Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Página 1 de 25
ANALISIS DEL RIESGO DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES
DEL SISTEMA DEPARTAMENTAL DE GESTIÃN DEL RIESGO DE
DESASTRES DE CUNDINAMARCA
Tania Cardozo
Departamento de IngenierÃa Industrial
Universidad de los Andes
Bogotá D.C., Colombia
Uno de los principales retos de la gestión de desastres consiste en brindar una respuesta oportuna en el
momento de la ocurrencia de un evento catastrófico con el fin de minimizar los efectos del desastre en
términos de daños ocasionados a nivel social y económico. La efectividad en la respuesta implica una
adecuada coordinación de sus actores [1], lo cual se logra a partir de un proceso de comunicación
articulada entre las entidades responsables de la atención. En ese sentido, las tecnologÃas de la
comunicación facilitan este proceso de intercambio de información durante el despliegue del protocolo de
respuesta. Sin embargo, existe una limitación respecto a su uso, dado que la infraestructura de
telecomunicaciones es vulnerable a presentar fallas durante el desastre [2] y por tanto afectar la
comunicación entre actores. Por tal razón, en el presente trabajo se desarrolla una metodologÃa integrada
para realizar análisis del riesgo de la infraestructura de telecomunicaciones frente a amenazas, con el fin
de mitigar el impacto negativo que se genera cuando se presentan fallas en la red de telecomunicaciones.
Esta propuesta metodológica permite abordar el análisis del riesgo desde un enfoque cuantitativo y
entender la infraestructura critica desde un enfoque sistémico.
I. INTRODUCCIÃN
En general, la coordinación entre autoridades responsables en la fase de respuesta a un desastre, es esencial
para lograr una respuesta efectiva y reducir el impacto esperado. Por tal razón, es necesario que la
comunicación entre autoridades sea priorizada frente a las demás, debido a que estas últimas son las
encargadas de coordinar y ejecutar los protocolos de atención. Por ejemplo, uno de los principales canales
de comunicación entre las autoridades es el servicio de voz por radio y por ende, la falla de las
comunicaciones de radio entre autoridades podrÃa complicar la situación de desastre [3]. En consecuencia,
los procesos de comunicación necesarios para la coordinación de los diferentes actores se ven afectados
bajo escenarios de fallas sobre la red de telecomunicaciones. Lo anterior es crÃtico teniendo en cuenta
que la comunicación es considerada como un mecanismo de coordinación esencial para el adecuado
desarrollo de la respuesta a desastres y logÃstica humanitaria [4].
En este sentido, Balcik en [5] considera que es necesario proponer nuevos mecanismos de coordinación
con base en la innovación, que permitan trasferir el riesgo y los beneficios a los diferentes actores del
sistema. Para esto, es importante tener en cuenta que la fase de respuesta a un desastre involucra la
participación de diferentes actores o autoridades, y por tanto es necesario establecer procesos de
comunicación y por ende, aclarar que la adopción de tecnologÃas en el manejo colaborativo de
emergencias es una contribución a la mejora de la coordinación [6] y a la mejora en la calidad de la
interacción relacionada con la gestión de las relaciones [7]. Asi mismo, se evidencia la necesidad de
destinar recursos para fortalecer la infraestructura tecnológica que apoye al personal en la ejecución de
Página 2 de 25
las actividades de rescate durante la emergencia [8], con el fin de brindar soporte a las autoridades en la
ejecución de su misión.
En este orden de ideas, la infraestructura fÃsica que soporta los sistemas de telecomunicaciones es crÃtica,
dado su vulnerabilidad a fallas debido a su exposición ante amenazas. En general, las infraestructuras
crÃticas están sometidas a diferentes amenazas, lo cual las hace vulnerables a presentar daños estructurales
y comprometer su funcionalidad. Estas amenazas incluyen aquellas relacionadas con los desastres
naturales (por ejemplo, huracanes, terremotos, tsunamis, etc.) [9]. La infraestructura de
telecomunicaciones es catalogada como crÃtica en escenarios de ocurrencia de eventos catastróficos, dada
su naturaleza y relevancia para el despliegue de los protocolos en la fase de respuesta entre los actores o
autoridades involucrados. De esta manera, las fallas en la infraestructura de comunicaciones conllevan a
la no disponibilidad de los servicios de telecomunicaciones [10]. Por ejemplo, durante el huracán Katrina,
la ausencia de instalaciones de comunicación adecuadas obstaculizó los procesos de atención de
emergencia de los primeros respondientes [35].
Desde otro punto de vista, se debe tener en cuenta que las tecnologÃas de telecomunicación e información
promueven estructuras de colaboración dinámicos ante entornos agiles y adaptables [12] ; por ejemplo,
escenarios de ocurrencia de eventos catastróficos. Por tal razón, la disponibilidad de las TIC es un factor
determinante dentro de la fase de respuesta a un desastre, dado que el principal reto consiste en alcanzar
un nivel de calidad suficiente en esas interacciones entre autoridades bajo escenarios de vulnerabilidad en
donde ocurren fallas en la infraestructura de comunicaciones [13].
En consecuencia, este trabajo busca desarrollar una metodologÃa de análisis de riesgo enfocada en la
infraestructura de telecomunicaciones en el departamento de Cundinamarca (Colombia), como elemento
crucial para la coordinación y éxito de la atención de desastres. El conocimiento del riesgo de la
infraestructura critica permite obtener información de valor para tomar como base en la formulación de
estrategias de mitigación del riesgo frente a amenazas, asi como para promover polÃticas que permitan
mejorar la coordinación entre actores.
De igual manera, el alcance está definido para amenaza sÃsmica dada su relevancia en la región y en el
mundo. La amenaza sÃsmica ha ido en aumento en los últimos años. Por ejemplo entre el año 1900 y el
año 2016, los sismos han aumentado su magnitud llegando hasta 9.1 en la escala de Ritcher [14]. Asi
mismo, aproximadamente el 70% de las muertes y el 65% de los daños entre 2005 y 2014 han sido
causados por la ocurrencia de terremotos representando pérdidas de más de $250 billones de dólares. Por
tal razón, este tipo de amenaza sÃsmica es de gran relevancia para análisis y constituye un marco de
referencia para la creación y ejecución de proyectos enfocados a la preparación y mitigación de riesgo por
amenaza sÃsmica. Por ejemplo, en la última década en TurquÃa, se llevó a cabo un proyecto relacionado
con el riesgo sÃsmico por un monto de USD 550 millones, el cual ayudó a mitigar el impacto de los sismos
y mejorar la respuesta ante emergencias. El proyecto incluyó mejoramiento de infraestructura, adquisición
de equipamiento, vehÃculos y sistemas de información y comunicación, beneficiando a aproximadamente
7 millones de personas.
Página 3 de 25
II. CONTEXTO
Este trabajo se concentra en el Departamento de Cundinamarca, a través de la Unidad Administrativa
Especial para la Gestión del Riesgo de Desastre (UAEGRD), que se encarga de orientar la gestión y
coordinar a los diferentes actores del sistema departamental para la gestión del riesgo de desastre
(SDGRD). La UAEGRD estableció la PolÃtica Pública Departamental para la Gestión del Riesgo de
Desastres 2018- 2036 [15] bajo la Ordenanza 066 de 2018. En el marco de esta polÃtica, una de las lÃneas
estratégicas del proceso de manejo de desastres consiste en el fortalecimiento institucional para la
respuesta, encaminado a garantizar procesos efectivos para mejorar los tiempos de respuesta y reducir los
daños y pérdidas sobre la población, la infraestructura, los bienes, los ecosistemas y la funcionalidad1. Lo
anterior se alinea con una de las funciones misionales de la Secretaria de TICS de Cundinamarca que
consiste en determinar vulnerabilidades de la infraestructura, asà como la obligación de los proveedores
de redes y servicios de realizar análisis de vulnerabilidad de las redes de telecomunicaciones1.
