Download - ANALISIS DEL RIESGO DE LA INFRAESTRUCTURA DE
Página 1 de 25
ANALISIS DEL RIESGO DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES
DEL SISTEMA DEPARTAMENTAL DE GESTIÓN DEL RIESGO DE
DESASTRES DE CUNDINAMARCA
Tania Cardozo
Departamento de Ingeniería Industrial
Universidad de los Andes
Bogotá D.C., Colombia
Uno de los principales retos de la gestión de desastres consiste en brindar una respuesta oportuna en el
momento de la ocurrencia de un evento catastrófico con el fin de minimizar los efectos del desastre en
términos de daños ocasionados a nivel social y económico. La efectividad en la respuesta implica una
adecuada coordinación de sus actores [1], lo cual se logra a partir de un proceso de comunicación
articulada entre las entidades responsables de la atención. En ese sentido, las tecnologías de la
comunicación facilitan este proceso de intercambio de información durante el despliegue del protocolo de
respuesta. Sin embargo, existe una limitación respecto a su uso, dado que la infraestructura de
telecomunicaciones es vulnerable a presentar fallas durante el desastre [2] y por tanto afectar la
comunicación entre actores. Por tal razón, en el presente trabajo se desarrolla una metodología integrada
para realizar análisis del riesgo de la infraestructura de telecomunicaciones frente a amenazas, con el fin
de mitigar el impacto negativo que se genera cuando se presentan fallas en la red de telecomunicaciones.
Esta propuesta metodológica permite abordar el análisis del riesgo desde un enfoque cuantitativo y
entender la infraestructura critica desde un enfoque sistémico.
I. INTRODUCCIÓN
En general, la coordinación entre autoridades responsables en la fase de respuesta a un desastre, es esencial
para lograr una respuesta efectiva y reducir el impacto esperado. Por tal razón, es necesario que la
comunicación entre autoridades sea priorizada frente a las demás, debido a que estas últimas son las
encargadas de coordinar y ejecutar los protocolos de atención. Por ejemplo, uno de los principales canales
de comunicación entre las autoridades es el servicio de voz por radio y por ende, la falla de las
comunicaciones de radio entre autoridades podría complicar la situación de desastre [3]. En consecuencia,
los procesos de comunicación necesarios para la coordinación de los diferentes actores se ven afectados
bajo escenarios de fallas sobre la red de telecomunicaciones. Lo anterior es crítico teniendo en cuenta
que la comunicación es considerada como un mecanismo de coordinación esencial para el adecuado
desarrollo de la respuesta a desastres y logística humanitaria [4].
En este sentido, Balcik en [5] considera que es necesario proponer nuevos mecanismos de coordinación
con base en la innovación, que permitan trasferir el riesgo y los beneficios a los diferentes actores del
sistema. Para esto, es importante tener en cuenta que la fase de respuesta a un desastre involucra la
participación de diferentes actores o autoridades, y por tanto es necesario establecer procesos de
comunicación y por ende, aclarar que la adopción de tecnologías en el manejo colaborativo de
emergencias es una contribución a la mejora de la coordinación [6] y a la mejora en la calidad de la
interacción relacionada con la gestión de las relaciones [7]. Asi mismo, se evidencia la necesidad de
destinar recursos para fortalecer la infraestructura tecnológica que apoye al personal en la ejecución de
Página 2 de 25
las actividades de rescate durante la emergencia [8], con el fin de brindar soporte a las autoridades en la
ejecución de su misión.
En este orden de ideas, la infraestructura física que soporta los sistemas de telecomunicaciones es crítica,
dado su vulnerabilidad a fallas debido a su exposición ante amenazas. En general, las infraestructuras
críticas están sometidas a diferentes amenazas, lo cual las hace vulnerables a presentar daños estructurales
y comprometer su funcionalidad. Estas amenazas incluyen aquellas relacionadas con los desastres
naturales (por ejemplo, huracanes, terremotos, tsunamis, etc.) [9]. La infraestructura de
telecomunicaciones es catalogada como crítica en escenarios de ocurrencia de eventos catastróficos, dada
su naturaleza y relevancia para el despliegue de los protocolos en la fase de respuesta entre los actores o
autoridades involucrados. De esta manera, las fallas en la infraestructura de comunicaciones conllevan a
la no disponibilidad de los servicios de telecomunicaciones [10]. Por ejemplo, durante el huracán Katrina,
la ausencia de instalaciones de comunicación adecuadas obstaculizó los procesos de atención de
emergencia de los primeros respondientes [35].
Desde otro punto de vista, se debe tener en cuenta que las tecnologías de telecomunicación e información
promueven estructuras de colaboración dinámicos ante entornos agiles y adaptables [12] ; por ejemplo,
escenarios de ocurrencia de eventos catastróficos. Por tal razón, la disponibilidad de las TIC es un factor
determinante dentro de la fase de respuesta a un desastre, dado que el principal reto consiste en alcanzar
un nivel de calidad suficiente en esas interacciones entre autoridades bajo escenarios de vulnerabilidad en
donde ocurren fallas en la infraestructura de comunicaciones [13].
En consecuencia, este trabajo busca desarrollar una metodología de análisis de riesgo enfocada en la
infraestructura de telecomunicaciones en el departamento de Cundinamarca (Colombia), como elemento
crucial para la coordinación y éxito de la atención de desastres. El conocimiento del riesgo de la
infraestructura critica permite obtener información de valor para tomar como base en la formulación de
estrategias de mitigación del riesgo frente a amenazas, asi como para promover políticas que permitan
mejorar la coordinación entre actores.
De igual manera, el alcance está definido para amenaza sísmica dada su relevancia en la región y en el
mundo. La amenaza sísmica ha ido en aumento en los últimos años. Por ejemplo entre el año 1900 y el
año 2016, los sismos han aumentado su magnitud llegando hasta 9.1 en la escala de Ritcher [14]. Asi
mismo, aproximadamente el 70% de las muertes y el 65% de los daños entre 2005 y 2014 han sido
causados por la ocurrencia de terremotos representando pérdidas de más de $250 billones de dólares. Por
tal razón, este tipo de amenaza sísmica es de gran relevancia para análisis y constituye un marco de
referencia para la creación y ejecución de proyectos enfocados a la preparación y mitigación de riesgo por
amenaza sísmica. Por ejemplo, en la última década en Turquía, se llevó a cabo un proyecto relacionado
con el riesgo sísmico por un monto de USD 550 millones, el cual ayudó a mitigar el impacto de los sismos
y mejorar la respuesta ante emergencias. El proyecto incluyó mejoramiento de infraestructura, adquisición
de equipamiento, vehículos y sistemas de información y comunicación, beneficiando a aproximadamente
7 millones de personas.
Página 3 de 25
II. CONTEXTO
Este trabajo se concentra en el Departamento de Cundinamarca, a través de la Unidad Administrativa
Especial para la Gestión del Riesgo de Desastre (UAEGRD), que se encarga de orientar la gestión y
coordinar a los diferentes actores del sistema departamental para la gestión del riesgo de desastre
(SDGRD). La UAEGRD estableció la Política Pública Departamental para la Gestión del Riesgo de
Desastres 2018- 2036 [15] bajo la Ordenanza 066 de 2018. En el marco de esta política, una de las líneas
estratégicas del proceso de manejo de desastres consiste en el fortalecimiento institucional para la
respuesta, encaminado a garantizar procesos efectivos para mejorar los tiempos de respuesta y reducir los
daños y pérdidas sobre la población, la infraestructura, los bienes, los ecosistemas y la funcionalidad1. Lo
anterior se alinea con una de las funciones misionales de la Secretaria de TICS de Cundinamarca que
consiste en determinar vulnerabilidades de la infraestructura, así como la obligación de los proveedores
de redes y servicios de realizar análisis de vulnerabilidad de las redes de telecomunicaciones1.
Una de las estrategias para reducción de daños y pérdidas en la infraestructura, consiste en promover el
conocimiento del riesgo asociado y generar alternativas que permitan mitigar el impacto de los daños
esperados. Por esta razón, es necesario desarrollar una metodología para análisis de riesgo que permita
conocer los riesgos actuales de la infraestructura crítica, y con base en éste, evaluar su impacto y brindar
información de valor para los tomadores de decisiones. Para el caso de Cundinamarca, se evaluará el
riesgo por amenaza sísmica, dado que es una de las más representativas para el departamento sobre la
infraestructura de telecomunicaciones de emergencia del SDGRD, el cual es coordinado por la UAEGRD
[14]
En consecuencia, el alcance del presente proyecto abarca el servicio de voz por radio en el marco de la
categoría de telecomunicación Autoridad – Autoridad. En el momento de ocurrencia de un evento
catastrófico, el sistema de radio del gobierno presenta daño en este tipo de estaciones [16].
Adicionalmente, las autoridades involucradas en el SDGRD se evidencian en la Figura 1. Teniendo en
cuenta la disponibilidad de fuentes de datos, las entrevistas realizadas y el propósito del presente proyecto
solo se tendrán en cuenta las autoridades resaltadas en rojo y azul.
Figura 1. Entidades del SDGRD. Fuente: Elaboración propia.
1 Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. Decreto 2434 de 2015.
Artículo 2.2.14.7.3 Literal 6 y Artículo 2.2.14.2.5 Literal 1.
Página 4 de 25
Cundinamarca está conformado por 116 municipios y 15 provincias, excluyendo a la ciudad de Bogotá.
Actualmente, el SDGRD cuenta con 5 estaciones base ubicadas en los cerros de Manjui, Granada,
Órganos, Neusa y Viga. Adicionalmente, cuenta con 6 estaciones repetidoras ubicadas a lo largo del
territorio. Los componentes más vulnerables son las estaciones base y las estaciones repetidoras. La
cantidad de estaciones portátiles o radios varían según la autoridad. Para Cundinamarca, la UAEGRD es
la entidad con mayor debilidad en su infraestructura de telecomunicaciones, dado que no cuenta con
suficientes componentes (en comparación con las demás entidades) para establecer comunicaciones en
caso de una emergencia. Sin embargo, autoridades como Bomberos y Cruz Roja son las autoridades que
cuentan con mayor cantidad de equipos portátiles. En [17] se recomienda dotar de recursos tecnológicos
de comunicación a aquellos actores de la política del nivel local, que en la actualidad no cuentan con ellos.
