analisis de vulnerabilidad

Páginas: 2 (375 palabras) Publicado: 25 de marzo de 2014
ACTIVIDAD SEMANA 3
En un documento de texto analice el AT/IT de acuerdo a los siguientes puntos:
a. Determine si el evento expuesto se trata de un accidente de trabajo (AT) o un incidente detrabajo (IT). Explique las razones de su respuesta.
RTA: El evento expuesto es un accidente de trabajo ya que accidente es todo suceso repentino no deseado que produce consecuencias negativas ya sea enlas personas, las instalaciones, las maquinas o el proceso. Y es accidente de trabajo por qué sucedió por causa o por ocasión del trabajo y produjo en el trabajador una lesión o varias entre estas laamputación de sus dedos.
b. Redacte las causas básicas del AT/IT expuesto:
RTA: Acto inseguro
Condición insegura
Utilizar herramientas en mal estado
c. Redacte las causas inmediatas del AT/ITexpuesto:
RTA: no utilizar los elementos de protección adecuados para la labor
El empleado Pedro Pablo Pérez no toma las precauciones necesarias ya que toma el control de la maquina ya que con lamisma mano realizo dos funciones razón por la cual le fue imposible soltarse.
d. Realice un árbol de causas del evento expuesto.











e. Haga una pequeña pesquisa de los métodos(análisis de causas raíz (RCA) análisis de fallas FTA análisis modal de fallas y efectos amfe y las técnicas (los cinco porque, análisis de Ishikawa o de espina de pescado, análisis de paret) más comunes deinvestigación de AT/IT para luego escoger un método y una técnica y mostrar el análisis del AT/IT expuesto según el método y técnicas escogidos en su documento de texto.
RTA: la maquinaria no contabacon el debido mantenimiento
El manejo de la maquinaria no debe ser manual
Capacidad inadecuada para trabajar
Falta de habilidad
Manejo inadecuado de las maquinas
Abuso y mal uso

f. Redactecinco recomendaciones de seguridad para evitar la ocurrencia del evento.
RTA: señalizar y dar a conocer a los trabajadores la forma correcta para la manipulación de las maquinas
Dotar a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis de vulnerabilidad
  • analisis vulnerabilidad
  • analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANÁLISIS DE VULNERABILIDAD
  • Analisis de vulnerabilidad
  • ANALISIS DE VULNERABILIDAD
  • analisis de la vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS