1. METODOS PARA LA
EVALUACION INTEGRAL
DEL RIESGO
Presentado por:
Luz Stella Muñoz Gómez
Especialización en Seguridad y salud en el trabajo
Junio del 2019
2. 1. Método análisis funcional de
operabilidad (AFO/HAZOP)
Descripción y Objetivo: Es una técnica utilizada internacionalmente para el análisis de riesgos en
instalaciones industriales. Se fundamenta en que los riesgos, accidentes o problemas de operabilidad,
son consecuencia de una desviación de las variantes de un proceso con respecto a los parámetros
normales en un sistema y etapa determinado
Se basa
en 4
elementos
clave:
La consecuencia
de la exposición
del riesgo
Las medidas de
control existentes
para prevenir el
riesgo.
La recomendaciones
que se deben seguir, si
se considera que las
medidas de control son
inadecuadas o no
existen.
La causa del
riesgo
3. Procedimiento: Se desarrolla mediante las siguientes etapas:
Definición del área de estudio Consiste en delimitar el objeto de
estudio o las áreas en las que se aplicará el método, para lo cual se
definirán subsistemas o entidades con funciones propias, como
línea de descarga, separación de disolventes, etc.
Definición de los nudos En cada subsistema se deberán
identificar y numerar una serie de nudos o puntos, claramente
localizados en el proceso.
Definición de las desviaciones a estudiar y aplicación de
“palabras guía” A cada nudo se le planteará las desviaciones de
variables de proceso, aplicando a cada variable una “palabra guía”.
4. 2. Método Análisis Árbol de fallas
(AAF)
Descripción y Objetivo: Este método fue utilizado por primera vez por Bell Laboratorios
y es uno de los métodos mas amplios usados en sistemas de relatividad, mantenimiento
y análisis de seguridad. Además nos proporciona una base para calcular la probabilidad de
ocurrencia por cada modo de falla del sistema.
Los AAF nos proveen de una base objetiva para
analizar el diseño de un sistema desempeñando
estudios y evaluando los requisitos de seguridad.
También puede ser utilizado para evaluar la
probabilidad del evento mas alto utilizado en
métodos analíticos o estadísticos.
5. Procedimiento: Se plantea
desde una falla o problema:
Defina la condición de falla y
escriba la falla mas alta.
Determine las posibles razones por
lo que la falla ocurrió.
Continúe detallando cada elemento
con puertas adicionales a niveles
mas bajos. Considere la relación
entre los elementos para decidir si
utiliza una puerta “y" o una “o”
lógica.
Finalice y repase el diagrama
completo. La cadena solo puede
terminar en un fallo básico:
humano, equipo
electrónico(hardware) o programa
de computación (software).
Evalué si es posible la probabilidad
de cada ocurrencia.
6. 3. Método ¿Qué pasaría si?
(What- If)
Descripción y Objetivo: Es una técnica de lluvia de
ideas en el cual la gente que conoce el proceso en
cuestión realiza preguntas acerca de algunos eventos
indeseables o situaciones que comiencen con la frase
“Que pasa si”
Su objetivo es identificar que situaciones riesgosas o
específicos eventos accidentales que pudiesen producir
una situación indeseable.
Esta técnica usualmente revisa el proceso, comenzando
por la recepción de la materia prima y siguiendo con el
flujo normal, hasta el final del mismo.
7. Procedimiento:
Definir alcance de estudio
Seguridad del proceso
Seguridad eléctrica
Seguridad de personas
Global.
Explicar el funcionamiento del proceso .
Empezar el principio del proceso: normalmente
Anotar todas la preguntas Que pasa si…?, pero no contestar aun
Revisar estudios What if .…? Anteriores para verificar si hay preguntas adicionales
Contestar preguntas Que pasa si…? Con la participación de todo el equipo
Para cada pregunta analizar medidas de control existen y cuales se deben tomar para disminuir el
riesgo.
Redactar el informe ; teniendo en cuenta todo el proceso ya relacionado y haciendo propuestas de
mejora.
Divulgación
Ejemplo:
8. 4.Método E.R.I.C.
Descripción y Objetivo:
Este método fue desarrollado a partir del método GRETENER y es posible aplicarlos a toda
clase de edificaciones e industrias.
Es el primero de los métodos que analiza el riesgo de las personas y el riesgo para , este
método es empírico, sin embargo establece un lazo entre dos concepciones de la seguridad,
bienes- personas.
E.R.I.C. establece una valoración muy amplia de las medidas de seguridad y equipos, por
cuanto los principios de eficacia de la intervención tiene tres aspectos fundamentales; la
detección, la alarma y alerta y los medios de protección contra la transmisión.
Procedimiento:
Utiliza tres tipos de graficas en función del tipo de
edificio:
Industria, vivienda o oficinas, en estas graficas se
relacionan los dos parámetros calculado para las
personas o los bienes
9. 5.Metodo de análisis de riesgos
Ambientales (LEOPOLD)
Descripción y Objetivo:
Este método busca garantizar que
los impactos de diversas acciones
sean evaluados y considerados en
la etapa de planeación del
proyecto.
Su objetivo principal es la
evaluación del impacto ambiental
de un proyecto de desarrollo y por
lo tanto para la evaluación de sus
costos y beneficios ecológicos
(Leopold et al; 1971) Esta
evaluación constituye una
declaración de impacto ambiental.
10. Procedimiento :
Declaración de los objetivos del proyecto
Análisis de las posibilidades tecnológicas
para logra el objetivo
Declaración de una o varias acciones
propuestas que pueden causar impacto
ambiental.
Descripción de las características del medio
ambiente antes de iniciar
Descripción de las acciones propuestas
incluyendo costo /beneficio.
Análisis de los impactos ambientales de las
acciones propuestas
Evaluación de los impactos ambientales de
las acciones propuestas.
Resumen y conclusiones.
11. 6. Método ISO 27005
Descripción y Objetivo:
Esta norma no recomienda una metodología
concreta ya que depende de factores como el
alcance del sistema o el sector, se fundamente
en el modelo PHVA.
Planear: objetivos, procesos y procedimientos de
riesgos tecnológicos.
Hacer: implementación y operación de controles
y procesos
Verificar: Evaluar y medir desempeño del
sistema
Actuar: Tomar correctivos y hacer planes de
mejora.
12. Procedimiento:
La implementación de esta norma consta de 4
pasos muy importantes:
1. Establecimiento del plan de comunicación
interno y externo (para comunicar el
proceso de gestión de seguridad en IT.)
2. Definición del contexto organizacional que
consiste en identificar las amenazas y
acciones necesarias para llevar el riesgo a
un nivel aceptable.
3. Valoración de todos los riesgos tecnológicos
4. Tratamiento de los riesgos encontrados.
.