analisis del riesgo de la infraestructura de

25
Página 1 de 25 ANALISIS DEL RIESGO DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES DEL SISTEMA DEPARTAMENTAL DE GESTIÓN DEL RIESGO DE DESASTRES DE CUNDINAMARCA Tania Cardozo Departamento de Ingeniería Industrial Universidad de los Andes Bogotá D.C., Colombia Uno de los principales retos de la gestión de desastres consiste en brindar una respuesta oportuna en el momento de la ocurrencia de un evento catastrófico con el fin de minimizar los efectos del desastre en términos de daños ocasionados a nivel social y económico. La efectividad en la respuesta implica una adecuada coordinación de sus actores [1], lo cual se logra a partir de un proceso de comunicación articulada entre las entidades responsables de la atención. En ese sentido, las tecnologías de la comunicación facilitan este proceso de intercambio de información durante el despliegue del protocolo de respuesta. Sin embargo, existe una limitación respecto a su uso, dado que la infraestructura de telecomunicaciones es vulnerable a presentar fallas durante el desastre [2] y por tanto afectar la comunicación entre actores. Por tal razón, en el presente trabajo se desarrolla una metodología integrada para realizar análisis del riesgo de la infraestructura de telecomunicaciones frente a amenazas, con el fin de mitigar el impacto negativo que se genera cuando se presentan fallas en la red de telecomunicaciones. Esta propuesta metodológica permite abordar el análisis del riesgo desde un enfoque cuantitativo y entender la infraestructura critica desde un enfoque sistémico. I. INTRODUCCIÓN En general, la coordinación entre autoridades responsables en la fase de respuesta a un desastre, es esencial para lograr una respuesta efectiva y reducir el impacto esperado. Por tal razón, es necesario que la comunicación entre autoridades sea priorizada frente a las demás, debido a que estas últimas son las encargadas de coordinar y ejecutar los protocolos de atención. Por ejemplo, uno de los principales canales de comunicación entre las autoridades es el servicio de voz por radio y por ende, la falla de las comunicaciones de radio entre autoridades podría complicar la situación de desastre [3]. En consecuencia, los procesos de comunicación necesarios para la coordinación de los diferentes actores se ven afectados bajo escenarios de fallas sobre la red de telecomunicaciones. Lo anterior es crítico teniendo en cuenta que la comunicación es considerada como un mecanismo de coordinación esencial para el adecuado desarrollo de la respuesta a desastres y logística humanitaria [4]. En este sentido, Balcik en [5] considera que es necesario proponer nuevos mecanismos de coordinación con base en la innovación, que permitan trasferir el riesgo y los beneficios a los diferentes actores del sistema. Para esto, es importante tener en cuenta que la fase de respuesta a un desastre involucra la participación de diferentes actores o autoridades, y por tanto es necesario establecer procesos de comunicación y por ende, aclarar que la adopción de tecnologías en el manejo colaborativo de emergencias es una contribución a la mejora de la coordinación [6] y a la mejora en la calidad de la interacción relacionada con la gestión de las relaciones [7]. Asi mismo, se evidencia la necesidad de destinar recursos para fortalecer la infraestructura tecnológica que apoye al personal en la ejecución de

Upload: others

Post on 14-Jan-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Página 1 de 25

ANALISIS DEL RIESGO DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES

DEL SISTEMA DEPARTAMENTAL DE GESTIÓN DEL RIESGO DE

DESASTRES DE CUNDINAMARCA

Tania Cardozo

Departamento de Ingeniería Industrial

Universidad de los Andes

Bogotá D.C., Colombia

Uno de los principales retos de la gestión de desastres consiste en brindar una respuesta oportuna en el

momento de la ocurrencia de un evento catastrófico con el fin de minimizar los efectos del desastre en

términos de daños ocasionados a nivel social y económico. La efectividad en la respuesta implica una

adecuada coordinación de sus actores [1], lo cual se logra a partir de un proceso de comunicación

articulada entre las entidades responsables de la atención. En ese sentido, las tecnologías de la

comunicación facilitan este proceso de intercambio de información durante el despliegue del protocolo de

respuesta. Sin embargo, existe una limitación respecto a su uso, dado que la infraestructura de

telecomunicaciones es vulnerable a presentar fallas durante el desastre [2] y por tanto afectar la

comunicación entre actores. Por tal razón, en el presente trabajo se desarrolla una metodología integrada

para realizar análisis del riesgo de la infraestructura de telecomunicaciones frente a amenazas, con el fin

de mitigar el impacto negativo que se genera cuando se presentan fallas en la red de telecomunicaciones.

Esta propuesta metodológica permite abordar el análisis del riesgo desde un enfoque cuantitativo y

entender la infraestructura critica desde un enfoque sistémico.

I. INTRODUCCIÓN

En general, la coordinación entre autoridades responsables en la fase de respuesta a un desastre, es esencial

para lograr una respuesta efectiva y reducir el impacto esperado. Por tal razón, es necesario que la

comunicación entre autoridades sea priorizada frente a las demás, debido a que estas últimas son las

encargadas de coordinar y ejecutar los protocolos de atención. Por ejemplo, uno de los principales canales

de comunicación entre las autoridades es el servicio de voz por radio y por ende, la falla de las

comunicaciones de radio entre autoridades podría complicar la situación de desastre [3]. En consecuencia,

los procesos de comunicación necesarios para la coordinación de los diferentes actores se ven afectados

bajo escenarios de fallas sobre la red de telecomunicaciones. Lo anterior es crítico teniendo en cuenta

que la comunicación es considerada como un mecanismo de coordinación esencial para el adecuado

desarrollo de la respuesta a desastres y logística humanitaria [4].

En este sentido, Balcik en [5] considera que es necesario proponer nuevos mecanismos de coordinación

con base en la innovación, que permitan trasferir el riesgo y los beneficios a los diferentes actores del

sistema. Para esto, es importante tener en cuenta que la fase de respuesta a un desastre involucra la

participación de diferentes actores o autoridades, y por tanto es necesario establecer procesos de

comunicación y por ende, aclarar que la adopción de tecnologías en el manejo colaborativo de

emergencias es una contribución a la mejora de la coordinación [6] y a la mejora en la calidad de la

interacción relacionada con la gestión de las relaciones [7]. Asi mismo, se evidencia la necesidad de

destinar recursos para fortalecer la infraestructura tecnológica que apoye al personal en la ejecución de

Página 2 de 25

las actividades de rescate durante la emergencia [8], con el fin de brindar soporte a las autoridades en la

ejecución de su misión.

En este orden de ideas, la infraestructura física que soporta los sistemas de telecomunicaciones es crítica,

dado su vulnerabilidad a fallas debido a su exposición ante amenazas. En general, las infraestructuras

críticas están sometidas a diferentes amenazas, lo cual las hace vulnerables a presentar daños estructurales

y comprometer su funcionalidad. Estas amenazas incluyen aquellas relacionadas con los desastres

naturales (por ejemplo, huracanes, terremotos, tsunamis, etc.) [9]. La infraestructura de

telecomunicaciones es catalogada como crítica en escenarios de ocurrencia de eventos catastróficos, dada

su naturaleza y relevancia para el despliegue de los protocolos en la fase de respuesta entre los actores o

autoridades involucrados. De esta manera, las fallas en la infraestructura de comunicaciones conllevan a

la no disponibilidad de los servicios de telecomunicaciones [10]. Por ejemplo, durante el huracán Katrina,

la ausencia de instalaciones de comunicación adecuadas obstaculizó los procesos de atención de

emergencia de los primeros respondientes [35].

Desde otro punto de vista, se debe tener en cuenta que las tecnologías de telecomunicación e información

promueven estructuras de colaboración dinámicos ante entornos agiles y adaptables [12] ; por ejemplo,

escenarios de ocurrencia de eventos catastróficos. Por tal razón, la disponibilidad de las TIC es un factor

determinante dentro de la fase de respuesta a un desastre, dado que el principal reto consiste en alcanzar

un nivel de calidad suficiente en esas interacciones entre autoridades bajo escenarios de vulnerabilidad en

donde ocurren fallas en la infraestructura de comunicaciones [13].

En consecuencia, este trabajo busca desarrollar una metodología de análisis de riesgo enfocada en la

infraestructura de telecomunicaciones en el departamento de Cundinamarca (Colombia), como elemento

crucial para la coordinación y éxito de la atención de desastres. El conocimiento del riesgo de la

infraestructura critica permite obtener información de valor para tomar como base en la formulación de

estrategias de mitigación del riesgo frente a amenazas, asi como para promover políticas que permitan

mejorar la coordinación entre actores.

