u otros (p.e., trabajadores temporales), en cuanto a sus responsabilidades SSL. Esto es para asegurar que tanto ellos como los que están bajo su control entienden los peligros y los riesgos de las operaciones de las que son responsables, dondequiera que tengan lugar. Adicionalmente, esto es para asegurar que el personal tiene la competencia necesaria para realizar las actividades de forma segura, con el cumplimiento de los procedimientos SSL; ¾ las funciones y responsabilidades (incluyendo las responsabilidades legales individuales y corporativas) de la alta dirección para asegurar que el sistema de gestión SSL funciona en el control de los riesgos y minimización de la enfermedad, heridas u otras pérdidas para la organización; ¾ programas de formación y concienciación para los subcontratistas, trabajadores temporales y visitantes, de acuerdo con el nivel de riesgo a los que están expuestos. La eficacia de la formación y del nivel de competencia resultante debería ser evaluada. Esto puede incluir exámenes como parte del proceso de formación, y/o verificaciones en campo adecuadas para establecer si la competencia ha sido alcanzada, o controlar a largo plazo el impacto de la formación impartida. e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ requisitos de competencia para las funciones de los individuos; ¾ análisis de las necesidades de formación; ¾ programas/planes de formación para los empleados individuales; ¾ catálogo de cursos/productos de formación disponible para el uso de la organización; ¾ registros de la formación, y registros de la evaluación de la eficacia de la formación.
  • 25. OHSAS 18002:2000 Página 25 de 51 4.4.3 Consulta y comunicación a) Requisito OHSAS 18001 La organización debe tener procedimientos para asegurar que la información pertinente sobre SSL es comunicada hacia y desde los empleados y otras partes interesadas. Las disposiciones sobre la implicación de los trabajadores y sobre las consultas deben estar documentadas y las partes interesadas deben estar informadas. Los trabajadores deben: ƒ estar involucrados en el desarrollo y la revisión de las políticas y los procedimientos para la gestión de los riesgos; ƒ ser consultados cuando haya cualquier cambio que afecte a la SSL en el lugar de trabajo; ƒ estar representados en asuntos de salud y seguridad; y ƒ ser informados en cuanto a quién es su representante en SSL y quién es el miembro de la dirección que haya sido específicamente nombrado (ver 4.4.1). b) Intención La organización debería alentar la participación en las buenas prácticas SSL, y el apoyo a su política y objetivos SSL, por parte de todos los afectados por sus actividades, con un proceso de consulta y comunicación. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ política y objetivos SSL; ¾ documentación relevante del sistema de gestión SSL; ¾ procedimientos de identificación de los peligros, y de evaluación y control de los riesgos; ¾ definición de las funciones y responsabilidades SSL; ¾ resultados de las consultas formales SSL entre los empleados y la organización; ¾ información de las consultas SSL a los empleados, y de las actividades de revisión y de mejora en el lugar de trabajo (estas actividades pueden ser de naturaleza reactiva o proactiva); ¾ detalles del programa de formación. d) Proceso La organización debería documentar y promover las disposiciones para la consulta y la comunicación de la información pertinente SSL hacia y desde sus empleados y otras partes interesadas (p.e. subcontratistas, visitantes). Esto debería incluir disposiciones para involucrar a los empleados en los siguientes procesos: ¾ consulta sobre el desarrollo y revisión de las políticas, el desarrollo y revisión de los objetivos SSL, y decisiones sobre la implantación de procesos y procedimientos para gestionar los riesgos, incluyendo la realización de la identificación de los peligros, y la revisión de las evaluaciones y los controles de los riesgos relevantes de sus propias actividades; ¾ consulta sobre los cambios que afectan la SSL del lugar de trabajo tales como la introducción de equipos, materiales, productos químicos, tecnologías, procesos, procedimientos o pautas de trabajo, nuevos o modificados. Los empleados deberían estar representados en los asuntos SSL, y deberían ser informados de quién es el representante de los empleados, y quién es el representante de la dirección.
