7 procesos detallados y resultados 7.1 revisÍon y

71
101 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y DOCUMENTACIÓN DE METODOLOGÍAS, MÉTODOS Y MODELOS PARA EL ESTUDIO DEL RIESGO SÍSMICO EN LÍNEAS VITALES Y SUS COMPONENTES Una metodología general para estimar el riesgo por terremoto se basa en modelar numerosos terremotos y estimar las consecuencias asociadas con cada evento, así como la probabilidad de que cada evento ocurra. Este proceso requiere cinco modelos claves: Un modelo de la fuente del terremoto que describa la probabilidad de que un terremoto de una magnitud dada ocurra en una ubicación específica Un modelo de movimiento del terreno que defina la sacudida experimentada por el terreno a una distancia dada de un terremoto simulado de una magnitud específica Un modelo de respuesta de sitio el cual estima el nivel de amplificación local del terreno Un modelo de exposición que describa el número de estructuras expuestas a sacudidas del terreno inducidas por terremotos Un modelo de vulnerabilidad que caracterice la naturaleza, magnitud y costo económico de los daños que las estructuras experimentan cuando se exponen a sacudidas del terreno. 7.1.1 Amenaza sísmica 7.1.1.1 Métodos para el cálculo de la amenaza sísmica Los métodos acá descritos no aplican solamente a líneas vitales, son métodos que aplican de forma general para valorar la amenaza sísmica independientemente del tipo de elemento expuesto. Durante los años 80’s, el interés en metodologías para calcular la amenaza sísmica creció de manera significativa, y esto se ha descrito muy bien en la compilación de regulaciones hechas por McGuire en (IASPEI, 1993) relacionadas con diseño sísmico. En los años recientes el cálculo de amenaza sísmica en sitio experimentó una sofisticada evolución produciendo resultados más precisos. En el presente los cálculos describen de manera mas precisa la ubicación de la fuente sísmica en una región, y representa en una formulación más comprensiva el movimiento fuerte que puede ocurrir en un sitio. El resultado de amenaza es la probabilidad de excedencia, dentro de un periodo de tiempo o exposición, dado un grupo de parámetros que caracterizan el movimiento. Más recientemente, a través

Upload: others

Post on 22-Nov-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

101

7 PROCESOS DETALLADOS Y RESULTADOS

7.1 REVISÍON Y DOCUMENTACIÓN DE METODOLOGÍAS, MÉTODOS Y MODELOS PARA EL ESTUDIO DEL RIESGO SÍSMICO EN LÍNEAS VITALES Y SUS COMPONENTES

Una metodología general para estimar el riesgo por terremoto se basa en modelar numerosos terremotos y estimar las consecuencias asociadas con cada evento, así como la probabilidad de que cada evento ocurra. Este proceso requiere cinco modelos claves:

� Un modelo de la fuente del terremoto que describa la probabilidad de que un terremoto de una magnitud dada ocurra en una ubicación específica

� Un modelo de movimiento del terreno que defina la sacudida experimentada por el terreno a una distancia dada de un terremoto simulado de una magnitud específica

� Un modelo de respuesta de sitio el cual estima el nivel de amplificación local del terreno

� Un modelo de exposición que describa el número de estructuras expuestas a sacudidas del terreno inducidas por terremotos

� Un modelo de vulnerabilidad que caracterice la naturaleza, magnitud y costo económico de los daños que las estructuras experimentan cuando se exponen a sacudidas del terreno.

7.1.1 Amenaza sísmica

7.1.1.1 Métodos para el cálculo de la amenaza sísmica

Los métodos acá descritos no aplican solamente a líneas vitales, son métodos que aplican de forma general para valorar la amenaza sísmica independientemente del tipo de elemento expuesto.

Durante los años 80’s, el interés en metodologías para calcular la amenaza sísmica creció de manera significativa, y esto se ha descrito muy bien en la compilación de regulaciones hechas por McGuire en (IASPEI, 1993) relacionadas con diseño sísmico. En los años recientes el cálculo de amenaza sísmica en sitio experimentó una sofisticada evolución produciendo resultados más precisos. En el presente los cálculos describen de manera mas precisa la ubicación de la fuente sísmica en una región, y representa en una formulación más comprensiva el movimiento fuerte que puede ocurrir en un sitio. El resultado de amenaza es la probabilidad de excedencia, dentro de un periodo de tiempo o exposición, dado un grupo de parámetros que caracterizan el movimiento. Más recientemente, a través

Page 2: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

102

de las técnicas de opinión de expertos, se han podido incorporar las incertidumbres, y por esto el nivel de confidencia en el resultado final se puede cuantificar mejor.

El uso de técnicas modernas de Sistemas de Información Geográfica para modelar la amenaza no solamente ha revolucionado los algoritmos de cálculo, sino que también hace fácil introducir los datos, actualizar la información disponible, y presentar los resultados de manera gráfica.

A continuación se hará una revisión resumida de los métodos para valorar la amenaza sísmica.

� (Cornell, 1968)

Este trabajo estableció dentro de un marco probabilístico, las bases para definir la acción sísmica en un sitio considerando la ocurrencia del evento en la fuente sísmica y la atenuación del movimiento fuerte del terreno como procesos estocásticos. La siguiente figura apunta a la función de distribución de probabilidad G(U <= u) = 1 – P(U > u), de un parámetro U, representando el movimiento fuerte del terreno en el sitio para un intervalo de tiempo dado o tiempo de exposición T. Este método usa el catálogo de eventos para definir la ocurrencia de un proceso de Poisson dentro de las fuentes sísmicas y las leyes de atenuación derivadas para la región en análisis.

Fuente: (Oliveira et al., 2006 p. 17)

Figura 23. Procedimiento esquemático para analizar la amenaza sísmica

� (Gumbel, 1958) y (Esteva, 1968)

Método probabilístico basado en la estadística de valores extremos de parámetros del movimiento fuerte del terreno en el sitio, deducidos de eventos pasados

Page 3: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

103

(Gumbel, 1958). Esta metodología analiza el catálogo de eventos y ajusta los datos a una distribución de valores extremos. (Esteva, 1968) desarrolló una valoración complementaria agregando el teorema de Bayes para actualizar las predicciones sobre la base de nueva información registrada.

� (Oliveira, 1974) y otros

En 1974, Oliveira documentó una serie de métodos y algoritmos que se crearon a mitad de los años 70, tanto en Estados Unidos como alrededor del mundo y aplicados en diferentes regiones sísmicas. El grupo de Stanford University trabajó en America Central, Massachusetts Institute of Technology los aplicó en el Este de USA. University of Illinois desarrolló algoritmos más elaborados incluyendo el concepto de rotura de falla. En la Universidad Autónoma de México utilizaron métodos Bayesianos. En el Este de Europa se desarrollaron mapas de intensidades máximas históricas, el grupo de Moscow (International Institute of Earthquake Prediction and Mathematical Geophysics) desarrolló modelos sofisticados y detallados de amenaza, riesgo, y predicción. Las estadísticas de valores extremos se usaron en el Oeste de Europa.

El concepto de análisis de amenaza para un grupo de sitios fue esencial para diseñar sistemas de comunicaciones vitales y redes de servicios, y fue el objeto de un tratamiento analítico específico (Keilis-Borok et al., 1974 ; Panoussis, 1974 ; Teleb-Agha y Whitman, 1975)

� Técnicas Lógicas de Árboles de Decisión y Simulación MonteCarlo

Teniendo en cuenta que la amenaza para un sitio dado depende de los valores atribuidos a muchos parámetros, de tal manera que los resultados de las predicciones pueden dar bastante diferentes, en la década de los 80, los autores progresaron en la definición de la calidad de los datos usados, mas que en los algoritmos numéricos o métodos matemáticos. Entre otros el proyecto EC “Review of Historical Seismicity in Europe” RHISE (1989-1993) se dedicó específicamente a este tópico. El problema de la calidad de los datos debilitó a los defensores de los métodos probabilísticos a favor de los defensores de los métodos determinísticos. Ya en los 90’s estas dos tendencias trabajaron unidas para lograr una valoración mas unificada de la amenaza.

La combinación de metodologías, el análisis de sensibilidad de pocos parámetros, y la determinación de las incertidumbres a través del proceso de amenaza sísmica definió el uso de Técnicas Lógicas de Árboles de Decisión (Schwartz y Coppersmith, 1984) (EPRI, 1989) y la simulación Montecarlo (Bernreuter, 1981) (Bernreuter y Chung, 1979) (Bernreuter et al., 1989) para incorporar explícita y sistemáticamente las incertidumbres y las diferentes interpretaciones de expertos. Las técnicas de opinión de expertos se hicieron populares relacionando tópicos de

Page 4: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

104

gran objetividad debido a incertidumbres, y fueron introducidas en la estimación de las amenazas.

� Terremoto característico

A finales de 1980 y la primera parte de los años noventa, el concepto de terremoto característico fue ganando consenso entre varios investigadores. Inicialmente propuesto por (Cluff, 1978), considera que para una gran magnitud el proceso de ocurrencia se desvía de la ley de Gutenberg-Richter, debido a presencia de asperezas en la zona de falla. Esos terremotos son específicos a cada falla y pueden solamente analizarse si el periodo de observación es suficientemente largo para incluir el evento característico. Para mejorar el conocimiento de la amenaza sísmica, (Allen, 1995) presentó una serie de observaciones geológicas obtenidas en frecuentes ocurrencias de terremotos, las cuales soportan este concepto.

� Escenario Sísmico y Desagregación Sísmica

Al inicio de los años 90’s, la necesidad de estudiar escenarios de daño que simulan los efectos de terremotos en las regiones urbanas (gestión de emergencias, portafolio de pérdidas para seguros) y la necesidad de tener historias de tiempo artificiales impulsó el desarrollo del concepto de escenario sísmico, consistente con estudios de amenaza. La idea, propuesta inicialmente por (Ishikawa y Kameda, 1988), fue avanzando al concepto de desagregación sísmica (Shome et al., 1998). También se desarrollaron probabilidades conjuntas de más de una variable, tales como PGA (Peak Ground Acceleration) y duración.

El concepto de Análisis de Amenaza Uniforme (Hazard Consistent Analyst) puede ser usado para definir escenarios sísmicos necesarios para realizar estudios de riesgo y tratar con el problema de generación artificial de historias de tiempo de movimientos fuertes. En este caso, es necesario determinar las distribuciones de probabilidad de variables como M (magnitud) y R (distancia focal). Usando la aproximación de Ishikawa (Ishikawa y Kameda, 1988) los valores esperados de M y R se pueden asignar del Teorema de Bayes.

Otro camino para valorar los pares mas probables de M y R es realizar la desagregación probabilística de magnitud y distancia (McGuire, 1995). Para derivar un terremoto de diseño potencial, o simplemente un evento escenario dominante de peligro, es importante realizar la desagregación. Aunque este análisis ha sido recientemente desarrollado, este fue discutido y aplicado bastante, por ejemplo en (Chapman, 1995) (Frankel, 1995) (McGuire, 1995) (Shome et al., 1998) (Harmsen et al., 1999). La desagregación de la amenaza sísmica consiste en valorar las contribuciones de las variables aleatorias del proceso, al peligro en un espacio de depósitos.

Page 5: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

105

� (McGuire, 2004), (Lee et al., 2003), (Chen y Scawthorn, 2002)

El fundamento de PSHA (Probabilistic Seismic Hazard Analysis) - Análisis de Amenaza Sísmica Probabilística - inicia con la definición de modelos de atenuación y ocurrencia. Los modelos de ocurrencia son basados en información tectónica/geológica/sismológica apuntando a la configuración de las fuentes sísmicas, para lo cual se debe construir un proceso en espacio-tiempo-tamaño. Los modelos de atenuación se construyen a partir de varias fuentes de información apuntando al proceso complejo de mecanismo-propagación de las ondas sísmicas en la fuente hasta alcanzar el sitio de análisis. El cálculo computacional de PSHA requiere la convolución de los primeros dos procesos (atenuación y ocurrencia), y se puede hacer de acuerdo a varios esquemas. Debido a la falta de datos de alta calidad y a la naturaleza intrínseca del proceso en análisis, se pueden ensayar modelos alternativos, y se debe cuantificar la incertidumbre en la estimación de los parámetros (análisis de sensitividad)

7.1.1.2 Datos para soportar el modelamiento de amenaza sísmica

Se necesitan muchos tipos de datos para realizar el análisis de amenaza. El grado de confidencia sobre los finales estimados depende de la precisión de datos existentes y de la calidad del modelamiento. Un estudio sísmico debe usar todos los datos disponibles. En la Tabla 27 se resume el tipo, utilidad y calidad de esos datos; y en la Tabla 28 se enfatiza la importancia del tipo de datos en la caracterización de la sismicidad de una región.

Tabla 27. Tipo, utilidad, y calidad de datos disponibles en análisis de amenaza sísmica

Campo de conocimiento Periodo de tiempo Tipo de información. Calidad Neotectónica 107 a 104 años Movimiento de la placa tectónica en

tiempos largos Paleosismología 105 a 102 años Registro de eventos fuertes Arqueosismología 6 x 103 a 103 años Registro de Eventos Fuertes. Intensidad Historia (depende!) Siglo X a Siglo XX Intensidad, epicentro, otros datos Sismicidad Histórica 1920 a 1970 Idem, con moderada precisión Sismicidad Instrumental 1970 a 1990 Idem, con alta precisión Sismicidad Reciente 1990 hasta ahora Datos con muy alta precisión

Imágenes de satélite y aéreas Geodesia (GPS) Radar (InSAR, PSinSAR) Geomagnetismo Gravimetría

Otros datos

Campo eléctrico

Diversos tipos y calidades.

Fuente: (Oliveira et al., 2006 p. 37)

Tabla 28. Importancia del tipo de datos en análisis de amenaza sísmica

Sismicidad histórica ⇒⇒⇒⇒ Interpretación ⇒⇒⇒⇒ Intensidades, iso-sísmica, distribución de daño Neotectónica ⇒ Identificación de lineamientos, estructuras ciegas, fallas y su actividad, mecanismo

Page 6: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

106

y su longitud de ruptura, recurrencia, deformación en tiempos largos Neotectónica ⇒ Identificación de lineamientos, estructuras ciegas, fallas y su actividad, mecanismo y su longitud de ruptura, recurrencia, deformación en tiempos largos Sismicidad instrumental ⇒ lineamientos, mecanismos; recurrencia, atenuación Geodesia, InSAR, etc. ⇒ l ineamientos, mecanismos, deformaciones rápidas, calidad en toda determinación Paleosimología ⇒ fallas activas, magnitud, intensidad, recurrencia

Fuente: (Oliveira et al., 2006 p. 37)

7.1.1.3 Software para el cálculo de amenaza sísmica

� EZ-FRISK:

Es un paquete de software usado por ingenieros y sismólogos para análisis de amenaza por terremoto específico a sitio. Sus capacidades claves son - “Análisis de Amenaza Sísmica”: calcula la probabilidad de movimiento de terreno por terremoto en la superficie o en roca con base en la localización de las fallas vecinas; - “Ajuste Espectral”: revisa un acelerograma para ajustarlo a un espectro de respuesta objetivo mientras preserva las características reales dependientes del tiempo del movimiento del terreno; - “Análisis de Respuesta de Sitio”: calcula el movimiento del terreno en superficie, dado el movimiento del terreno en roca y las capas de suelo y roca que están bajo la superficie del sitio.

� CRISIS:

Similar a EZ-FRISK – “Espectros de Amenaza Uniforme”. Su fuerte es campo lejano, subducción. Tiene falencia para modelar campo cercano (para menos de 20 km)

� OPENSHA:

Un software de código abierto orientado a objetos para análisis de amenaza sísmica probabilística. Opensha provee a los usuarios componentes ampliamente aceptados, incluyendo relaciones de atenuación y pronósticos de ruptura por terremoto. El marco de trabajo de Opensha fue desarrollado con el propósito de realizar investigación científica (http://www.opensha.org/)

7.1.2 Estudios de riesgo en tuberías

Una clasificación específica de técnicas de análisis y evaluación de riesgo en tuberías, definida en (NRC, 2004), se basa en dos grandes grupos:

� Análisis basado en escenarios: Análisis de peligro y operabilidad (HAZOP - Hazard and Operability); Análisis de árbol de fallas – análisis de árbol de eventos

Page 7: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

107

� Métodos Índice: Muhlbauer’s (Muhlbauer, 1996); Metodología de Valoración de Riesgo; Modelo de consecuencias - el método C-FER- (C-FER, 2000) ; Modelo de riesgo PipeView (Kiefner y Harden, 2004)

La mayoría de estas técnicas se enfocan en:

� Probabilidad de falla de una tubería (factores como corrosión interna, externa, carga de la tubería)

� Consecuencias de la ruptura (intensidad de calor, radio de impacto termal, profundidad de cobertura)

� Unos son específicos otros toman en cuenta componentes de interdependencia

� Probabilidades y consecuencias de procesos que producen riesgo

� Calculo de un número de riesgo (producto matemático de probabilidad y consecuencia)

A continuación se describen las principales técnicas para el estudio de riesgo en tuberías

7.1.2.1 Estudios de riesgo basado en escenarios

7.1.2.1.1 Técnica HAZOP En esta técnica, se examinan todos los posibles modos de falla, pero esto es muy costoso y consume mucho tiempo. Este análisis es usado en valoraciones de seguridad preliminar de sistemas nuevos o en modificaciones de sistemas existentes. Involucra una inspección detallada de los componentes del sistema de tuberías para determinar las consecuencias si un componente específico no funciona como está diseñado (dentro de sus parámetros normales). Cada parámetro (e.j: presión o rata de flujo) se examinado para identificar cambios potenciales en el sistema que están basados en cambios en el parámetro componente.

7.1.2.1.2 Análisis de árbol de fallas Se traza hacia atrás la secuencia de eventos de una falla. Está técnica usa escenarios del más probable o el más severo, se estima el daño resultante y se desarrollan las estrategias de respuestas de mitigación y de prevención. Es un método de identificación de riesgos y construcción de escenarios en el cual las consecuencias de un evento se rastrean en retrospectiva a todas las posibles causas. Es un análisis probabilístico que se usado para valorar la probabilidad de ocurrencia de un evento indeseado a nivel de sistema (ej: liberación del producto, explosión), y este se puede usar para cuantificar el riesgo asociado con una

Page 8: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

108

amenaza de seguridad resultante. Los factores o la combinación de factores que pueden causar el evento se ponen en un diagrama lógico estructurado (el cual tiene en cuenta la interdependencia de componentes). La red se ramifica de las consecuencias del evento a factores individuales (ej: falla de bombas, falla de tomas, falta de respuesta de operadores) en una estructura de árbol.

Este método puede incluir factores tales como desastres naturales, actividad humana, y otras causas externas inducidas. Puede también usarse para establecer procedimientos costo-beneficio con base en los factores con mayor probabilidad de causar la falla.

7.1.2.1.3 Otras técnicas de valoración de riesgo probabilístico Mientras que el análisis de árbol de fallas es mas conveniente para examinar sistemas en los cuales los fallas de componentes o procesos pueden ser descritos en términos de dos posibles resultados: “falla” o “no falla” (una descripción binaria), estos no son ideales para sistemas en los cuales el proceso no es discreto y las consecuencias no pueden ser descritas simplemente de esta forma (Típicamente, estos son los eventos naturales). Otros métodos probabilísticos se han desarrollado para que puedan considerar un rango de consecuencias de procesos individuales en un escenario.

Un ejemplo de este tipo de valoración de riesgo basado en escenario es el modelo PIPESAFE (Acton et al., 1998)

7.1.2.2 Estudios de riesgo basado en índices

7.1.2.2.1 Muhlbauer Muhlbauer creía que “los datos sobre fallas de tuberías son todavía insuficientes para realizar análisis y evaluación de riesgo usando conceptos puramente estadísticos”, y que la valoración usando teoría probabilística no se requiere porque las probabilidades usadas en la valoración son un beneficio cuestionable.

De acuerdo con Muhlbauer, una amenaza, es una característica que provee el potencial para perdida y este no se puede cambiar. El riesgo es la probabilidad que un evento cause una pérdida y la magnitud de la pérdida, y por lo tanto se pueden tomar acciones para afectar el riesgo. Así cuando el riesgo cambia, el peligro puede permanecer sin cambios. El riesgo puede cambiar continuamente, las condiciones a lo largo de las tuberías son usualmente cambiantes, y como ellas cambian, el riesgo también cambia.

Para este método el riesgo se define al dar respuesta a las siguientes tres preguntas:

� ¿Qué puede estar equivocado?. Se debe identificar cada falla posible (escenarios)

Page 9: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

109

� ¿Qué tan probable es que se de el error? (probabilidades)

� ¿Cuales son los resultados? (consecuencias)

En esta técnica, se asignan valores numéricos a las condiciones que contribuyen al riesgo en el sistema de tuberías. El marcador, el cual refleja la importancia de un ítem, relativo a los otros ítems, es determinado de una combinación de datos de falla estadísticos y la experiencia del operador. Este modelo tiene las siguientes suposiciones:

� Todos los peligros son independiente y aditivos

� La condición del “peor caso” se asigna a la sección de tubería

� Todos los valores puntuales son relativos, no absolutos.

� La importancia relativa de cada ítem se basa en la valoración de expertos; esta es subjetiva

� Solo riesgos se consideran riesgos al público, no se consideran riesgos a los operadores o consultores

Los datos provenientes de registros y entrevistas a operadores se usan para establecer un índice para cada categoría de iniciador de falla de tubería (ej: qué puede estar mal y la probabilidad asociada: a- daño por terceros; b- corrosión; c- diseño; d. operaciones incorrectas), esos cuatro índices marcan la probabilidad e importancia de todos los factores que incrementan o disminuyen el riesgo de falla de una tubería. Los índices se suman. La última porción de la valoración direcciona el peligro potencial, sus probabilidades de ocurrencia y consecuencias. El factor de consecuencia inicia en el punto que la tubería falla, y se llama el factor de impacto por fuga. El factor de impacto por fuga es la suma del producto de los peligros dividido por el factor de dispersión.

El modelo básico puede ser expandido para incluir otros módulos tales como el costo de interrupción del servicio, sistemas de distribución, tuberías costeras, ambiente, adaptación de falla, adaptación de historia de ruptura, sabotaje y estrés.

7.1.2.2.2 Modelo de consecuencias (C-FER) Tecnologías C-FER desarrolló un modelo que examina distancias de radiación térmica isométrica para determinar un radio de quemadura y a distancia de 1% de radio de fatalidad de un rompimiento de una tubería de gas natural. La presunción de este modelo, es que el riesgo puede expresarse como el producto de la probabilidad de falla y las consecuencias de falla, y que la confiabilidad es el complemento de la probabilidad de falla. Los cálculos de las probabilidades de falla y consecuencias se realizan usando dos programas de software C-FER: PIRAMID, el cual se usa para optimizar el mantenimiento y las decisiones de

Page 10: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

110

inspección; y PRISM, se usa para calcular los análisis de confiabilidad en las tuberías (Zimmerman et al., 2002)

7.1.2.2.3 Modelo pipeview risk Programa para valorar el riesgo en una tubería. Asiste a los operadores de tuberías en la evaluación de las condiciones actuales de sus tuberías e identifica secciones de riesgo alto en orden a priorizar programas de mantenimiento (Kiefner y Harden, 2004). Usa un modelo de marcadores de riesgo relativo. Los análisis se realizan evaluando los atributos físicos de la tubería (ej: diámetro, clase, ancho del espesor) en un algoritmo que modela la relación entre ellos. Está diseñado para ser compatible con SIG, iniciando con una base de datos de Técnicas de Análisis Espacial Integrado (ISAT), una familia de aplicaciones que integran información de múltiples fuentes incluyendo SIG, GPS, mapas de tuberías y otros datos de mantenimiento, monitoreo y operación. El proyecto ISAT fue iniciado en el Instituto de Investigación del Gas a mitades de 1990.

7.1.3 Guías ALA para la valoración de rendimiento en líneas vitales

“American Lifelines Alliance” (ALA) es un proyecto de carácter mixto (público – privado) patrocinado por “Federal Emergency Management Agency” (FEMA) y administrado por “National Institute of Building Sciences” (NIBS), cuyo objetivo es la reducción del riesgo en líneas vitales producido por diversas amenazas. ALA fue creada para Estados Unidos y su infraestructura de líneas vitales, pero muchas de sus metodologías aplican para otros países como Colombia.

Entre muchos documentos relacionados con evaluación de riesgo en líneas vitales, ALA ha desarrollado unas guías metodológicas para la valoración del rendimiento de diferentes sistemas de líneas vitales ante las principales amenazas naturales y antrópicas, bajo un enfoque multinivel y gradual que permite a partir de la valoración del riesgo de cada uno de los componentes, estimar el riesgo global del sistema integrado. Las guías permiten reconocer el tipo de evaluación de rendimiento dependiendo de los objetivos de la evaluación, las métricas de rendimiento, los objetivos de rendimiento (nivel de riesgo aceptable), y las características de las amenazas, desde valoraciones sencillas simplificadas a partir de poca información, poco tiempo, pocos recursos y métodos bastante simplificados, pasando por valoraciones intermedias y terminando en valoraciones avanzadas bastante especializadas y detalladas.

Tabla 29. Guías ALA para valoración de rendimiento en sistemas de líneas vitales

Guía Publicación Comentarios

Page 11: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

111

Guía Publicación Comentarios (ALA, 2005a). Guía para valorar el rendimiento de sistemas de energía eléctrica ante amenazas humanas y naturales (Guideline for Assessing the Performance of Electric Power Systems in Natural Hazard and Human Threat Events). (ALA, 2005b) (Documento anexo de comentarios)

Abril de 2005. Documento final.

(ALA, 2005c). Guía para valorar el rendimiento de sistemas de tuberías de gas natural e hidrocarburos ante amenazas naturales y antrópicas (Guideline for Assessing the Performance of Oil and Natural Gas Pipeline Systems in Natural Hazard and Human Threat Events). (ALA, 2005d) (Documento anexo de comentarios)

Abril de 2005. Documento borrador.

(ALA, 2005e). Guía para implementar valoraciones de rendimiento de sistemas de acueducto – Volumen I (Guidelines for Implementing Performance Assessments of Water Systems - Volume I). (ALA, 2005f) (Documento anexo de comentarios)

Noviembre de 2005. Documento final.

Estas tres guías mantienen el mismo método y filosofía de aplicación: 1) Inquietud de investigación, 2) Definir el sistema, 3) Definir la métrica de valoración, 4) Definir los objetivos de rendimiento, 5) Identificar amenazas significativas, 6) Valorar la vulnerabilidad de los componentes ante las amenazas, 7) Valorar el rendimiento del sistema bajo condiciones de amenaza, 8) Verificar satisfacción de objetivos de rendimiento Se basan en el desarrollo de una fase inicial obligatoria, para análisis cualitativo, y una segunda fase opcional para análisis cuantitativo en caso de requerirse.

(ALA, 2004a). Valoración de rendimiento en sistemas de alcantarillado (Wastewater System Performance Assessment Guideline). (ALA, 2004b) (Documento anexo de comentarios)

Junio de 2004. Documento borrador.

Esta metodología difiere de las anteriores por cuanto se basa en la aplicación de una ecuación de riesgo. (Riesgo = Amenaza . Vulnerabilidad . Consecuencias). Sin embargo los ocho pasos descritos con anterioridad se mantienen casi sin variaciones, pero su aplicación varía.

Fuente: (Rodríguez-Avellaneda, 2009b Anexo No 1 – p. 9)

Las guías pueden ser usadas con enfoque hacia en el proceso general, como el caso de administrativos, u otros mas técnicos las pueden usar con interés en los detalles. Una forma viable de implementar la valoración puede ser formar un equipo de expertos internos para adaptar el proceso a un sistema específico. Colectivamente este equipo debería tener conocimiento real acerca de 1) la operación del sistema, 2) historia pasada de incidentes de amenaza o eventos, y 3) diseño del sistema.

Las amenazas humanas que se tienen en cuenta por las guías incluyen terremotos, inundaciones (ríos y costas), tormentas de viento (vientos extremos, huracanes, y tornados), heladas y desplazamientos del terreno (deslizamientos, asentamientos). Los peligros humanos incluidos son los biológicos, químicos, radiológicos, explosiones, ciber-ataques.

Page 12: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

112

Las tres primeras guías mencionadas en la Tabla 29 plantean un proceso de filtrado para identificar amenazas humanas o naturales significativas y cualquier condición que pueda representar una vulnerabilidad importante para cada sistema de líneas vitales. Estas también delinean procedimientos para establecer el alcance de valoraciones que satisfagan los objetivos de investigaciones para rendimientos específicos del sistema, mientras se ajustan a restricciones por costos y cronogramas. Cuando estas guías se complementan con los anexos de comentarios, se provee amplia información para definir pasos específicos que pueden ser parte de una valoración, los tipos de métodos disponibles para realizar los análisis, el nivel de esfuerzo relativo requerido, y los tipos de expertos necesarios para implementarla. Aunque estas no proveen descripciones detalladas del proceso analítico y los conceptos, se hacen las referencias para varios tópicos técnicos. Tópicos de interdependencia que pueden identificar otros riesgos, especialmente condiciones de dependencia con otras líneas vitales, están ampliamente mas allá del común estado de práctica y no se incluyen en ellas. Los documentos de comentarios incluyen bibliografía de referencias claves que forman la base de muchos métodos usados o citados y también se incluyen glosarios de términos y definiciones.

Tabla 30. Organización y contenido de las guías ALA para valoración de rendimiento en líneas vitales

Contenido Gas e

Hidrocarburos Energía Acueducto

Introducción Sección 1 Sección 1 Visión general que describe el role de las principales investigaciones necesitadas para una valoración de rendimiento, los elementos principales del proceso de valoración, las diferentes fases de la valoración, y el concepto de niveles de análisis.

Sección 2 Sección 2

Procedimiento que ayuda a definir el alcance de una valoración de rendimiento

Sección 3 Sección 3

Sección 2

Detalles sobre la fase 1 de filtrado de la valoración Sección 4 Sección 4 Sección 3

Detalles de la ejecución del análisis en los Niveles 1, 2, y 3 para todas las partes de la valoración

Sección 5 Sección 5 Sección 4

Ejemplos que ilustran la aplicación de la metodología descrita en las secciones anteriores.

Sección 6 Sección 6 Apéndice B

Referencias

Sección 7 Sección 7

Solo en el documento de comentarios, título 7 y apéndice B

Información de amenazas en USA Sección 8 Sección 8 Apéndice A Provee información de soporte y recursos para facilitar el uso de la guía. Documento anexo de comentarios

Page 13: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

113

Fuente: (Rodríguez-Avellaneda, 2009b Anexo No 1 – p. 10)

La necesidad de valorar el rendimiento de un sistema usualmente se inicia por una investigación, ej: una pregunta o solicitud de información, la cual puede generarse interna o externamente. El alcance de la valoración debe reconocer completamente la naturaleza de la investigación porque esta es la pura esencia del porque se necesita la valoración. El nivel de detalle requerido en la valoración puede también variar significativamente dependiendo de la fuente de la investigación.

Identificar las amenazas, valorar la vulnerabilidad y valorar el rendimiento del sistema son elementos críticos en el proceso de valoración en conjunto. Estos pasos representan la esencia de estas guías. Se identifican amenazas significantes, se valora la vulnerabilidad de los componentes del sistema a esas amenazas, y se valora el rendimiento del sistema mientras este está en un estado de daño. En (ALA, 2005c Figura 2-1 – p. 6), (ALA, 2005a Figura 2-1 – p. 5), (ALA, 2005e Figura 1-1 – p. 7) se identifican estos tres elementos críticos (identificar amenazas, valorar vulnerabilidad de componentes, valorar el rendimiento del sistema bajo condiciones de amenaza) dentro del proceso general de toma de decisiones para asegurar que las metas de rendimiento de sistema se cumplan. Las tres guías se centran en estos tres elementos.

La pregunta de investigación define la parte del sistema que será considerada y explícita o implícitamente identifica los objetivos de rendimiento y las métricas de valoración. Las guías proveen las métricas en las cuales el rendimiento del sistema se puede medir, y lo relaciona con los principales objetivos de rendimiento. Ver (ALA, 2005c Tabla 2-1 – p. 8), (ALA, 2005a Tabla 2-1 – p. 6), (ALA, 2005e Tabla 2-1 – p. 5)

Los principales objetivos de rendimiento (resultados deseados) que se proponen son:

� Proteger la seguridad de empleados y el público

� Mantener la disponibilidad del sistema

� Prevenir pérdidas económicas

� Prevenir daño ambiental

Las guías emplean una valoración en dos fases: 1 (Fase 1) - Análisis cualitativo: una evaluación cualitativa para determinar si el sistema esta en riesgo significativo usando técnicas de filtrado (screening) de amenazas y vulnerabilidad de componentes, y 2 (Fase 2) - Análisis Cuantitativo: un análisis mas comprensivo para cuantificar el rendimiento, se usa una detallada lista de pasos para valorar el nivel de amenaza, vulnerabilidad de los componentes, y rendimiento del sistema.

Page 14: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

114

Estas dos fases que están determinadas por la pregunta de investigación terminan en una respuesta (que se puede alcanzar en la primera fase) a) si el sistema está en riesgo, y si es así b) ¿cuál es el nivel de rendimiento esperado?. Ver (ALA, 2005c Figura 2-2 – p. 9) , (ALA, 2005a Figura 2-2 – p. 8)

La Fase 2 es una secuencia de tareas progresivas y multinivel, relativamente simples en los niveles inferiores y que se incrementan en detalle con niveles altos. Se caracteriza por la existencia de tres niveles que se presentan de manera progresiva dependiendo de los resultados de la Fase 1 y de los objetivos de rendimiento. La valoración de rendimiento se debe hacer para todos sus principales componentes: amenaza - H, vulnerabilidad - V, y rendimiento del sistema - S.

1- Nivel 1 (simplificado): Diseñado para proveer una estimación simplificada de la amenaza, vulnerabilidad de los componentes y el rendimiento del sistema. Estos resultados que son inciertos por factores de 2, 3 o más, sirven para decidir si se continúa el análisis en el siguiente nivel. Se requiere generalmente de unos días de trabajo.

2- Nivel 2 (intermedio): Análisis intermedio y más cuantitativo. Requiere de información histórica y estadística e involucra levantar datos en campo. Si se requiere mas detalle en la valoración se pasa al siguiente nivel. Requiere generalmente de unas semanas de trabajo.

3- Nivel 3 (detallado): Este es detallado y cuantitativo con resultados precisos de la práctica del estado del arte. Este nivel requiere a menudo, trabajo de campo, pruebas de laboratorio y requiere meses o años en completarse

Las guías proponen posibles preguntas de investigación tanto internas como externas. (ALA, 2005c Título 3.3 - p. 13 y 14), (ALA, 2005a Título 3.3 – p. 12 y 13 ), (ALA, 2005e Título 2.1 – p. 10)

Los elementos claves del proceso de valoración de rendimiento son:

� Amenazas (H): terremotos, inundaciones, tormentas de viento, huracanes y tornados, heladas, desplazamientos del terreno incluyendo deslizamientos, amenazas biológicas, químicas, radiológicas, explosiones, ataques de Internet, ataques físicos incluyendo incursiones armadas y sabotaje.

� Vulnerabilidades (V): Instalaciones físicas, sistemas funcionales, ambiente, actividades financieras y administrativas, seguridad humana.

� Rendimiento del Sistema (S): Pérdida de renta y capital, interrupciones de servicio y tiempos de caída, accidentes, liberación de materiales peligrosos y daño ambiental.

En la fase 1:

Page 15: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

115

� Existe una tabla que permite filtrar o establecer los niveles relativos de amenaza. (ALA, 2005c Tabla 4-1 - p. 17), (ALA, 2005e Tabla 4-1 - p. 16)

� Existe otra tabla que permite filtrar o establecer el grado de vulnerabilidad del componente a daño o alteración por amenazas naturales y humanas. (ALA, 2005c Tabla 4-2 - p. 21), (ALA, 2005a Tabla 4-2 – p. 20 ), (ALA, 2005e Tabla 3-2 – p. 18)

En la fase 2:

� Se introducen unos criterios con marcadores o puntajes para iniciar la fase 2 y facilitar la selección de alguno de los niveles (1, 2, o 3) a partir de criterios como la ponderación de la investigación, el nivel de amenaza, el nivel de vulnerabilidad, naturaleza de las consecuencias, y nivel de redundancia del sistema.

� Los análisis de la fase dos producen resultados cuantitativos y se puede medir el rendimiento del sistema en términos de las métricas de rendimiento (Tablas 2-1), por esta razón los análisis de la fase dos son particularmente útiles en los programas de reducción de amenaza donde los beneficios y costos de mitigación se pueden comparar directamente.

� Para identificar el nivel de análisis en la fase dos, para las guías de gas e hidrocarburos y energía, existe una formula. (ALA, 2005c Formula 5-1 - p. 23), (ALA, 2005a Formula 5-1 – p. 22).Esta fórmula no aplica para la guía de acueductos.

� Esta formula se aplica con los resultados de la Tabla 5-1 página 25 (ALA, 2005c), Tabla 5-1 página 23 (ALA, 2005a), en donde se dan marcadores de consecuencias del rendimiento del sistema. En esta formula también se tiene en cuenta los niveles de amenaza y vulnerabilidad de las tablas 4.1 y 4.2 mencionadas con anterioridad para la Fase I.

� Con el índice resultante de aplicar esta formula se utiliza la Tabla 5-2 página 26 (ALA, 2005c), Tabla 5-2 página 24 (ALA, 2005a), para decidir sobre el nivel de análisis (1, 2, o 3) que se debe realizar en la Fase 2.

� Para la guía de acueductos, se utiliza una ecuación un poco diferente pero con el mismo objetivo, es decir definir el nivel de análisis que se requiere en la Fase 2. Formula 4-2 página 21. La tabla utilizada para definir el nivel de análisis (1, 2, o 3) que se debe realizar en la Fase 2, está en la página 24, Tabla 4.1 (ALA, 2005e)

� En la Tabla 5-3 páginas 27 a 29 (ALA, 2005c), Tabla 5-3 páginas 25 a 27 (ALA, 2005a), Tabla 4-2 páginas 25 a 27 (ALA, 2005e) se recomiendan los niveles a ejecutar tanto para amenaza (H), como para vulnerabilidad (V) y evaluación del sistema (S) teniendo en cuenta el tipo o contenido de la investigación que se requiera valorar. Los niveles básicos recomendados son H1-V1-S1 (nivel 1 para los tres partes de la valoración en la Fase 2) por ejemplo para un objetivo

Page 16: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

116

de investigación denominado: Solicitud del cliente sobre disponibilidad del servicio.

� Para las guías de gas e hidrocarburos y energía, las tablas 5-4 a 5-9 resumen las tareas recomendadas para ejecutar los análisis de los niveles 1 al 3. Para amenazas naturales (tablas 5-4 a 5-6), amenazas antrópicas (tablas 5-7 a 5-9). Amenazas naturales (Tabla 5-4 Matriz de Evaluación de Amenaza; Tabla 5-5 Matriz de Evaluación de Componente; Tabla 5-6 Matriz de Evaluación de Rendimiento del Sistema). Amenazas antrópicas (Tabla 5-7 Matriz de Evaluación de Amenaza; Tabla 5-8 Matriz de Evaluación de Componente; Tabla 5-9 Matriz de Evaluación del Rendimiento del Sistema)

� Para la guía de acueducto, las tablas 4-3 a 4-8 resumen las tareas recomendadas para ejecutar los análisis de los niveles 1 al 3. Para amenazas naturales (tablas 4-3 a 4-5), amenazas antrópicas (tablas 4-6 a 4-8). Amenazas naturales (Tabla 4-3 Matriz de Evaluación de Amenaza; Tabla 4-4 Matriz de Evaluación de Componente; Tabla 4-5 Matriz de Evaluación de Rendimiento del Sistema). Amenazas antrópicas (Tabla 4-6 Matriz de Evaluación de Amenaza; Tabla 4-7 Matriz de Evaluación de Componente; Tabla 4-8 Matriz de Evaluación del Rendimiento del Sistema).

Es necesario tener en cuenta que al definir un nivel de aplicación en la Fase 2, se puede solicitar la ejecución de métodos o metodologías particulares. La explicación de estos métodos no está en el alcance de las guías, pero se dan algunos detalles en los documentos de comentarios (ALA, 2005b), (ALA, 2005d), (ALA, 2005f)

Un posible resultado de aplicar la metodología en Fase 1 es decidir si es necesaria la aplicación de la Fase 2. Si es así, el resultado de aplicar el procedimiento general descrito para Fase 2, es la definición del nivel (1, 2, o 3) que se debe aplicar para la valoración de la amenaza (H), vulnerabilidad (V) y análisis de sistema (S), por ejemplo un H1-V2-S3. El resultado de la evaluación del rendimiento del sistema solo se verá cuando se implementen los pasos requeridos de acuerdo con las recomendaciones en cada nivel, establecidas en cada guía. Las valoraciones que involucran solamente Fase I entregan resultados inmediatos al aplicar el procedimiento general descrito en la guía.

Para las guías de gas e hidrocarburos y energía eléctrica, se dan en el sexto capítulo algunos (3) ejemplos de la aplicación de la metodología. Los ejemplos para la guía de acueducto están en Apéndice B.

El cambio de enfoque de la guía para alcantarillado radica en la aplicación de la siguiente formula:

Riesgo Relativo = Amenazas x Vulnerabilidad x Consecuencias x Factor de Correlación

Donde:

Page 17: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

117

� Amenaza - probabilidad de ocurrencia en 50 años con una intensidad dada.

� Vulnerabilidad - probabilidad de pérdida de funcionamiento dada la intensidad de la amenaza

� Consecuencias - (consecuencias de pérdida de funcionamiento) es un término usado para normalizar el impacto de pérdida de funcionamiento de un componente particular comparado a la pérdida del sistema entero. Este se declarado en términos de la métrica seleccionada para la valoración (ej: una estación de elevación de alcantarillado puede manejar un 20% del sistema de flujo, y otro el 50%. Estos términos consideran su capacidad relativa)

� Factor de Correlación - término sin dimensiones para tener en cuenta el número de componentes afectados en un evento amenazante. Refleja el número de componentes del sistema que una amenaza impactará en un evento simple, y el porcentaje de estos que este probablemente dañará en el evento. Mide la exposición a la amenaza (cuantos componentes serán impactados por una amenaza simple). De ninguna otra forma se considera en la valoración simplificada, cuantos componentes pueden estar fuera de servicio simultáneamente.

7.1.4 Estudios de riesgo sísmico que involucran líneas vitales

7.1.4.1 ATC-13 (ATC, 1985), y ATC-25 (ATC, 1991)

Metodologías para estimar pérdidas económicas directas e indirectas y funcionalidad de redes de servicios públicos. El nivel de detalle manejado es conveniente para análisis tipo escenario y pueden ofrecer un amplio entendimiento sobre las pérdidas y el impacto del terremoto.

En ATC-25 se hace una extensiva compilación de funciones de vulnerabilidad de líneas vitales y se proveen estimaciones del tiempo requerido para restaurar instalaciones dañadas.

7.1.4.2 (RADIUS, 1999)

La Asamblea General de Naciones Unidas (United Nations General Assembly) designó los años 90’s como la Década Internacional para la Reducción de los Desastres Naturales (IDNDR – International Decade for National Disaster Reduction), para reducir pérdidas de vidas, daños en propiedades y alteraciones sociales y económicas causadas por los desastres naturales. El IDNDR lanzó la iniciativa RADIUS (Risk Assessment Tools for Diagnosis of Urban Areas against Seismic Disasters) en 1996, con financiamiento y asistencia técnica del gobierno de Japón. Esta iniciativa apunta a promover una lista de actividades para la reducción de riesgo sísmico urbano, el cual está creciendo rápidamente, particularmente en ciudades en vía de desarrollo. La meta principal de esta iniciativa es ayudar a la gente a entender su riesgo sísmico y tomar conciencia pública como el primer paso hacia la reducción de riesgo sísmico.

Page 18: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

118

Los objetivos directos de RADIUS fueron:

� Desarrollar escenarios de daño por terremoto y planes de acción en nueve ciudades como casos de estudio, seleccionadas en todo el mundo.

� Desarrollar herramientas prácticas para gestión de riesgo sísmico, el cual puede ser aplicado a cualquier ciudad del mundo que tenga considerable probabilidad de sufrir terremotos.

� Conducir un estudio comparativo para entender el riesgo sísmico urbano alrededor del mundo

� Promover el intercambio de información para la mitigación de riesgo sísmico a nivel de ciudad.

Las herramientas resultantes de esta iniciativa son útiles para tomadores de decisiones y autoridades gubernamentales quienes son responsables por la prevención y preparación ante desastres en sus respectivas ciudades:

� Para decidir prioridades para planeación urbana, planeación del uso del suelo, y regulación de la construcción.

� Para preparar un plan mejorado para estructuras urbanas existentes tales como reforzamiento de construcciones vulnerables e infraestructura, aseguramiento de espacios libres y vías de emergencias.

� Para preparar actividades de emergencia tales como salvamiento de vidas, lucha contra incendios, y transporte de emergencias.

Los resultados también son útiles a comunidades, ONGs, y ciudadanos:

� Para el entendimiento de la vulnerabilidad del área donde ellos viven

� Para conocer como comportarse en caso de terremoto

� Para participar en planes de preparación para prevención de desastres

La implementación de RADIUS tomó lugar en dos años, iniciando en 1997, con la selección preliminar de las ciudades, comités científicos y técnicos y tres institutos internacionales. Esto continuó con la selección de 9 ciudades como casos de estudio, reuniones iniciales, seminarios de entrenamiento en Japón, lanzamiento de los 9 estudios en 1998, y la finalización en 1999, con talleres de “Escenario de daño por terremoto”, seguidos por talleres de “Planes de acción”, un estudio comparativo sobre “entendimiento urbano de riesgo sísmico en el mundo”, el desarrollo de herramientas prácticas y finalmente “Simposio Internacional RADIUS” en Tijuana-México, en octubre del mismo año.

Page 19: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

119

En el 2000 se dieron las siguientes publicaciones: 2 folletos, esquema y resultado de la iniciativa RADIUS, un resumen de RADIUS con CD-ROM, reportes completos, incluyendo documentación del proyecto y herramientas desarrolladas y nueve casos de estudio

Casos de estudio de RADIUS

Los principales objetivos del desarrollo de los nueve casos de estudios fueron:

� Desarrollar un escenario de daños por terremoto el cual describa las consecuencias de posibles terremotos.

� Preparar un plan de gestión de riesgo y proponer un plan de acción para mitigación de desastres por terremotos

Los casos de estudio tuvieron como meta:

� Generar conciencia en tomadores de decisiones y el público en general sobre el riesgo sísmico

� Transferir tecnologías apropiadas a las ciudades

� Instalar infraestructura local para un plan sostenible de mitigación de desastres por terremoto

� Promover colaboración multidisciplinaria entre los gobiernos locales así como entre científicos y servidores públicos

� Promover interacción mundial con otras ciudades con probabilidades de terremotos

En orden a desarrollar escenarios de daños por terremotos se estimó primero, el daño físico a construcciones e infraestructura, las pérdidas humanas en la ciudad, así como el efecto sobre funciones urbanas y actividades. El escenario de daños por terremoto describe los varios estados de los daños de la ciudad durante y después de un terremoto probable. Se estimaron las pérdidas humanas con base en el daño a las construcciones e infraestructuras, la eficiencia de actividades de mitigación, y el desencadenamiento de fuegos.

Con base en el escenario, se elaboró un plan de gestión que contiene los siguientes aspectos:

� Plan de desarrollo urbano para mitigar desastres sísmicos

� Mejoras a planes de estructuras urbanas existentes tales como el reforzamiento de construcciones e infraestructuras vulnerables, aseguramiento

Page 20: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

120

de espacios libres y vías de emergencia, y designación de áreas de evacuación.

� Actividades de emergencia tales como salvamento de vidas, atención a incendios, transporte de emergencias y asistencia a personas con padecimientos

� Contramedidas individuales para instalaciones importantes

� Diseminación de información y entrenamiento de sectores públicos y privados.

Finalmente se propuso un plan de acción práctico. Este prioriza las acciones necesarias tal que ellas puedan implementarse pronto, después de finalizado el proyecto. Este fue un primer paso para cada comunidad en las ciudades. El escenario y el plan de acción fueron diseminados a organizaciones relevantes y al público.

Herramientas prácticas:

Uno de los principales objetivos de la iniciativa RADIUS fue desarrollar dos tipos de herramientas prácticas para gestión de riesgo sísmico urbano. Una de las herramientas es un grupo de guías para implantación de proyectos de gestión de riesgo. Esas guías tienen los siguientes objetivos:

� Explicar la filosofía y metodologías adoptadas por RADIUS

� Asistir en la lectura, entendimiento e interpretación de los reportes de los casos de estudio

� Proveer guías generales sobre como se pueden implementar proyectos de gestión de riesgo tipo RADIUS.

GHI (GeoHazard International) de Estados Unidos, desarrolló las guías, con base en las experiencias en Quito (Ecuador), Kathmandu (Nepal), y los nueve casos de estudio de RADIUS. El énfasis de las guías fue:

� Cómo involucrar a los tomadores de decisiones, organizaciones/instituciones relevantes, comunidades, sector privado y científicos de manera multidisciplinaria

� Cómo transferir de manera práctica datos científicos dentro de la información para toma de decisiones

� Cómo diseminar información y educar personas, particularmente a través de medios masivos de comunicación

Page 21: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

121

� Cómo preparar planes de administración de riesgo así como planes de acción

� Qué hacer en el próximo paso

Es el resultado de un proyecto de investigación europeo. Hace uso extensivo de Sistemas de Información Geográficos

7.1.4.3 HAZUS (NIBS, 1997, 1999 & 2002)

FEMA (Federal Emergency Management Agency) está comprometida en la mitigación y reducción de daños provenientes de terremotos, tanto con impacto social como económico. FEMA en asociación con NIBS (National Institute of Building Sciences), desarrolló HAZUS (NIBS, 1997, 1999 y 2002), un estándar, metodología nacionalmente aplicable para estimar el riesgo por terremoto. Fue lanzado primero en 1997, y posteriormente se dieron tres versiones adicionales.

Es una metodología avanzada y poderosa que provee mapas detallados en formato SIG, conveniente para propósitos de gestión de riesgo y propone herramientas específicas para evaluar daños directos e indirectos así como las consecuencias sobre la sociedad.

El propósito de HAZUS es múltiple:

� Es una herramienta SIG integrada para realizar estudios de análisis y evaluación de amenazas naturales dentro de una región de los Estados Unidos.

� Sus resultados abarcan muchas disciplinas que son útiles en el análisis y evaluación de riesgos, preparación para emergencias, planeación de respuesta y recuperación, toma de decisiones y mitigación

� Asiste en la comprensión de la amenaza, inventario, vulnerabilidad y respuesta.

� Es una herramienta útil para valorar la fragilidad de componentes de inventario general y para precisar deficiencias en la infraestructura existente.

� Provee el conocimiento necesario para el diseño e implementación de planes y estrategias las cuales reducen el impacto negativo de futuros desastres naturales.

El marco general para el modelo se presenta en la siguiente figura.

Page 22: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

122

Fuente: (Oliveira et al., 2006 p. 481)

Figura 24. HAZUS: Marco general

Metodología de estimación de pérdidas de FEMA

El propósito principal de HAZUS es desarrollar guías y procedimientos para realizar estimación de pérdidas por terremoto a escala regional. Esto debería usarse principalmente por autoridades locales, estatales y regionales para planear y estimular los esfuerzos hacia la reducción de riesgos y para prepararse en la respuesta y recuperación ante emergencias. Un propósito secundario de HAZUS es proveer bases para estudiar el riesgo nacional de pérdidas por terremoto.

Enfoque global y marco general de la metodología

La metodología es flexible, y permite acomodarse a las necesidades de una variedad de diferentes usuarios y aplicaciones, y es capaz de proveer uniformidad y estandarización. El marco de la metodología incluye cada uno de los componentes mostrados en la siguiente figura.

COLECCIÓN DE INVENTARIO

IDENTIFICACIÓN DE AMENAZA

IMPACTO DE AMENAZAS NATURALES

RIESGO INGENIERÍL

MITIGACIÓN

Page 23: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

123

Fuente: (Oliveira et al., 2006 p. 481)

Figura 25. HAZUS: Secuencia de la metodología de estimación de pérdidas por terremotos

Herramientas técnicas – software HAZUS

Un manual técnico y un manual de usuario están disponibles para la aplicación de la metodología por parte de diferentes usuarios (expertos y no técnicos). El último manual define importantes tópicos de implementación tales como:

� Selección de escenario de terremoto, y amenazas de entrada

Page 24: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

124

� Selección de métodos apropiados para satisfacer las diferentes necesidades de los usuarios

� Colección de datos requeridos de inventario

� Costos asociados con colección de inventario

� Presentación de resultados incluyendo la terminología apropiada.

� Interpretación de resultados incluyendo consideraciones de todas las incertidumbres

Estudio de riesgo en HAZUS

Este análisis y evaluación se implementa como se explica en el manual técnico, del conocimiento de todos los componentes descritos en la anterior figura y una metodología específica usando los siguientes elementos principales: tipos de estructuras de las construcciones, movimiento del terreno o falla del terreno determinística y/o probabilística, rendimiento basado en metodología de diseño para las construcciones, permitiendo la evaluación de daño físico directo de construcciones generales existentes, instalaciones esenciales de alto potencial de pérdida, sistemas de movilidad, sistemas de servicios, pérdidas sociales directas (accidentes, y grupos familiares desplazados), pérdidas económicas directas e indirectas. La influencia de efectos colaterales potenciales (inundación, fuegos generados por terremoto, liberación de materiales peligrosos, escombros, etc.)

HAZUS como una herramienta para toma de decisiones

HAZUS estima el tipo y cantidad de recursos necesarios para asistir áreas afectadas, organiza y define prioridades para recuperación con base en el patrón de daño. Este provee una base para la planeación, zonificación, códigos de construcción y desarrollo de regulaciones y políticas para reducir riesgos de desastres naturales. HAZUS puede ayudar en los siguientes aspectos:

Preparación:

� Movilidad: Clasificación de vías y puentes con base en el riesgo (amenaza, capacidad y vulnerabilidad)

� Información y planes de acción, preparando alternativas que tratan con daños potenciales a sistemas de movilidad y transporte, por consiguiente asegurar más rápida respuesta y recuperación pos-desastre.

� Soporte a recursos, identificando localizaciones de instalaciones claves para la recuperación

Page 25: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

125

� Materiales peligrosos, identificando sitios potenciales para liberaciones peligrosas y regulando sitios futuros.

� Energía, identificación de sistemas de combustible y energía que sean vulnerables a daño y preparación para restauración rápida y planes de recuperación.

Respuesta y recuperación:

� Valoraciones de situaciones en tiempo real, identificando áreas probables de daño y proveyendo estimaciones rápidas de daño y accidentes.

� Respuesta rápida para reducir pérdidas de vidas y socorro expedito a víctimas

� Rápida respuesta direccionada a rápida recuperación

� Numerosas herramientas se pueden preparar en los siguientes campos: Búsqueda urbana y rescate, almacenamiento de alimentos y distribución, comunicaciones, lucha contra incendios, salud y servicios médicos

Mitigación, entre numerosas acciones:

� Simular efectos a largo plazo para desastres naturales futuros

� Identificación de componentes de infraestructura crítica y significativa y vínculos importantes

� Desarrollo de estrategias para minimizar impactos socio-económicos.

� Evaluar estrategias de mitigación alternativas a partir de la realización de análisis costo-beneficio

� Seleccionar políticas factibles para adjudicar recursos basados en estrategias efectivas y eficientes

� Para planes de mitigación a largo plazo, ajustar las estrategias con base en estudios de riesgo adicionales que reflejen investigaciones regionales futuras e inventarios y exposiciones proyectadas basadas en tendencias actuales de crecimiento.

� Diferentes medidas relacionadas con trabajos públicos, administración de códigos de construcción, y planeación de uso del suelo.

Como un ejemplo de HAZUS, una muy importante y completa evaluación de riesgo sísmico para el área de la ciudad de New York, está disponible en la siguiente dirección Web: http://www.nycem.org/default.asp

Page 26: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

126

7.1.4.4 RISK-UE

Este proyecto Europeo fue lanzado en 1999, a finales de la Década Internacional para Reducción de Desastres Naturales (IDNDR). El proyecto inició en enero de 2001 y finalizó en Septiembre de 2004. RISK-UE (Mouroux et al., 2004) toma en cuenta las características distintivas de las estructuras europeas y hace uso del estado del arte Europeo y el know-how internacional en muchas partes de la metodología tales como amenaza sísmica, inventario, clasificación, curvas de fragilidad, etc.

El proyecto así mismo involucra la valoración de escenarios de terremoto basados en el análisis del impacto global de uno o más terremotos a escala de ciudad, dentro de un contexto europeo. El principal objetivo de esos escenarios fue incrementar el conocimiento dentro de los centros de toma de decisiones de una ciudad, de la apropiación efectiva de los problemas causados por un riesgo sísmico y la implementación de planes de gestión y planes de acción para reducir efectivamente el riesgo.

El proyecto primero desarrolló una metodología modular para crear escenarios de terremotos concentrados en las características distintivas de las ciudades europeas en atención en las construcciones históricas y actuales, también como en su organización social y funcional, en orden a identificar puntos débiles dentro del sistema urbano.

Los objetivos estratégicos del proyecto RISK-UE fueron:

� Crear escenarios de terremotos, validados por tomadores de decisiones dentro de cada ciudad, y habilitar la estimación de consecuencias directas (en términos de costos y victimas) e indirectas (en términos de fallas de servicios dentro de la ciudad).

� El desarrollo de la base de datos más comprensiva posible, habilitada dentro de un SIG, y estructurada alrededor de los siguientes asuntos claves: fenómenos naturales (amenazas) y los elementos en riesgo (riesgos, vulnerabilidad e impactos). Esta base de datos está completamente integrada dentro de un SIG estándar para la ciudad.

� Disponer a todos los involucrados en la implementación de los escenarios por terremoto de una página Web: www.RISK-UE.net

� Crear sinergias habilitando una red de ciudades euro-mediterráneas, particularmente en la Región Balcánica y África.

Los objetivos científicos fueron:

Page 27: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

127

� Establecer un acercamiento modular para crear escenarios de riesgo por terremoto en el consenso de muchas instituciones europeas especializadas en el campo de riesgo sísmico.

� Resaltar las características distintivas europeas de varios sistemas urbanos incluyendo: urbanización, centros de pueblos viejos, diferentes tipos de construcciones, entre estas: monumentos, instalaciones de líneas vitales, y la organización general de la ciudad y su respuesta a un terremoto

� Homogenizar el trabajo actualmente emprendido en otros proyectos europeos

� Aplicar la metodología a muchas ciudades europeas, en asociación con varios servicios públicos involucrados en la planeación, construcción y la seguridad nacional.

� Validar esta metodología en conjunción con otros expertos, en particular en la reunión final que tomó lugar en Nice el año 2004.

Definición de la metodología desarrollada en RISK-UE

En respuesta a los objetivos descritos, se organizaron siete paquetes de trabajo (WP) para implementar esta metodología. A continuación se hace un resumen de cada WP. Para mayores detalles existe una guía completa de referencia en: ftp://ftp.brgm.fr/pub/RISK-UE/ o en http://www.risk-ue.net

Características distintivas de ciudades Europeas (WP1):

La meta del WP1 es proveer una metodología para coleccionar y clasificar construcciones y datos de terremotos para análisis y evaluación de riesgo sísmico en Europa. Las características específicas analizadas fueron: monumentos antiguos, tipos de construcciones específicas, proporción de desarrollo urbano durante el siglo XX, organizaciones encargadas de la gestión del riesgo, información sobre ciencias de la tierra, datos de vulnerabilidad de construcciones, etc.

Los principales objetivos del WP1 fueron:

� Identificar las características distintivas de las ciudades Europeas

� Definición de la tipología y de la base de datos de inventario

Peligro sísmico (WP2):

Su propósito principal es proveer herramientas básicas para estimar la amenaza por terremoto en terreno, y para producir mapas con representaciones adecuadas.

Page 28: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

128

Se requirieron valoraciones suficientemente flexibles en cada paso para valorar los factores básicos en las diferentes situaciones, teniendo en cuenta las amplias diferencias en la exposición a terremotos, la geología local, las características geotécnicas y las características urbanas y de construcción de las diferentes ciudades. El énfasis de la discusión en este grupo, teniendo en cuenta las dificultades descritas, se colocó en:

� Adoptar criterios homogéneos y estándares en la descripción cuantitativa de la sismicidad y en la construcción de escenarios de movimiento del terreno, y

� Tratar de proveer un entendimiento practico a usuarios finales a través de la comparación y discusión de los resultados obtenidos para los diferentes sitios

Exposición de Sistema Urbano (WP3):

La metodología de Exposición del Sistema Urbano fue desarrollada como parte del programa de investigación GEMITIS -1996-1999- (Masure, 1996) con una aplicación a la ciudad de Nice en el sureste de Francia. Este proyecto fue implementado dentro de una estrategia global de reducción de riesgo para mejorar la efectividad en el análisis y evaluación del riesgo en áreas urbanas, incluyendo la generación de escenarios de crisis y análisis y evaluación del impacto sísmico en el mediano y largo plazo.

Objetivos principales:

� Análisis del sistema urbano el cual es necesario para el análisis concreto de riesgo sísmico. Este se relaciona a una organización racional del SIG.

� Contribución a la identificación de los principales tópicos en la ciudad y una clasificación de los elementos en riesgo a través de un análisis de valor, el cual permite la identificación de tres clases de tópicos, en orden a adoptar los análisis de vulnerabilidad y las estrategias de protección / prevención.

� Análisis de la vulnerabilidad funcional y social del sistema urbano, las interdependencias, los puntos claves y los puntos débiles de la ciudad.

Este último objetivo es importante para el desarrollo de los escenarios de crisis y para estimar las condiciones de recuperación de la ciudad (resiliencia) después de la ocurrencia de la agregación sísmica.

Vulnerab ilidad de las construcciones actuales (WP4):

Las construcciones actuales se refieren a edificios existentes de múltiples pisos comúnmente usadas para la construcción de edificios contemporáneos de varios usos, principalmente residencial, oficinas, comercial. Estos han sido diseñados y construidos durante varias de las últimas décadas, y su diseño cumple

Page 29: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

129

generalmente con un cierto nivel de protección sísmica como se especifica por los códigos de construcción y/o estándares en el tiempo de su construcción.

En orden a distinguir una tipología representativa de las construcciones actuales prevalecientes en Europa y en particular en las ciudades del proyecto RISK-UE, los objetivos primarios del WP4 se enfocan en:

� Desarrollar modelos de vulnerabilidad describiendo las relaciones entre el daño potencial de las construcciones y la amenaza sísmica adoptada.

� Desarrollar, con base en estudios analíticos y/o juicios de expertos, modelos de fragilidad correspondientes y matrices de probabilidad de daño expresando la probabilidad de excedencia, o estados de daño como una función de parámetros espectrales de respuesta no lineal.

� Desarrollar y proponer una encuesta estandarizada de daño y un formulario de inventario de construcciones para colección rápida de datos de construcciones relevantes, de daños de construcciones normales, y clasificación de la posibilidad del uso de construcciones después de un terremoto.

Construcciones Históricas y Monumentos en Europa (WP5):

Tal y como se propone en WP4 también en WP5 se proponen dos niveles de análisis:

El Nivel 1 se usa generalmente cuando hay disponible muy pocos o pobres datos; en este caso el análisis y evaluación debe necesariamente ser tipológico; la vulnerabilidad es principalmente conectada al tipo de monumento (palacio, iglesia, torre, castillo, etc). El modelo individualizado es el mas efectivo y versátil, se basa en la asignación de un índice de vulnerabilidad a cada construcción simple, definido como una función de la tipología del monumento y corregido a través de marcadores modificadores, estos son correlacionados a unos parámetros fácilmente perceptibles (estado de mantenimiento, calidad del material, regularidad estructural, etc)

En orden a estudiar la vulnerabilidad sísmica de los monumentos, la metodología de Nivel 2 presupone que el modelo de vulnerabilidad no puede proponer curvas de capacidad basado solamente en una clasificación tipológica. Requiere de la definición de una curva de capacidad que puede ser representativa de un solo monumento simple.

Con el fin de definir la curva de capacidad se pueden definir ambos métodos, tanto el detallado como el simplificado.

Los modelos mecánicos pueden basarse, por ejemplo en diferentes tipos de análisis:

Page 30: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

130

� Análisis no-lineal

� Análisis de equilibrio límite

Sin embargo, el procedimiento debe mantener las características de un análisis simplificado. Solamente por este camino pueden los métodos ser aplicables de manera automática a un número significativo de construcciones.

Vulnerab ilidad de Líneas Vitales e Instalaciones Esenciales (WP6):

El objetivo del WP6 es proveer una metodología preliminar “instrucciones para análisis y evaluación de vulnerabilidad de líneas vitales y construcciones esenciales”, adaptado al contexto Europeo.

Fueron consideradas las siguientes instalaciones esenciales:

� Cuatro sistemas de movilidad: Vías, ferrocarriles, aeropuertos, puertos

� Cinco sistemas de servicios: Agua potable, alcantarillado, gas natural, energía eléctrica, telecomunicaciones

Se da mucha mas atención a las instalaciones de servicio y movilidad.

Con el fin de generar una versión preliminar se decidió combinar trabajos existentes como HAZUS, referencias bibliográficas, estudios analíticos/numéricos en ciertos casos (ej: curvas de vulnerabilidad para ciertos elementos en riesgo), y la experticia Europea que esté disponible en la industria de la construcción, en los dueños de las líneas vitales, y los administradores.

Los pasos para estimar pérdidas y para proponer estrategias de mitigación pos-terremoto y políticas, en cualquier tipo de sistema de línea vital e instalaciones esenciales, fueron los siguientes:

� Inventariar y caracterizar elementos del sistema (localización, clasificación de importancia y tipología) de acuerdo a las especificaciones.

� Describir sinergias dentro del sistema e interacción con otros sistemas de acuerdo a hechos pasados, entrevistas y datos.

� Definir expresiones apropiadas de las pérdidas.

� Usar amenaza sísmica y escenarios como insumo básico con apropiados modelos de vulnerabilidad para valorar las pérdidas directas.

� Usar modelos de redes espaciales (hidráulicos, de transporte) dentro y entre sistemas para valorar/describir pérdidas indirectas.

Page 31: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

131

� Usar pérdidas directas e interacciones con modelos de restauración apropiados para valorar la duración de la recuperación

Escenarios de Riesgo (WP7):

Los objetivos directos de los casos de estudio fueron:

� Desarrollar escenarios de daño por terremoto los cuales describen las consecuencias de un posible terremoto.

� Preparar un plan de gestión de riesgo y proponer un plan de acción para mitigación de desastres por terremoto.

Los casos de estudio tenían como meta:

� Generar conciencia en tomadores de decisiones y el público en general

� Instalar una infraestructura local para un plan sostenible de mitigación de desastres por terremoto

� Promover colaboración multidisciplinaria dentro de los gobiernos locales así como entre funcionarios públicos y científicos

� Promover interacción Europea entre ciudades con considerable probabilidad a terremotos.

Con el propósito de desarrollar escenarios de daño, primero es necesario estimar el daño físico a construcciones e infraestructura y pérdidas humanas en la ciudad así como los efectos sobre las funciones urbanas y las actividades

El objetivo del WP7 es desarrollar escenarios modelo de riesgo por terremoto para estimación de pérdidas humanas y físicas en los sitios correspondientes a los casos de estudio. El modelo debe tomar en cuenta los siguientes componentes:

� Pérdidas físicas directas

� Pérdidas humanas

� Pérdidas económicas directas

� Problemas debidos a personas sin hogar, desechos

� Guía de instrucciones

Dentro del análisis se consideraron dos tipos de escenarios de riesgo por terremoto:

Page 32: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

132

� Tipo 1: escenario por terremoto determinístico, expresado en intensidades EMS 98 (European Macroseismic Scale), basado en terremotos históricos con impactos significativos en la ciudad concerniente. La valoración del Nivel 1 es un requerimiento mínimo para cada ciudad.

� Tipo 2: escenario por amenaza probabilística constante, seleccionado sobre bases probabilísticas como espectro de aceleración de amenaza uniforme correspondiente a un intervalo de recurrencia media (mean recurrence interval) MRI = 475 años (10% de probabilidad de excedencia en 50 años)

Se desarrolló un método de evaluación de pérdidas directas se desarrolló usando tecnología GIS, con las siguientes opciones:

1. La definición de mapas de contorno de amenaza de movimiento del terreno de acuerdo a un escenario por terremoto. La información de entrada proviene de:

• Mapas de amenaza por terremoto (WP2)

• Datos de geología superficial (WP2)

2. Definición de los estados de daño para los elementos en riesgo (construcciones, infraestructuras, líneas vitales) considerando la amenaza sísmica local así como amenazas inducidas (movimientos de pendientes, subsidencia, licuefacción). La información de entrada proviene de:

• Valoración de vulnerabilidad, WP4, WP5, WP6

• Análisis del sistema urbano, WP3

3. Estimación de pérdidas humanas, con base en: daño a construcciones, extensión del daño y patrón de colapso, escape y posibilidades de atrapados, tasa de lesionados y accidentados tanto en interiores como exteriores, población expuesta, daño de infraestructura, eficiencia de acciones de mitigación, desencadenamiento de fuegos (donde sea apropiado)

4. Agregación de daño físico a construcciones y pérdidas humanas para obtener un impacto global del escenario por terremotos a escala de ciudad, en términos de tamaño y localización:

• Problemas con la relocalización de personas sin hogar y casas temporales

• Problemas relacionados con el transporte y disposición de escombros

• Impacto global social y económico

• Las entradas de información provienen de 1, 2, y 3 .

Page 33: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

133

5. Identificar las interrupciones esperadas del funcionamiento de la ciudad en una situación de crisis

6. Identificar los sectores de la ciudad mas vulnerables donde las medidas preventivas tengan extrema prioridad, con especial atención en importantes instalaciones como hospitales, escuelas, sedes gubernamentales, sistemas de suministro de agua y energía eléctrica, etc.

7.1.4.5 Oliveira, Roca y Goula 2006

La siguiente figura describe los elementos de la metodología para el análisis y evaluación de vulnerabilidad y gestión de riesgo en líneas vitales propuesta por (Oliveira et al., 2006 p. 186)

Fuente: (Oliveira et al., 2006 p. 186)

Figura 26. Metodología para el estudio del riesgo en líneas vitales

En términos generales está metodología involucra los siguientes aspectos:

1. Inventario: características estructurales, población, uso del suelo, factores sociales, funcionales, económicos, industriales, y otros criterios

2. Tipología: de los elementos de las líneas vitales

3. Valor global: de los elementos de las líneas vitales. Depende del inventario y la tipología: f(1, 2)

Page 34: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

134

4. Análisis de redes: del sistema sin daños. Depende del valor global: f(3)

5. Amenaza sísmica: sismicidad, modelos sísmicos en la fuente, escenarios.

a. Efectos de sitio, sacudidas del terreno para diferentes escenarios

b. Microzonificación: Efectos locales de sitio

� Propagación de la onda

� Amenaza por deslizamiento

� Licuefacción

� Ruptura de falla

c. Parámetros de sacudida de movimiento fuerte del terreno y fenómenos inducidos por análisis de vulnerabilidad

6. Interacciones entre redes

7. Vulnerabilidad

a. Curvas de fragilidad. Dependen de las tipologías: f(2)

b. Estudio de vulnerabilidad (vulnerability assessment). Intensidades de daño y distribución. Depende de la amenaza, las curvas de fragilidad y las interacciones entre redes: f(5, 7a, 6)

8. Pérdidas e impacto económico. Pérdidas humanas, materiales e inmateriales; impacto económico directo e indirecto. Depende del estudio de vulnerabilidad: f(7b)

9. Análisis de confiabilidad (del sistema dañado). Depende del análisis de redes, del estudio de vulnerabilidad y de las pérdidas y el impacto económico: f(4, 7b, 8)

10. Políticas de restauración y estrategias de mitigación

De acuerdo con la anterior propuesta metodológica (Oliveira et al., 2006), y en comparación con la Tabla 31. Comparación sintética entre las metodologías HAZUS, RADIUS, RISK-UE (que aplica no solo para líneas vitales), se puede concluir lo siguiente:

� En (Oliveira et al., 2006) el concepto de “análisis de sistema urbano” parece especializarse para líneas vitales en los temas: “valor global”, “análisis de redes”, y “análisis de confiabilidad”

Page 35: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

135

� Ambas propuestas cubren todo el proceso de “gestión del riesgo” teniendo en cuenta que en (Oliveira et al., 2006) llegan hasta “políticas de restauración y estrategias de mitigación”, y en la Tabla 31 hasta “gestión de riesgo y plan de acción”

� Los demás elementos de las metodologías son coincidentes: inventario, tipología, amenaza, vulnerabilidad, y pérdidas e impacto económico.