De igual manera, el alcance está definido para amenaza sísmica dada su relevancia en la región y en el

mundo. La amenaza sísmica ha ido en aumento en los últimos años. Por ejemplo entre el año 1900 y el

año 2016, los sismos han aumentado su magnitud llegando hasta 9.1 en la escala de Ritcher [14]. Asi

mismo, aproximadamente el 70% de las muertes y el 65% de los daños entre 2005 y 2014 han sido

causados por la ocurrencia de terremotos representando pérdidas de más de $250 billones de dólares. Por

tal razón, este tipo de amenaza sísmica es de gran relevancia para análisis y constituye un marco de

referencia para la creación y ejecución de proyectos enfocados a la preparación y mitigación de riesgo por

amenaza sísmica. Por ejemplo, en la última década en Turquía, se llevó a cabo un proyecto relacionado

con el riesgo sísmico por un monto de USD 550 millones, el cual ayudó a mitigar el impacto de los sismos

y mejorar la respuesta ante emergencias. El proyecto incluyó mejoramiento de infraestructura, adquisición

de equipamiento, vehículos y sistemas de información y comunicación, beneficiando a aproximadamente

7 millones de personas.

Página 3 de 25

II. CONTEXTO

Este trabajo se concentra en el Departamento de Cundinamarca, a través de la Unidad Administrativa

Especial para la Gestión del Riesgo de Desastre (UAEGRD), que se encarga de orientar la gestión y

coordinar a los diferentes actores del sistema departamental para la gestión del riesgo de desastre

(SDGRD). La UAEGRD estableció la Política Pública Departamental para la Gestión del Riesgo de

Desastres 2018- 2036 [15] bajo la Ordenanza 066 de 2018. En el marco de esta política, una de las líneas

estratégicas del proceso de manejo de desastres consiste en el fortalecimiento institucional para la

respuesta, encaminado a garantizar procesos efectivos para mejorar los tiempos de respuesta y reducir los

daños y pérdidas sobre la población, la infraestructura, los bienes, los ecosistemas y la funcionalidad1. Lo

anterior se alinea con una de las funciones misionales de la Secretaria de TICS de Cundinamarca que

consiste en determinar vulnerabilidades de la infraestructura, así como la obligación de los proveedores

de redes y servicios de realizar análisis de vulnerabilidad de las redes de telecomunicaciones1.

Una de las estrategias para reducción de daños y pérdidas en la infraestructura, consiste en promover el

conocimiento del riesgo asociado y generar alternativas que permitan mitigar el impacto de los daños

esperados. Por esta razón, es necesario desarrollar una metodología para análisis de riesgo que permita

conocer los riesgos actuales de la infraestructura crítica, y con base en éste, evaluar su impacto y brindar

información de valor para los tomadores de decisiones. Para el caso de Cundinamarca, se evaluará el

riesgo por amenaza sísmica, dado que es una de las más representativas para el departamento sobre la

infraestructura de telecomunicaciones de emergencia del SDGRD, el cual es coordinado por la UAEGRD

[14]

En consecuencia, el alcance del presente proyecto abarca el servicio de voz por radio en el marco de la

categoría de telecomunicación Autoridad – Autoridad. En el momento de ocurrencia de un evento

catastrófico, el sistema de radio del gobierno presenta daño en este tipo de estaciones [16].

Adicionalmente, las autoridades involucradas en el SDGRD se evidencian en la Figura 1. Teniendo en

cuenta la disponibilidad de fuentes de datos, las entrevistas realizadas y el propósito del presente proyecto

solo se tendrán en cuenta las autoridades resaltadas en rojo y azul.

Figura 1. Entidades del SDGRD. Fuente: Elaboración propia.

1 Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. Decreto 2434 de 2015.

Artículo 2.2.14.7.3 Literal 6 y Artículo 2.2.14.2.5 Literal 1.

Página 4 de 25

Cundinamarca está conformado por 116 municipios y 15 provincias, excluyendo a la ciudad de Bogotá.

Actualmente, el SDGRD cuenta con 5 estaciones base ubicadas en los cerros de Manjui, Granada,

Órganos, Neusa y Viga. Adicionalmente, cuenta con 6 estaciones repetidoras ubicadas a lo largo del

territorio. Los componentes más vulnerables son las estaciones base y las estaciones repetidoras. La

cantidad de estaciones portátiles o radios varían según la autoridad. Para Cundinamarca, la UAEGRD es

la entidad con mayor debilidad en su infraestructura de telecomunicaciones, dado que no cuenta con

suficientes componentes (en comparación con las demás entidades) para establecer comunicaciones en

caso de una emergencia. Sin embargo, autoridades como Bomberos y Cruz Roja son las autoridades que

cuentan con mayor cantidad de equipos portátiles. En [17] se recomienda dotar de recursos tecnológicos

de comunicación a aquellos actores de la política del nivel local, que en la actualidad no cuentan con ellos.

Un inventario estimado de recursos se detalla en la Tabla 1. Los datos fueron obtenidos en entrevista con

el personal de la UAEGRD.

Tabla 1. Inventario estimado SDGRD. Fuente: Entrevista

Componente Cantidad

Estaciones Base 5

Estaciones Repetidoras 6

Estaciones Portátiles o radios 36

Finalmente según información del Servicio Geológico Colombiano se puede evidenciar en la Figura 2 la

intensidad sísmica esperada a lo largo del territorio. De esta manera, se puede verificar la información

sobre percepción de movimiento, clasificación cualitativa del daño potencial y estimación del movimiento

del terreno, la cual está dada por la aceleración horizontal máxima en roca (PGA). En general, se obtiene

una estimación de la amenaza sísmica en el territorio dependiendo de la ubicación geográfica.

Figura 2. Intensidad Sísmica Esperada. Fuente: Adaptada de SGC.

III. PREGUNTA DE INVESTIGACIÓN

El presente trabajo busca desarrollar una metodología para el análisis de riesgo de la infraestructura de

telecomunicaciones frente a amenaza sísmica, la cual apoye en la formulación de estrategias para la mejora

de la coordinación de los actores del SDGRD de Cundinamarca en la fase de respuesta ante desastres.

Página 5 de 25

Se definen los siguientes objetivos:

• Clasificar los componentes de la infraestructura de telecomunicaciones en el Departamento de

Cundinamarca según su nivel de vulnerabilidad ante amenaza sísmica.

• Establecer los escenarios representativos del riesgo en la infraestructura dependiendo del estado

funcional de los componentes.

• Estimar el daño esperado relacionado con la afectación de la red de comunicaciones entre

autoridades.

• Proponer y evaluar una alternativa para mitigación del riesgo de la infraestructura ante amenaza

sísmica.

IV. REVISIÓN DE LITERATURA

Se realizó un análisis de la literatura relacionado con las metodologías para realizar análisis del riesgo de

infraestructura. Para el presente trabajo de investigación se utilizara el Modelo de Análisis de Riesgo de

Infraestructura (IRAM) [18], el cual se constituye como un marco de referencia para abordar un análisis

de riesgo. Este modelo usa diferentes herramientas de ingeniería en cada una de sus 4 fases. A

continuación, teniendo en cuenta el propósito de cada fase se realiza una revisión del estado del arte con

el fin de seleccionar las herramientas más adecuadas para el caso objeto de estudio.

Fase 1: Análisis de Vulnerabilidad

El análisis de riesgo para infraestructura crítica tiende a enfocarse en aquellos peligros naturales tales

como los terremotos, huracanes y escombros, los cuales son poco frecuentes y de consecuencias altas. En

general, los desastres naturales son el tipo de eventos perturbadores que revelan la interconexión inherente

entre las infraestructuras críticas y exponen sus vulnerabilidades [19]. Por tal razón, es necesario realizar

el análisis de vulnerabilidad sujeto al tipo de desastre o amenaza al cual se ve expuesta la infraestructura.

En general, las curvas de fragilidad son la herramienta usada para estimar las probabilidades condicionales

de falla dada la intensidad de la amenaza sísmica (perturbación externa) y de esta manera representar la

vulnerabilidad del sistema [19][20].

Para realizar el análisis de vulnerabilidad de una infraestructura, existen varios métodos como los

enfoques de redes complejas, las técnicas de modelado basadas en agentes, el modelo de entrada-salida,

los métodos estadísticos, etc. Al seleccionar el enfoque apropiado, deben considerarse varios factores,

como los objetivos de investigación, la complejidad del modelo / simulación y el alcance evaluado [16].

Por ejemplo, existen autores que sugieren definir las condiciones iniciales en términos de número y tipos

de vértices (por ejemplo, generadores, subestaciones, estaciones de bombeo, estaciones de control, nodos

de distribución) y en términos de número y tipos de bordes (por ejemplo, líneas de transmisión, líneas de

distribución) [19]. Adicionalmente, se generan matrices de adyacencia para representar las posibles

conexiones o relaciones de conectividad entre los nodos del sistema [20] y se debe describir el entorno y

el estado de operación en el que operan las infraestructuras [9]. En el caso de las infraestructuras como el

agua y la energía, estas corresponden a sistemas de un solo producto, donde los recursos se mueven desde

los puntos de suministro, a través de un conjunto de arcos y nodos, sujetos a restricciones de capacidad, y

alcanzan los puntos de demanda de manera óptima.

Página 6 de 25

El enfoque en teoría de grafos es adecuado para el propósito de representación de la red de

telecomunicaciones dado que su producto principal es la señal de comunicación. Existen autores que

afirman que para comprender mejor las características estructurales de las infraestructuras, se adopta la

red compleja y la teoría de grafos para extraer la topología de la red. Cada uno de los sistemas de

infraestructura se define como una colección de nodos y bordes con productos que fluyen de un nodo a

otro a lo largo de las rutas en el sistema. [21]. Una vez el sistema es representado, es necesario evaluar la

infraestructura en busca de vulnerabilidades, identificando aquellos nodos / arcos vitales cuyo

debilitamiento pondría en peligro la interacción o el flujo del sistema de la mayoría de las fuentes [22].

Por otro lado, la disponibilidad de la red de telecomunicaciones es necesaria para facilitar los procesos de

comunicación entre autores y por ende, es necesario analizar el problema de la comunicación

interinstitucional efectiva entre las organizaciones y el papel de las TI para lograr objetivos de

comunicación y toma de decisiones eficaces en situaciones de emergencia [6]. El análisis de

vulnerabilidad se puede dar en tres aspectos: vulnerabilidad global, componentes críticos y ubicaciones

geográficas críticas [7]. Por tal razón, algoritmos como el de ruta más corta busca establecer las

conexiones entre los nodos más optima en términos de distancia. Por ejemplo, en un sistema de

distribución de agua potable es necesario vincular cada nodo de compresor de agua a la subestación

eléctrica más cercana en términos de proximidad geográfica a través de la distancia euclídea al cuadrado

[7].

Fase 2: Generación de Escenarios de Riesgo

La infraestructura de telecomunicaciones debe ser analizada bajo diferentes escenarios de riesgo, los

cuales representan la estocasticidad del estado global del sistema. De esta manera, Bobbio et al [23]

propone un modelado estocástico para investigar la disponibilidad de la red eléctrica y la TELCO ante la

interrupción de enlaces de comunicación críticos. Asi mismo, la generación de los escenarios de riesgo

puede fundamentarse en la disponibilidad de los componentes del sistema. En general, un componente se

considera disponible cuando está en estado funcional. Autores como Kwasinski en [24] representan la

disponibilidad de un sistema eléctrico dado el estado de sus componentes mediante un sistema de Márkov.

Adicionalmente, autores como Rahnamay-Naeini afirman que el espacio de estado de una cadena de

Márkov representa de manera agregada el estado de un sistema físico[25]. Por otro lado, Ezell [18]

mediante el uso de árbol de eventos y árbol de fallas determina los escenarios de riesgo para la

infraestructura dependiendo de eventos mitigantes en el marco de la descomposición del sistema.

Fase 3: Evaluación de la Infraestructura

Teniendo en cuenta que el contexto de análisis de riesgo está sustentado en la ocurrencia de un desastre,

autores como Ezell [18] proponen la implementación de un modelo de riesgo multiobjetivo particionado,

dado que este tipo de modelos se enfocan en el análisis de casos en donde existen baja probabilidad de

ocurrencia con altas consecuencias o impacto. En otras palabras, el PMRM se usa para análisis de riesgo

extremo, el cual puede darse de dos maneras: el mejor caso correspondiente a tendencia a la alta

probabilidad de ocurrencia con bajos daños o impacto, o al peor caso referente a baja probabilidad de

ocurrencia con altos daños. Cada escenario generado corresponde a un modo de falla y representa

diferentes magnitudes de eventos disruptivos en el sistema [18], en donde nos interesan aquellos

relacionados con los eventos extremos.

Página 7 de 25

Adicionalmente, en [26] se propone la definición de niveles de daño en tres categorías principalmente:

• Puntos de fluencia: En donde se considera que la infraestructura es funcional y por ende, se pueden

presentar daños de hasta el 25% del tráfico de voz sin afectar la comunicación.

• Puntos de comportamiento plástico: En donde se considera que la infraestructura sufrió una

afectación considerable y presenta fallas ocasionalmente de comunicación. En este caso, se

presentan daños entre el 25% y el 75% de la red de telecomunicaciones, por lo cual se considera

en estado de intermitencia.

• Puntos de Comportamiento Ultimo: En donde se considera que la infraestructura está en estado

crítico, al sufrir daños de más del 75% de sus componentes. En este caso no es posible lograr la

comunicación entre las autoridades.

Finalmente, es necesario estimar las pérdidas económicas derivadas de fallas en la infraestructura. Lo

anterior, con el fin de promover inversión de manera responsable en estrategias de resiliencia [27]

Manejo del Riesgo

Para generar alternativas para mitigación del riesgo, es necesario tomar acciones encaminadas a reducir

los impactos, eliminar la fuente o transferir el riesgo, principalmente. En principio es necesario identificar

los componentes críticos y las ubicaciones críticas (resultados de fase 1), y protegerlos principalmente.

Mientras tanto, deben determinarse las estrategias de mitigación de la infraestructura que aseguran la

funcionalidad continua de los sistemas, especialmente cuando los recursos son limitados [7]

Dentro de las alternativas potenciales a considerar, se puede incluir un criterio relacionado con la

localización y ubicación de los componentes de la red, dado que el diseño geográfico de la red determina

el impacto de tales eventos en la conectividad de la red [21]. Adicionalmente, para identificar zonas

vulnerables a nivel geográfico, se usa la técnica de partición de cuadrícula que puede guiar a los

diseñadores de redes para iniciar la protección adecuada de la red contra fallos [18].

V. METODOLOGÍA

La metodología del presente proyecto toma como base el modelo IRAM , el cual es usado para analizar

el riesgo de una infraestructura. Este modelo está sustentado en una evaluación de riesgo probabilística

que apoya la toma de decisiones bajo diferentes escenarios de riesgo. Comprende 4 fases generales con

un enfoque integral, abarcando desde el análisis de vulnerabilidad de la infraestructura hasta la

evaluación de alternativas para mitigar el riesgo evaluado. Sin embargo, teniendo en cuenta la naturaleza

del presente trabajo, se adopta el mismo enfoque metodológico de IRAM realizando adecuaciones en las

herramientas implementadas en cada una de las fases. A continuación se presenta el detalle de la

metodología propuesta para cada una de las fases:

Fase 1. Análisis de vulnerabilidad

El objetivo de esta fase consiste en identificar los riesgos a la infraestructura a través del análisis de

vulnerabilidad de sus componentes, para lo cual se desarrollan las siguientes 4 etapas: i) La

descomposición de la infraestructura como sistema, ii) La captura de información del desastre, iii) La

Página 8 de 25

estimación de la vulnerabilidad de los componentes de la infraestructura y iv) La generación de escenarios

de comunicación críticos.

i) Descomposición del sistema

Se realiza la descomposición del sistema de acuerdo a la estructura jerárquica y función principal de cada

uno de sus componentes 𝑖. En general, la infraestructura de telecomunicaciones puede descomponerse en

3 tipos de componentes claves: estación base (EB), estación repetidora (ER) y estación portátil (EP). De

esta manera, las estaciones portátiles (EP), también denominadas radios portátiles corresponden a aquellos

componentes que son usados por el personal de rescate para establecer comunicación con los demás

miembros durante la fase de respuesta. Por otro lado, las estaciones base (EB) corresponden a aquellos

componentes que se encargan de establecer la conexión entre emisor y receptor. Finalmente, las estaciones

repetidoras (ER) corresponden a aquellos componentes que facilitan la conexión de la señal entre estación

base (EB) y estación portátil (EP) cuando existen obstáculos entre las terminales origen y destino. En

adelante, se tiene a nivel general, la existencia de 𝑖 componentes que pueden ser de 𝑒 tipos (EB, ER y EP).

En la Figura 3 puede evidenciarse la dinámica de comunicación entre dos estaciones portátiles (EP), la

cual será tomada como referencia para el presente proyecto. Esta dinámica será catalogada en adelante

como enlace de comunicación y estará compuesta por la conexión de 5 componentes: 2 estaciones

portátiles, 2 estaciones repetidoras y 1 estación base.

Figura 3. Dinámica de comunicación entre autoridades. Fuente: Elaboración Propia.

ii) Captura de información del desastre

Teniendo en cuenta el alcance definido por amenaza sísmica, se considera que el desastre es un modo de

perturbación de la infraestructura y por ende, impacta en la probabilidad de falla de los componentes de

acuerdo a su intensidad. Por tal razón, en primera instancia se generan 𝑘 escenarios de desastre y se calcula

la intensidad sísmica percibida por los componentes de la infraestructura 𝑤𝑖𝑘, la cual depende de la

distancia euclidiana 𝑑𝑖𝑘 desde el componente 𝑖 hasta el epicentro del escenario de desastre 𝑘 según

ecuación 1, en donde 𝑔𝑘 corresponde al máximo valor percibido de intensidad sísmica por un componente

en el escenario de sismo 𝑘. Adicionalmente, se asume que la ocurrencia del evento sísmico k genera una

zona de afectación radial al epicentro con radio rk.