  • 26. OHSAS 18002:2000 Página 26 de 51 e) Resultados típicos Los resultados típicos incluyen lo siguiente: ¾ consultas formales entre la dirección y los empleados en consejos/comités SSL u organizaciones similares; ¾ involucración de los empleados en la identificación de los peligros, y en la evaluación y control de los riesgos; ¾ iniciativas para alentar las consultas SSL de los empleados, las actividades de revisión y de mejora en el lugar de trabajo, y la realimentación a la dirección en los temas SSL; ¾ representantes SSL de los trabajadores con funciones definidas y mecanismos de comunicación con la dirección, incluyendo, por ejemplo, participación en las investigaciones de los accidentes e incidentes, inspecciones SSL in situ, etc.; ¾ comunicaciones SSL a los empleados y a otras partes interesadas, p.e. subcontratistas y visitantes; ¾ tablones de información conteniendo datos de los resultados SSL, y otras informaciones SSL pertinentes; ¾ noticias SSL; ¾ programas de carteles SSL. 4.4.4 Documentación a) Requisito OHSAS 18001 La organización debe establecer y mantener la información en un adecuado medio soporte tal como papel o electrónico, que: a) describa los elementos nucleares del sistema de gestión y sus interacciones; y b) proporcione las referencias de la documentación relacionada. Nota: Es importante mantener la documentación en el mínimo requerido a efectos de eficacia y eficiencia. b) Intención La organización debería documentar y mantener actualizada la documentación suficiente para asegurar que el sistema de gestión SSL puede ser adecuadamente entendido y operado eficaz y eficientemente. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ detalles de los sistemas de documentación y de información que la organización desarrolla para dar soporte a su sistema de gestión y actividades SSL, y para cumplir los requisitos de OHSAS 18001:1999; ¾ las responsabilidades y autoridades; ¾ información sobre el entorno local en el que se usa la documentación e información, y las limitaciones que esto puede poner en la naturaleza física de la documentación, o en el uso de la informática u otros medios.
  • 27. OHSAS 18002:2000 Página 27 de 51 d) Proceso La organización debería revisar sus necesidades de documentación e información para el sistema de gestión SSL, antes de desarrollar la documentación necesaria para soportar sus procesos SSL. No hay un requisito para desarrollar la documentación en un formato particular para cumplir con OHSAS 18001, ni es necesario reemplazar la documentación existente tal como manuales, procedimientos o instrucciones de trabajo en los casos en que éstos describan adecuadamente las disposiciones vigentes. Si la organización tiene ya un sistema de gestión SSL establecido y documentado, puede ser más conveniente y efectivo para ella desarrollar, por ejemplo, un documento general describiendo las interrelaciones entre los procedimientos existentes y los requisitos de OHSAS 18001:1999. Debe tenerse en cuenta lo siguiente: ¾ las responsabilidades y autorizaciones de los usuarios de la documentación e información, ya que ello debería conducir a la consideración del grado de seguridad y accesibilidad que puede ser necesario se impuesto, particularmente en relación con el medio informático, y los controles de los cambios (ver 4.4.5); ¾ la manera en la que la documentación física es utilizada, y el entorno en que es usada, ya que ello puede requerir la consideración del formato en que debe ser presentada. Consideración similar debería ser dada en relación con el uso de equipos electrónicos para los sistemas de información. e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ documento general de la documentación o manual del sistema de gestión SSL; ¾ registros de documentos, listas maestras o índices; ¾ procedimientos; ¾ instrucciones de trabajo. 4.4.5. Control de los documentos y de los datos a) Requisito OHSAS 18001 La organización debe establecer y mantener procedimientos para el control de todos los documentos y datos requeridos por esta especificación OHSAS, para asegurar que: a) pueden ser localizados; b) son periódicamente revisados, comprobados según sea necesario y aprobados como adecuados por personal autorizado; c) las versiones actuales de los documentos y datos relevantes están disponibles en todos los lugares donde se llevan a cabo operaciones esenciales para el funcionamiento efectivo del sistema de gestión de SSL; d) los documentos y datos obsoletos son rápidamente retirados de todos los puntos de emisión y de uso, o que se asegure de otra forma su uso no intencionado; y e) los documentos archivados y los datos guardados con propósitos legales o para preservar su conocimiento o ambos, están adecuadamente identificados. b) Intención Todos los documentos y datos conteniendo información crítica para la operación del sistema de gestión SSL y para los resultados de las actividades SSL de la organización, deberían estar identificados y controlados.