Un inventario estimado de recursos se detalla en la Tabla 1. Los datos fueron obtenidos en entrevista con
el personal de la UAEGRD.
Tabla 1. Inventario estimado SDGRD. Fuente: Entrevista
Componente Cantidad
Estaciones Base 5
Estaciones Repetidoras 6
Estaciones Portátiles o radios 36
Finalmente según información del Servicio Geológico Colombiano se puede evidenciar en la Figura 2 la
intensidad sísmica esperada a lo largo del territorio. De esta manera, se puede verificar la información
sobre percepción de movimiento, clasificación cualitativa del daño potencial y estimación del movimiento
del terreno, la cual está dada por la aceleración horizontal máxima en roca (PGA). En general, se obtiene
una estimación de la amenaza sísmica en el territorio dependiendo de la ubicación geográfica.
Figura 2. Intensidad Sísmica Esperada. Fuente: Adaptada de SGC.
III. PREGUNTA DE INVESTIGACIÓN
El presente trabajo busca desarrollar una metodología para el análisis de riesgo de la infraestructura de
telecomunicaciones frente a amenaza sísmica, la cual apoye en la formulación de estrategias para la mejora
de la coordinación de los actores del SDGRD de Cundinamarca en la fase de respuesta ante desastres.
Página 5 de 25
Se definen los siguientes objetivos:
• Clasificar los componentes de la infraestructura de telecomunicaciones en el Departamento de
Cundinamarca según su nivel de vulnerabilidad ante amenaza sísmica.
• Establecer los escenarios representativos del riesgo en la infraestructura dependiendo del estado
funcional de los componentes.
• Estimar el daño esperado relacionado con la afectación de la red de comunicaciones entre
autoridades.
• Proponer y evaluar una alternativa para mitigación del riesgo de la infraestructura ante amenaza
sísmica.
IV. REVISIÓN DE LITERATURA
Se realizó un análisis de la literatura relacionado con las metodologías para realizar análisis del riesgo de
infraestructura. Para el presente trabajo de investigación se utilizara el Modelo de Análisis de Riesgo de
Infraestructura (IRAM) [18], el cual se constituye como un marco de referencia para abordar un análisis
de riesgo. Este modelo usa diferentes herramientas de ingeniería en cada una de sus 4 fases. A
continuación, teniendo en cuenta el propósito de cada fase se realiza una revisión del estado del arte con
el fin de seleccionar las herramientas más adecuadas para el caso objeto de estudio.
Fase 1: Análisis de Vulnerabilidad
El análisis de riesgo para infraestructura crítica tiende a enfocarse en aquellos peligros naturales tales
como los terremotos, huracanes y escombros, los cuales son poco frecuentes y de consecuencias altas. En
general, los desastres naturales son el tipo de eventos perturbadores que revelan la interconexión inherente
entre las infraestructuras críticas y exponen sus vulnerabilidades [19]. Por tal razón, es necesario realizar
el análisis de vulnerabilidad sujeto al tipo de desastre o amenaza al cual se ve expuesta la infraestructura.
En general, las curvas de fragilidad son la herramienta usada para estimar las probabilidades condicionales
de falla dada la intensidad de la amenaza sísmica (perturbación externa) y de esta manera representar la
vulnerabilidad del sistema [19][20].
Para realizar el análisis de vulnerabilidad de una infraestructura, existen varios métodos como los
enfoques de redes complejas, las técnicas de modelado basadas en agentes, el modelo de entrada-salida,
los métodos estadísticos, etc. Al seleccionar el enfoque apropiado, deben considerarse varios factores,
como los objetivos de investigación, la complejidad del modelo / simulación y el alcance evaluado [16].
Por ejemplo, existen autores que sugieren definir las condiciones iniciales en términos de número y tipos
de vértices (por ejemplo, generadores, subestaciones, estaciones de bombeo, estaciones de control, nodos
de distribución) y en términos de número y tipos de bordes (por ejemplo, líneas de transmisión, líneas de
distribución) [19]. Adicionalmente, se generan matrices de adyacencia para representar las posibles
conexiones o relaciones de conectividad entre los nodos del sistema [20] y se debe describir el entorno y
el estado de operación en el que operan las infraestructuras [9]. En el caso de las infraestructuras como el
agua y la energía, estas corresponden a sistemas de un solo producto, donde los recursos se mueven desde
los puntos de suministro, a través de un conjunto de arcos y nodos, sujetos a restricciones de capacidad, y
alcanzan los puntos de demanda de manera óptima.
Página 6 de 25
El enfoque en teoría de grafos es adecuado para el propósito de representación de la red de
telecomunicaciones dado que su producto principal es la señal de comunicación. Existen autores que
afirman que para comprender mejor las características estructurales de las infraestructuras, se adopta la
red compleja y la teoría de grafos para extraer la topología de la red. Cada uno de los sistemas de
infraestructura se define como una colección de nodos y bordes con productos que fluyen de un nodo a
otro a lo largo de las rutas en el sistema. [21]. Una vez el sistema es representado, es necesario evaluar la
infraestructura en busca de vulnerabilidades, identificando aquellos nodos / arcos vitales cuyo
debilitamiento pondría en peligro la interacción o el flujo del sistema de la mayoría de las fuentes [22].
Por otro lado, la disponibilidad de la red de telecomunicaciones es necesaria para facilitar los procesos de
comunicación entre autores y por ende, es necesario analizar el problema de la comunicación
interinstitucional efectiva entre las organizaciones y el papel de las TI para lograr objetivos de
comunicación y toma de decisiones eficaces en situaciones de emergencia [6]. El análisis de
vulnerabilidad se puede dar en tres aspectos: vulnerabilidad global, componentes críticos y ubicaciones
geográficas críticas [7]. Por tal razón, algoritmos como el de ruta más corta busca establecer las
conexiones entre los nodos más optima en términos de distancia. Por ejemplo, en un sistema de
distribución de agua potable es necesario vincular cada nodo de compresor de agua a la subestación
eléctrica más cercana en términos de proximidad geográfica a través de la distancia euclídea al cuadrado
[7].
Fase 2: Generación de Escenarios de Riesgo
La infraestructura de telecomunicaciones debe ser analizada bajo diferentes escenarios de riesgo, los
cuales representan la estocasticidad del estado global del sistema. De esta manera, Bobbio et al [23]
propone un modelado estocástico para investigar la disponibilidad de la red eléctrica y la TELCO ante la
interrupción de enlaces de comunicación críticos. Asi mismo, la generación de los escenarios de riesgo
puede fundamentarse en la disponibilidad de los componentes del sistema. En general, un componente se
considera disponible cuando está en estado funcional. Autores como Kwasinski en [24] representan la
disponibilidad de un sistema eléctrico dado el estado de sus componentes mediante un sistema de Márkov.
Adicionalmente, autores como Rahnamay-Naeini afirman que el espacio de estado de una cadena de
Márkov representa de manera agregada el estado de un sistema físico[25]. Por otro lado, Ezell [18]
mediante el uso de árbol de eventos y árbol de fallas determina los escenarios de riesgo para la
infraestructura dependiendo de eventos mitigantes en el marco de la descomposición del sistema.
Fase 3: Evaluación de la Infraestructura
Teniendo en cuenta que el contexto de análisis de riesgo está sustentado en la ocurrencia de un desastre,
autores como Ezell [18] proponen la implementación de un modelo de riesgo multiobjetivo particionado,
dado que este tipo de modelos se enfocan en el análisis de casos en donde existen baja probabilidad de
ocurrencia con altas consecuencias o impacto. En otras palabras, el PMRM se usa para análisis de riesgo
extremo, el cual puede darse de dos maneras: el mejor caso correspondiente a tendencia a la alta
probabilidad de ocurrencia con bajos daños o impacto, o al peor caso referente a baja probabilidad de
ocurrencia con altos daños. Cada escenario generado corresponde a un modo de falla y representa
diferentes magnitudes de eventos disruptivos en el sistema [18], en donde nos interesan aquellos
relacionados con los eventos extremos.
Página 7 de 25
Adicionalmente, en [26] se propone la definición de niveles de daño en tres categorías principalmente:
• Puntos de fluencia: En donde se considera que la infraestructura es funcional y por ende, se pueden
presentar daños de hasta el 25% del tráfico de voz sin afectar la comunicación.
• Puntos de comportamiento plástico: En donde se considera que la infraestructura sufrió una
afectación considerable y presenta fallas ocasionalmente de comunicación. En este caso, se
presentan daños entre el 25% y el 75% de la red de telecomunicaciones, por lo cual se considera
en estado de intermitencia.
• Puntos de Comportamiento Ultimo: En donde se considera que la infraestructura está en estado
crítico, al sufrir daños de más del 75% de sus componentes. En este caso no es posible lograr la
comunicación entre las autoridades.
Finalmente, es necesario estimar las pérdidas económicas derivadas de fallas en la infraestructura. Lo
anterior, con el fin de promover inversión de manera responsable en estrategias de resiliencia [27]
Manejo del Riesgo
Para generar alternativas para mitigación del riesgo, es necesario tomar acciones encaminadas a reducir
los impactos, eliminar la fuente o transferir el riesgo, principalmente. En principio es necesario identificar
los componentes críticos y las ubicaciones críticas (resultados de fase 1), y protegerlos principalmente.