𝑤𝑖𝑘(𝑑𝑖𝑘) = 𝑓(𝑑𝑖𝑘) = { 𝑔𝑘𝑒−𝑔𝑘𝑑𝑖𝑘 𝑑𝑖𝑘 ≤ 𝑟𝑘

0 𝑑𝑖𝑘 > 𝑟𝑘

Ecuación 1. Función de Intensidad sismica percibida por el componente i en el desastre k

Página 9 de 25

iii) Estimación de vulnerabilidad

Teniendo en cuenta que los componentes 𝑖 que se encuentran dentro de la zona de afectación del evento

sísmico 𝑘 poseen una probabilidad de falla dada la ocurrencia del desastre, se estima la vulnerabilidad

para cada componente 𝑣𝑖𝑘. Esta se interpreta como la probabilidad de falla asociada al componente i bajo

el escenario de desastre 𝑘.

La vulnerabilidad de cada componente 𝑣𝑖𝑘 se encuentra relacionada con dos aspectos principales: la

amenaza 𝑎𝑖, la cual depende de su ubicación o localización en el departamento y la intensidad sísmica 𝑤𝑖

percibida por el componente. De esta manera, se define que la vulnerabilidad 𝑣𝑖𝑘 se distribuye lognormal

con media 𝛼𝑤𝑖𝑘 + 𝛽𝑎𝑖 y varianza 𝛿𝑖2, la cual genera una curva de fragilidad 𝐶𝑖𝑘 para cada componente 𝑖

en cada escenario de desastre 𝑘 que corresponde a la función de probabilidad acumulada de 𝑣𝑖𝑘.

Adicionalmente, 𝛼 y 𝛽 corresponden a dos constantes, las cuales representan la importancia relativa que

perciben los tomadores de decisiones sobre 𝑤𝑖𝑘 y 𝑎𝑖 respectivamente.

𝑣𝑖𝑘 ~ 𝐿𝑜𝑔𝑁 ( 𝛼𝑤𝑖𝑘 + 𝛽𝑎𝑖 , 𝛿𝑖2) ∀ 𝑘 ∈ 𝐾, 𝑖 ∈ 𝐼

Ecuación 2. Vulnerabilidad del componente i ante el desastre k

𝐶𝑖𝑘 = 𝐹(𝑣𝑖𝑘)

Ecuación 3. Curva de fragilidad del componente i ante desastre k ∀ 𝑘 ∈ 𝐾

En consecuencia, dado un nivel de intensidad sísmica generada por un escenario de desastre 𝑘, se evalúa

si la vulnerabilidad de un componente 𝑣𝑖𝑘 es mayor o igual a un criterio mínimo de aceptación de

vulnerabilidad 𝑉𝑖. Asi, cada componente 𝑖 será catalogado como crítico, siempre y cuando su

vulnerabilidad 𝑣𝑖𝑘 sea mayor o igual al 𝑉𝑖. Lo anterior permite generar un subconjunto 𝑉𝐶

correspondiente a los componentes críticos del sistema. Debe tenerse en cuenta que los componentes tipo

estación portátil se excluyen del análisis de vulnerabilidad, dado que estos no se ven impactados de manera

directa por la intensidad sísmica 𝑤𝑖𝑘 y por la amenaza por posición geográfica 𝑎𝑖.

𝑉𝐶𝑘 = {𝑖 |𝑣𝑖𝑘 ≥ 𝑉𝑖}

Ecuación 4. Conjunto de componentes críticos

Se realiza un análisis de frecuencia relativa de los componentes críticos bajo todos los escenarios de

desastre 𝑘. Lo anterior, con el fin de identificar los componentes que resultan más vulnerables ante un

evento sísmico. Por lo anterior, se genera un histograma que relaciona la cantidad de veces que un

componente 𝑖 es considerado crítico en el marco de todos los escenarios de desastre 𝑘. Finalmente, se

obtiene un subconjunto general de los componentes críticos de la red de telecomunicaciones como

aquellos en los cuales el promedio de su vulnerabilidad es mayor a 𝑉𝑖. La expresión está dada en la

ecuación 5.

𝑣�̅� =∑ 𝑣𝑖𝑘𝑘

𝑘 ∀ 𝑖 ∈ 𝐼

Ecuación 5. Vulnerabilidad promedio del componente i.

Página 10 de 25

iv) Generación de enlaces de comunicación críticos

Una vez se identifican los componentes críticos de la red, es necesario generar los enlaces de

comunicación críticos 𝑝 para cada uno de los escenarios de comunicación 𝑧 a considerar. Estos enlaces

de comunicación 𝑝𝑧 son los que se establecen entre una autoridad emisora y una autoridad receptora para

transmitir un mensaje en la fase de respuesta a un desastre. Cada autoridad cuenta con una estación portátil

𝑖 para establecer la comunicación necesaria.

Los enlaces de comunicación 𝑝𝑧 son generados de acuerdo al algoritmo de optimización de ruta más corta

teniendo como objetivo calcular aquellos que minimicen la distancia para transmisión del flujo de la

comunicación entre componentes de la red de infraestructura bajo la configuración dada en la Figura 3.

Se obtienen de esta manera los enlaces entre una estación portátil inicial 𝑚 hasta una estación portátil

final 𝑛 , contenidos en la ruta más corta del escenario 𝑧. El modelo correspondiente se describe en el anexo

A. Sin embargo, es necesario considerar únicamente los enlaces de comunicación crítica, los cuales se

definen como aquellos enlaces de comunicación 𝑝𝑧 que contienen al menos uno de los componentes

críticos del subconjunto 𝑉𝐶.

Finalmente, la fase 1 permite obtener como resultado el total de enlaces de comunicación 𝑝𝑧 críticos para

escenario de comunicación 𝑧. Cada enlace de comunicación critico está compuesto por dos estaciones

portátiles (EP emisor y EP receptor), 2 estaciones repetidoras (ER emisor y ER receptor) y 1a estación

base (EB).

Fase 2. Generación de escenarios de riesgo

Teniendo en cuenta los enlaces de comunicación críticos 𝑝𝑧 identificados en la fase 1, se generan

escenarios de riesgo relacionados al estado funcional del enlace en el tiempo. Esta fase comprende 3

etapas: i) Representación de estados del sistema, ii) Cálculo de probabilidades de estados y iii) Agrupación

de estados del sistema.

i) Representación de estados del sistema

El estado de cada enlace de comunicación crítico se puede representar como una cadena de Márkov de

tiempo continuo CMTC. La variable de estado 𝑥𝑝 corresponde a la combinación de los estados de cada

componente perteneciente al enlace crítico 𝑝𝑧. De igual manera, el espacio de estados de la cadena de

Márkov 𝑆𝑥𝑝 está relacionado con todas las posibles combinaciones de estado binario (funcional o dañado)

de cada componente del enlace de comunicación crítico 𝑝𝑧.

Por otro lado, las tasas de transición entre estados están dadas por un cambio de estado en uno de los

componentes del enlace de comunicación crítico 𝑝𝑧. Se puede evidenciar dos cambios de estado en cada

componente 𝑖 ∈ 𝐼:

• Cuando un componente se encuentra 𝑑𝑎ñ𝑎𝑑𝑜 (0) en el tiempo 𝑡 , es sometido a un proceso de

reparación el cual toma un tiempo promedio de 𝑡𝑟𝑒 dependiendo del tipo de componente

𝑒 (estación base, estación repetidora y estación portátil). Al finalizar este proceso, el componente

cambia a un 𝑒𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 (1).

Página 11 de 25

• Cuando un componente se encuentra en estado 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 (1) en el tiempo 𝑡 puede verse afectado

por el desastre cada cierto tiempo 𝑡𝑓𝑒𝑘 dependiendo del tipo de componente 𝑒 (estación base,

estación repetidora y estación portátil) y del escenario del desastre 𝑘. Por tal razón, cada 𝑡𝑓𝑒𝑘

unidades de tiempo, el componente tipo 𝑒 cambia a un 𝑒𝑠𝑡𝑎𝑑𝑜 𝑑𝑎ñ𝑎𝑑𝑜(0).

ii) Cálculo de probabilidades de estados

Posteriormente, se calculan las probabilidades 𝜋𝑥𝑝 en estado estable para cada estado del enlace de

comunicación crítico 𝑝𝑧. Las probabilidades se determinan de la siguiente manera:

• Se determina la matriz de transiciones entre estados.

• Se genera un proceso embebido de la CMTC, es decir, se convierte en una CMTD, con el

mismo espacio de estados.

• Se resuelve el sistema de ecuaciones incluyendo la normalización de las probabilidades.

• Se determina el producto de las probabilidades con el valor esperado del tiempo en el estado

evaluado.

iii) Agrupación de estados del sistema

Finalmente, es necesario agrupar los estados teniendo en cuenta lo siguiente:

• Se asume que el enlace de comunicación crítico 𝑝𝑧 es funcional cuando todos sus componentes

se encuentran en estado funcional (EP emisor, ER emisor, EB, ER receptor y EP receptor)

∑ 𝜋(𝑥1,𝑥2,𝑥3,𝑥4,𝑥5) ∀ 𝑝𝑧

𝑥| 𝑥𝑖=1

Ecuación 6. Probabilidad en estado estable del estado funcional del enlace.

• Se asume que el enlace de comunicación critico 𝑘 es intermitente cuando existe mínimo en estado

funcional los siguientes componentes: EB, EP receptor y EP emisor.