Una de las estrategias para reducción de daños y pérdidas en la infraestructura, consiste en promover el
conocimiento del riesgo asociado y generar alternativas que permitan mitigar el impacto de los daños
esperados. Por esta razón, es necesario desarrollar una metodologÃa para análisis de riesgo que permita
conocer los riesgos actuales de la infraestructura crÃtica, y con base en éste, evaluar su impacto y brindar
información de valor para los tomadores de decisiones. Para el caso de Cundinamarca, se evaluará el
riesgo por amenaza sÃsmica, dado que es una de las más representativas para el departamento sobre la
infraestructura de telecomunicaciones de emergencia del SDGRD, el cual es coordinado por la UAEGRD
[14]
En consecuencia, el alcance del presente proyecto abarca el servicio de voz por radio en el marco de la
categorÃa de telecomunicación Autoridad â Autoridad. En el momento de ocurrencia de un evento
catastrófico, el sistema de radio del gobierno presenta daño en este tipo de estaciones [16].
Adicionalmente, las autoridades involucradas en el SDGRD se evidencian en la Figura 1. Teniendo en
cuenta la disponibilidad de fuentes de datos, las entrevistas realizadas y el propósito del presente proyecto
solo se tendrán en cuenta las autoridades resaltadas en rojo y azul.
Figura 1. Entidades del SDGRD. Fuente: Elaboración propia.
1 Decreto Ãnico Reglamentario del Sector de TecnologÃas de la Información y las Comunicaciones. Decreto 2434 de 2015.
ArtÃculo 2.2.14.7.3 Literal 6 y ArtÃculo 2.2.14.2.5 Literal 1.
Página 4 de 25
Cundinamarca está conformado por 116 municipios y 15 provincias, excluyendo a la ciudad de Bogotá.
Actualmente, el SDGRD cuenta con 5 estaciones base ubicadas en los cerros de Manjui, Granada,
Ãrganos, Neusa y Viga. Adicionalmente, cuenta con 6 estaciones repetidoras ubicadas a lo largo del
territorio. Los componentes más vulnerables son las estaciones base y las estaciones repetidoras. La
cantidad de estaciones portátiles o radios varÃan según la autoridad. Para Cundinamarca, la UAEGRD es
la entidad con mayor debilidad en su infraestructura de telecomunicaciones, dado que no cuenta con
suficientes componentes (en comparación con las demás entidades) para establecer comunicaciones en
caso de una emergencia. Sin embargo, autoridades como Bomberos y Cruz Roja son las autoridades que
cuentan con mayor cantidad de equipos portátiles. En [17] se recomienda dotar de recursos tecnológicos
de comunicación a aquellos actores de la polÃtica del nivel local, que en la actualidad no cuentan con ellos.
Un inventario estimado de recursos se detalla en la Tabla 1. Los datos fueron obtenidos en entrevista con
el personal de la UAEGRD.
Tabla 1. Inventario estimado SDGRD. Fuente: Entrevista
Componente Cantidad
Estaciones Base 5
Estaciones Repetidoras 6
Estaciones Portátiles o radios 36
Finalmente según información del Servicio Geológico Colombiano se puede evidenciar en la Figura 2 la
intensidad sÃsmica esperada a lo largo del territorio. De esta manera, se puede verificar la información
sobre percepción de movimiento, clasificación cualitativa del daño potencial y estimación del movimiento
del terreno, la cual está dada por la aceleración horizontal máxima en roca (PGA). En general, se obtiene
una estimación de la amenaza sÃsmica en el territorio dependiendo de la ubicación geográfica.
Figura 2. Intensidad SÃsmica Esperada. Fuente: Adaptada de SGC.
III. PREGUNTA DE INVESTIGACIÃN
El presente trabajo busca desarrollar una metodologÃa para el análisis de riesgo de la infraestructura de
telecomunicaciones frente a amenaza sÃsmica, la cual apoye en la formulación de estrategias para la mejora
de la coordinación de los actores del SDGRD de Cundinamarca en la fase de respuesta ante desastres.
Página 5 de 25
Se definen los siguientes objetivos:
⢠Clasificar los componentes de la infraestructura de telecomunicaciones en el Departamento de
Cundinamarca según su nivel de vulnerabilidad ante amenaza sÃsmica.
⢠Establecer los escenarios representativos del riesgo en la infraestructura dependiendo del estado
funcional de los componentes.
⢠Estimar el daño esperado relacionado con la afectación de la red de comunicaciones entre
autoridades.
⢠Proponer y evaluar una alternativa para mitigación del riesgo de la infraestructura ante amenaza
sÃsmica.
IV. REVISIÃN DE LITERATURA
Se realizó un análisis de la literatura relacionado con las metodologÃas para realizar análisis del riesgo de
infraestructura. Para el presente trabajo de investigación se utilizara el Modelo de Análisis de Riesgo de
Infraestructura (IRAM) [18], el cual se constituye como un marco de referencia para abordar un análisis
de riesgo. Este modelo usa diferentes herramientas de ingenierÃa en cada una de sus 4 fases. A
continuación, teniendo en cuenta el propósito de cada fase se realiza una revisión del estado del arte con
el fin de seleccionar las herramientas más adecuadas para el caso objeto de estudio.
Fase 1: Análisis de Vulnerabilidad
El análisis de riesgo para infraestructura crÃtica tiende a enfocarse en aquellos peligros naturales tales
como los terremotos, huracanes y escombros, los cuales son poco frecuentes y de consecuencias altas. En
general, los desastres naturales son el tipo de eventos perturbadores que revelan la interconexión inherente
entre las infraestructuras crÃticas y exponen sus vulnerabilidades [19]. Por tal razón, es necesario realizar
el análisis de vulnerabilidad sujeto al tipo de desastre o amenaza al cual se ve expuesta la infraestructura.
En general, las curvas de fragilidad son la herramienta usada para estimar las probabilidades condicionales
de falla dada la intensidad de la amenaza sÃsmica (perturbación externa) y de esta manera representar la
vulnerabilidad del sistema [19][20].
Para realizar el análisis de vulnerabilidad de una infraestructura, existen varios métodos como los
enfoques de redes complejas, las técnicas de modelado basadas en agentes, el modelo de entrada-salida,
los métodos estadÃsticos, etc. Al seleccionar el enfoque apropiado, deben considerarse varios factores,
como los objetivos de investigación, la complejidad del modelo / simulación y el alcance evaluado [16].
Por ejemplo, existen autores que sugieren definir las condiciones iniciales en términos de número y tipos
de vértices (por ejemplo, generadores, subestaciones, estaciones de bombeo, estaciones de control, nodos
de distribución) y en términos de número y tipos de bordes (por ejemplo, lÃneas de transmisión, lÃneas de
distribución) [19]. Adicionalmente, se generan matrices de adyacencia para representar las posibles
conexiones o relaciones de conectividad entre los nodos del sistema [20] y se debe describir el entorno y
el estado de operación en el que operan las infraestructuras [9]. En el caso de las infraestructuras como el
agua y la energÃa, estas corresponden a sistemas de un solo producto, donde los recursos se mueven desde
los puntos de suministro, a través de un conjunto de arcos y nodos, sujetos a restricciones de capacidad, y
alcanzan los puntos de demanda de manera óptima.
Página 6 de 25
El enfoque en teorÃa de grafos es adecuado para el propósito de representación de la red de
telecomunicaciones dado que su producto principal es la señal de comunicación. Existen autores que
afirman que para comprender mejor las caracterÃsticas estructurales de las infraestructuras, se adopta la
red compleja y la teorÃa de grafos para extraer la topologÃa de la red. Cada uno de los sistemas de
infraestructura se define como una colección de nodos y bordes con productos que fluyen de un nodo a
otro a lo largo de las rutas en el sistema. [21]. Una vez el sistema es representado, es necesario evaluar la
infraestructura en busca de vulnerabilidades, identificando aquellos nodos / arcos vitales cuyo
debilitamiento pondrÃa en peligro la interacción o el flujo del sistema de la mayorÃa de las fuentes [22].
Por otro lado, la disponibilidad de la red de telecomunicaciones es necesaria para facilitar los procesos de
comunicación entre autores y por ende, es necesario analizar el problema de la comunicación
interinstitucional efectiva entre las organizaciones y el papel de las TI para lograr objetivos de
comunicación y toma de decisiones eficaces en situaciones de emergencia [6]. El análisis de
vulnerabilidad se puede dar en tres aspectos: vulnerabilidad global, componentes crÃticos y ubicaciones
geográficas crÃticas [7]. Por tal razón, algoritmos como el de ruta más corta busca establecer las
conexiones entre los nodos más optima en términos de distancia. Por ejemplo, en un sistema de
distribución de agua potable es necesario vincular cada nodo de compresor de agua a la subestación
eléctrica más cercana en términos de proximidad geográfica a través de la distancia euclÃdea al cuadrado
[7].