� En ambos casos la vulnerabilidad es vista incluyendo todos sus factores (físicos, sociales, ambientales, etc)

7.1.4.6 Comparación de los principales estudios de riesgo sísmico

Tabla 31. Comparación sintética entre las metodologías HAZUS, RADIUS, RISK-UE

PASOS HAZUS RADIUS RISK-UE

1. Área de aplicación Estados Uni dos y

equivalente Países en vía de

desarrollo

Ciudades euro-mediterráneas y

equivalentes 2. Datos B ásicos � Colección y organización GIS GIS o Excel GIS � Tipologías básicas de

construcciones : 16 23

o Mampostería 3 10 o Concreto Reforzado 5 7 o Acero 5 5 o Madera 2 1 o Casa Móvil 1

10 básicas o mas dependiendo de las

ciudades

- 3. Análisis de Sistema Urbano: Para la definición de tópicos principales y prioridades

No directamente en el método

No directamente. Incluido en el Plan de

Gestión de Riesgo

Si, con la colaboración de los tomadores de

decisiones de la ciudad 4. Amen aza Sísmica � Escala Regional

o Determinística Si Si Si o Probabilística Si “Razonable” Si

� Escala Local o Efectos de sitio Si Si Si o Licuefacción Si No Si o Movi mientos en masa Si No Si

5. Vuln erabilidad � Construcciones actuales

(normal + ins talaci ones críticas)

o Nivel 1 (estadística, macrosísmca)*

No Si Si (con calibración de terremotos históricos)

o Nivel 2 (mecánica, diseño basado en rendimi ento)*

Si No Si (pero no calibrado todavía)

� Construcciones históricas o Nivel 1* No No Si o Nivel 2* No No Si

� Líneas Vitales o Nivel 1* No Si Si o Nivel 2* Si No Si

6. Estimación del Escen ario de Pérdidas

Page 36: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

136

PASOS HAZUS RADIUS RISK-UE � Victimas Si Si Si � Sin hogar Si No Si � Pérdidas Directas Si Si Si � Pérdidas Indirectas Si No Si � Impacto Soci al Con el punto 7. Con el punto 7. Con el punto 7. 7. Gestión de Riesgo y Plan de Acción

Si

8. Apropiación por actores de la ciudad

Si pero depende de conciencia de los

actores de la ciudad Si, per o depende de l os actores de la ciudad

Si pero depende de conciencia de los

actores de la ciudad

Fuente: (Oliveira et al., 2006 p. 507)

7.2 ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DEL SIG “RSLV – RIESGO SÍSMICO LÍNEAS VITALES”

Los resultados de esta fase se encuentran en el Anexo No 5 y el Anexo No 6

7.2.1 Implementación del aplicativo RSLV

Los módulos del sistema creados para ejecutar análisis de riesgo sísmico en red de acueducto y alcantarillado principal y secundaria, tanques, puentes, cables colgantes y enterrados, y red de gas, utilizan y dependen de otros módulos como amenaza, investigaciones de vulnerabilidad y parametrización de métodos que son transversales y permiten que los análisis de riesgo se configuren para ejecutarse en un marco conceptual común que se integra en el concepto de escenario de riesgo. A continuación se explica el funcionamiento de un método cualquiera de análisis de riesgo ejecutado sobre cualquier tipología. Ver en siguiente figura la identificación de los números de cada paso.

1. Selección de una o varias tipologías de líneas vitales aplicables a un método particular. Esta selección se hace bajo la estructura jerárquica temática, categoría, tipología.

2. Selección de un método de análisis aplicable a las tipologías seleccionadas en el paso anterior. Para esto se utiliza el módulo de la base de datos llamado “Parametrización Métodos” específicamente la tabla “MET_Metodos”

3. Configuración de la ejecución del método seleccionado. Esta configuración del método se subdivide en:

3.1. Configuración de los parámetros del método: Usando el modulo de la base de datos llamado “Parametrización Métodos” el cual funciona para configurar un método de forma global con todos sus parámetros (tabla COM_Configuracion_Metodos), o para configurar los parámetros de un método de forma independiente (tabla PAM_Parametros_Metodo) pero siempre relacionado a una configuración global (COM_Configuracion_Metodos)

Page 37: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

137

3.2. Selección de la investigación de fragilidad (curva de fragilidad o familia de curvas de fragilidad). Utilizando el módulo de la base de datos llamado “Investigaciones Vulnerabilidad”, el cual relaciona simultáneamente las curvas de fragilidad que aplican en cada tipología dependiendo del método de análisis

4. Ejecución del método. En esta ejecución se identifican cuatro fases.

Page 38: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

138

Fuente: Mejorado para la tesis de (Rodríguez-Avellaneda, 2009b)

Figura 27. Funcionamiento general del software “RSLV”

Temática 1

Categoría

Tipología 1 Datos básicos (inventario) … … Datos de vulnerabilidad … … Datos de respuesta sísmica … … Datos de daño … … Datos de pérdidas … … Tipología N …

Selección de un método de análisis de

riesgo sísmico

Módulo “ Parametrización Métodos” tabla

MET_Metodos

2

Configuración ejecución del método

3.1 Parámetros del método

3. 2 Curva de

Fragilidad 3 Ejecución del método

4.1 Lee datos básicos

4.2 Calcula datos vulnerabilidad

4.4 Calcula datos de daño

4.5 Calcula pérdidas

Módulo “ Parametrización Métodos” tablas CPM_Configuracion_Parametros y

COM_Configuracion_Metodos

Módulo “ Investigaciones Vulnerabilidad”

4

5

Tablas externas para datos de vulnerabilidad

Tabla externa para datos de respuesta sísmica

Tabla externa para datos de daño y pérdidas

Histórico

4.3 Calcula respuesta sísmica

Escenario de Amenaza

Definido

Page 39: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

139

4.1. Seleccionar los datos básicos que están en la base de datos y son producto del inventario

4.2. Utilizando los datos de 4.1 y la configuración realizada en 3.1 (parámetros del método) se calculan y almacena en la base de datos de la tipología los datos de vulnerabilidad

4.3. Utilizando un escenario de amenaza particular se calculan en la base de datos de la tipología los datos de respuesta sísmica

4.4. Utilizando el producto de 4.3 y la selección realizada en 3.2 (curva de fragilidad) se calculan en la base de datos de la tipología los datos de daño. Estos datos de daño pueden o no afectarse por los datos de vulnerabilidad resultantes de 4.2 (esto depende del método)

4.5. Utilizando 4.1 (datos básicos), 4.4 (datos de daño), y la configuración de los parámetros del método realizada en 3.1 (opcional), se calculan los datos de pérdidas

5. Almacenamiento de los datos históricos para la ejecución del método con diferentes configuraciones. Se identifican tres tipos de almacenamiento.

5.1. Almacenar los datos de vulnerabilidad en una o varias tablas externas. Los datos almacenados en 4.2 se almacenan en una o varias tablas teniendo en cuenta la configuración realizada en 3.1 (parámetros de método). Si se desea almacenar de manera normalizada diferentes datos intermedios de vulnerabilidad se deben crear varias tablas de históricos que dependan de la configuración de los parámetros (CPM_Configuracion_Parametros). Si se desea almacenar datos finales de vulnerabilidad se crea una tabla externa para almacenar el histórico y esta tabla dependerá de la configuración de los métodos (COM_Configuracion_Metodos). En ambos casos la tabla o tablas de históricos depende también de la tabla base de tipologías (la misma utilizada para almacenar 4.2, 4.3, 4.4, y 4.5). La utilización de una sola tabla de históricos restringe las posibilidades de comparación y calibración detallada de escenarios de daño para una misma tipología, tanto a nivel de elemento (punto, línea o polígono) como a nivel de zonas. El uso de una sola tabla de históricos reduce las tablas del modelo de datos y disminuye la programación.

5.2. Almacenar los datos de respuesta sísmica en una tabla externa. Los datos resultantes de 4.3 se almacenan en otra tabla teniendo en cuenta el código del escenario de amenaza que se esté analizando

5.3. Almacenar los datos de daño y pérdidas en una tabla externa. Los datos resultantes de 4.4 y 4.5 se almacenan en otra tabla teniendo en

Page 40: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

140

cuenta la configuración del método que se esté ejecutando, es decir los identificadores que se utilizan en 3: configuración de los parámetros del método (COM_Configuracion_Metodos) y configuración de la investigación de vulnerabilidad (INV_Investigaciones_Vulnerabilidad)

El diagrama descrito con anterioridad (que funciona algunas veces de manera simplificada - algunos procesos no son requeridos o se simplifican-, por ejemplo en la aplicación de un método de análisis de riesgo que no requiera datos intermedios de vulnerabilidad, o no calcule datos de pérdidas) se integra cuando se trabaja de manera repetitiva para varias tipologías de diferentes categorías y temáticas, en el concepto definido en el módulo de escenario de riesgo. El módulo de escenario de riesgo no es más que todo el proceso descrito en el diagrama anterior, aplicable a diferentes tipologías, e integrado en un nombre particular de escenario de riesgo. El siguiente diagrama ilustra esto

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 28. Módulo Escenario de Riesgo

Esta integración permite implementar el módulo de evaluación global del riesgo teniendo en cuenta la vulnerabilidad física, social, y económica de los diferentes elementos expuestos. También permitirá implementar interfaces genéricas más amigables que reflejen mejor el concepto de escenario de daños y escenarios de riesgo considerando la ciudad como un sistema urbano integrado. Un ejemplo de esta interfaz (no desarrollada para la tesis) se muestra a continuación.

Escenario de riesgo “ x” Escenario de amenaza “ y”

Tipología 1 (TIP_Tipologias) – Método (COM_Configuracion_Metodos) – Curva de Fragilidad (INV_Investigacion_Vulnerabilidad) Tipología 2 (TIP_Tipologias) – Método (COM_Configuracion_Metodos) – Curva de Fragilidad (INV_Investigacion_Vulnerabilidad …

Tipología n (TIP_Tipologias) – Método (COM_Configuracion_Metodos) – Curva de Fragilidad (INV_Investigacion_Vulnerabilidad)

Metadata de Escenario de Riesgo

Page 41: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

141

Fuente: Mejorado para la tesis de (Rodríguez-Avellaneda, 2009b)

Figura 29. Organización del módulo Escenario de Riesgo

7.2.2 Aplicación de la metodología de desarrollo RUP

7.2.2.1 Concepción

Definición del principal requerimiento:

Desarrollar un aplicativo Stand Alone sin interfaz gráfica que permita calcular daños por sismo en la infraestructura de líneas vitales de una ciudad cualquiera. El sistema debe utilizar una base de datos geográfica que contenga el inventario de la información de líneas vitales y que facilite el almacenamiento de los resultados. La clasificación de la información debe estar de acuerdo con las siguientes tres categorías jerárquicas: temática, categoría y tipología, y debe permitir realizar los análisis desde una tipología en particular hasta su nivel jerárquico mas alto (temática). Las funciones avanzadas de geoprocesamiento deberán implementarse a partir de modelos generados con la herramienta Model Builder de ArcGis.

Los módulos principales del sistema deben ser los que se describen a continuación:

� Registro de información geográfica de líneas vitales

� Escenario de amenaza

� Análisis de vulnerabilidad (curvas de fragilidad)

• Cálculo de tasa de reparaciones

Escenario de Riesgo “TESIS ULTIMO” – Amenaza Fuente Lejana (T = 100 años)

Temática 1 - Edificaciones Categoría 1 – Líneas Vitales

Tipología 1 Método Configuración Método Ejecución Graficación Metadata

Tipología 2 Método Configuración Método Ejecución Graficación Metadata

Tipología n Método Configuración Método Ejecución Graficación Metadata

Categoría n ….

… Método Configuración Método Ejecución Graficación Metadata

Temática 2 – Otras Categorías Categoría 1 ….

… Método Configuración Método Ejecución Graficación Metadata

Categoría n ….

Page 42: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

142

• Cálculo de factores de corrección

• Uso de cuatro tipos de curvas de vulnerabilidad (datos X,Y, fórmula, normal, lognormal)

� Evaluación de daños, afectaciones y pérdidas

• Calculo de porcentajes de daño

• Definición de estados de danos

• Cálculo de afectaciones y pérdidas

� Valoración global del riesgo

• Evaluación multicriterio

Las formulas matemáticas y los procedimientos detallados serán definidos en requisitos funcionales detallados

Page 43: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

143

7.2.2.2 Elaboración

Figura 30. Casos de uso – software RSLV

Figura 31. Diagrama de clases. Dependencia de paquetes

Page 44: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

144

Figura 32. Diagramas de clases. Dependencias del paquete “analizar”

Page 45: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

145

Figura 33. Diagramas de clases. Herencias del paquete “analizar”

Page 46: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

146

Figura 34. Diagramas de clases. Dependencias del paquete “analizar.modelos_rslv ”

Figura 35. Diagramas de clases. Herencias del paquete “analizar.modelos_rslv ”

Page 47: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

147

Figura 36. Diagramas de clases. Dependencias del paquete “conectar”

Figura 37. Diagramas de clases. Herencias del paquete “conectar”

Figura 38. Diagramas de clases. Dependencias del paquete “conectar.geodatabase”

39. Diagramas de clases. Herencias del paquete “conectar.geodatabase”

7.2.2.3 Construcción

El resultado de esta fase es el código fuente de la aplicación, las clases de pruebas unitarias generadas, y la documentación técnica en formato JavaDoc. El código ejecutable está escrito en lenguaje Java, y está configurado como proyecto para el entorno de desarrollo Eclipse, aunque puede llevarse sin problema a otros entornos como NetBeans y JDeveloper.

La versión de Java utilizada para compilar el código en el desarrollo fue la versión 1.6. Sin embargo el código también puede compilarse con la versión 1.5.