∑ 𝜋(𝑥1,𝑥2,𝑥3,𝑥4,𝑥5) ∀ 𝑝𝑧

𝑥𝑖=0 | 𝑖=2,4

Ecuación 7. 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑒𝑛 𝑒𝑠𝑡𝑎𝑑𝑜 𝑒𝑠𝑡𝑎𝑏𝑙𝑒 𝑑𝑒𝑙 𝑒𝑠𝑡𝑎𝑑𝑜 𝑖𝑛𝑡𝑒𝑟𝑚𝑖𝑡𝑒𝑛𝑡𝑒 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒.

• Se asume que el enlace de comunicación critico 𝑘 está dañado cuando al menos uno de los

siguientes componentes se encuentran en estado dañado: EB, EP receptor y/o EP emisor.

∑ 𝜋(𝑥1,𝑥2,𝑥3,𝑥4,𝑥5) ∀ 𝑝𝑧

𝑥𝑖=0| 𝑖=1,5

Ecuación 8..Probabilidad en estado estable del estado dañado del enlace.

Página 12 de 25

Fase 3. Evaluación de la Infraestructura

El objetivo de esta fase consiste en evaluar el riesgo de la infraestructura objeto de estudio y determinar

el daño esperado. Se aplica el PMRM2, el cual es usado para el análisis de aquellos eventos de baja

probabilidad de ocurrencia pero alto impacto en cuanto a daños esperados. Se asume que el daño esperado

𝑞 corresponde al porcentaje de tráfico comprometido, el cual se distribuye como una distribución

uniforme entre 0 % y 100 %. Teniendo en cuenta los estados posibles del sistema, se tiene la siguiente

distribución del daño esperado (Ver Figura 4):

• Existe una probabilidad de ℎ1 de que el tráfico comprometido sea igual o menor al 25%. En este caso

el sistema considera que se encuentra en un estado funcional y por ende, los enlaces de comunicación

son aptos para establecer comunicación entre autoridades

𝑞 ~ 𝑈( 0 , 0.25 )

Ecuación 9. Estimación del daño esperado en zona de seguridad

• Existe una probabilidad de ℎ1 de que el tráfico comprometido sea mayor o igual al 75%. En este caso

el sistema considera que se encuentra en un estado dañado y por ende, los enlaces de comunicación

no pueden establecerse, por lo cual no es posible lograr comunicación entre autoridades. 𝑞 ~ 𝑈( 0.75 , 1 )

Ecuación 90. Estimación del daño esperado en zona de daño extremo

• Por ultima, existe una probabilidad de ℎ2 − ℎ1 que corresponde a un tráfico comprometido entre el

25% y el 75%. En este caso el sistema considera que se encuentra en un estado funcional y por ende,

los enlaces de comunicación son aptos para establecer comunicación entre autoridades

𝑞 ~ 𝑈( 0.25, 0.75 )

Ecuación 101. Estimación del daño esperado en zona de daño intermitente

Figura 4. Probabilidad de excedencia del daño esperado. Fuente: Elaboración propia.

2 Modelo de Riesgo Multiobjetivo Particionado

Página 13 de 25

Teniendo en cuenta que el daño 𝑞 se distribuye uniformemente, se halla la función de densidad de

probabilidad conjunta. Posteriormente, se calcula la frecuencia acumulada total del daño y de esta manera,

calcular la probabilidad de excedencia del daño.

En esta fase se realizan las siguientes 3 etapas: i) Estimación en zona de seguridad, ii) Estimación en zona

de daño extremo y iii) Estimación de valor esperado del daño en general.

i) Estimación en zona de seguridad

Teniendo en cuenta la probabilidad de excedencia relacionada al área bajo la curva de la cola izquierda

de 1 − 𝐹(𝑥), se calcula el valor esperado del daño en la zona de seguridad. Esta zona incluye la estimación

de daños esperados bajos con alta probabilidad de ocurrencia. En general, el tomador de decisiones

considera ésta como su zona de seguridad, dado que son los valores esperados del daño bajo el cual el

sistema puede mantener su funcionalidad y facilitar la comunicación entre autoridades.

ii) Estimación en zona de daño extremo

Por otro lado, la probabilidad de excedencia relacionada al área bajo la curva de la cola derecha, se calcula

el valor esperado del daño en la zona de daño extremo. Esta zona incluye la estimación de daños altos con

baja probabilidad de ocurrencia. En general, el tomador de decisiones considera ésta como su zona de

daño extremo, dado que son los valores esperados del daño extremo bajo el cual el sistema pierde su

funcionalidad y no es posible lograr la comunicación entre autoridades.

iii) Estimación de valor esperado del daño

Finalmente, es necesario calcular el daño esperado en promedio de la infraestructura en general. En ese

sentido, se calcula como sigue:

Fase 4. Manejo del Riesgo

En esta última fase, el objetivo es generar estrategias encaminadas a mitigar el riesgo de la infraestructura.

En general, se busca reducir el daño esperado a través de la toma de decisiones respecto a la

infraestructura. Para este caso, se propone la reubicación de los componentes críticos 𝑖 𝜖 𝑉𝐶 a una

localización nueva donde exista menor amenaza que la actual. Esta corresponderá a la nueva instancia

𝑓2 = 𝐸[𝑄 | 𝑞 < 𝐹−1(1 − 𝒉𝟏)]

𝑓4 = 𝐸[𝑄 | 𝑞 > 𝐹−1(1 − 𝒉𝟐)]

𝑓5 = 𝐸[𝑄]

Ecuación 11. Valor esperado del daño en zona de seguridad.

Ecuación 12 . Valor esperado del daño en zona de daño extremo

Ecuación 13. Valor esperado del daño

Página 14 de 25

objeto de estudio. De esta manera, se usa un algoritmo de búsqueda local para generar la nueva instancia,

el cual puede verse en la Figura 5.

Figura 5. Algoritmo para generación de nueva instancia. Fuente: Elaboración propia.

Una vez se obtiene la nueva instancia compuesta por las coordenadas actualizadas de los componentes

críticos, se implementa de nuevo la metodología propuesta hasta la fase 3. Finalmente, se realiza un

análisis comparativo de la estimación de daños. Lo anterior permite al tomador de decisiones seleccionar

la mejor alternativa con base en el riesgo evaluado.

VI. RESULTADOS

La instancia inicial corresponde a la generación de 100 escenarios de sismos con epicentro en 100 puntos

aleatorios en Cundinamarca, los cuales generan una afectación radial a 30 km del epicentro en todos los

casos. Todas las estaciones que se encuentren dentro de la zona de afectación poseen una probabilidad de

falla que depende de la intensidad del sismo y de la distancia al epicentro del escenario evaluado 𝑘.

Adicionalmente, la ubicación inicial de las estaciones base y estaciones repetidoras corresponde a

aproximaciones basadas en las entrevistas y datos proporcionados por las autoridades de la UAEGRD.

Por otro lado, la ubicación de las estaciones portátiles o radios se distribuye aleatoriamente dentro de la

zona de afectación. Lo anterior, dado que estos componentes son de uso individual por parte del personal

de socorro en la fase de respuesta, quienes se ubican en posiciones no fijas para establecer comunicación

dependiendo de la situación de desastre.

Página 15 de 25

Fase 1. Análisis de vulnerabilidad

Teniendo en cuenta la información aproximada de ubicación de los componentes de la infraestructura, en

la Gráfica 1 se puede evidenciar la ubicación actual de los componentes de infraestructura de la SDGRD

en el departamento de Cundinamarca.

Gráfica 1. Ubicación Inicial de Componentes de Infraestructura. Fuente: Elaboración propia.

De esta manera, se generan 100 escenarios de desastre 𝑘, los cuales difieren según el epicentro. En la

Gráfica 2, se observa el ejemplo de un escenario de desastre con epicentro en Soacha. En amarillo se

evidencia la zona de afectación por amenaza sísmica y aquellos componentes de la infraestructura que se

encuentran dentro de esta zona de afectación, poseen una vulnerabilidad 𝑣𝑖𝑘 , la cual está asociada a una

probabilidad de falla que depende de la intensidad percibida del sismo y de la amenaza sísmica geográfica

del componente.

Gráfica 2. Escenario de desastre con epicentro en Soacha. Fuente: Elaboración propia.

Página 16 de 25

A partir de la información de los componentes involucrados en la zona de afectación, se realiza una curva

de fragilidad para cada componente 𝑖 y para cada escenario de desastre 𝑘. La curva de fragilidad indica la

probabilidad de falla acumulada asociada a un componente 𝑖 dependiendo del grado o nivel de intensidad

𝑤𝑖 al cual se encuentra sometido y a la amenaza 𝑎𝑖 geográfica del componente. De esta manera, el nivel

de intensidad 𝑤𝑖𝑘 varía de acuerdo a los epicentros de los diferentes escenarios de desastre 𝑘 generados.