Fase 2: Generación de Escenarios de Riesgo
La infraestructura de telecomunicaciones debe ser analizada bajo diferentes escenarios de riesgo, los
cuales representan la estocasticidad del estado global del sistema. De esta manera, Bobbio et al [23]
propone un modelado estocástico para investigar la disponibilidad de la red eléctrica y la TELCO ante la
interrupción de enlaces de comunicación crÃticos. Asi mismo, la generación de los escenarios de riesgo
puede fundamentarse en la disponibilidad de los componentes del sistema. En general, un componente se
considera disponible cuando está en estado funcional. Autores como Kwasinski en [24] representan la
disponibilidad de un sistema eléctrico dado el estado de sus componentes mediante un sistema de Márkov.
Adicionalmente, autores como Rahnamay-Naeini afirman que el espacio de estado de una cadena de
Márkov representa de manera agregada el estado de un sistema fÃsico[25]. Por otro lado, Ezell [18]
mediante el uso de árbol de eventos y árbol de fallas determina los escenarios de riesgo para la
infraestructura dependiendo de eventos mitigantes en el marco de la descomposición del sistema.
Fase 3: Evaluación de la Infraestructura
Teniendo en cuenta que el contexto de análisis de riesgo está sustentado en la ocurrencia de un desastre,
autores como Ezell [18] proponen la implementación de un modelo de riesgo multiobjetivo particionado,
dado que este tipo de modelos se enfocan en el análisis de casos en donde existen baja probabilidad de
ocurrencia con altas consecuencias o impacto. En otras palabras, el PMRM se usa para análisis de riesgo
extremo, el cual puede darse de dos maneras: el mejor caso correspondiente a tendencia a la alta
probabilidad de ocurrencia con bajos daños o impacto, o al peor caso referente a baja probabilidad de
ocurrencia con altos daños. Cada escenario generado corresponde a un modo de falla y representa
diferentes magnitudes de eventos disruptivos en el sistema [18], en donde nos interesan aquellos
relacionados con los eventos extremos.
Página 7 de 25
Adicionalmente, en [26] se propone la definición de niveles de daño en tres categorÃas principalmente:
⢠Puntos de fluencia: En donde se considera que la infraestructura es funcional y por ende, se pueden
presentar daños de hasta el 25% del tráfico de voz sin afectar la comunicación.
⢠Puntos de comportamiento plástico: En donde se considera que la infraestructura sufrió una
afectación considerable y presenta fallas ocasionalmente de comunicación. En este caso, se
presentan daños entre el 25% y el 75% de la red de telecomunicaciones, por lo cual se considera
en estado de intermitencia.
⢠Puntos de Comportamiento Ultimo: En donde se considera que la infraestructura está en estado
crÃtico, al sufrir daños de más del 75% de sus componentes. En este caso no es posible lograr la
comunicación entre las autoridades.
Finalmente, es necesario estimar las pérdidas económicas derivadas de fallas en la infraestructura. Lo
anterior, con el fin de promover inversión de manera responsable en estrategias de resiliencia [27]
Manejo del Riesgo
Para generar alternativas para mitigación del riesgo, es necesario tomar acciones encaminadas a reducir
los impactos, eliminar la fuente o transferir el riesgo, principalmente. En principio es necesario identificar
los componentes crÃticos y las ubicaciones crÃticas (resultados de fase 1), y protegerlos principalmente.
Mientras tanto, deben determinarse las estrategias de mitigación de la infraestructura que aseguran la
funcionalidad continua de los sistemas, especialmente cuando los recursos son limitados [7]
Dentro de las alternativas potenciales a considerar, se puede incluir un criterio relacionado con la
localización y ubicación de los componentes de la red, dado que el diseño geográfico de la red determina
el impacto de tales eventos en la conectividad de la red [21]. Adicionalmente, para identificar zonas
vulnerables a nivel geográfico, se usa la técnica de partición de cuadrÃcula que puede guiar a los
diseñadores de redes para iniciar la protección adecuada de la red contra fallos [18].
V. METODOLOGÃA
La metodologÃa del presente proyecto toma como base el modelo IRAM , el cual es usado para analizar
el riesgo de una infraestructura. Este modelo está sustentado en una evaluación de riesgo probabilÃstica
que apoya la toma de decisiones bajo diferentes escenarios de riesgo. Comprende 4 fases generales con
un enfoque integral, abarcando desde el análisis de vulnerabilidad de la infraestructura hasta la
evaluación de alternativas para mitigar el riesgo evaluado. Sin embargo, teniendo en cuenta la naturaleza
del presente trabajo, se adopta el mismo enfoque metodológico de IRAM realizando adecuaciones en las
herramientas implementadas en cada una de las fases. A continuación se presenta el detalle de la
metodologÃa propuesta para cada una de las fases:
Fase 1. Análisis de vulnerabilidad
El objetivo de esta fase consiste en identificar los riesgos a la infraestructura a través del análisis de
vulnerabilidad de sus componentes, para lo cual se desarrollan las siguientes 4 etapas: i) La
descomposición de la infraestructura como sistema, ii) La captura de información del desastre, iii) La
Página 8 de 25
estimación de la vulnerabilidad de los componentes de la infraestructura y iv) La generación de escenarios
de comunicación crÃticos.
i) Descomposición del sistema
Se realiza la descomposición del sistema de acuerdo a la estructura jerárquica y función principal de cada
uno de sus componentes ð. En general, la infraestructura de telecomunicaciones puede descomponerse en
3 tipos de componentes claves: estación base (EB), estación repetidora (ER) y estación portátil (EP). De
esta manera, las estaciones portátiles (EP), también denominadas radios portátiles corresponden a aquellos
componentes que son usados por el personal de rescate para establecer comunicación con los demás
miembros durante la fase de respuesta. Por otro lado, las estaciones base (EB) corresponden a aquellos
componentes que se encargan de establecer la conexión entre emisor y receptor. Finalmente, las estaciones
repetidoras (ER) corresponden a aquellos componentes que facilitan la conexión de la señal entre estación
base (EB) y estación portátil (EP) cuando existen obstáculos entre las terminales origen y destino. En
adelante, se tiene a nivel general, la existencia de ð componentes que pueden ser de ð tipos (EB, ER y EP).
En la Figura 3 puede evidenciarse la dinámica de comunicación entre dos estaciones portátiles (EP), la
cual será tomada como referencia para el presente proyecto. Esta dinámica será catalogada en adelante
como enlace de comunicación y estará compuesta por la conexión de 5 componentes: 2 estaciones
portátiles, 2 estaciones repetidoras y 1 estación base.
Figura 3. Dinámica de comunicación entre autoridades. Fuente: Elaboración Propia.
ii) Captura de información del desastre
Teniendo en cuenta el alcance definido por amenaza sÃsmica, se considera que el desastre es un modo de
perturbación de la infraestructura y por ende, impacta en la probabilidad de falla de los componentes de
acuerdo a su intensidad. Por tal razón, en primera instancia se generan ð escenarios de desastre y se calcula
la intensidad sÃsmica percibida por los componentes de la infraestructura ð€ðð, la cual depende de la
distancia euclidiana ððð desde el componente ð hasta el epicentro del escenario de desastre ð según
ecuación 1, en donde ðð corresponde al máximo valor percibido de intensidad sÃsmica por un componente
en el escenario de sismo ð. Adicionalmente, se asume que la ocurrencia del evento sÃsmico k genera una
zona de afectación radial al epicentro con radio rk.
ð€ðð(ððð) = ð(ððð) = { ðððâððððð ððð †ðð
0 ððð > ðð
Ecuación 1. Función de Intensidad sismica percibida por el componente i en el desastre k
Página 9 de 25
iii) Estimación de vulnerabilidad
Teniendo en cuenta que los componentes ð que se encuentran dentro de la zona de afectación del evento
sÃsmico ð poseen una probabilidad de falla dada la ocurrencia del desastre, se estima la vulnerabilidad
para cada componente ð£ðð. Esta se interpreta como la probabilidad de falla asociada al componente i bajo
el escenario de desastre ð.
