Daniel Mauriño, Adviser of the Spanish National Aviation Safety Agency (AESA)

1,065 views
952 views

Published on

El énfasis en los emprendimientos respecto a la protección de las fuentes de información sobre seguridad operacional se deposita en el porqué, en las razones por las cuales tal protección es considerada necesaria. Un énfasis escaso, si alguno, se deposita en cómo cristalizar la eventual protección, y qué nivel de protección puede o debe ser brindada a distintas fuentes de información sobre seguridad operacional.

Esta ponencia presenta una perspectiva sobre como encaminar estos dos interrogantes. El punto de partida es la caracterización de los sistemas de gestión de seguridad operacional del Estado (SSP) y de los proveedores de servicios (SMS) como los “clientes” primordiales de la protección de las fuentes de seguridad operacional. La ponencia hace luego un brevísimo recuento histórico del desarrollo de la iniciativa de OACI sobre el particular, para proporcionar el marco de referencia para la propuesta de cómo y qué proteger.

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,065
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Nota: observar la animación de esta diapositiva! Los números indican cuando debe hacerse el “click”.Una forma simple y gráfica para ilustrar los conceptos vertidos en la diapositiva anterior es pensar en SSP o SMS como si fuesen una “caja” (el ejemplo utiliza SMS pero los conceptos son igualmente válidos para el SSP);De un lado de la “caja” hay una entrada o input;Del otro lado de la “caja” hay una salida u output;El input de la “caja” son datos. Se trata de datos de de amplio espectro y variada naturaleza. Ciertamente que los datos de naturaleza operativa serán prevalecientes, pero no los únicos;Estos datos “ingresan” a la caja, que es una suerte de “mezcladora” o “coctelera”. Dentro de la “mezcladora” o “coctelera”, los distintos datos son analizados y combinados, transformándose así en información e inteligencia; La información e inteligencia así obtenida es el output de la “mezcladora” o “coctelera”, y forma la base sobre la cual personal jerárquico del Estado o del proveedor de servicios puede adoptar decisiones estratégicas sobre problema puntuales referidos a la seguridad operacional, valorizándolos y priorizándolos debidamente;La decisiones estratégicas adoptadas por el personal jerárquico del Estado o del proveedor de servicios se ven materializadas por intermedio de programas de seguridad (debidamente priorizados); Finalmente, la experiencia acumulada por el Estado o proveedor de servicios durante la puesta en marcha y operación de los programas de seguridad se transforma en realimentación (en forma de datos) que pasa a formar parte del input del la “mezcladora” o “coctelera”, generándose así un ciclo de loop continuo de adquisición, análisis y valoración de datos de seguridad operacional que apoya la toma de decisiones estratégicas de alto nivel y la puesta en marcha de programas de seguridad.Una acabada comprensión de la diferencia entre sistemas de gestión y programas de seguridad es esencial para la correcta implementación del SSP o SMS, particularmente porque históricamente el personal de seguridad operacional se ha manejado única y exclusivamente con programas de seguridad.-------
  • La garantía de la seguridad (SA) es verdaderamente el rasgo distintivo de SSP o SMS, y lo que lo diferencia, desde el punto de vista operativo, de actividades de seguridad operacional del pasado.Resumiendo lo expuesto en cuanto a SRM y SA:[click] SRM es básicamente una actividad de planificación. Supongamos que una aerolínea se apresta a iniciar operaciones en un aeródromo en el cual jamás operó. Como parte de SRM, se completa una descripción del sistema (el aeropuerto incluyendo la provisión de servicios de transito aéreo), se identifican los peligros, se evalúan los riesgos de seguridad operacional de las consecuencias de los peligros identificados, y se implementan estrategias iniciales de mitigación. Completados estos pasos, la aerolínea está en condiciones, desde el punto de vista de la gestión de la seguridad operacional, para iniciar las operaciones. En la visión tradicional de la seguridad, solo habría cambios a las estrategias de mitigación en caso que un accidente o incidente grave demostrase que la identificación de peligros no fue lo suficientemente completa, o que las estrategias de mitigación no fueron tan efectivas como se las suponía.[click] Bajo SSP o SMS, una vez iniciadas las operaciones, entra en juego la garantía de la seguridad operacional (SA). Como parte de la misma, se efectúa un monitoreo constante de la performance de seguridad de las operaciones, a través de la captura de datos diarios sobre las operaciones en el nuevo aeropuerto. Cada vez que tal monitoreo indica la posibilidad de peligros que no fueron identificados durante la fase de planificación [click], se completa una nueva identificación de peligros, evaluación de riesgos de seguridad operacional y reevaluación de las estrategias de mitigación. Lo mismo ocurre cada vez que hay cambios en la operación [click], y luego de cada nueva acción correctiva [click], ya que es sabido que las acciones correctivas pueden ocasionalmente introducir riesgo de seguridad operacional residual.La combinación SRM/SA garantiza entonces un círculo proactivo de acción continua que identifica problemas puntuales de seguridad operacional antes que los mismos puedan desencadenar su potencial y generar un accidente o incidente.-------
  • Daniel Mauriño, Adviser of the Spanish National Aviation Safety Agency (AESA)

    1. 1. Captain Daniel Mauriño<br />Safety Advisor – AESA <br />ICAO – COPAC Seminar<br />Madrid, 24 –25 March 2011<br />
    2. 2. Why protect<br />The customers<br />How to protect<br />How much to protect<br />A closing perspective<br />Outline<br />
    3. 3. Historical: the protection of accident investigation records <br />Annex 13, 5.12<br />The “criminalization of human error”<br />Present-day: data-based strategic safety decision-making<br />Processdata versus outcome data<br />Safety assurance within a contemporary approach to the management of safety<br />Why – “You can’t manage what you can’t measure”<br />
    4. 4. Sistema de gestión y programas de ejecución<br />The Customers – SSP and SMS<br />Input<br />Output<br />SSP/SMS<br />Strategic<br />decisions<br />Data<br /><ul><li>Operational
    5. 5. Financial
    6. 6. HR
    7. 7. Legal
    8. 8. Quality
    9. 9. ...</li></ul>Safety programmes<br /><ul><li>Bird strike
    10. 10. Runway safety
    11. 11. Safety reporting
    12. 12. Language proficiency
    13. 13. ....</li></li></ul><li>The Uniqueness of SSP & SMS: Safety Assurance<br />Operation<br />Planning<br />Safety Assurance<br />Safety Risk Management<br />Safety performance monitoring<br />Hazard identification<br />Safety risk assessment<br />Operational changes<br />Further mitigation strategies<br />Mitigation strategies<br />
    14. 14. A renewal of commitment<br />Constructs and abstractions – Pros and cons<br />The potential alienation of an entire system (perhaps two)<br />Prescription and Performance – Walking the talk<br />Define what is to be achieved<br />Effective safety reporting<br />Allow for flexibility in how it is achieved<br />How – All the Roads Do Not Lead to Rome<br />
    15. 15. The nature of the information afforded by the source(s)<br />Different levels of protection according to consequences<br />Justice versus litigation<br />Threats to safety data availability<br />Perceived – Locking people in a dungeon and throwing the key over the cliff<br />More likely – Abuse from within<br />How much – Truth in the Eyes of the Beholder<br />
    16. 16. “Truths on One Side of the Pyrenees...<br /><ul><li>At the intersection of Politics, Law and Safety
    17. 17. Sources, not people
    18. 18. Nuances and shades of grey in the task ahead
    19. 19. Beware of well-intentioned [but potentially damaging] help from friends
    20. 20. ...are falsehoods on the other”</li>

    ×