Page 48: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

148

El documento resultante con la documentación se visualiza óptimamente desde un navegador Web. La documentación puede observarse en la carpeta RiesgoSismicoLineasVitales/doc, archivo index.html que hace parte de la aplicación RSLV. Ver el Anexo 6.4

7.2.3 Levantamiento y análisis de requerimientos

Los requisitos funcionales definen el procedimiento de cálculo de cada uno de los componentes de la metodología. En la siguiente tabla se describe el contenido del Anexo No 6.3., con siete (7) requisitos funcionales, cada uno organizado en secciones/módulos, y dividido en rutinas/subrutinas. Para cada subrutina se diagramó un algoritmo.

Figura 40. Requisitos funcionales. Contenido Anexo No 6.3

ID *RF SECCIÓN MODULO RUTINA SUBRUTINA

1 1 Escenario de Daños

Escenario de Riesgo

1- (ER) Escenario de riesgo 0- No es una subrutina

2 0- no es una subrutina 3 1- (LV ) Dividir las líneas – Tuberías

4 2- (LV - TAA) Factores de corrección en tuberías de acueducto y alcantarillado

5 2.1- (LV - TAA) Asignar facto r de corrección por material (CP) a las líneas

6 2.2- (LV - TAA) Asignar facto r de corrección por diámetro (CD) a las líneas

7 2.3- (LV ) Asignar geotecnia a las líneas

8 2-4 (LV ) Asignar factores de corrección por topografía (CG) y licuefacción (Cl)

9 3- (LV ) Asignar amenaza sísmica a líneas 10

2 Líneas vitales 1- (LV – TAA) evaluación de daño en tuberías de acueducto y alcantarillado

4- (LV ) Indicador de daño en tuberías

11 1- (CV ) Curvas de Vulnerabilidad - Investigaciones de Fragilidad

0- No es una subrutina

12 3

Curvas de vulnerabilidad 2- (CV ) Curvas de Vulnerabilidad

– Calculo de Daño 0- No es una subrutina

13 0- No es una subrutina 14 1- (LV - G) Factores de corrección

15 4

1- (LV - G ) Líneas Vitales - Tuberías de Gas 1.1- (LV - G) Asignar facto res de corrección

por material (CP) y por diámetro (CD) 16 0- No es una subrutina

17 1- (LV – CCET) Distancia promedio entre postes

18 2- (LV ) Asignar amenaza sísmica a puntos 19

5 1- (LV – CCET) Líneas vitales – cables colgantes de energía eléctrica y telecomunicaciones

3- (LV ) Indicador de daño en postes 20 0- No es una subrutina 21 1- (LV ) Dividir líneas (cables) 22

6

Evaluación de daños afectaciones y pérdidas

Líneas vitales

1- (LV - CEET) Líneas Vitales – Cables de Energía Eléctrica y Telecomunicaciones 2- (LV ) Indicador de daño en cables

23 0- No es una subrutina

24 1- EMC - Estandarización de criterios (factores)

25

7 Escenario de Daños

Escenario de Riesgo 1- (EMC) Evaluación Multicritério

2- EMC - Ponderación de Factores *RF: Número del Requisito Funcional

Page 49: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

149

7.2.4 Modelos de geoprocesamiento

Algunos de los elementos estructurales de la aplicación RSLV están basados en modelos de geoprocesamiento. El ArcGis Engine utilizando algunos objetos especializados de ArcObjects, está en la capacidad de llamar modelos almacenados en cajas de herramientas de ArcToolbox (archivos *.tbx), pasarle los parámetros requeridos y capturar el resultado de los procesos. Los modelos se construyen con Model Builder dentro de ArcGis, y allí se definen cuales elementos de entrada y de salida se comportarán como parámetros; posteriormente con código Java se pueden llamar, manipular, ejecutar y trabajarlos dinámicamente a necesidad del programador.

Figura 41. Modelos de geoprocesamiento del software RSLV. Nombre: PasarAmenazaALineas

Page 50: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

150

Figura 42. Modelos de geoprocesamiento del software RSLV. Nombre: UnirTablaValoresUnicosaFC

Page 51: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

151

Figura 43. Modelos de geoprocesamiento del software RSLV. Nombre: PasarAmenazaALineas2

Figura 44. Modelos de geoprocesamiento del software RSLV. Nombre: ValoresUnicosCampo

7.2.5 Modelo de datos

A continuación se detallará el modelo conceptual y lógico para cada uno de los módulos del modelo de datos. Las imágenes acá mostradas provienen del modelo de datos generado en el software Visio 2003.

Page 52: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

152

7.2.5.1 Amenaza sísmica

Objetos, relaciones y dominios del tema amenaza sísmica. Los estudios sobre microzonificación sísmica, (INGEOMINAS et al., 1997), definen una serie de zonas de respuesta sísmica, las cuales nos permiten caracterizar en sitio la amenaza sísmica, como insumo para el análisis y evaluación de riesgo sísmico urbano de Bogotá. Cada zona de respuesta sísmica, tiene definidos unos parámetros de intensidad sísmica como son, la aceleración pico del terreo o la velocidad pico del terreno y otros. En conjunto estos parámetros de intensidad sísmica definen espectros de sitio dependiendo del escenario de amenaza que se esté considerando. Un escenario de amenaza está caracterizado por un periodo de retorno, una fuente sísmica, una magnitud y una distancia. El módulo de amenaza símica está diseñado para soportar diferentes versiones de capas de microzonificación sísmica, a través de las zonas de respuesta sísmica; esto se logra relacionando cada capa de microzonificación con identificadores únicos en las zonas de respuesta sísmica.

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 45. Módulo del modelo de datos: amenaza sísmica

7.2.5.2 Puentes

Objetos y relaciones del tema evaluación de daño por sismo en puentes. Posee una tabla principal llamada PUE_Puentes que almacena la información básica

Page 53: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

153

insumo, y la información de atributos de daño para una ejecución particular del método. La tabla PUE_AD_Atributos_Danio almacena la información histórica resultante de aplicar el método para un escenario de riesgo en particular (ER_Escenarios_Riesgo). La tabla PUE_ARS_Atributos_Respuesta_Sismica permite relacionar los datos de respuesta sísmica de los puentes para un escenario dado de amenaza (EA_Escenarios_Amenaza: Ver módulo de amenaza sísmica)

Figura 46. Módulo del modelo de datos: puentes

A continuación se muestran los dominios del tema evaluación de daño por sismo en puentes.

Page 54: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

154

Figura 47. Dominios del modelo de datos: puentes

7.2.5.3 Red primaria del acueducto

Objetos y relaciones del tema de evaluación de daño por sismo en la red primaria de acueducto.

Page 55: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

155

El módulo se crea con el propósito de almacenar los datos básicos, los datos de vulnerabilidad y los datos de daño resultantes de aplicar las curvas de vulnerabilidad y los factores de corrección, así mismo para almacenar los datos históricos resultantes de la ejecución del método, y las relaciones con los módulos de escenario de amenaza, escenario de riesgo y parametrización de los métodos.

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 48. Módulo del modelo de datos: acueducto red primaria

7.2.5.4 Red secundaria del acueducto

Objetos y relaciones del tema de evaluación de daño por sismo en la red secundaria de acueducto. El origen y filosofía de este módulo es idéntica al módulo “Acueducto Red Primaria”, lo único que cambia es el prefijo de las tablas para diferenciarlas dentro de la base de datos. El prefijo en el módulo de red primaria de acueducto es RPA, aquí es RSA.

Page 56: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

156

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 49. Módulo del modelo de datos: red secundaria del acueducto

7.2.5.5 Red primaria del alcantarillado

Objetos y relaciones del tema de evaluación de daño por sismo en la red primaria de alcantarillado. El origen y filosofía de este módulo es idéntica al módulo “Acueducto Red Primaria”, lo único que cambia es el prefijo de las tablas para diferenciarlas dentro de la base de datos. El prefijo en el módulo de red primaria de acueducto es RPA, aquí es ARP.

Page 57: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

157

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 50. Módulo del modelo de datos: red primaria del alcantarillado

7.2.5.6 Red secundaria del alcantarillado

Objetos y relaciones del tema de evaluación de daño por sismo en la red secundaria de alcantarillado. El origen y filosofía de este módulo es idéntica al módulo “Acueducto Red Primaria”, lo único que cambia es el prefijo de las tablas para diferenciarlas dentro de la base de datos. El prefijo en el módulo de red primaria de acueducto es RPA, aquí es ARS.

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 51: Módulo del modelo de datos: red secundaria del alcantarillado

7.2.5.7 Cables colgantes

Objetos y relaciones del tema de evaluación de daño por sismo en la red de cables colgantes de energía eléctrica y telecomunicaciones. El origen y filosofía de este módulo es similar al módulo “Acueducto Red Primaria”, sin embargo en este modelo existen algunas diferencias. El cálculo del daño en los cables colgantes se hace a partir del cálculo de daño en los postes. El atributo de daño sale directamente de la curva de vulnerabilidad seleccionada en el momento de ejecutar el método. Similar a como sucede en la mayoría de los módulos de líneas vitales existen las tablas CCO_ARS_Atrib_Respuesta_Sismica para almacenar el histórico de la amenaza sísmica en los postes, y CCO_AD_Atributos_Danio para almacenar el histórico de los atributos de daño en los postes.

Page 58: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

158

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 52: Módulo del modelo de datos: cables colgantes

7.2.5.8 Cables enterrados

Objetos y relaciones del tema de evaluación de daño por sismo en la red de cables enterrados de energía eléctrica y de telecomunicaciones. El origen y filosofía de este módulo es similar al módulo “Acueducto Red Primaria” y al de “Cables Colgantes”, sin embargo en este módulo existen algunas diferencias. El cálculo del daño en los cables enterrados no se hace a partir del cálculo de daño en los postes como sucede en cables colgantes, se hace directamente usando la capa de cables enterrados. Este método es genérico porque solo utiliza una curva de vulnerabilidad para calcular el estado de daño de los cables con base en el parámetro de intensidad sísmica del lugar donde se encuentra localizado el punto medio de cada cable. La tabla CEN_ARS_Atrib_Respuesta_Sismica sirve para almacenar el histórico de la respuesta sísmica en los cables enterrados dependiendo del escenario de amenaza sísmica que se seleccione en el marco de un escenario para la valoración global del riesgo teniendo en cuenta variables físicas y socio económicas, y la tabla CEN_AD_Atributos_Danio se usa para almacenar el histórico de los atributos de daño en los mismos cables, los cuales dependen directamente del identificador de dicho escenario de riesgo.

Page 59: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

159

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 53: Módulo del modelo de datos: cables enterrados

7.2.5.9 Registro geográfico

Objetos y relaciones para el registro de datos geográficos en el sistema. El objetivo de este módulo es indicarle al sistema sobre el contenido de cualquier capa geográfica que represente elementos expuestos, de acuerdo con la configuración de temáticas, categorías y tipologías. Una misma capa geográfica puede tener diferentes tipologías almacenadas, como es el caso de la capa de lotes que almacena las tres tipologías de edificaciones. Todo mapa que contenga elementos expuestos debe registrarse en este módulo. El sistema identifica que parte del mapa pertenece a que tipología gracias al uso de la “CLÁUSULA WHERE” en la relación M-N CAG_TIP.

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 54: Módulo del modelo de datos: registro geográfico

Page 60: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

160

7.2.5.10 Red de gas

Objetos y relaciones del tema de evaluación de daño por sismo en la red de gas. El origen y filosofía de este módulo es idéntica al módulo “Acueducto Red Primaria”, lo único que cambia es el prefijo de las tablas para diferenciarlas dentro de la base de datos. El prefijo en el módulo de red primaria de acueducto es RPA, aquí es GAS.

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 55: Módulo del modelo de datos: red de gas

A continuación se muestran los dominios de todos los módulos de redes (acueducto, alcantarillado, gas, cables).

Page 61: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

161

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 56. Dominios del modelo de datos: redes

7.2.5.11 Tanques

Objetos y relaciones del tema de evaluación de daño por sismo en tanques. Módulo creado con el propósito de almacenar los datos insumo y los resultantes de aplicar las curvas de vulnerabilidad para tanques las cuales dependen básicamente de la tipología del tanque (forma y material), de su nivel de llenado y del tipo de anclaje. Posee una tabla principal llamada TAN_Tanques que almacena la información básica insumo, y la información de atributos de daño de una ejecución particular del método. La tabla TAN_AD_Atributos_Danio almacena la información histórica de daños resultante de aplicar el método para un escenario de riesgo en particular (ER_Escenarios_Riesgo). La tabla TAN_ARS_Atributos_Respuesta_Sismica sirve para almacenar el histórico de la respuesta sísmica en cada tanque dependiendo de un escenario de amenaza involucrado en el escenario de riesgo (EA_Escenarios_Amenaza).

Page 62: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

162

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 57. Módulo del modelo de datos: Tanques

En la siguiente figura se muestran los dominios relacionados con tanques

7.2.5.12 Escenarios de Riesgo

Objetos y relaciones del módulo escenario de riesgo. Los análisis de riesgo que se ejecuten sobre los diferentes elementos expuestos, como producto de la convolución de un escenario de amenaza sísmica en particular, y las condiciones físicas de los elementos expuestos para una condición de interés (representada por el estado de la base de datos producto del inventario de los elementos expuestos para un periodo de tiempo particular) se integran en este módulo de escenario de riesgo con el propósito de utilizar datos de daños y pérdidas estimados en todas las tipologías involucradas en el sistema, para realizar una “valoración global del riesgo” sísmico teniendo en cuenta no solo estos indicadores de riesgo físico, sino también otros elementos sociales y económicos que pueden considerarse factores agravantes.

Este módulo permite registrar a manera de metadata, en la tabla central ER_TIP una serie de aspectos que son comunes a la ejecución de métodos de análisis de riesgo sísmico en las diferentes tipologías que conforman todos los elementos expuestos considerados. Para cada tipología (TIP_Tipologias) involucrada en un escenario de riesgo (ER_Escenarios_Riesgo) relaciona el identificador que agrupa la configuración de todos los parámetros requeridos por el método (COM_Configuracion_Metodos) y la familia de curvas de fragilidad utilizada por el método (INV_Investigaciones_Vulnerabilidad). Todos los datos relacionados en la tabla central ER_TIP pertenecientes a un mismo escenario de riesgo, deben pertenecer a un solo escenario de amenaza sísmica hipotética o probable.

Page 63: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

163

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 58. Dominios del modelo de datos: tanques

Page 64: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

164

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 59. Módulo del modelo de datos: escenarios de riesgo

7.2.5.13 Investigaciones de vulnerabilidad

Objetos y relaciones del tema de investigaciones de vulnerabilidad. Con el desarrollo de la investigación metodológica se detectó que los múltiples métodos existentes de análisis de riesgo sísmico tenían una característica común independiente del tipo de elemento expuesto que se estuviera analizando. Esta característica es el uso de curvas de vulnerabilidad o curvas de fragilidad para el cálculo de los daños, y adicionalmente que estas curvas siempre estaban ligadas a las tipologías de los elementos expuestos al riesgo.