Mientras tanto, deben determinarse las estrategias de mitigación de la infraestructura que aseguran la
funcionalidad continua de los sistemas, especialmente cuando los recursos son limitados [7]
Dentro de las alternativas potenciales a considerar, se puede incluir un criterio relacionado con la
localización y ubicación de los componentes de la red, dado que el diseño geográfico de la red determina
el impacto de tales eventos en la conectividad de la red [21]. Adicionalmente, para identificar zonas
vulnerables a nivel geográfico, se usa la técnica de partición de cuadrícula que puede guiar a los
diseñadores de redes para iniciar la protección adecuada de la red contra fallos [18].
V. METODOLOGÍA
La metodología del presente proyecto toma como base el modelo IRAM , el cual es usado para analizar
el riesgo de una infraestructura. Este modelo está sustentado en una evaluación de riesgo probabilística
que apoya la toma de decisiones bajo diferentes escenarios de riesgo. Comprende 4 fases generales con
un enfoque integral, abarcando desde el análisis de vulnerabilidad de la infraestructura hasta la
evaluación de alternativas para mitigar el riesgo evaluado. Sin embargo, teniendo en cuenta la naturaleza
del presente trabajo, se adopta el mismo enfoque metodológico de IRAM realizando adecuaciones en las
herramientas implementadas en cada una de las fases. A continuación se presenta el detalle de la
metodología propuesta para cada una de las fases:
Fase 1. Análisis de vulnerabilidad
El objetivo de esta fase consiste en identificar los riesgos a la infraestructura a través del análisis de
vulnerabilidad de sus componentes, para lo cual se desarrollan las siguientes 4 etapas: i) La
descomposición de la infraestructura como sistema, ii) La captura de información del desastre, iii) La
Página 8 de 25
estimación de la vulnerabilidad de los componentes de la infraestructura y iv) La generación de escenarios
de comunicación críticos.
i) Descomposición del sistema
Se realiza la descomposición del sistema de acuerdo a la estructura jerárquica y función principal de cada
uno de sus componentes 𝑖. En general, la infraestructura de telecomunicaciones puede descomponerse en
3 tipos de componentes claves: estación base (EB), estación repetidora (ER) y estación portátil (EP). De
esta manera, las estaciones portátiles (EP), también denominadas radios portátiles corresponden a aquellos
componentes que son usados por el personal de rescate para establecer comunicación con los demás
miembros durante la fase de respuesta. Por otro lado, las estaciones base (EB) corresponden a aquellos
componentes que se encargan de establecer la conexión entre emisor y receptor. Finalmente, las estaciones
repetidoras (ER) corresponden a aquellos componentes que facilitan la conexión de la señal entre estación
base (EB) y estación portátil (EP) cuando existen obstáculos entre las terminales origen y destino. En
adelante, se tiene a nivel general, la existencia de 𝑖 componentes que pueden ser de 𝑒 tipos (EB, ER y EP).
En la Figura 3 puede evidenciarse la dinámica de comunicación entre dos estaciones portátiles (EP), la
cual será tomada como referencia para el presente proyecto. Esta dinámica será catalogada en adelante
como enlace de comunicación y estará compuesta por la conexión de 5 componentes: 2 estaciones
portátiles, 2 estaciones repetidoras y 1 estación base.
Figura 3. Dinámica de comunicación entre autoridades. Fuente: Elaboración Propia.
ii) Captura de información del desastre
Teniendo en cuenta el alcance definido por amenaza sísmica, se considera que el desastre es un modo de
perturbación de la infraestructura y por ende, impacta en la probabilidad de falla de los componentes de
acuerdo a su intensidad. Por tal razón, en primera instancia se generan 𝑘 escenarios de desastre y se calcula
la intensidad sísmica percibida por los componentes de la infraestructura 𝑤𝑖𝑘, la cual depende de la
distancia euclidiana 𝑑𝑖𝑘 desde el componente 𝑖 hasta el epicentro del escenario de desastre 𝑘 según
ecuación 1, en donde 𝑔𝑘 corresponde al máximo valor percibido de intensidad sísmica por un componente
en el escenario de sismo 𝑘. Adicionalmente, se asume que la ocurrencia del evento sísmico k genera una
zona de afectación radial al epicentro con radio rk.
𝑤𝑖𝑘(𝑑𝑖𝑘) = 𝑓(𝑑𝑖𝑘) = { 𝑔𝑘𝑒−𝑔𝑘𝑑𝑖𝑘 𝑑𝑖𝑘 ≤ 𝑟𝑘
0 𝑑𝑖𝑘 > 𝑟𝑘
Ecuación 1. Función de Intensidad sismica percibida por el componente i en el desastre k
Página 9 de 25
iii) Estimación de vulnerabilidad
Teniendo en cuenta que los componentes 𝑖 que se encuentran dentro de la zona de afectación del evento
sísmico 𝑘 poseen una probabilidad de falla dada la ocurrencia del desastre, se estima la vulnerabilidad
para cada componente 𝑣𝑖𝑘. Esta se interpreta como la probabilidad de falla asociada al componente i bajo
el escenario de desastre 𝑘.