En la gráfica 3 se evidencia un ejemplo del cálculo de las curvas de fragilidad de los primeros 6

componentes 𝑖 para 2 escenarios de desastre 𝑘 (2 de 100). Cada grafica corresponde a un escenario de

desastre 𝑘 y la línea continua representa la distribución acumulada de falla para cada uno de los

componentes 𝑖.

Gráfica 3. Curva de fragilidad de escenario de desastre 2 y 35 para los primeros 6 componentes de la red.

Fuente: Elaboración propia.

Una vez se generan las curvas de fragilidad, se determinan cuáles son los componentes más críticos dado

su alta probabilidad de falla. Por tal razón, el criterio de clasificación de los componentes esta dado por

los componentes de la infraestructura que posean una vulnerabilidad igual o superior a 0.3 bajo un

escenario de desastre dado. En la Tabla 2 se puede evidenciar los componentes más críticos en promedio

de los 100 escenarios de desastre 𝑘 evaluados.

Tabla 2. Componentes críticos. Fuente: Elaboración propia.

Componente Vulnerabilidad

ER1 0.31

ER2 0.30

ER3 0.31

ER6 0.42

EB1 0.35

EB3 0.34

EB4 0.33

De esta manera se consideran 3 escenarios de comunicación 𝑧 relacionados con la proporción de

componentes disponibles entre la autoridad emisora y la autoridad receptora. En la Tabla 3 se puede

Página 17 de 25

evidenciar los escenarios a considerar. Para cada escenario de comunicación se calculan los enlaces de

comunicación críticos entre dos autoridades pertenecientes al SDGRD.

Tabla 3. Número de radios disponibles para los escenarios de comunicación. Fuente: Elaboración propia.

Escenario Emisor

(Cantidad de radios)

Receptor

(Cantidad de radios)

A (Relación 1:1) 18 18

B (Relación 1:2) 9 27

C (Relación 1:3) 4 32

Finalmente, se aplica el algoritmo de ruta más corta para obtener todos los posibles caminos (enlaces de

comunicación críticos) con el fin de establecer comunicación entre dos pares de nodos (dos estaciones

portátiles o radios) por cada escenario como se planteó en la Tabla 3. Al ejecutar el algoritmo se obtienen

las cantidades de rutas más cortas para cada escenario evaluado según la Tabla 4.

Tabla 2. Enlaces de comunicación críticos. Fuente: Elaboración propia

Escenario Enlaces de comunicación críticos

A 288 enlaces con estación base 1

B 225 enlaces con estación base 1

C 120 enlaces con estación base 1

Fase 2. Generación de escenarios

Una vez se obtiene el conjunto de enlaces de comunicación críticos, se generan los diferentes escenarios

de riesgo relacionados a la combinación de los estados de falla de cada componente dentro del enlace de

comunicación critico evaluado. De esta manera, se obtienen 32 posibles estados para cada enlace de

comunicación crítico. En cada enlace de comunicación critico varía la tasa de falla de las estaciones

portátiles. Se asume la misma tasa de falla de estaciones repetidoras y de estaciones base para todos los

enlaces críticos. Así mismo, se asume una tasa de reparación constante para los diferentes tipos de

estaciones. Las tasas de falla y de reparación se describen en la tabla 5.

Tabla 3. Cálculo de Tasas de falla y de reparación de componentes.

Estación Base Estación Repetidora

Tasa de Falla 0.0375 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎 0.09 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎

Tasa de Reparación 0.125 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎 0.25 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎

Teniendo en cuenta la información de tasas de fallas y de reparación de los componentes, se representan

los estados de cada enlace de comunicación critico a través de una cadena de Márkov de tiempo continuo.

Finalmente, se generan las probabilidades de estado y se agrupan teniendo en cuenta lo relacionado en iii)

Agrupación de estados del sistema relacionados en la Metodología. Por tal razón, en la Tabla 6 se

Página 18 de 25

evidencia la información de las probabilidades de estados del sistema o infraestructura global

normalizadas para cada escenario evaluado.

Tabla 6. Probabilidades de estado para cada escenario de comunicación. Fuente: Elaboración propia.

Estado Escenario A Escenario B Escenario C

𝝅𝒅𝒂ñ𝒂𝒅𝒐 0.59 0.76 0.91

𝝅𝒊𝒏𝒕𝒆𝒓𝒎𝒊𝒕𝒆𝒏𝒕𝒆 0.12 0.09 0.07

𝝅𝒇𝒖𝒏𝒄𝒊𝒐𝒏𝒂𝒍 0.28 0.15 0.02

Fase 3. Evaluación de Infraestructura

A partir de la información de las probabilidades de estado de la infraestructura (dañado, intermitente y

funcional), se asume que el porcentaje de tráfico comprometido a causa de estos estados se distribuye

uniformemente. La probabilidad de excedencia es calculada con la función de probabilidad acumulada de

la distribución del daño la cual se evidencia en la Gráfica 4. En rojo se describe la función asociada al

estado dañado, en azul el estado funcional y en verde el estado intermitente.

Gráfica 4. Probabilidad de excedencia para los escenarios evaluados. Fuente: Elaboración propia.

Finalmente, se calculan las estimaciones del daño en general. Asi mismo, se calculan los daños en las

zonas de seguridad y daño extremo. Los resultado se evidencian en la Tabla 7.

Tabla 7. Estimaciones del daño para los escenarios evaluados. Fuente: Elaboración Propia

Estimación del daño Escenario A Escenario B Escenario C

F2 24.60 % 24.08 % 23.92 %

F4 81.46 % 82.06% 80.79 %

F5 37.24 % 37.29% 37.14 %

Página 19 de 25

Fase 4. Manejo del Riesgo

Teniendo en cuenta que la alternativa propuesta corresponde a la reubicación de los componentes críticos

de la infraestructura, se implementa la heurística de búsqueda local para situarlos en una posición con

menor amenaza sísmica que la actual. Para tal fin fue necesario realizar un proceso de discretización de

la superficie geográfica a partir de las 15 provincias de Cundinamarca. En la Gráfica 5 se puede observar

a la provincia del Alto Magdalena con la generación de los puntos discretizados denotados como círculos

rojos. Además se denota la ubicación actual de los componentes con puntos azules.

Gráfica 5. Discretización de superficie de provincia del Alto Magdalena - Cundinamarca.

Fuente: Elaboración propia.

Se implementa de nuevo la metodología hasta la fase 3 y de esta manera, se estiman los daños esperados

los cuales se reportan en la Tabla 8.

Tabla 8. Estimación de daños con nueva alternativa. Fuente: Elaboración propia.

Estimación del daño Escenario A Escenario B Escenario C

𝒇𝟐 23.42 % 22.9 % 21.11 %

𝒇𝟒 81.23 % 82.10 % 81.43 %

𝒇𝟓 35.94 % 34.18 % 36.14 %

Se realizó la implementación de la fase 1 de la metodología propuesta, en donde se obtuvo que las

estaciones repetidoras 1, 2, 3 , 6 y la estaciones base 1 , 3 ,4 son los componentes críticos del SDGRD de

Cundinamarca, al poseer una vulnerabilidad superior a 0.3. Este criterio fue definido en entrevista con el

personal de la Subdirección de Manejo del Riesgo de Desastre de la UAEGRD.

Por otro lado en la tabla 4, se puede observar que entre mayor desigualdad de disponibilidad de equipos

por parte de las autoridades, la red de telecomunicaciones es más crítica, debido a que los posibles enlaces

de comunicación a generar son menores en cantidad. Lo anterior, significa que la ausencia de

infraestructura disponible para las entidades genera un riesgo para el sistema de comunicación.

Página 20 de 25

Seguidamente, tras la implementación de la fase 2 se puede evidenciar que entre mayor es la desigualdad

de cantidad de equipos disponibles entre entidades, la probabilidad de que la red se encuentre en estado

crítico es mayor, dado que cualquier daño presentado en algún componente de la red, representa una

proporción alta de daño en el sistema global.

Seguidamente, al realizar la estimación de los daños esperados se puede evidenciar que los daños

estimados son muy similares independientemente del escenario de comunicación evaluado. Lo anterior,

puede verse afectado por el supuesto de uniformidad del daño esperado.

Finalmente, se generó una reubicación de los componentes críticos de la infraestructura en lugares donde

existe una menor amenaza sísmica geográfica. De esta manera, al estimar los daños esperados se evidencia

una reducción del daño esperado para todos los escenarios evaluados. Lo anterior, demuestra que la

amenaza sísmica geográfica influye en la estimación del riesgo de la infraestructura. Sin embargo, es

necesario estimar los costos asociados a la implementación de las alternativas y una cuantificación del

daño, que permita generar una evaluación trade off (costo - beneficio) de las mismas.

VII. CONCLUSIONES Y TRABAJO FUTURO

El análisis de riesgo de infraestructuras críticas resulta uno de los temas mas relevantes de estudio en el

contexto de gestión de desastres. La efectividad en la fase de respuesta a un desastre depende de la

disponibilidad de las infraestructuras críticas, especialmente de aquellas que soportan los mecanismos de

coordinación entre los actores responsables. Por tal razón, la infraestructura de telecomunicaciones es

considerada crítica al soportar los procesos de comunicación y por ende, es necesario realizar un análisis

con enfoque cuantitativo y sistémico que permita representar el sistema de manera global y evaluar su

desempeño bajo circunstancias críticas. En este sentido, la metodología propuesta permite representar

escenarios de riesgo de la infraestructura ante posibilidades de daño esperado, en donde el trafico

comprometido representa un nivel de perdida en la comunicación entre actores. Lo anterior, puede

impactar en la respuesta efectiva a un desastre.