  • 28. OHSAS 18002:2000 Página 28 de 51 c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ detalles de los sistemas de documentación y de información que la organización desarrolla para dar soporte a su sistema de gestión y actividades SSL, y para cumplir los requisitos de OHSAS 18001:1999; ¾ detalles de las responsabilidades y autoridades. d) Proceso Procedimientos escritos deberían definir los controles para la identificación, aprobación, emisión y retirada de la documentación SSL, conjuntamente con el control de los datos SSL, (de acuerdo con los requisitos de 4.4.5 de OHSAS 18001). Estos procedimientos deberían definir claramente las categorías de documentación y de datos a las que aplican. La documentación y los datos deberían estar disponibles y accesibles cuan do sean requeridos, tanto en condiciones de rutina como inusuales, incluyendo las emergencias. Esto debería incluir por ejemplo, el asegurar que los planos de la ingeniería de la planta actualizados, las hojas de datos de los materiales peligrosos, los procedimientos y las instrucciones están disponibles para los operadores del proceso, y por todos los que puedan requerirlos en una emergencia. e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ el procedimiento de control de documentos, incluyendo las responsabilidades y autoridades asignadas; ¾ registros de documentos, listas maestras o índices; ¾ lista de la documentación controlada y de su localización; ¾ registros de archivo (algunos de los cuales pueden ser necesario conservar de acuerdo con requisitos temporales legales u otros). 4.4.6 Control operativo a) Requisito OHSAS 18001 La organización debe identificar aquellas operaciones y actividades que están asociadas con riesgos identificados en las que es necesario aplicar medidas de control. La organización debe planificar estas actividades, incluyendo el mantenimiento, para asegurar que éstas son realizadas en condiciones específicas por medio de: a) el establecimiento y mantenimiento de procedimientos documentados para las situaciones en que su ausencia podría conducir a separarse de la política y objetivos de SSL; b) la estipulación de criterios operativos en los procedimientos; c) el establecimiento y mantenimiento de procedimientos relacionados con los riesgos identificados de SSL de productos, equipos y servicios comprados y/o usados por la organización, y de la comunicación de los procedimientos y requisitos relevantes a los proveedores y subcontratistas; d) el establecimiento y mantenimiento de procedimientos para el diseño del lugar de trabajo, procesos, instalaciones, maquinaria, procedimientos operativos y organización del trabajo, incluyendo su adaptación a las capacidades humanas, para eliminar o reducir los riesgos de SSL en su origen.
  • 29. OHSAS 18002:2000 Página 29 de 51 b) Intención La organización debería establecer y mantener disposiciones para asegurar la aplicación eficaz de medidas de control y contramedidas, donde sean requeridas para controlar los peligros operativos, cumplir la política y los objetivos SSL, así como los requisitos legales y otros. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ política y objetivos SSL; ¾ resultados de la identificación de los peligros, y de la evaluación y el control de los riesgos; ¾ requisitos identificados legales y otros. d) Proceso La organización debería establecer procedimientos para controlar sus riesgos identificados (incluyendo aquellos que pudieran ser introducidos por los subcontratistas y visitantes), documentar éstos en donde el fallo en su cumplimiento pudiera conducir a incidentes, accidentes u otras desviaciones respecto a la política y objetivos SSL. Los procedimientos de control de los riesgos deberían ser revisados de forma regular en cuanto a su adecuación y eficacia, y los cambios que se identifiquen como necesarios deberían ser implementados. Puede ser necesario tener en cuenta en los procedimientos las situaciones en las que los riesgos se extienden a las instalaciones de los clientes u otras partes externas o áreas de control; por ejemplo, cuando los empleados de la organización están trabajando en el sitio del cliente. Algunas veces puede ser necesario establecer consultas en tales circunstancias con la parte externa sobre SSL. Algunos ejemplos de áreas en las que típicamente surge el riesgo, y algunos ejemplos de medidas de control contra las mismas son dados a continuación. 1) Compra o transferencia de bienes y servicios y uso de recursos externos Esto incluye los siguientes elementos: ¾ aprobación de la compra o transferencia de productos químicos, materiales o sustancias peligrosas; ¾ disponibilidad de documentación para el manejo seguro de maquinaria, equipos, materiales o productos químicos en el momento de la compra, o la necesidad de obtener tal documentación; ¾ evaluación, y reevaluación periódica de la competencia SSL de los subcontratistas; ¾ aprobación del diseño de las previsiones SSL para plantas o equipos nuevos. 2) Trabajos peligrosos Esto incluye lo siguiente: ¾ identificación de los trabajos peligrosos; ¾ predeterminación y aprobación de los métodos de trabajo; ¾ precalificación del personal para los trabajos peligrosos; ¾ sistemas de permisos de trabajo, y procedimientos de control de entrada y salida del personal en los lugares de trabajos peligrosos.