La vulnerabilidad de cada componente ð£ðð se encuentra relacionada con dos aspectos principales: la
amenaza ðð, la cual depende de su ubicación o localización en el departamento y la intensidad sÃsmica ð€ð
percibida por el componente. De esta manera, se define que la vulnerabilidad ð£ðð se distribuye lognormal
con media ðŒð€ðð + ðœðð y varianza ð¿ð2, la cual genera una curva de fragilidad ð¶ðð para cada componente ð
en cada escenario de desastre ð que corresponde a la función de probabilidad acumulada de ð£ðð.
Adicionalmente, ðŒ y ðœ corresponden a dos constantes, las cuales representan la importancia relativa que
perciben los tomadores de decisiones sobre ð€ðð y ðð respectivamente.
ð£ðð ~ ð¿ððð ( ðŒð€ðð + ðœðð , ð¿ð2) â ð â ðŸ, ð â ðŒ
Ecuación 2. Vulnerabilidad del componente i ante el desastre k
ð¶ðð = ð¹(ð£ðð)
Ecuación 3. Curva de fragilidad del componente i ante desastre k â ð â ðŸ
En consecuencia, dado un nivel de intensidad sÃsmica generada por un escenario de desastre ð, se evalúa
si la vulnerabilidad de un componente ð£ðð es mayor o igual a un criterio mÃnimo de aceptación de
vulnerabilidad ðð. Asi, cada componente ð será catalogado como crÃtico, siempre y cuando su
vulnerabilidad ð£ðð sea mayor o igual al ðð. Lo anterior permite generar un subconjunto ðð¶
correspondiente a los componentes crÃticos del sistema. Debe tenerse en cuenta que los componentes tipo
estación portátil se excluyen del análisis de vulnerabilidad, dado que estos no se ven impactados de manera
directa por la intensidad sÃsmica ð€ðð y por la amenaza por posición geográfica ðð.
ðð¶ð = {ð |ð£ðð ⥠ðð}
Ecuación 4. Conjunto de componentes crÃticos
Se realiza un análisis de frecuencia relativa de los componentes crÃticos bajo todos los escenarios de
desastre ð. Lo anterior, con el fin de identificar los componentes que resultan más vulnerables ante un
evento sÃsmico. Por lo anterior, se genera un histograma que relaciona la cantidad de veces que un
componente ð es considerado crÃtico en el marco de todos los escenarios de desastre ð. Finalmente, se
obtiene un subconjunto general de los componentes crÃticos de la red de telecomunicaciones como
aquellos en los cuales el promedio de su vulnerabilidad es mayor a ðð. La expresión está dada en la
ecuación 5.
ð£ï¿œÌ ï¿œ =â ð£ððð
ð â ð â ðŒ
Ecuación 5. Vulnerabilidad promedio del componente i.
Página 10 de 25
iv) Generación de enlaces de comunicación crÃticos
Una vez se identifican los componentes crÃticos de la red, es necesario generar los enlaces de
comunicación crÃticos ð para cada uno de los escenarios de comunicación ð§ a considerar. Estos enlaces
de comunicación ðð§ son los que se establecen entre una autoridad emisora y una autoridad receptora para
transmitir un mensaje en la fase de respuesta a un desastre. Cada autoridad cuenta con una estación portátil
ð para establecer la comunicación necesaria.
Los enlaces de comunicación ðð§ son generados de acuerdo al algoritmo de optimización de ruta más corta
teniendo como objetivo calcular aquellos que minimicen la distancia para transmisión del flujo de la
comunicación entre componentes de la red de infraestructura bajo la configuración dada en la Figura 3.
Se obtienen de esta manera los enlaces entre una estación portátil inicial ð hasta una estación portátil
final ð , contenidos en la ruta más corta del escenario ð§. El modelo correspondiente se describe en el anexo
A. Sin embargo, es necesario considerar únicamente los enlaces de comunicación crÃtica, los cuales se
definen como aquellos enlaces de comunicación ðð§ que contienen al menos uno de los componentes
crÃticos del subconjunto ðð¶.
Finalmente, la fase 1 permite obtener como resultado el total de enlaces de comunicación ðð§ crÃticos para
escenario de comunicación ð§. Cada enlace de comunicación critico está compuesto por dos estaciones
portátiles (EP emisor y EP receptor), 2 estaciones repetidoras (ER emisor y ER receptor) y 1a estación
base (EB).
Fase 2. Generación de escenarios de riesgo
Teniendo en cuenta los enlaces de comunicación crÃticos ðð§ identificados en la fase 1, se generan
escenarios de riesgo relacionados al estado funcional del enlace en el tiempo. Esta fase comprende 3
etapas: i) Representación de estados del sistema, ii) Cálculo de probabilidades de estados y iii) Agrupación
de estados del sistema.
i) Representación de estados del sistema
El estado de cada enlace de comunicación crÃtico se puede representar como una cadena de Márkov de
tiempo continuo CMTC. La variable de estado ð¥ð corresponde a la combinación de los estados de cada
componente perteneciente al enlace crÃtico ðð§. De igual manera, el espacio de estados de la cadena de
Márkov ðð¥ð está relacionado con todas las posibles combinaciones de estado binario (funcional o dañado)
de cada componente del enlace de comunicación crÃtico ðð§.
Por otro lado, las tasas de transición entre estados están dadas por un cambio de estado en uno de los
componentes del enlace de comunicación crÃtico ðð§. Se puede evidenciar dos cambios de estado en cada
componente ð â ðŒ:
⢠Cuando un componente se encuentra ððñððð (0) en el tiempo ð¡ , es sometido a un proceso de
reparación el cual toma un tiempo promedio de ð¡ðð dependiendo del tipo de componente
ð (estación base, estación repetidora y estación portátil). Al finalizar este proceso, el componente
cambia a un ðð ð¡ððð ðð¢ððððððð (1).
Página 11 de 25
⢠Cuando un componente se encuentra en estado ðð¢ððððððð (1) en el tiempo ð¡ puede verse afectado
por el desastre cada cierto tiempo ð¡ððð dependiendo del tipo de componente ð (estación base,
estación repetidora y estación portátil) y del escenario del desastre ð. Por tal razón, cada ð¡ððð
unidades de tiempo, el componente tipo ð cambia a un ðð ð¡ððð ððñððð(0).
ii) Cálculo de probabilidades de estados
Posteriormente, se calculan las probabilidades ðð¥ð en estado estable para cada estado del enlace de
comunicación crÃtico ðð§. Las probabilidades se determinan de la siguiente manera:
⢠Se determina la matriz de transiciones entre estados.
⢠Se genera un proceso embebido de la CMTC, es decir, se convierte en una CMTD, con el
mismo espacio de estados.
⢠Se resuelve el sistema de ecuaciones incluyendo la normalización de las probabilidades.
⢠Se determina el producto de las probabilidades con el valor esperado del tiempo en el estado
evaluado.
iii) Agrupación de estados del sistema
Finalmente, es necesario agrupar los estados teniendo en cuenta lo siguiente:
⢠Se asume que el enlace de comunicación crÃtico ðð§ es funcional cuando todos sus componentes
se encuentran en estado funcional (EP emisor, ER emisor, EB, ER receptor y EP receptor)
â ð(ð¥1,ð¥2,ð¥3,ð¥4,ð¥5) â ðð§
ð¥| ð¥ð=1
Ecuación 6. Probabilidad en estado estable del estado funcional del enlace.
⢠Se asume que el enlace de comunicación critico ð es intermitente cuando existe mÃnimo en estado
funcional los siguientes componentes: EB, EP receptor y EP emisor.
â ð(ð¥1,ð¥2,ð¥3,ð¥4,ð¥5) â ðð§
ð¥ð=0 | ð=2,4
Ecuación 7. ðððððððððððð ðð ðð ð¡ððð ðð ð¡ðððð ððð ðð ð¡ððð ððð¡ððððð¡ððð¡ð ððð ðððððð.
⢠Se asume que el enlace de comunicación critico ð está dañado cuando al menos uno de los
siguientes componentes se encuentran en estado dañado: EB, EP receptor y/o EP emisor.
â ð(ð¥1,ð¥2,ð¥3,ð¥4,ð¥5) â ðð§
ð¥ð=0| ð=1,5
Ecuación 8..Probabilidad en estado estable del estado dañado del enlace.