La vulnerabilidad de cada componente 𝑣𝑖𝑘 se encuentra relacionada con dos aspectos principales: la
amenaza 𝑎𝑖, la cual depende de su ubicación o localización en el departamento y la intensidad sísmica 𝑤𝑖
percibida por el componente. De esta manera, se define que la vulnerabilidad 𝑣𝑖𝑘 se distribuye lognormal
con media 𝛼𝑤𝑖𝑘 + 𝛽𝑎𝑖 y varianza 𝛿𝑖2, la cual genera una curva de fragilidad 𝐶𝑖𝑘 para cada componente 𝑖
en cada escenario de desastre 𝑘 que corresponde a la función de probabilidad acumulada de 𝑣𝑖𝑘.
Adicionalmente, 𝛼 y 𝛽 corresponden a dos constantes, las cuales representan la importancia relativa que
perciben los tomadores de decisiones sobre 𝑤𝑖𝑘 y 𝑎𝑖 respectivamente.
𝑣𝑖𝑘 ~ 𝐿𝑜𝑔𝑁 ( 𝛼𝑤𝑖𝑘 + 𝛽𝑎𝑖 , 𝛿𝑖2) ∀ 𝑘 ∈ 𝐾, 𝑖 ∈ 𝐼
Ecuación 2. Vulnerabilidad del componente i ante el desastre k
𝐶𝑖𝑘 = 𝐹(𝑣𝑖𝑘)
Ecuación 3. Curva de fragilidad del componente i ante desastre k ∀ 𝑘 ∈ 𝐾
En consecuencia, dado un nivel de intensidad sísmica generada por un escenario de desastre 𝑘, se evalúa
si la vulnerabilidad de un componente 𝑣𝑖𝑘 es mayor o igual a un criterio mínimo de aceptación de
vulnerabilidad 𝑉𝑖. Asi, cada componente 𝑖 será catalogado como crítico, siempre y cuando su
vulnerabilidad 𝑣𝑖𝑘 sea mayor o igual al 𝑉𝑖. Lo anterior permite generar un subconjunto 𝑉𝐶
correspondiente a los componentes críticos del sistema. Debe tenerse en cuenta que los componentes tipo
estación portátil se excluyen del análisis de vulnerabilidad, dado que estos no se ven impactados de manera
directa por la intensidad sísmica 𝑤𝑖𝑘 y por la amenaza por posición geográfica 𝑎𝑖.
𝑉𝐶𝑘 = {𝑖 |𝑣𝑖𝑘 ≥ 𝑉𝑖}
Ecuación 4. Conjunto de componentes críticos
Se realiza un análisis de frecuencia relativa de los componentes críticos bajo todos los escenarios de
desastre 𝑘. Lo anterior, con el fin de identificar los componentes que resultan más vulnerables ante un
evento sísmico. Por lo anterior, se genera un histograma que relaciona la cantidad de veces que un
componente 𝑖 es considerado crítico en el marco de todos los escenarios de desastre 𝑘. Finalmente, se
obtiene un subconjunto general de los componentes críticos de la red de telecomunicaciones como
aquellos en los cuales el promedio de su vulnerabilidad es mayor a 𝑉𝑖. La expresión está dada en la
ecuación 5.
𝑣�̅� =∑ 𝑣𝑖𝑘𝑘
𝑘 ∀ 𝑖 ∈ 𝐼
Ecuación 5. Vulnerabilidad promedio del componente i.
Página 10 de 25
iv) Generación de enlaces de comunicación críticos
Una vez se identifican los componentes críticos de la red, es necesario generar los enlaces de
comunicación críticos 𝑝 para cada uno de los escenarios de comunicación 𝑧 a considerar. Estos enlaces
de comunicación 𝑝𝑧 son los que se establecen entre una autoridad emisora y una autoridad receptora para
transmitir un mensaje en la fase de respuesta a un desastre. Cada autoridad cuenta con una estación portátil
𝑖 para establecer la comunicación necesaria.
Los enlaces de comunicación 𝑝𝑧 son generados de acuerdo al algoritmo de optimización de ruta más corta
teniendo como objetivo calcular aquellos que minimicen la distancia para transmisión del flujo de la
comunicación entre componentes de la red de infraestructura bajo la configuración dada en la Figura 3.
Se obtienen de esta manera los enlaces entre una estación portátil inicial 𝑚 hasta una estación portátil
final 𝑛 , contenidos en la ruta más corta del escenario 𝑧. El modelo correspondiente se describe en el anexo
A. Sin embargo, es necesario considerar únicamente los enlaces de comunicación crítica, los cuales se
definen como aquellos enlaces de comunicación 𝑝𝑧 que contienen al menos uno de los componentes
críticos del subconjunto 𝑉𝐶.
Finalmente, la fase 1 permite obtener como resultado el total de enlaces de comunicación 𝑝𝑧 críticos para
escenario de comunicación 𝑧. Cada enlace de comunicación critico está compuesto por dos estaciones
portátiles (EP emisor y EP receptor), 2 estaciones repetidoras (ER emisor y ER receptor) y 1a estación
base (EB).