  • 30. OHSAS 18002:2000 Página 30 de 51 3) Materiales peligrosos Esto incluye lo siguiente: ¾ identificación de los inventarios, y de los lugares de almacenamiento; ¾ previsiones para el almacenamiento seguro y el control de acceso; ¾ provisión y acceso a los datos de la seguridad de los materiales y otra información relevante. 4) Mantenimiento de la planta y el equipamiento seguros Esto incluye lo siguiente: ¾ provisión, control y mantenimiento de la planta y de los equipos de la organización; ¾ provisión, control y mantenimiento del equipo de protección personal; ¾ segregación y control de acceso; ¾ inspección y ensayo de los equipos y sistemas de alta integridad relacionados con SSL tales como: ƒ sistemas de protección del operador; ƒ custodia y protección física; ƒ sistemas de parada; ƒ equipos de detección y extinción de incendios; ƒ equipos de manipulación (grúas, horquillas elevadoras, ganchos y otros dispositivos de elevación; ƒ dispositivos esenciales de control; ƒ sistemas locales de ventilación por extracción; ƒ instalaciones y previsiones médicas. e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ procedimientos; ¾ instrucciones de trabajo. 4.4.7 Preparación y respuesta ante las emergencias a) Requisito OHSAS 18001 La organización debe establecer y mantener planes y procedimientos para identificar la posibilidad de incidentes y situaciones de emergencia, y para dar respuesta a los mismos, y para prevenir y mitigar las probables enfermedades y lesiones que puedan estar asociadas a ellos. La organización debe revisar sus planes y procedimientos de preparación y respuesta ante emergencias, en particular, después de la ocurrencia de incidentes o de situaciones de emergencia. La organización también debe ensayar periódicamente tales procedimientos, donde sea posible. b) Intención La organización debería evaluar activamente los accidentes potenciales y las necesidades de respuesta en emergencia, planificar cómo enfrentarlos, desarrollar procedimientos y procesos para hacerles frente, ensayar sus respuestas planificadas, y buscar la mejora de la eficacia de sus respuestas.
  • 31. OHSAS 18002:2000 Página 31 de 51 c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ resultados de la identificación de peligros, y de la evaluación y control de los riesgos; ¾ disponibilidad de servicios locales de emergencia, y detalles de cualquier disposición que haya sido acordada para la respuesta en emergencia o consultas; ¾ requisitos legales u otros; ¾ experiencia de situaciones previas de accidentes, incidentes y emergencias; ¾ experiencias de organizaciones similares de situaciones previas de accidentes, incidentes y emergencias (lecciones aprendidas, prácticas óptimas); ¾ revisiones de los entrenamientos en emergencia y prácticas realizados y de los resultados de las acciones subsecuentes. d) Proceso La organización debería desarrollar un(os) plan(es) de emergencia, identificar y proporcionar el equipamiento de emergencia apropiado, y ensayar regularmente su capacidad de respuesta con la realización de simulacros prácticos. Los simulacros prácticos deberían perseguir la prueba de la eficacia de las partes más críticas de los planes de emergencia y comprobar el grado de acabado del proceso de planificación de las emergencias. Mientras que los ejercicios teóricos pueden ser útiles durante el proceso de planificación, los simulacros prácticos deberían ser lo más reales posible para ser eficaces. Esto puede requerir la realización de simulacros de incidentes a escala real. Los resultados de los entrenamientos prácticos y de los simulacros deberían ser evaluados, y los cambios que se identifiquen como necesarios deberían ser implementados. 1) Plan de emergencia El plan de emergencia debería perfilar las acciones a tomar cuando surjan situaciones especificadas de emergencia, y debería incluir lo siguiente: ¾ identificación de emergencias y accidentes potenciales; ¾ identificación de la persona al mando durante la emergencia; ¾ detalles de las acciones a tomar por el personal durante una emergencia, incluyendo aquellas acciones correspondientes a personal externo que durante la emergencia está en el emplazamiento, tal como subcontratistas o visitantes (que pueden ser requeridos, por ejemplo, a desplazarse a puntos especificados de concentración); ¾ responsabilidad, autoridad y funciones del personal con tareas específicas durante la emergencia (p.e. vigilantes de fuego, personal de primeros auxilios, especialistas en fugas radiactivas / vertidos tóxicos); ¾ procedimientos de evacuación; ¾ identificación y localización de los materiales peligrosos, y de la acción de mergencia requerida; ¾ interfases con servicios de emergencia externos; ¾ comunicación con los organismos reglamentarios; ¾ comunicación con el vecindario y con el público; ¾ protección de los registros y equipos vitales; ¾ disponibilidad de la información necesaria durante la emergencia, p.e. planos de distribución en planta, datos de los materiales peligrosos, procedimientos, instrucciones de trabajo y número telefónicos de contacto. La involucración de organismos externos en la planificación y en la respuesta a una emergencia debería estar claramente documentada. Estos organismos deberían ser informados de las posibles circunstancias de su involucración y ser provistos de la información que requieran para facilitar su participación en las actividades de respuesta.