La metodología propuesta permite analizar el riesgo de la infraestructura de telecomunicaciones ante

amenaza sísmica para Cundinamarca, especialmente para la UAEGRD quien se encarga de coordinar

todos los actores del SDGRD en la fase de respuesta a un desastre. El enfoque metodológico permite

abordar el análisis desde un enfoque cuantitativo a través del entendimiento de las causas debido a fallas

en los componentes, asi como del impacto esperado relacionado con el daño en el proceso de

comunicación. Lo anterior, permite a las autoridades involucradas conocer el riesgo de la infraestructura

y de esta manera, soportar la formulación de estrategias a futuro que permitan reducir la estimación de los

daños a causa de fallas en la red de telecomunicaciones.

Para el presente trabajo, se realizó la implementación de la metodología propuesta para el servicio de voz

por radio entre autoridades de Cundinamarca, en donde se evidenciaron los componentes críticos de la

red de telecomunicaciones dado su nivel de vulnerabilidad frente a escenarios de desastre sísmico. Asi

mismo, se evaluaron escenarios de comunicación entre actores sujetos a la disponibilidad de recursos

tecnológicos entre entidades, con el fin de determinar la criticidad de este aspecto en el riesgo de la

infraestructura observando que para el caso de estudio, la ausencia de infraestructura disponible para las

entidades genera un riesgo al sistema de comunicación. En general, la metodología permite abordar la

infraestructura como un sistema integrado de componentes, los cuales a pesar de diferir en su naturaleza

Página 21 de 25

y comportamiento particular, permite representar un estado de falla global del sistema y evaluar el impacto

en daños esperados. A partir de esto, se pueden generar estrategias o alternativas para manejo del riesgo

sustentados en los factores de mayor influencia.

Por otro lado, es necesario tener en cuenta que los resultados y análisis obtenidos específicamente para el

caso de estudio, son sensibles a las limitaciones, supuestos y simplificaciones en el proceso de la

implementación de la metodología. En este sentido en la fase 1, factores como el nivel de detalle de la

descomposición del sistema y la inclusión de la amenaza geográfica y la intensidad sísmica como variables

significativas en el modelo de vulnerabilidad, son considerados como limitaciones. Asi mismo, en la fase

2, la representación del estado del sistema global como un conjunto de estados particulares a través de

una cadena de Márkov de tiempo continuo, además de la parametrización de las tasas de transición entre

estados. Seguidamente, en la fase 3, el supuesto de la uniformidad de la distribución del daño esperado y

la delimitación de las zonas de seguridad y de daño extremo. Finalmente, en la fase 4 se genera una única

alternativa relacionada con uno de los diferentes aspectos que pueden generar mejoras en el análisis del

riesgo de la infraestructura, asi como la mejora de la alternativa solo está enfocada en la comparación

entre las estimaciones del daño. Sin embargo, pese a todas las limitaciones y supuestos considerados, el

enfoque metodológico permite abordar la globalidad del sistema ante diferentes escenarios de riesgo y

evaluar de manera integral la relación causa-efecto entre las fallas en la red y los daños estimados.

Finalmente, dentro de los trabajos futuros a abordar es necesario validar cuales son las variables

significativas que determinar la estimación de vulnerabilidad del sistema y definir cuál es el nivel de

detalle necesario para representar el sistema que facilite el análisis del riesgo. Asi mismo, la inclusión de

conceptos como modelos de congestión pueden añadir información de valor en la estimación.

Adicionalmente, es necesario añadir estocasticidad en la cadena de Márkov, permitiendo variación de las

tasas de transición entre estados, las cuales pueden depender del impacto del desastre sobre los

componentes de la infraestructura. Por otro lado, es necesario validar la distribución del daño esperado,

asi como definir los diferentes daños esperados y proponer un marco de referencia para su integración.

Por último, es importante generar más alternativas para manejo del riesgo e incluir un análisis trade off

que incluya la relación costo-beneficio de las alternativas propuestas para de esta manera, generar un

sistema de apoyo a la decisión de las entidades del SDGRD.

VIII. ANEXOS

Anexo A. Formulación de Modelo de Ruta más Corta

𝑪𝒐𝒏𝒋𝒖𝒏𝒕𝒐𝒔

𝐺(𝐶, 𝐸) = 𝐺𝑟𝑎𝑓𝑜 𝑑𝑖𝑟𝑖𝑔𝑖𝑑𝑜

𝐶 = 𝐶𝑜𝑛𝑗𝑢𝑛𝑡𝑜 𝑑𝑒 𝐶𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒𝑠 𝑑𝑒 𝑙𝑎 𝑖𝑛𝑓𝑟𝑎𝑒𝑠𝑡𝑟𝑢𝑐𝑡𝑢𝑟𝑎

𝐸 = 𝐶𝑜𝑛𝑗𝑢𝑛𝑡𝑜 𝑑𝑒 𝑒𝑛𝑙𝑎𝑐𝑒𝑠 𝑒𝑛𝑡𝑟𝑒 𝑐𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒𝑠

𝑷𝒂𝒓𝒂𝒎𝒆𝒕𝒓𝒐𝒔

𝑑𝑚𝑛 = 𝐷𝑖𝑠𝑡𝑎𝑛𝑐𝑖𝑎 𝑑𝑒𝑙 𝑐𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑚 𝑎𝑙 𝑐𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑛 𝑎𝑡𝑟𝑎𝑣𝑒𝑠 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 (𝑚, 𝑛) 𝜖 𝐸

𝑒𝑒 = 𝐶𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑒𝑚𝑖𝑠𝑜𝑟 (𝑂𝑟𝑖𝑔𝑒𝑛)

𝑒𝑟 = 𝐶𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟 (𝐷𝑒𝑠𝑡𝑖𝑛𝑜)

𝑃 = 𝐶𝑜𝑛𝑗𝑢𝑛𝑡𝑜 𝑑𝑒 𝑒𝑛𝑙𝑎𝑐𝑒𝑠 𝑒𝑛𝑡𝑟𝑒 𝑡𝑖𝑝𝑜 𝑑𝑒 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛 𝑎 𝑜𝑡𝑟𝑜 𝑡𝑖𝑝𝑜 𝑑𝑒 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛

Página 22 de 25

Anexo B. Formulación de Cadena de Márkov de Tiempo Continuo

𝑽𝒂𝒓𝒊𝒂𝒃𝒍𝒆𝒔 𝒅𝒆 𝒅𝒆𝒄𝒊𝒔𝒊ó𝒏

𝑭𝒖𝒏𝒄𝒊ó𝒏 𝑶𝒃𝒋𝒆𝒕𝒊𝒗𝒐

𝑋𝑚𝑛 = 𝑆𝑖 𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 (𝑚, 𝑛) 𝜖 𝐸 𝑒𝑠𝑡𝑎 𝑒𝑛 𝑙𝑎 𝑟𝑢𝑡𝑎 𝑚á𝑠 𝑐𝑜𝑟𝑡𝑎 𝑒𝑛𝑡𝑟𝑒 𝑒𝑒 𝑦 𝑒𝑟

𝑚𝑖𝑛 ∑ 𝑑𝑚𝑛𝑋𝑚𝑛

(𝑚,𝑛) 𝜖 𝐸

𝑹𝒆𝒔𝒕𝒓𝒊𝒄𝒄𝒊𝒐𝒏𝒆𝒔

∑ 𝑋𝑖𝑗 {𝑗|(𝑖,𝑗) 𝜖 𝐸}

− ∑ 𝑋𝑗𝑖

{𝑗|(𝑗,𝑖) 𝜖 𝐸}

= { 1 , 𝑖 = 𝑡𝑚 0 , 𝑖 ≠ 𝑡𝑚, 𝑟𝑒 ∀ 𝑖 𝜖 𝐶

− 1 , 𝑖 = 𝑟𝑒

𝑋𝑖𝑗 𝜖 {0,1} ∀(𝑖, 𝑗) 𝜖 𝐸

𝒙𝒑𝒛 = (𝐸𝑃𝑇, 𝐸𝑅𝑇, 𝐸𝐵, 𝐸𝑅𝑅, 𝐸𝑃𝑅) ∀ 𝑝𝑧

𝐸𝐵𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑏𝑎𝑠𝑒 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧

𝐸𝑅𝐸𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑒𝑚𝑖𝑠𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧

𝐸𝑃𝐸𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑒𝑚𝑖𝑠𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧

𝐸𝑃𝑅𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧

𝐸𝑅𝑅𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧

{1 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑏𝑎𝑠𝑒 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎 0 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑏𝑎𝑠𝑒 𝑵𝑶 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎

𝑆𝐸𝐵 =

{1 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎 0 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑵𝑶 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎

{1 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎 0 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑵𝑶 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎

𝑆𝐸𝑅𝑇 , 𝑆𝐸𝑅𝑅 =

𝑆𝐸𝑃𝑇 , 𝑆𝐸𝑃𝑅 =

𝑆𝑥𝑝= (𝑆𝐸𝑃𝑇, 𝑆𝐸𝑅𝑇 , 𝑆𝐸𝐵, 𝑆𝐸𝑅𝑅 , 𝑆𝐸𝑃𝑅) ∀ 𝑝𝑧

𝑽𝒂𝒓𝒊𝒂𝒃𝒍𝒆 𝒅𝒆 𝒆𝒔𝒕𝒂𝒅𝒐

𝑬𝒔𝒑𝒂𝒄𝒊𝒐 𝒅𝒆 𝒆𝒔𝒕𝒂𝒅𝒐𝒔

Página 23 de 25

IX. REFERENCIAS

[1] S. Y. Shen and M. J. Shaw, “Managing Coordination in Emergency Response Systems with

Information Technologies,” Tenth Am. Conf. Inf. Syst., pp. 2110–2120, 2004.