Se decidió llegar al nivel de tipología a partir de una configuración jerárquica que inicia con la definición de un primer nivel “temático” (tabla TEM_Tematicos) donde se pueden definir diferentes temas, que en nuestro caso el de interés es el de “líneas vitales”, este nivel se especializa en “categorías” (tabla CAT_Categorias), por ejemplo la categoría “tanques”, y cada una de estas categorías se especializa en “tipologías” (tabla TIP_Tipologias), como por ejemplo “tanques de concreto” o “tanques de madera”. En el siguiente esquema se muestra la función de estas tres tablas TEM_Tematicos, CAT_Categorias, TIP_Tipologias.

Líneas Vitales (tema 1)

Tanques (categoría 1 del tema 2)

Madera (tipología 1 de la categoría 1 del tema 2)

Concreto (tipología 2 de la categoría 1 del tema 2)

Page 65: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

165

Red Primaria de Acueducto (categoría 2 del tema 2)

… …

El término investigaciones de vulnerabilidad (tabla INV_Investigaciones_Vulnerabilidad) se refiere al trabajo ejecutado por un investigador con el propósito de entregar una curva o una familia de curvas aplicable a una o varias tipologías. Teniendo en cuenta que una investigación de vulnerabilidad puede tener muchas curvas de vulnerabilidad, los datos de estas curvas se guardan en otra tabla llamada DAV_Datos_Vulnerabilidad, los cuales dependen del parámetro de vulnerabilidad (tabla PAV_Parametros_Vulnerabilidad) que define cada curva. Cuando la investigación de vulnerabilidad está compuesta por una sola curva, no existe parámetro de vulnerabilidad, lo que indica que se debe almacenar solo un registro en la tabla (PAV_Parametros_Vulnerabilidad) y todos los datos de esta única curva en (DAV_Datos_Vulnerabilidad)

Este módulo registra cuales investigaciones de vulnerabilidad aplican a una tipología en particular. Este registro se hace en la tabla TIP_INV, teniendo en cuenta que una tipología puede tener muchas investigaciones de fragilidad, y una investigación de fragilidad puede pertenecer a varias tipologías.

Page 66: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

166

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 60. Módulo del modelo de datos: investigaciones de v ulnerabilidad

7.2.5.14 Parametrización de métodos

Objetos y relaciones de los métodos y sus parámetros. Se identificó en el transcurso de la investigación de los métodos de análisis de riesgo sísmico, que la mayoría de estos tenían una serie de parámetros que requerían ser almacenados en la base de datos y que para efectos de calibración de los resultados de daño y pérdidas estos deberían ser configurables. Permitir la configuración de un método significa poder cambiar varias veces los valores de sus parámetros, y agrupar estos cambios en una o varias configuración de método. Configurar un método no significa cambiar el número de parámetros.

La tabla principal que define el listado de métodos implementados es MET_Metodos, como un método puede aplicar a una o varias tipologías, y una tipología puede tener varios métodos para analizar su riesgo, se creó la tabla intermedia MET_TIP. Se detectó que la configuración (CPM_Configuracion_Parametros) de los parámetros (PAM_Parametros_Metodos) de un método (MET_Metodos) los cuales almacenan

Page 67: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

167

sus posibles valores en VAL_Valores, dependía de la tipología, es decir un mismo método podía tener diferentes parámetros en diferentes tipologías, razón por la cual se relacionó la tabla COM_Configuracion_Metodos a las tipologías y a los valores. El uso de la tabla COM_Configuracion_Metodos y la tabla CPM_Configuracion_Parametros dan la posibilidad de almacenar datos históricos de los métodos, la primera solamente de los resultados finales, y la segunda también de los resultados intermedios.

Fuente: (Rodríguez-Avellaneda, 2009b)

Figura 61. Módulo del modelo de datos: parametrización de métodos

7.2.5.15 Documentación del modelo y diccionario de datos

El archivo base del diseño generado sobre Visio 2003 se documentó detalladamente utilizando el valor etiquetado “documentation” para campos y clases (tablas y features classes). Esta documentación no se traslada de manera automática a la Geodatabase por cuanto no existen directamente en los objetos de la geodatabase, propiedades para las descripciones o la documentación. Esta documentación se debe realizar separadamente utilizando los metadatos de los objetos en la geodatabase o las herramientas descritas en la metodología].

A partir de la Geodatabase o el XML Workspace se generaron diferentes versiones de documentación y diccionario de datos. En el Anexo 5.3 se encuentra la documentación con XRAY. En el Anexo 5.4 se encuentra la documentación con ArcGis Diagrammer. En el Anexo 5.5 se puede acceder a las dos versiones del diccionario de datos.

Page 68: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

168

7.2.6 Base de datos

La base de datos Geodatabase se crea directamente desde el modelo de datos tal y como se especificó en la metodología. Hay que tener en cuenta que para el desarrollo de la tesis no se contó con toda la información de líneas vitales de la ciudad, y los escenarios se ejecutaron solamente para la información del Acueducto. Se entregan entonces dos bases de datos: la primera es el esquema sin datos (en formato file geodatabase) proveniente del modelo completo, y la segunda es el esquema con datos para una pequeña zona de la ciudad (en formato file geodatabase) solamente relacionada con parte de la información recibida para la tesis.

La siguiente tabla detalla el contenido del “Anexo No 5: Modelo de datos, base de datos y su documentación, software RSLV“

Tabla 32. Modelo de datos, base de datos, documentación. Contenido del Anexo No 5

Carpeta/Archivo Descripción 5.1_Modelo_de_datos Carpeta con el modelo de datos en Visio

2003 (lenguaje UML) y cada uno de los módulos en JPG

Final_RSLV_2010.vsd Archivo. Modelo de datos creado en Visio 2003. Este documento es el más importante. Con el se generan todos los demás archivos que hacen parte del modelo, la documentación y la base de datos

Acueducto_Red_Primaria.jpg Archivo. Módulo del modelo de datos con la red primaria de acueducto

Acueducto_Red_Secundaria.jpg Archivo. Módulo del modelo de datos con la red secundaria de acueducto

Alcantarillado_Red_Primaria.jpg Archivo. Módulo del modelo de datos con la red primaria de alcantarillado

Alcantarillado_Red_Secundaria.jpg Archivo. Módulo del modelo de datos con la red secundaria de alcantarillado

Amenaza.jpg Archivo. Módulo del modelo de datos con la amenaza sísmica

Cables_Colgantes.jpg Archivo. Módulo del modelo de datos con los cables colgantes

Cables_Enterrados.jpg Archivo. Módulo del modelo de datos con los cables enterrados

Dominios_Puentes.jpg Archivo. Dominios del módulo de puentes Dominios_Redes.jpg Archivo. Dominios del módulo de redes Dominios_Tanques.jpg Archivo. Dominios del módulo de tanques Escenarios_de_Riesgo.jpg Archivo. Módulo del modelo de datos con

los escenarios de riesgo Gas.jpg Archivo. Módulo del modelo de datos con la

red de gas Investigaciones_Vulnerabilidad.jpg Archivo. Módulo del modelo de datos con

las curvas de vulnerabil idad Parametrizacion_Metodos.jpg Archivo. Módulo del modelo de datos con la

Page 69: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

169

Carpeta/Archivo Descripción parametrización de los métodos

Puentes.jpg Archivo. Módulo del modelo de datos con los puentes

Registro_Geografico.jpg Archivo. Módulo del modelo de datos con el registro geográfico

Tanques.jpg Archivo. Módulo del modelo de datos con los tanques

5_2_Final_RSLV_2010.gdb Carpeta. File Geodatabase de ArcGis 9.3. Esquema de la base de datos generada a partir del modelo de datos en Visio (Final_RSLV_2010.vsd)

5.3_Final_RSLV_2010_XRay3.0 Carpeta con toda la documentación de la base de datos generada con el software XRay3.0

FINAL_RSLV_2010_XML_WORKSPACE.XML Archivo. Geodatabase exportada en formato XML Workspace

GISDataModel.html Archivo. Diccionario de datos en formato HTML

GISDatasets.xls Archivo. Diccionario de datos en formato Excel

GISDomains.xls Archivo. Dominios en formato Excel SummaryDomains.svg Archivo. Gráficas de los dominios en

formato SVG SummaryDomains.vsd Archivo. Gráficas de los dominios en

formato Visio 2003 SummaryGDB.svg Archivo: Gráficas de los elementos de la

Geodatabase en SVG SummaryGDB.vsd Archivo: Gráficas de los elementos de la

Geodatabase en Visio 5_4_Geodatabase_diagrammer_for_arcgis Carpeta con toda la documentación de la

base de datos generada con el software Geodatabase Diagrammer for ArcGis

Final_RSLV_2010_AD.vsd Final_RSLV_2010_AD.pdf

Archivo: Diccionario de datos en formato VISIO y PDF. Gráficas del software “Geodatabase Diagrammer for ArcGis”

5.5_Final_RSLV_2010_Resumen.txt Archivo. Resumen de creación de la geodatabase util izando la utilidad “Scheme Wizard” en ArcCatalog a partir del archivo Final_RSLV_2010.xml. Este documento sirve también como diccionario de datos

5.5_Final_RSLV_2010_Log.txt Archivo. Log de creación de la geodatabase util izando la utilidad “Scheme Wizard” en ArcCatalog a partir del archivo Final_RSLV_2010.xml

Final_RSLV_2010.xml Archivo XML generado por Visio 2003 utilizando la util idad “XMI Export”

Referencia Espacial RSLV.xls Archivo. Documento con el calculo de la referencia espacial de la información geográfica de la geodatabase de Riesgo Sísmico en Líneas Vitales

Page 70: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

170

7.2.7 Código fuente y archivos binarios del software RSLV

Se entrega en el Anexo No 6.4 el código fuente de la aplicación junto con su documentación. En el Anexo No 6.5 están los archivos binarios ejecutables.

Tabla 33. Software Riesgo Sísmico en Líneas Vitales – RSLV. Contenido del Anexo No 6

Carpeta/Archivo Descripción 6.1_Casos_de_uso Carpeta con imágenes en JPG y un archivo

en formato VSD (Visio 2003), representado los casos de uso del software.

6.2_Diagramas_de_clases Carpeta con imágenes que contienen los diagramas de clases del software. Los originales se pueden observar con Eclipse (con la extensión e2UML) uti lizando el código fuente de la aplicación.

6.3_Requisitos_funcionales Carpeta con los requisitos funcionales del sistema.

29 archivos JPG Archivos. Todos los flujogramas de cálculo utilizados en el documento de requisitos funcionales. En formato JPG generados a partir del archivo “requisitos funcionales líneas vitales.vsd”

Requisitos funcionales líneas vitales.vsd Archivo en formato VSD (Visio 2003) con todos los flujogramas de cálculo.

Requisitos funcionales líneas vitales.pdf Archivo. Documento con los requisitos funcionales. Formato PDF

Requisitos funcionales líneas vitales.doc Archivo. Documento con los requisitos funcionales. Formato Word 2003.

6.4_Codigo_fuente_y_documentacion Carpeta. Contiene el proyecto de trabajo en Java desarrollado con la IDE Eclipse 3.3.

RiesgoSismicoLineasVitales Workspace de Eclipse 3.3. 25 archivos JAVA El código fuente de las 25 clases que se

programaron para el sistema RSLV. doc Carpeta con la documentación generada

con JAVADOC. Utilizar archivo index.html 6.5_Ejecutable Carpeta con los binarios, las dependencias,

los modelos de geoprocesamiento y los archivos de configuración y ejecución de la aplicación RSLV.

rslv.jar Binario de la aplicación RSLV rslv_lib Carpeta con los binarios de JAVA, de los

cuales la aplicación RSLV depende. modelos_geoprocesamiento Carpeta con los modelos de

geoprocesamiento (Modelos_RSLV.tbx) utilizados por la aplicación. También contiene los archivos de configuración de las clases que usan los modelos de geoprocesamiento, correspondientes a los escenarios ejecutados para la tesis.

archivos_configuracion_clases_java Carpeta con los archivos de configuración de las clases del sistema que no usan

Page 71: 7 PROCESOS DETALLADOS Y RESULTADOS 7.1 REVISÍON Y

171

Carpeta/Archivo Descripción modelos de geoprocesamiento, correspondientes a los escenarios ejecutados para la tesis

ejecutar_rslv.bat Comandos de ejecución de la aplicación RSLV, correspondientes a los escenarios ejecutados para la tesis.

leame_corrida.txt Archivos de texto con instrucciones básicas para ejecutar escenarios en el software RSLV.

6.6_Codigo_adicional_vba Carpeta con código VBA para ArcMap. Muchas funcionalidades secundarias no incluidas en el desarrollo en Java, se programaron directamente en el software ArcGis Desktop.

RendersDanio.bas; Rendersnfu.bas; Rendersnr.bas; Rendersnro.bas; RendersVulnerabilidad.bas

Archivos: Código ArcObjects para generar los mapas finales.

sub_roturas_fugas.txt; sub_roturas_fugas_apu.txt; sub_vba_todos.txt

Archivos con código ArcObjects para calcular la tasa de roturas y de fugas a partir de la tasa de reparaciones (para acueducto y alcantarillado)

6.7_Logs_de_las_corridas Carpeta con los archivos resultantes (logs) de ejecutar los escenarios para la ciudad de Bogotá. Con estos archivos se puede ver el detalle de los procedimientos ejecutados por el software.

Esquema General Software.jpg Esquema General Software.vsd

Archivo con el esquema general del aplicativo RSLV en formato JPG y VISIO

7.3 AMENAZA SÍSMICA

Con la gestión de información para la tesis (Anexo No 4) se logró recopilar datos de aceleración, velocidad, y desplazamiento para escenarios de amenaza correspondientes a todas las fuentes sismogénicas para los periodos de retorno 50, 100, 200, 475 y 1000 años.

En términos de poder destructivo y potencial de daño, cada uno de estos escenarios de amenaza definidos por sus respectivos periodos de retorno, se pueden comprender mejor a partir de la comparación con los grados de la Escala de Mercalli Modificada (MMI).

Tabla 34. Escenarios de amenaza sísmica utilizados en la tesis, comparados con MMI

TESIS Mercalli Modified Intensity – MMI T

(Años) PGA

(Gales) Grado Descripción

50

48 – 121

VII – VIII

VII - Muy Fuerte: Pararse es dificultoso. Muebles dañados. Daños insignificantes en estructuras de buen diseño y construcción. Daños leves a moderados en estructuras