  • 32. OHSAS 18002:2000 Página 32 de 51 2) Equipamiento de emergencia Las necesidades de equipamiento de emergencia deberían ser identificadas, y los equipos deberían ser proporcionados en cantidades adecuadas. Esto debería ser verificado a intervalos especificados en cuanto a su continua operatividad. Los ejemplos incluyen los siguientes elementos: ¾ sistemas de alarma; ¾ iluminación y energía de emergencia; ¾ medios de escape; ¾ refugios seguros; ¾ válvulas de aislamiento, interruptores y seccionadores críticos; ¾ equipo de lucha contra incendios; ¾ equipos de primeros auxilios (incluyendo duchas de emergencia, estaciones de lavado de ojos, etc.); ¾ medios de comunicación. 3) Entrenamiento práctico El entrenamiento práctico debería ser realizado de acuerdo con un programa predeterminado. Donde sea apropiado y practicable, la participación de los servicios de emergencia externos en el entrenamiento debería ser promovido. e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ planes de emergencia y procedimientos documentados; ¾ lista de equipos de emergencia; ¾ registros de las pruebas de los equipos de emergencia; ¾ registros de lo siguiente: ƒ entrenamientos prácticos; ƒ revisiones de los entrenamientos prácticos; ƒ acciones recomendadas surgidas de las revisiones; ƒ progreso respecto a la consecución de las acciones recomendadas. 4.5 Comprobaciones y acciones correctoras Auditoría Comprobación y acciones correctoras Realimentación mediante la medición de los resultados Revisión por la dirección Fig. 5 – Comprobación y A. C. Puesta en práctica y operación
  • 33. OHSAS 18002:2000 Página 33 de 51 4.5.1. Medición y supervisión de los resultados a) Requisito OHSAS 18001 La organización debe establecer y mantener procedimientos para supervisar y medir los resultados de la SSL con una regularidad establecida. Estos procedimientos deben proporcionar: ♦ medidas cuantitativas y cualitativas, apropiadas a las necesidades de la organización; ♦ la supervisión del grado en que son alcanzados los objetivos de la organización en SSL; ♦ medidas proactivas de los resultados que supervisen el cumplimiento del programa de gestión de SSL, de los criterios operativos y de la legislación aplicable y de los requisitos reglamentarios; ♦ medidas reactivas de los resultados para supervisar accidentes, enfermedades, incidentes (incluidos los “en el límite”) y otras evidencias históricas de resultados deficientes de SSL; ♦ el registro de datos y resultados de la supervisión y las mediciones, suficientes para facilitar posteriores análisis de acciones correctoras y preventivas. Si se requiere el uso de equipos de supervisión para las mediciones y la supervisión, la organización debe establecer y mantener procedimientos para la calibración y mantenimiento de tales equipos. Se deben mantener los registros de las actividades y los resultados de las calibraciones y del mantenimiento. b) Intención La organización debería identificar los parámetros clave del comportamiento SSL a través de toda la organización. Estos deberían incluir, pero sin limitarse, parámetros que determinen si: ¾ la política y los objetivos SSL están siendo alcanzados; ¾ los controles de los riesgos han sido implantados y son eficaces; ¾ si están siendo aprendidas las lecciones provenientes de los fallos del sistema de gestión SSL, incluyendo los eventos peligrosos (accidentes, situaciones límites y casos de daños físicos); ¾ son eficaces los programas para la concienciación, el entrenamiento, la comunicación y la consulta de los empleados y las partes interesadas; ¾ se está produciendo y está siendo usada la información disponible para revisar y mejorar aspectos del sistema de gestión SSL. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ resultados de la identificación de peligros, y de la evaluación y control de los riesgos (ver 4.3.1); ¾ requisitos legales , reglamentaciones, prácticas óptimas (si las hay); ¾ política y objetivos SSL; ¾ procedimiento para la gestión de las no conformidades; ¾ registros de prueba y calibración de los equipos (incluyendo los que pertenecen a los subcontratistas); ¾ registros de formación (incluyendo los que pertenecen a los subcontratistas); ¾ informes de dirección.