[2] T. Dargahi, S. Momeni and H. Shafiei, “Post Disaster Resilient Networks : Design Guidelines for

Rescue Operations”, International Workshop on Open Problems in Network Security, 2017.

[3] J. K. Kim, R. Sharman, H. R. Rao, and S. Upadhyaya, “Efficiency of critical incident management

systems: Instrument development and validation,” Decis. Support Syst., vol. 44, no. 1, pp. 235–250, 2007.

[4] N. Bharosa, J. Lee and M. Janssen “Challenges and obstacles in sharing and coordinating information

during multi-agency disaster response: Propositions from field exercises” Information Systems Frontiers,

2010.

[5] B. Balcik, B. M. Beamon, C. C. Krejci, K. M. Muramatsu, and M. Ramirez, “Coordination in

humanitarian relief chains: Practices, challenges and opportunities,” Int. J. Prod. Econ., vol. 126, no. 1,

pp. 22–34, 2010.

[6] N. Kapucu, T. Arslan, and F. Demiroz, “Collaborative emergency management and national

emergency management network,” Disaster Prev. Manag. An Int. J., vol. 19, no. 4, pp. 452–468, 2010.

[7] R. Chen, H. Raghav, R. Sharman, S. Upadhyaya and N. Chakravarti, “Emergency Response

Information System Interoperability : Development of Chemical Incident Response Data Model” Journal

of the Association for information systems, vol. 9, no. 3, pp. 200–230, 2008.

[8] M. Kim, R. Sharman, C. P. Cook-Cottone, H. R. Rao, and S. J. Upadhyaya, “Assessing roles of people,

technology and structure in emergency management systems: A public sector perspective,” Behav. Inf.

Technol., vol. 31, no. 12, pp. 1147–1160, 2012.

[9] S. Wang, L. Hong, and X. Chen, “Vulnerability analysis of interdependent infrastructure systems: A

methodological framework,” Phys. A Stat. Mech. its Appl., vol. 391, no. 11, pp. 3323–3335, 2012.

[10] A. Mauthe et al., “Disaster-resilient communication networks: Principles and best practices,” Proc.

2016 8th Int. Work. Resilient Networks Des. Model. RNDM 2016, pp. 1–10, 2016.

[12] G. A. Thomas, “Characterizing an Information Technology centric mechanism to Support

coordination in a large scale distributed environment,” International Journal of Innovative Science,

Engineering &amp; Technology, vol. 5, no. 7, pp. 47–61, 2018.

[13] B. Petrenj, E. Lettieri and P. Trucco, “Towards enhanced collaboration and information sharing for

critical infrastructure resilience: current barriers and emerging capabilities,” Int. J. Crit. Infrastructures,

vol. 8, no. 2/3, p. 107, 2012.

[14] Ministerio de Tecnologías de la Información y Telecomunicaciones. “Diseño de la Red Nacional de

Telecomunicaciones de Emergencias y Establecimiento de un Marco Normativo para el Fortalecimiento

del Sistema Nacional de Telecomunicaciones de Emergencias en Colombia”, Colombia, 2013.

[15] Gobernación de Cundinamarca, "Política Pública Departamental para la Gestión del Riesgo de

Desastres 2018- 2036", Cundinamarca, 2018.

Página 24 de 25

[16] Y. Shibata, N. Uchida, N. Shiratori, and others, “A Resilient Network for Large Scale Disasters from

Experience Based on the Great East Japan Earthquake,” Econ. Altern., no. 1, pp. 149–159, 2017.

[17] Centro Nacional de Consultoría. “Evaluación institucional y de operaciones del Sistema Integrado

de Emergencias y Seguridad – SIES”, Bogotá, 2014.

[18] B. C. Ezell, J. V Farr, Fellow, Asce and I. Wiese, “Infrastructure risk analysis model,” J. Infrastruct.

Syst., vol. 6 pp. 114–117, 2000.

[19] L. Dueñas-osorio, J. I. Craig, and B. J. Goodno, “Seismic response of critical interdependent

networks,” Earthquake Engng Struct., vol. 36, pp.285–306, 2007.

[20] Hernandez-Fajardo and L. Dueñas-Osorio, “Probabilistic study of cascading failures in complex

interdependent lifeline systems,” vulnerability, uncertainty, and risk., pp. 205–213, 2011.

[21] E. E. Lee, J. E. Mitchell, and W. A. Wallace, “Restoration of services in interdependent infrastructure

systems: A network flows approach,” IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 37, no. 6,

pp. 1303–1317, 2007.

[22] T. C. Matisziw and A. T. Murray, “Modeling s-t path availability to support disaster vulnerability

assessment of network infrastructure,” Comput. Oper. Res., vol. 36, no. 1, pp. 16–26, 2009.

[23] L. F. Gay, “Infraestructura Resiliente : Desempeño Sostenido En Un mundo siempre

cambiante,”Entretextos Univ. Iber. Leon, 2017.

[24] A. Kwasinski, “Analysis of vulnerabilities of telecommunication systems to natural disasters,” 2010

IEEE Int. Syst. Conf. Proceedings, SysCon 2010, pp. 359–364, 2010.

[25] M. Rahnamay-Naeini and M. M. Hayat, “Cascading Failures in Interdependent Infrastructures: An

Interdependent Markov-Chain Approach,” IEEE Trans. Smart Grid, vol. 7, no. 4, pp. 1997–2006, 2016.

[26] O. D. Cardona et al., “Vulnerabilidad de edificaciones e infraestructura ERN-CAPRA-T1-5,” Inf.

Técnico ERN-CAPRA, 2005.

[27] O. Jonkeren and G. Giannopoulos, “Analysing Critical Infrastructure Failure With a Resilience

Inoperability Input-Output Model,” Econ. Syst. Res., vol. 26, no. 1, pp. 39–59, 2014.

[28] E. E. Lee, J. E. Mitchell, and W. A. Wallace, “Restoration of services in interdependent infrastructure

systems: A network flows approach,” IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 37, no. 6,

pp. 1303–1317, 2007.

[29] T. C. Matisziw and A. T. Murray, “Modeling s-t path availability to support disaster vulnerability

assessment of network infrastructure,” Comput. Oper. Res., vol. 36, no. 1, pp. 16–26, 2009.

[30] H. Baroud, K. Barker, J. E. Ramirez-Marquez, and C. M. Rocco, “Inherent Costs and Interdependent

Impacts of Infrastructure Network Resilience,” Risk Anal., vol. 35, no. 4, pp. 642–662, 2015.

[31] M. Ashraf, S. Idrus, F. Iqbal, R. Butt, and M. Faheem, “Disaster-Resilient Optical Network

Survivability: A Comprehensive Survey,” Photonics, vol. 5, no. 4, 2018.

Página 25 de 25

[32] P. Zhang and S. Peeta, “Dynamic and disequilibrium analysis of interdependent infrastructure

systems,” Transp. Res. Part B Methodol., vol. 67, pp. 357–381, 2014.

[33] B. C. Ezell, J. V Farr, Fellow, Asce and I. Wiese, “Infrastructure risk analysis of municipal water

distribution system,” J. Infrastruct. Syst., vol. 6,pp. 118–122, 2000.

[34] G. B. Dagnino, G. Levanti, and A. Mocciaro, “Structural Dynamics and Intentional Governance in

Strategic Interorganizational Network Evolution: A Multilevel Approach,” Organ. Stud., vol. 37, no. 3,

pp. 349–373, 2016.

[35] J. L. Garnett and A. Kouzmin, “Communicating throughout Katrina: Competing and Complementary

Conceptual Lenses on Crisis Communication,” Public Adm. Rev., no. 1, pp. 171–188, 2007.

[36] N. Gokdemir, “identification and representation of information items required for vulnerability

assessment and multihazard Emergency response operations,” School of natural and applied sciences of

middle east technical university, may 2011.

[37] E. Zio, “Challenges in the vulnerability and risk analysis of critical infrastructures,” Reliab. Eng.

Syst. Saf., 2016.