Fase 2. Generación de escenarios de riesgo
Teniendo en cuenta los enlaces de comunicación críticos 𝑝𝑧 identificados en la fase 1, se generan
escenarios de riesgo relacionados al estado funcional del enlace en el tiempo. Esta fase comprende 3
etapas: i) Representación de estados del sistema, ii) Cálculo de probabilidades de estados y iii) Agrupación
de estados del sistema.
i) Representación de estados del sistema
El estado de cada enlace de comunicación crítico se puede representar como una cadena de Márkov de
tiempo continuo CMTC. La variable de estado 𝑥𝑝 corresponde a la combinación de los estados de cada
componente perteneciente al enlace crítico 𝑝𝑧. De igual manera, el espacio de estados de la cadena de
Márkov 𝑆𝑥𝑝 está relacionado con todas las posibles combinaciones de estado binario (funcional o dañado)
de cada componente del enlace de comunicación crítico 𝑝𝑧.
Por otro lado, las tasas de transición entre estados están dadas por un cambio de estado en uno de los
componentes del enlace de comunicación crítico 𝑝𝑧. Se puede evidenciar dos cambios de estado en cada
componente 𝑖 ∈ 𝐼:
• Cuando un componente se encuentra 𝑑𝑎ñ𝑎𝑑𝑜 (0) en el tiempo 𝑡 , es sometido a un proceso de
reparación el cual toma un tiempo promedio de 𝑡𝑟𝑒 dependiendo del tipo de componente
𝑒 (estación base, estación repetidora y estación portátil). Al finalizar este proceso, el componente
cambia a un 𝑒𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 (1).
Página 11 de 25
• Cuando un componente se encuentra en estado 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 (1) en el tiempo 𝑡 puede verse afectado
por el desastre cada cierto tiempo 𝑡𝑓𝑒𝑘 dependiendo del tipo de componente 𝑒 (estación base,
estación repetidora y estación portátil) y del escenario del desastre 𝑘. Por tal razón, cada 𝑡𝑓𝑒𝑘
unidades de tiempo, el componente tipo 𝑒 cambia a un 𝑒𝑠𝑡𝑎𝑑𝑜 𝑑𝑎ñ𝑎𝑑𝑜(0).
ii) Cálculo de probabilidades de estados
Posteriormente, se calculan las probabilidades 𝜋𝑥𝑝 en estado estable para cada estado del enlace de
comunicación crítico 𝑝𝑧. Las probabilidades se determinan de la siguiente manera:
• Se determina la matriz de transiciones entre estados.
• Se genera un proceso embebido de la CMTC, es decir, se convierte en una CMTD, con el
mismo espacio de estados.
• Se resuelve el sistema de ecuaciones incluyendo la normalización de las probabilidades.
• Se determina el producto de las probabilidades con el valor esperado del tiempo en el estado
evaluado.
iii) Agrupación de estados del sistema
Finalmente, es necesario agrupar los estados teniendo en cuenta lo siguiente:
• Se asume que el enlace de comunicación crítico 𝑝𝑧 es funcional cuando todos sus componentes
se encuentran en estado funcional (EP emisor, ER emisor, EB, ER receptor y EP receptor)
∑ 𝜋(𝑥1,𝑥2,𝑥3,𝑥4,𝑥5) ∀ 𝑝𝑧
𝑥| 𝑥𝑖=1
Ecuación 6. Probabilidad en estado estable del estado funcional del enlace.
• Se asume que el enlace de comunicación critico 𝑘 es intermitente cuando existe mínimo en estado
funcional los siguientes componentes: EB, EP receptor y EP emisor.
∑ 𝜋(𝑥1,𝑥2,𝑥3,𝑥4,𝑥5) ∀ 𝑝𝑧
𝑥𝑖=0 | 𝑖=2,4
Ecuación 7. 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑒𝑛 𝑒𝑠𝑡𝑎𝑑𝑜 𝑒𝑠𝑡𝑎𝑏𝑙𝑒 𝑑𝑒𝑙 𝑒𝑠𝑡𝑎𝑑𝑜 𝑖𝑛𝑡𝑒𝑟𝑚𝑖𝑡𝑒𝑛𝑡𝑒 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒.
• Se asume que el enlace de comunicación critico 𝑘 está dañado cuando al menos uno de los
siguientes componentes se encuentran en estado dañado: EB, EP receptor y/o EP emisor.
∑ 𝜋(𝑥1,𝑥2,𝑥3,𝑥4,𝑥5) ∀ 𝑝𝑧
𝑥𝑖=0| 𝑖=1,5
Ecuación 8..Probabilidad en estado estable del estado dañado del enlace.