  • 34. OHSAS 18002:2000 Página 34 de 51 d) Proceso 1) Seguimiento proactivo y reactivo Un sistema de gestión SSL de la organización debería incorporar el seguimiento tanto proactivo como reactivo tal como sigue: ¾ el seguimiento proactivo debería ser usado para comprobar la conformidad de las actividades SSL de la organización, por ejemplo supervisando la frecuencia y eficacia de sus inspecciones SSL; ¾ el seguimiento reactivo debería ser usado para investigar, analizar y registrar los fallos del sistema de gestión SSL – incluyendo accidentes, incidentes (incluyendo los límite), y los casos de daños personales o a la propiedad. Tanto los datos del seguimiento proactivo como los del reactivo son usados con frecuencia para determinar si los objetivos SSL son alcanzados (ver BS 8800:1996, E.3.2 y E.3.3 para directrices adicionales). 2) Técnicas de medición Los siguientes son ejemplos de métodos que pueden ser utilizados para medir el comportamiento SSL: ¾ resultados de los procesos de identificación de los peligros, y de la evaluación y el control de los riesgos; ¾ inspecciones sistemáticas del lugar de trabajo usando listas de comprobación; ¾ inspecciones SSL: por ejemplo, sobre la base de recorridos in situ; ¾ evaluaciones previas de las plantas, equipos, materiales, productos químicos, tecnologías, procesos, procedimientos o pautas de trabajo nuevos; ¾ inspecciones de maquinaria y planta específica para comprobar que las partes relacionadas con la seguridad están ajustadas y en buenas condiciones; ¾ muestreo de seguridad: examen de aspectos específicos de SSL; ¾ muestreo del entorno: medición de la exposición a los agentes químicos, biológicos o físicos (p.e., ruido, componentes orgánicos volátiles, legionella) y comparación con los patrones reconocidos; ¾ disponibilidad y eficacia del uso del personal con experiencia SSL reconocida o con calificaciones formales; ¾ muestreo del comportamiento: evaluación del comportamiento de los trabajadores para identificar prácticas de trabajo inseguras que pudieran requerir corrección; ¾ análisis de la documentación y registros; ¾ comparación contra la buenas prácticas SSL de otras organizaciones; ¾ estudios para determinar las actitudes de los empleados respecto al sistema de gestión de SSL, prácticas SSL, y procesos de consulta a los empleados. Las organizaciones necesitan decidir qué supervisión y con qué frecuencia supervisar debería tener lugar con base en el nivel de riesgo (ver 4.3.1). La frecuencia de las inspecciones de la planta o de la maquinaria puede ser definida por ley (p.e. acondicionadores de aire, plantas de vapor, equipos de elevación). Un programa de inspección basado en los resultados de la identificación de peligros y de la evaluación de riesgos, la legislación y las reglamentaciones debería ser preparado como parte del sistema de gestión SSL. La supervisión rutinaria SSL de los procesos, lugares de trabajo y prácticas debería realizarse de acuerdo a un esquema de supervisión documentado por los mandos de primera línea o intermedios. Todo el personal supervisor de primera línea debería realizar comprobaciones puntuales de las tareas críticas en orden a asegurar la conformidad con los procedimientos y los códigos de práctica SSL. Como ayuda para la realización de inspecciones y supervisiones sistemáticas, pueden utilizarse listas de comprobación.