Página 12 de 25
Fase 3. Evaluación de la Infraestructura
El objetivo de esta fase consiste en evaluar el riesgo de la infraestructura objeto de estudio y determinar
el daño esperado. Se aplica el PMRM2, el cual es usado para el análisis de aquellos eventos de baja
probabilidad de ocurrencia pero alto impacto en cuanto a daños esperados. Se asume que el daño esperado
ð corresponde al porcentaje de tráfico comprometido, el cual se distribuye como una distribución
uniforme entre 0 % y 100 %. Teniendo en cuenta los estados posibles del sistema, se tiene la siguiente
distribución del daño esperado (Ver Figura 4):
⢠Existe una probabilidad de â1 de que el tráfico comprometido sea igual o menor al 25%. En este caso
el sistema considera que se encuentra en un estado funcional y por ende, los enlaces de comunicación
son aptos para establecer comunicación entre autoridades
ð ~ ð( 0 , 0.25 )
Ecuación 9. Estimación del daño esperado en zona de seguridad
⢠Existe una probabilidad de â1 de que el tráfico comprometido sea mayor o igual al 75%. En este caso
el sistema considera que se encuentra en un estado dañado y por ende, los enlaces de comunicación
no pueden establecerse, por lo cual no es posible lograr comunicación entre autoridades. ð ~ ð( 0.75 , 1 )
Ecuación 90. Estimación del daño esperado en zona de daño extremo
⢠Por ultima, existe una probabilidad de â2 â â1 que corresponde a un tráfico comprometido entre el
25% y el 75%. En este caso el sistema considera que se encuentra en un estado funcional y por ende,
los enlaces de comunicación son aptos para establecer comunicación entre autoridades
ð ~ ð( 0.25, 0.75 )
Ecuación 101. Estimación del daño esperado en zona de daño intermitente
Figura 4. Probabilidad de excedencia del daño esperado. Fuente: Elaboración propia.
2 Modelo de Riesgo Multiobjetivo Particionado
Página 13 de 25
Teniendo en cuenta que el daño ð se distribuye uniformemente, se halla la función de densidad de
probabilidad conjunta. Posteriormente, se calcula la frecuencia acumulada total del daño y de esta manera,
calcular la probabilidad de excedencia del daño.
En esta fase se realizan las siguientes 3 etapas: i) Estimación en zona de seguridad, ii) Estimación en zona
de daño extremo y iii) Estimación de valor esperado del daño en general.
i) Estimación en zona de seguridad
Teniendo en cuenta la probabilidad de excedencia relacionada al área bajo la curva de la cola izquierda
de 1 â ð¹(ð¥), se calcula el valor esperado del daño en la zona de seguridad. Esta zona incluye la estimación
de daños esperados bajos con alta probabilidad de ocurrencia. En general, el tomador de decisiones
considera ésta como su zona de seguridad, dado que son los valores esperados del daño bajo el cual el
sistema puede mantener su funcionalidad y facilitar la comunicación entre autoridades.
ii) Estimación en zona de daño extremo
Por otro lado, la probabilidad de excedencia relacionada al área bajo la curva de la cola derecha, se calcula
el valor esperado del daño en la zona de daño extremo. Esta zona incluye la estimación de daños altos con
baja probabilidad de ocurrencia. En general, el tomador de decisiones considera ésta como su zona de
daño extremo, dado que son los valores esperados del daño extremo bajo el cual el sistema pierde su
funcionalidad y no es posible lograr la comunicación entre autoridades.
iii) Estimación de valor esperado del daño
Finalmente, es necesario calcular el daño esperado en promedio de la infraestructura en general. En ese
sentido, se calcula como sigue:
Fase 4. Manejo del Riesgo
En esta última fase, el objetivo es generar estrategias encaminadas a mitigar el riesgo de la infraestructura.
En general, se busca reducir el daño esperado a través de la toma de decisiones respecto a la
infraestructura. Para este caso, se propone la reubicación de los componentes crÃticos ð ð ðð¶ a una
localización nueva donde exista menor amenaza que la actual. Esta corresponderá a la nueva instancia
ð2 = ðž[ð | ð < ð¹â1(1 â ðð)]
ð4 = ðž[ð | ð > ð¹â1(1 â ðð)]
ð5 = ðž[ð]
Ecuación 11. Valor esperado del daño en zona de seguridad.
Ecuación 12 . Valor esperado del daño en zona de daño extremo
Ecuación 13. Valor esperado del daño
Página 14 de 25
objeto de estudio. De esta manera, se usa un algoritmo de búsqueda local para generar la nueva instancia,
el cual puede verse en la Figura 5.
Figura 5. Algoritmo para generación de nueva instancia. Fuente: Elaboración propia.
Una vez se obtiene la nueva instancia compuesta por las coordenadas actualizadas de los componentes
crÃticos, se implementa de nuevo la metodologÃa propuesta hasta la fase 3. Finalmente, se realiza un
análisis comparativo de la estimación de daños. Lo anterior permite al tomador de decisiones seleccionar
la mejor alternativa con base en el riesgo evaluado.
VI. RESULTADOS
La instancia inicial corresponde a la generación de 100 escenarios de sismos con epicentro en 100 puntos
aleatorios en Cundinamarca, los cuales generan una afectación radial a 30 km del epicentro en todos los
casos. Todas las estaciones que se encuentren dentro de la zona de afectación poseen una probabilidad de
falla que depende de la intensidad del sismo y de la distancia al epicentro del escenario evaluado ð.
Adicionalmente, la ubicación inicial de las estaciones base y estaciones repetidoras corresponde a
aproximaciones basadas en las entrevistas y datos proporcionados por las autoridades de la UAEGRD.
Por otro lado, la ubicación de las estaciones portátiles o radios se distribuye aleatoriamente dentro de la
zona de afectación. Lo anterior, dado que estos componentes son de uso individual por parte del personal
de socorro en la fase de respuesta, quienes se ubican en posiciones no fijas para establecer comunicación
dependiendo de la situación de desastre.
Página 15 de 25
Fase 1. Análisis de vulnerabilidad
Teniendo en cuenta la información aproximada de ubicación de los componentes de la infraestructura, en
la Gráfica 1 se puede evidenciar la ubicación actual de los componentes de infraestructura de la SDGRD
en el departamento de Cundinamarca.
Gráfica 1. Ubicación Inicial de Componentes de Infraestructura. Fuente: Elaboración propia.
De esta manera, se generan 100 escenarios de desastre ð, los cuales difieren según el epicentro. En la
Gráfica 2, se observa el ejemplo de un escenario de desastre con epicentro en Soacha. En amarillo se
evidencia la zona de afectación por amenaza sÃsmica y aquellos componentes de la infraestructura que se
encuentran dentro de esta zona de afectación, poseen una vulnerabilidad ð£ðð , la cual está asociada a una
probabilidad de falla que depende de la intensidad percibida del sismo y de la amenaza sÃsmica geográfica
del componente.
Gráfica 2. Escenario de desastre con epicentro en Soacha. Fuente: Elaboración propia.
Página 16 de 25
A partir de la información de los componentes involucrados en la zona de afectación, se realiza una curva
de fragilidad para cada componente ð y para cada escenario de desastre ð. La curva de fragilidad indica la
probabilidad de falla acumulada asociada a un componente ð dependiendo del grado o nivel de intensidad
ð€ð al cual se encuentra sometido y a la amenaza ðð geográfica del componente. De esta manera, el nivel
de intensidad ð€ðð varÃa de acuerdo a los epicentros de los diferentes escenarios de desastre ð generados.
En la gráfica 3 se evidencia un ejemplo del cálculo de las curvas de fragilidad de los primeros 6
componentes ð para 2 escenarios de desastre ð (2 de 100). Cada grafica corresponde a un escenario de
desastre ð y la lÃnea continua representa la distribución acumulada de falla para cada uno de los
componentes ð.
Gráfica 3. Curva de fragilidad de escenario de desastre 2 y 35 para los primeros 6 componentes de la red.
Fuente: Elaboración propia.
Una vez se generan las curvas de fragilidad, se determinan cuáles son los componentes más crÃticos dado
su alta probabilidad de falla. Por tal razón, el criterio de clasificación de los componentes esta dado por
los componentes de la infraestructura que posean una vulnerabilidad igual o superior a 0.3 bajo un
escenario de desastre dado. En la Tabla 2 se puede evidenciar los componentes más crÃticos en promedio
de los 100 escenarios de desastre ð evaluados.
Tabla 2. Componentes crÃticos. Fuente: Elaboración propia.
