Page 218 - test1
P. 218
Capítulo 15. Consideraciones prácticas para el funcionamiento
de un sistema de gestión de la seguridad operacional 15-21
Gestión de bases de datos
Protección de los datos de seguridad operacional
15.10.16 Dada la posibilidad de que los datos de seguridad operacional que se han compilado
estrictamente para hacer progresar la seguridad operacional de la aviación se usen mal, la gestión de
bases de datos debe comenzar con la protección de los datos. Los administradores de bases de datos
deben encontrar un equilibrio entre la necesidad de proteger los datos y la necesidad de que quienes
pueden hacer progresar la seguridad operacional de la aviación tengan acceso a ellos. Respecto a la
protección cabe considerar lo siguiente:
a) leyes de “acceso a la información” adecuadas por lo que respecta a los requisitos de la gestión de
la seguridad operacional;
b) políticas de la organización sobre protección de los datos de seguridad operacional;
c) desidentificación, suprimiendo todos los detalles que puedan hacer que un tercero deduzca la
identidad de personas (p. ej., número de vuelo, fechas, horas, lugares y tipo de aeronave);
d) sistemas de seguridad de la información, almacenamiento de datos y redes de comunicación;
e) acceso selectivo a las bases de datos, limitado a quienes lo necesitan; y
f) prohibición del uso de los datos sin autorización.
Capacidad de las bases de datos de seguridad operacional
15.10.17 Las propiedades y atributos de las funciones de los diversos sistemas de gestión de bases
de datos varían, y debería tenerse en cuenta cada una de ellas antes de decidir cuál es el sistema más
apropiado para las necesidades de un explotador. La experiencia ha demostrado que los incidentes
relacionados con la seguridad de las operaciones aéreas se registran y se siguen mejor empleando una
base de datos de una computadora personal. El número de características disponibles depende del tipo de
sistema escogido. Las características básicas deberían permitir al usuario realizar tareas como:
a) registrar sucesos de seguridad operacional bajo diversas categorías;
b) vincular los sucesos con los documentos relacionados con los mismos (p. ej., informes y
fotografías);
c) observar tendencias;
d) compilar análisis, gráficos e informes;
e) verificar registros de antecedentes;
f) compartir datos con otras organizaciones;
g) seguir las investigaciones de sucesos; y
h) señalar respuestas de asuntos que aún no están resueltos.