  • 35. OHSAS 18002:2000 Página 35 de 51 3) Inspecciones i) Equipamiento Debería realizarse un inventario (usando una identificación única para todos los elementos) de todos los equipos sujetos a exámenes reglamentarios o técnicos por personal pertinente (que puede pertenecer a organismos externos). Tales equipos deberían ser inspeccionados según requisitos, y debería ser incluidos en los esquemas de inspección. ii) Condiciones de trabajo Deberían establecerse y documentarse los criterios que especifican las condiciones aceptables de los lugares de trabajo. A intervalos especificados, los mandos deberían realizar inspecciones respecto a estos criterios. Puede utilizarse para este propósito una lista de comprobación con detalles de los criterios y de todos los elementos a inspeccionar. iii) Inspecciones de verificación Deberían realizarse inspecciones de verificación, pero éstas no deberían absolver a los mandos de primera línea de la realización de inspecciones regulares, o de la identificación de los peligros. iv) Registros de inspección Debería guardarse un registro de cada inspección SSL realizada. Los registros deberían indicar si los procedimientos documentados SSL fueron cumplidos. Los registros de las inspecciones SSL, visitas, vigilancias y auditorías del sistema de gestión SSL deberían ser muestreados para identificar causas subyacentes de no conformidad y peligros repetitivos. Cualquier acción preventiva necesaria debería ser tomada. Las situaciones bajo lo nominal y las situaciones y elementos inseguros identificados durante las inspecciones deberían ser documentadas como no conformidades, evaluadas como riesgos y corregidas de acuerdo con el procedimiento de no conformidades. 4) Equipo de medida Los equipos de medida que son usados para evaluar las condiciones SSL (p.e. medidores del nivel sonoro, fotómetros, muestreadores de aire) deberían ser listados, identificados unívocamente, y controlados. La exactitud de estos equipos debería ser conocida. Donde sea necesario, Deberían estar disponibles procedimientos escritos describiendo como son realizadas las mediciones SSL. Los equipos usados para las mediciones SSL deberían ser mantenidos y almacenados de forma apropiada, y deberían ser capaces de proporcionar mediciones de la exactitud requerida. Cuando se requiera, un esquema de calibraciones debería ser documentado para los equipos de medida. Este esquema debería incluir los siguientes elementos: ¾ La frecuencia de las calibraciones; ¾ Referencia a los métodos de ensayo, donde sea aplicable; ¾ Identidad de los equipos a utilizar para la calibración; ¾ Acción a tomar cuando los equipos de especificados de medición son encontrados fuera de calibración. La calibración debería realizarse bajo condiciones apropiadas. Deberían prepararse procedimientos para las calibraciones críticas o difíciles.
  • 36. OHSAS 18002:2000 Página 36 de 51 Los equipos usados para la calibración deberían estar conformes con patrones nacionales donde tales patrones existan. Si no existen tales patrones, la base para los niveles usados deberían estar documentados. Deberían conservarse registros de todas las calibraciones, de las actividades de mantenimiento y de los resultados. Los registros deberían proporcionar detalles de las mediciones antes y después de los ajustes. El estado de calibración de los equipos de medida debería estar claramente identificado para los usuarios. El equipo de medida SSL cuyo estado de calibración es desconocido, o es conocido que es el de descalibrado, no debería ser usado. Adicionalmente, debería ser impedido su uso, y estar claramente etiquetado, o marcado de alguna forma para impedir su mal uso. Tal marcado debería estar de acuerdo con procedimientos escritos. Los procedimientos deberían incluir la identificación del estado de calibración del equipo. Debería emitirse una No Conformidad para documentar las acciones tomadas. Los procedimientos deberían incluir un plan de acción si se descubre un equipo fuera de calibración. 5) Equipo del proveedor (subcontratista) El equipo de medida utilizado por los subcontratistas debería estar sujeto a los mismos controles que el equipo propio. Los subcontratistas deberían ser requeridos para proporcionar garantías de que sus equipos cumplen con estos requisitos. Antes de iniciar el trabajo, el subcontratista debería proporcionar una copia de los registros de las pruebas de sus equipos para cualquier equipo identificado como crítico que requiera tales registros. Si cualquier tarea requiere entrenamiento especial, los correspondientes registros del entrenamiento deberían ser proporcionados al cliente para su revisión. 6) Técnicas estadísticas y otras teóricas analíticas Cualquier técnica estadística u otra teórica analítica usada para evaluar la situación SSL, para investigar un incidente o fallo SSL, o para soportar en la toma de decisiones en relación con SSL debería estar basada sobre principios científicos fundados. El representante de la dirección debería asegurar que las necesidades de tales técnicas son identificadas. Donde sea apropiado, las directrices para su uso deberían estar documentadas, de acuerdo con las circunstancias en las que sean apropiadas. e) Resultados típicos Los resultados típicos incluyen los siguientes elementos: ¾ Procedimientos para seguimiento y medición; ¾ Programas y listas de comprobación de inspección; ¾ Listas de equipos críticos; ¾ Listas de comprobación para la inspección de los equipos; ¾ Normas sobre las condiciones de los lugares de trabajo y listas de comprobación para su inspección; ¾ Listas de equipos de medida; ¾ Procedimientos de medición; ¾ Plan de calibración y registros de calibración; ¾ Actividades y resultados del mantenimiento; ¾ Listas de comprobación cumplimentadas, informes de inspección (resultados de auditoría del sistema de gestión SSL, ver 4.5.4); ¾ Evidencia de los resultados de la implementación de tales procedimientos.
  • 37. OHSAS 18002:2000 Página 37 de 51 4.5.2. Accidentes, incidentes, no conformidades y acciones correctoras y preventivas a) Requisito OHSAS 18001 La organización debe establecer y mantener procedimientos para definir las responsabilidades y la autoridad para: a) el tratamiento y la investigación de: ♦ los accidentes; ♦ los incidentes; ♦ las no conformidades; b) tomar acciones para mitigar cualesquiera consecuencias que surjan de los accidentes, los incidentes o las no conformidades; c) la iniciación y realización de las acciones correctoras y preventivas; d) la confirmación de la eficacia de las acciones correctoras y preventivas tomadas. Estos procedimientos deben requerir que todas las acciones correctoras y preventivas propuestas deben ser revisadas a través del proceso de evaluación de riesgos, antes de su implementación. Cualquier acción correctora o preventiva tomada para eliminar las causas de no conformidades reales y potenciales debe ser apropiada a la magnitud de los problemas y proporcionada a los riesgos de SSL encontrados. La organización debe implementar y registrar cualquier cambio en los procedimientos documentados como resultado de las acciones preventivas y correctivas. b) Intención La organización debería tener procedimientos eficaces para informar y para evaluar/investigar respecto a los accidentes, incidentes y No conformidades. El propósito principal de los procedimientos es impedir la posterior repetición de la situación, identificando y eliminando las causas raíces. Además, los procedimientos deberían facilitar la detección, el análisis y la eliminación de las causas potenciales de no conformidades. c) Entradas típicas Las entradas típicas incluyen los siguientes elementos: ¾ procedimientos (en general); ¾ plan de emergencia; ¾ informes sobre la identificación de los peligros, y la evaluación y el control de los control; ¾ informes de auditoría del sistema de gestión SSL, incluyendo los informes sobre las no conformidades; ¾ informes sobre accidentes, incidentes y/o peligros; ¾ informes sobre mantenimiento y servicios. d) Proceso Se requiere que la organización prepare procedimientos documentados para asegurar que los accidentes, incidentes y no conformidades (ver cláusula 3) son investigados, y que se inician acciones correctivas y/o preventivas. El progreso en la finalización de las acciones correctivas y preventivas debería ser supervisado, y la eficacia de tales acciones debería ser revisada.
  • 38. OHSAS 18002:2000 Página 38 de 51 1) Procedimientos Los procedimientos deberían incluir la consideración de los siguientes elementos: i) Generalidades Los procedimientos deberían: ¾ definir las responsabilidades y autoridad de las personas involucradas en la implementación, información, investigación, seguimiento y supervisión de las acciones correctivas y preventivas; ¾ requerir que todas las No conformidades, accidentes, incidentes y peligros sean informados; ¾ aplicar a todo el personal (esto es, empleados, trabajadores temporales, personal subcontratado, visitantes y cualquier otra persona en el lugar de trabajo); ¾ tener en cuenta los daños contra la propiedad; ¾ asegurar que ningún empleado sufre dificultad alguna por informar de no conformidades, accidentes o incidentes; ¾ definir claramente el desarrollo de la acción a tomar como consecuencia de las no conformidades identificadas en el sistema de gestión SSL. ii) Acción inmediata La acción inmediata a tomar después de la observación de no conformidades, accidentes, incidentes o peligros debería ser conocida por todas las partes. Los procedimientos deberían: ¾ definir el proceso de notificación; ¾ donde sea apropiado, incluir la coordinación con los procedimientos y planes de emergencia; ¾ definir la escala del esfuerzo de investigación en relación con los daños potenciales o reales (p.e., incluir a la dirección en la investigación de los accidentes serios). iii) Registro Deberían usarse medios adecuados para registrar la información de los hechos y los resultados de la investigación inmediata y de la subsiguiente investigación detallada. La organización debería asegurar que los procedimientos son cumplidos por: ¾ el registro de los detalles de las no conformidades, accidentes y peligros; ¾ la definición de dónde deber ser guardados los registros, y la responsabilidad de su almacenamiento. iv) Investigación Los procedimientos deberían definir cómo debería ser manejado el proceso de investigación. Los procedimientos deberían identificar: ¾ el tipo de eventos a investigar (p.e., incidentes que podían haber conducido a daños serios); ¾ el propósito de las investigaciones; ¾ quién debe investigar, la autoridad de los investigadores, las calificaciones requeridas (incluyendo los mandos en línea cuando sea apropiado); ¾ la causa raíz de la no conformidad; ¾ disposiciones para entrevistar a testigos; ¾ aspectos prácticos tales como la disponibilidades de cámaras y almacenamiento de evidencias;