Componente Vulnerabilidad
ER1 0.31
ER2 0.30
ER3 0.31
ER6 0.42
EB1 0.35
EB3 0.34
EB4 0.33
De esta manera se consideran 3 escenarios de comunicación ð§ relacionados con la proporción de
componentes disponibles entre la autoridad emisora y la autoridad receptora. En la Tabla 3 se puede
Página 17 de 25
evidenciar los escenarios a considerar. Para cada escenario de comunicación se calculan los enlaces de
comunicación crÃticos entre dos autoridades pertenecientes al SDGRD.
Tabla 3. Número de radios disponibles para los escenarios de comunicación. Fuente: Elaboración propia.
Escenario Emisor
(Cantidad de radios)
Receptor
(Cantidad de radios)
A (Relación 1:1) 18 18
B (Relación 1:2) 9 27
C (Relación 1:3) 4 32
Finalmente, se aplica el algoritmo de ruta más corta para obtener todos los posibles caminos (enlaces de
comunicación crÃticos) con el fin de establecer comunicación entre dos pares de nodos (dos estaciones
portátiles o radios) por cada escenario como se planteó en la Tabla 3. Al ejecutar el algoritmo se obtienen
las cantidades de rutas más cortas para cada escenario evaluado según la Tabla 4.
Tabla 2. Enlaces de comunicación crÃticos. Fuente: Elaboración propia
Escenario Enlaces de comunicación crÃticos
A 288 enlaces con estación base 1
B 225 enlaces con estación base 1
C 120 enlaces con estación base 1
Fase 2. Generación de escenarios
Una vez se obtiene el conjunto de enlaces de comunicación crÃticos, se generan los diferentes escenarios
de riesgo relacionados a la combinación de los estados de falla de cada componente dentro del enlace de
comunicación critico evaluado. De esta manera, se obtienen 32 posibles estados para cada enlace de
comunicación crÃtico. En cada enlace de comunicación critico varÃa la tasa de falla de las estaciones
portátiles. Se asume la misma tasa de falla de estaciones repetidoras y de estaciones base para todos los
enlaces crÃticos. Asà mismo, se asume una tasa de reparación constante para los diferentes tipos de
estaciones. Las tasas de falla y de reparación se describen en la tabla 5.
Tabla 3. Cálculo de Tasas de falla y de reparación de componentes.
Estación Base Estación Repetidora
Tasa de Falla 0.0375 ðð ð¡ððððððð /âððð 0.09 ðð ð¡ððððððð /âððð
Tasa de Reparación 0.125 ðð ð¡ððððððð /âððð 0.25 ðð ð¡ððððððð /âððð
Teniendo en cuenta la información de tasas de fallas y de reparación de los componentes, se representan
los estados de cada enlace de comunicación critico a través de una cadena de Márkov de tiempo continuo.
Finalmente, se generan las probabilidades de estado y se agrupan teniendo en cuenta lo relacionado en iii)
Agrupación de estados del sistema relacionados en la MetodologÃa. Por tal razón, en la Tabla 6 se
Página 18 de 25
evidencia la información de las probabilidades de estados del sistema o infraestructura global
normalizadas para cada escenario evaluado.
Tabla 6. Probabilidades de estado para cada escenario de comunicación. Fuente: Elaboración propia.
Estado Escenario A Escenario B Escenario C
ð ð ðñðð ð 0.59 0.76 0.91
ð ðððððððððððð 0.12 0.09 0.07
ð ððððððððð 0.28 0.15 0.02
Fase 3. Evaluación de Infraestructura
A partir de la información de las probabilidades de estado de la infraestructura (dañado, intermitente y
funcional), se asume que el porcentaje de tráfico comprometido a causa de estos estados se distribuye
uniformemente. La probabilidad de excedencia es calculada con la función de probabilidad acumulada de
la distribución del daño la cual se evidencia en la Gráfica 4. En rojo se describe la función asociada al
estado dañado, en azul el estado funcional y en verde el estado intermitente.
Gráfica 4. Probabilidad de excedencia para los escenarios evaluados. Fuente: Elaboración propia.
Finalmente, se calculan las estimaciones del daño en general. Asi mismo, se calculan los daños en las
zonas de seguridad y daño extremo. Los resultado se evidencian en la Tabla 7.
Tabla 7. Estimaciones del daño para los escenarios evaluados. Fuente: Elaboración Propia
Estimación del daño Escenario A Escenario B Escenario C
F2 24.60 % 24.08 % 23.92 %
F4 81.46 % 82.06% 80.79 %
F5 37.24 % 37.29% 37.14 %
Página 19 de 25
Fase 4. Manejo del Riesgo
Teniendo en cuenta que la alternativa propuesta corresponde a la reubicación de los componentes crÃticos
de la infraestructura, se implementa la heurÃstica de búsqueda local para situarlos en una posición con
menor amenaza sÃsmica que la actual. Para tal fin fue necesario realizar un proceso de discretización de
la superficie geográfica a partir de las 15 provincias de Cundinamarca. En la Gráfica 5 se puede observar
a la provincia del Alto Magdalena con la generación de los puntos discretizados denotados como cÃrculos
rojos. Además se denota la ubicación actual de los componentes con puntos azules.
Gráfica 5. Discretización de superficie de provincia del Alto Magdalena - Cundinamarca.
Fuente: Elaboración propia.
Se implementa de nuevo la metodologÃa hasta la fase 3 y de esta manera, se estiman los daños esperados
los cuales se reportan en la Tabla 8.
Tabla 8. Estimación de daños con nueva alternativa. Fuente: Elaboración propia.
Estimación del daño Escenario A Escenario B Escenario C
ðð 23.42 % 22.9 % 21.11 %
ðð 81.23 % 82.10 % 81.43 %
ðð 35.94 % 34.18 % 36.14 %
Se realizó la implementación de la fase 1 de la metodologÃa propuesta, en donde se obtuvo que las
estaciones repetidoras 1, 2, 3 , 6 y la estaciones base 1 , 3 ,4 son los componentes crÃticos del SDGRD de
Cundinamarca, al poseer una vulnerabilidad superior a 0.3. Este criterio fue definido en entrevista con el
personal de la Subdirección de Manejo del Riesgo de Desastre de la UAEGRD.
Por otro lado en la tabla 4, se puede observar que entre mayor desigualdad de disponibilidad de equipos
por parte de las autoridades, la red de telecomunicaciones es más crÃtica, debido a que los posibles enlaces
de comunicación a generar son menores en cantidad. Lo anterior, significa que la ausencia de
infraestructura disponible para las entidades genera un riesgo para el sistema de comunicación.
Página 20 de 25
Seguidamente, tras la implementación de la fase 2 se puede evidenciar que entre mayor es la desigualdad
de cantidad de equipos disponibles entre entidades, la probabilidad de que la red se encuentre en estado
crÃtico es mayor, dado que cualquier daño presentado en algún componente de la red, representa una
proporción alta de daño en el sistema global.
Seguidamente, al realizar la estimación de los daños esperados se puede evidenciar que los daños
estimados son muy similares independientemente del escenario de comunicación evaluado. Lo anterior,
puede verse afectado por el supuesto de uniformidad del daño esperado.
Finalmente, se generó una reubicación de los componentes crÃticos de la infraestructura en lugares donde
existe una menor amenaza sÃsmica geográfica. De esta manera, al estimar los daños esperados se evidencia
una reducción del daño esperado para todos los escenarios evaluados. Lo anterior, demuestra que la
amenaza sÃsmica geográfica influye en la estimación del riesgo de la infraestructura. Sin embargo, es
necesario estimar los costos asociados a la implementación de las alternativas y una cuantificación del
daño, que permita generar una evaluación trade off (costo - beneficio) de las mismas.
VII. CONCLUSIONES Y TRABAJO FUTURO
El análisis de riesgo de infraestructuras crÃticas resulta uno de los temas mas relevantes de estudio en el
contexto de gestión de desastres. La efectividad en la fase de respuesta a un desastre depende de la
disponibilidad de las infraestructuras crÃticas, especialmente de aquellas que soportan los mecanismos de
coordinación entre los actores responsables. Por tal razón, la infraestructura de telecomunicaciones es
considerada crÃtica al soportar los procesos de comunicación y por ende, es necesario realizar un análisis
con enfoque cuantitativo y sistémico que permita representar el sistema de manera global y evaluar su
desempeño bajo circunstancias crÃticas. En este sentido, la metodologÃa propuesta permite representar
escenarios de riesgo de la infraestructura ante posibilidades de daño esperado, en donde el trafico
comprometido representa un nivel de perdida en la comunicación entre actores. Lo anterior, puede
impactar en la respuesta efectiva a un desastre.
La metodologÃa propuesta permite analizar el riesgo de la infraestructura de telecomunicaciones ante
amenaza sÃsmica para Cundinamarca, especialmente para la UAEGRD quien se encarga de coordinar
todos los actores del SDGRD en la fase de respuesta a un desastre. El enfoque metodológico permite
abordar el análisis desde un enfoque cuantitativo a través del entendimiento de las causas debido a fallas
en los componentes, asi como del impacto esperado relacionado con el daño en el proceso de
comunicación. Lo anterior, permite a las autoridades involucradas conocer el riesgo de la infraestructura
y de esta manera, soportar la formulación de estrategias a futuro que permitan reducir la estimación de los
daños a causa de fallas en la red de telecomunicaciones.
Para el presente trabajo, se realizó la implementación de la metodologÃa propuesta para el servicio de voz
por radio entre autoridades de Cundinamarca, en donde se evidenciaron los componentes crÃticos de la
red de telecomunicaciones dado su nivel de vulnerabilidad frente a escenarios de desastre sÃsmico. Asi
mismo, se evaluaron escenarios de comunicación entre actores sujetos a la disponibilidad de recursos
tecnológicos entre entidades, con el fin de determinar la criticidad de este aspecto en el riesgo de la
infraestructura observando que para el caso de estudio, la ausencia de infraestructura disponible para las
entidades genera un riesgo al sistema de comunicación. En general, la metodologÃa permite abordar la
infraestructura como un sistema integrado de componentes, los cuales a pesar de diferir en su naturaleza
Página 21 de 25
y comportamiento particular, permite representar un estado de falla global del sistema y evaluar el impacto
en daños esperados. A partir de esto, se pueden generar estrategias o alternativas para manejo del riesgo
sustentados en los factores de mayor influencia.
Por otro lado, es necesario tener en cuenta que los resultados y análisis obtenidos especÃficamente para el
caso de estudio, son sensibles a las limitaciones, supuestos y simplificaciones en el proceso de la
implementación de la metodologÃa. En este sentido en la fase 1, factores como el nivel de detalle de la
descomposición del sistema y la inclusión de la amenaza geográfica y la intensidad sÃsmica como variables
significativas en el modelo de vulnerabilidad, son considerados como limitaciones. Asi mismo, en la fase
2, la representación del estado del sistema global como un conjunto de estados particulares a través de
una cadena de Márkov de tiempo continuo, además de la parametrización de las tasas de transición entre
estados. Seguidamente, en la fase 3, el supuesto de la uniformidad de la distribución del daño esperado y
la delimitación de las zonas de seguridad y de daño extremo. Finalmente, en la fase 4 se genera una única
alternativa relacionada con uno de los diferentes aspectos que pueden generar mejoras en el análisis del
riesgo de la infraestructura, asi como la mejora de la alternativa solo está enfocada en la comparación
entre las estimaciones del daño. Sin embargo, pese a todas las limitaciones y supuestos considerados, el
enfoque metodológico permite abordar la globalidad del sistema ante diferentes escenarios de riesgo y
evaluar de manera integral la relación causa-efecto entre las fallas en la red y los daños estimados.
Finalmente, dentro de los trabajos futuros a abordar es necesario validar cuales son las variables
significativas que determinar la estimación de vulnerabilidad del sistema y definir cuál es el nivel de
detalle necesario para representar el sistema que facilite el análisis del riesgo. Asi mismo, la inclusión de
conceptos como modelos de congestión pueden añadir información de valor en la estimación.
Adicionalmente, es necesario añadir estocasticidad en la cadena de Márkov, permitiendo variación de las
tasas de transición entre estados, las cuales pueden depender del impacto del desastre sobre los
componentes de la infraestructura. Por otro lado, es necesario validar la distribución del daño esperado,
asi como definir los diferentes daños esperados y proponer un marco de referencia para su integración.
Por último, es importante generar más alternativas para manejo del riesgo e incluir un análisis trade off
que incluya la relación costo-beneficio de las alternativas propuestas para de esta manera, generar un
sistema de apoyo a la decisión de las entidades del SDGRD.
VIII. ANEXOS
Anexo A. Formulación de Modelo de Ruta más Corta
ðªðððððððð
ðº(ð¶, ðž) = ðºðððð ðððððððð
ð¶ = ð¶ðððð¢ðð¡ð ðð ð¶ðððððððð¡ðð ðð ðð ððððððð ð¡ðð¢ðð¡ð¢ðð
ðž = ð¶ðððð¢ðð¡ð ðð ððððððð ððð¡ðð ððððððððð¡ðð
ð·ððððððððð
ððð = ð·ðð ð¡ððððð ððð ððððððððð¡ð ð ðð ððððððððð¡ð ð ðð¡ððð£ðð ððð ðððððð (ð, ð) ð ðž
ðð = ð¶ðððððððð¡ð ðððð ðð (ðððððð)
ðð = ð¶ðððððððð¡ð ðððððð¡ðð (ð·ðð ð¡ððð)
ð = ð¶ðððð¢ðð¡ð ðð ððððððð ððð¡ðð ð¡ððð ðð ðð ð¡ððððð ð ðð¡ðð ð¡ððð ðð ðð ð¡ðððóð
Página 22 de 25
Anexo B. Formulación de Cadena de Márkov de Tiempo Continuo
ðœðððððððð ð ð ð ðððððóð
ðððððóð ð¶ððððððð
ððð = ðð ðð ðððððð (ð, ð) ð ðž ðð ð¡ð ðð ðð ðð¢ð¡ð ðáð ðððð¡ð ððð¡ðð ðð ðŠ ðð
ððð â ðððððð
(ð,ð) ð ðž
ð¹ðððððððððððð
â ððð {ð|(ð,ð) ð ðž}
â â ððð
{ð|(ð,ð) ð ðž}
= { 1 , ð = ð¡ð 0 , ð â ð¡ð, ðð â ð ð ð¶
â 1 , ð = ðð
ððð ð {0,1} â(ð, ð) ð ðž
ððð = (ðžðð, ðžð ð, ðžðµ, ðžð ð , ðžðð ) â ðð§
ðžðµðð§ = ðžð ð¡ððð ðð¢ððððððð ðð ðð ðð ð¡ðððóð ððð ð ððð ðððððð ð ððð ðð ððððððð ð§
ðžð ðžðð§ = ðžð ð¡ððð ðð¢ððððððð ðð ðð ðð ð¡ðððóð ððððð¡ððððð ðððð ððð ððð ðððððð ð ððð ðð ððððððð ð§
ðžððžðð§ = ðžð ð¡ððð ðð¢ððððððð ðð ðð ðð ð¡ðððóð ðððð¡ðð¡ðð ðððð ððð ððð ðððððð ð ððð ðð ððððððð ð§
ðžðð ðð§ = ðžð ð¡ððð ðð¢ððððððð ðð ðð ðð ð¡ðððóð ðððð¡ðð¡ðð ðððððð¡ððð ððð ðððððð ð ððð ðð ððððððð ð§
ðžð ð ðð§ = ðžð ð¡ððð ðð¢ððððððð ðð ðð ðð ð¡ðððóð ððððð¡ððððð ðððððð¡ððð ððð ðððððð ð ððð ðð ððððððð ð§
{1 ð¿ð ðð ð¡ðððóð ððð ð ðð¢ðððððð 0 ð¿ð ðð ð¡ðððóð ððð ð ðµð¶ ðð¢ðððððð
ððžðµ =
{1 ð¿ð ðð ð¡ðððóð ððððð¡ððððð ðð¢ðððððð 0 ð¿ð ðð ð¡ðððóð ððððð¡ððððð ðµð¶ ðð¢ðððððð
{1 ð¿ð ðð ð¡ðððóð ðððð¡ðð¡ðð ðð¢ðððððð 0 ð¿ð ðð ð¡ðððóð ðððð¡ðð¡ðð ðµð¶ ðð¢ðððððð
ððžð ð , ððžð ð =
ððžðð , ððžðð =
ðð¥ð= (ððžðð, ððžð ð , ððžðµ, ððžð ð , ððžðð ) â ðð§
ðœððððððð ð ð ððððð ð
ð¬ðððððð ð ð ððððð ðð
Página 23 de 25
IX. REFERENCIAS
[1] S. Y. Shen and M. J. Shaw, âManaging Coordination in Emergency Response Systems with
Information Technologies,â Tenth Am. Conf. Inf. Syst., pp. 2110â2120, 2004.
[2] T. Dargahi, S. Momeni and H. Shafiei, âPost Disaster Resilient Networksâ¯: Design Guidelines for
Rescue Operationsâ, International Workshop on Open Problems in Network Security, 2017.
[3] J. K. Kim, R. Sharman, H. R. Rao, and S. Upadhyaya, âEfficiency of critical incident management
systems: Instrument development and validation,â Decis. Support Syst., vol. 44, no. 1, pp. 235â250, 2007.
[4] N. Bharosa, J. Lee and M. Janssen âChallenges and obstacles in sharing and coordinating information
during multi-agency disaster response: Propositions from field exercisesâ Information Systems Frontiers,
2010.
[5] B. Balcik, B. M. Beamon, C. C. Krejci, K. M. Muramatsu, and M. Ramirez, âCoordination in
humanitarian relief chains: Practices, challenges and opportunities,â Int. J. Prod. Econ., vol. 126, no. 1,
pp. 22â34, 2010.
[6] N. Kapucu, T. Arslan, and F. Demiroz, âCollaborative emergency management and national
emergency management network,â Disaster Prev. Manag. An Int. J., vol. 19, no. 4, pp. 452â468, 2010.
[7] R. Chen, H. Raghav, R. Sharman, S. Upadhyaya and N. Chakravarti, âEmergency Response
Information System Interoperabilityâ¯: Development of Chemical Incident Response Data Modelâ Journal
of the Association for information systems, vol. 9, no. 3, pp. 200â230, 2008.
[8] M. Kim, R. Sharman, C. P. Cook-Cottone, H. R. Rao, and S. J. Upadhyaya, âAssessing roles of people,
technology and structure in emergency management systems: A public sector perspective,â Behav. Inf.
Technol., vol. 31, no. 12, pp. 1147â1160, 2012.
[9] S. Wang, L. Hong, and X. Chen, âVulnerability analysis of interdependent infrastructure systems: A
methodological framework,â Phys. A Stat. Mech. its Appl., vol. 391, no. 11, pp. 3323â3335, 2012.
[10] A. Mauthe et al., âDisaster-resilient communication networks: Principles and best practices,â Proc.
2016 8th Int. Work. Resilient Networks Des. Model. RNDM 2016, pp. 1â10, 2016.
[12] G. A. Thomas, âCharacterizing an Information Technology centric mechanism to Support
coordination in a large scale distributed environment,â International Journal of Innovative Science,
Engineering & Technology, vol. 5, no. 7, pp. 47â61, 2018.
[13] B. Petrenj, E. Lettieri and P. Trucco, âTowards enhanced collaboration and information sharing for
critical infrastructure resilience: current barriers and emerging capabilities,â Int. J. Crit. Infrastructures,
vol. 8, no. 2/3, p. 107, 2012.
[14] Ministerio de TecnologÃas de la Información y Telecomunicaciones. âDiseño de la Red Nacional de
Telecomunicaciones de Emergencias y Establecimiento de un Marco Normativo para el Fortalecimiento
del Sistema Nacional de Telecomunicaciones de Emergencias en Colombiaâ, Colombia, 2013.
[15] Gobernación de Cundinamarca, "PolÃtica Pública Departamental para la Gestión del Riesgo de
Desastres 2018- 2036", Cundinamarca, 2018.
Página 24 de 25
[16] Y. Shibata, N. Uchida, N. Shiratori, and others, âA Resilient Network for Large Scale Disasters from
Experience Based on the Great East Japan Earthquake,â Econ. Altern., no. 1, pp. 149â159, 2017.
[17] Centro Nacional de ConsultorÃa. âEvaluación institucional y de operaciones del Sistema Integrado
de Emergencias y Seguridad â SIESâ, Bogotá, 2014.
[18] B. C. Ezell, J. V Farr, Fellow, Asce and I. Wiese, âInfrastructure risk analysis model,â J. Infrastruct.
Syst., vol. 6 pp. 114â117, 2000.
[19] L. Dueñas-osorio, J. I. Craig, and B. J. Goodno, âSeismic response of critical interdependent
networks,â Earthquake Engng Struct., vol. 36, pp.285â306, 2007.
[20] Hernandez-Fajardo and L. Dueñas-Osorio, âProbabilistic study of cascading failures in complex
interdependent lifeline systems,â vulnerability, uncertainty, and risk., pp. 205â213, 2011.
[21] E. E. Lee, J. E. Mitchell, and W. A. Wallace, âRestoration of services in interdependent infrastructure
systems: A network flows approach,â IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 37, no. 6,
pp. 1303â1317, 2007.
[22] T. C. Matisziw and A. T. Murray, âModeling s-t path availability to support disaster vulnerability
assessment of network infrastructure,â Comput. Oper. Res., vol. 36, no. 1, pp. 16â26, 2009.
[23] L. F. Gay, âInfraestructura Resilienteâ¯: Desempeño Sostenido En Un mundo siempre
cambiante,âEntretextos Univ. Iber. Leon, 2017.
[24] A. Kwasinski, âAnalysis of vulnerabilities of telecommunication systems to natural disasters,â 2010
IEEE Int. Syst. Conf. Proceedings, SysCon 2010, pp. 359â364, 2010.
[25] M. Rahnamay-Naeini and M. M. Hayat, âCascading Failures in Interdependent Infrastructures: An
Interdependent Markov-Chain Approach,â IEEE Trans. Smart Grid, vol. 7, no. 4, pp. 1997â2006, 2016.
[26] O. D. Cardona et al., âVulnerabilidad de edificaciones e infraestructura ERN-CAPRA-T1-5,â Inf.
Técnico ERN-CAPRA, 2005.
[27] O. Jonkeren and G. Giannopoulos, âAnalysing Critical Infrastructure Failure With a Resilience
Inoperability Input-Output Model,â Econ. Syst. Res., vol. 26, no. 1, pp. 39â59, 2014.
[28] E. E. Lee, J. E. Mitchell, and W. A. Wallace, âRestoration of services in interdependent infrastructure
systems: A network flows approach,â IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 37, no. 6,
pp. 1303â1317, 2007.
[29] T. C. Matisziw and A. T. Murray, âModeling s-t path availability to support disaster vulnerability
assessment of network infrastructure,â Comput. Oper. Res., vol. 36, no. 1, pp. 16â26, 2009.
[30] H. Baroud, K. Barker, J. E. Ramirez-Marquez, and C. M. Rocco, âInherent Costs and Interdependent
Impacts of Infrastructure Network Resilience,â Risk Anal., vol. 35, no. 4, pp. 642â662, 2015.
[31] M. Ashraf, S. Idrus, F. Iqbal, R. Butt, and M. Faheem, âDisaster-Resilient Optical Network
Survivability: A Comprehensive Survey,â Photonics, vol. 5, no. 4, 2018.
Página 25 de 25
[32] P. Zhang and S. Peeta, âDynamic and disequilibrium analysis of interdependent infrastructure
systems,â Transp. Res. Part B Methodol., vol. 67, pp. 357â381, 2014.
[33] B. C. Ezell, J. V Farr, Fellow, Asce and I. Wiese, âInfrastructure risk analysis of municipal water
distribution system,â J. Infrastruct. Syst., vol. 6,pp. 118â122, 2000.
[34] G. B. Dagnino, G. Levanti, and A. Mocciaro, âStructural Dynamics and Intentional Governance in
Strategic Interorganizational Network Evolution: A Multilevel Approach,â Organ. Stud., vol. 37, no. 3,
pp. 349â373, 2016.
[35] J. L. Garnett and A. Kouzmin, âCommunicating throughout Katrina: Competing and Complementary
Conceptual Lenses on Crisis Communication,â Public Adm. Rev., no. 1, pp. 171â188, 2007.
[36] N. Gokdemir, âidentification and representation of information items required for vulnerability
assessment and multihazard Emergency response operations,â School of natural and applied sciences of
middle east technical university, may 2011.
[37] E. Zio, âChallenges in the vulnerability and risk analysis of critical infrastructures,â Reliab. Eng.
Syst. Saf., 2016.