Página 12 de 25
Fase 3. Evaluación de la Infraestructura
El objetivo de esta fase consiste en evaluar el riesgo de la infraestructura objeto de estudio y determinar
el daño esperado. Se aplica el PMRM2, el cual es usado para el análisis de aquellos eventos de baja
probabilidad de ocurrencia pero alto impacto en cuanto a daños esperados. Se asume que el daño esperado
𝑞 corresponde al porcentaje de tráfico comprometido, el cual se distribuye como una distribución
uniforme entre 0 % y 100 %. Teniendo en cuenta los estados posibles del sistema, se tiene la siguiente
distribución del daño esperado (Ver Figura 4):
• Existe una probabilidad de ℎ1 de que el tráfico comprometido sea igual o menor al 25%. En este caso
el sistema considera que se encuentra en un estado funcional y por ende, los enlaces de comunicación
son aptos para establecer comunicación entre autoridades
𝑞 ~ 𝑈( 0 , 0.25 )
Ecuación 9. Estimación del daño esperado en zona de seguridad
• Existe una probabilidad de ℎ1 de que el tráfico comprometido sea mayor o igual al 75%. En este caso
el sistema considera que se encuentra en un estado dañado y por ende, los enlaces de comunicación
no pueden establecerse, por lo cual no es posible lograr comunicación entre autoridades. 𝑞 ~ 𝑈( 0.75 , 1 )
Ecuación 90. Estimación del daño esperado en zona de daño extremo
• Por ultima, existe una probabilidad de ℎ2 − ℎ1 que corresponde a un tráfico comprometido entre el
25% y el 75%. En este caso el sistema considera que se encuentra en un estado funcional y por ende,
los enlaces de comunicación son aptos para establecer comunicación entre autoridades
𝑞 ~ 𝑈( 0.25, 0.75 )
Ecuación 101. Estimación del daño esperado en zona de daño intermitente
Figura 4. Probabilidad de excedencia del daño esperado. Fuente: Elaboración propia.
2 Modelo de Riesgo Multiobjetivo Particionado
Página 13 de 25
Teniendo en cuenta que el daño 𝑞 se distribuye uniformemente, se halla la función de densidad de
probabilidad conjunta. Posteriormente, se calcula la frecuencia acumulada total del daño y de esta manera,
calcular la probabilidad de excedencia del daño.
En esta fase se realizan las siguientes 3 etapas: i) Estimación en zona de seguridad, ii) Estimación en zona
de daño extremo y iii) Estimación de valor esperado del daño en general.
i) Estimación en zona de seguridad
Teniendo en cuenta la probabilidad de excedencia relacionada al área bajo la curva de la cola izquierda
de 1 − 𝐹(𝑥), se calcula el valor esperado del daño en la zona de seguridad. Esta zona incluye la estimación
de daños esperados bajos con alta probabilidad de ocurrencia. En general, el tomador de decisiones
considera ésta como su zona de seguridad, dado que son los valores esperados del daño bajo el cual el
sistema puede mantener su funcionalidad y facilitar la comunicación entre autoridades.
ii) Estimación en zona de daño extremo
Por otro lado, la probabilidad de excedencia relacionada al área bajo la curva de la cola derecha, se calcula
el valor esperado del daño en la zona de daño extremo. Esta zona incluye la estimación de daños altos con
baja probabilidad de ocurrencia. En general, el tomador de decisiones considera ésta como su zona de
daño extremo, dado que son los valores esperados del daño extremo bajo el cual el sistema pierde su
funcionalidad y no es posible lograr la comunicación entre autoridades.
iii) Estimación de valor esperado del daño
Finalmente, es necesario calcular el daño esperado en promedio de la infraestructura en general. En ese
sentido, se calcula como sigue:
Fase 4. Manejo del Riesgo
En esta última fase, el objetivo es generar estrategias encaminadas a mitigar el riesgo de la infraestructura.
En general, se busca reducir el daño esperado a través de la toma de decisiones respecto a la
infraestructura. Para este caso, se propone la reubicación de los componentes críticos 𝑖 𝜖 𝑉𝐶 a una
localización nueva donde exista menor amenaza que la actual. Esta corresponderá a la nueva instancia
𝑓2 = 𝐸[𝑄 | 𝑞 < 𝐹−1(1 − 𝒉𝟏)]
𝑓4 = 𝐸[𝑄 | 𝑞 > 𝐹−1(1 − 𝒉𝟐)]
𝑓5 = 𝐸[𝑄]
Ecuación 11. Valor esperado del daño en zona de seguridad.
Ecuación 12 . Valor esperado del daño en zona de daño extremo
Ecuación 13. Valor esperado del daño
Página 14 de 25
objeto de estudio. De esta manera, se usa un algoritmo de búsqueda local para generar la nueva instancia,
el cual puede verse en la Figura 5.
Figura 5. Algoritmo para generación de nueva instancia. Fuente: Elaboración propia.
Una vez se obtiene la nueva instancia compuesta por las coordenadas actualizadas de los componentes
críticos, se implementa de nuevo la metodología propuesta hasta la fase 3. Finalmente, se realiza un
análisis comparativo de la estimación de daños. Lo anterior permite al tomador de decisiones seleccionar
la mejor alternativa con base en el riesgo evaluado.
VI. RESULTADOS
La instancia inicial corresponde a la generación de 100 escenarios de sismos con epicentro en 100 puntos
aleatorios en Cundinamarca, los cuales generan una afectación radial a 30 km del epicentro en todos los
casos. Todas las estaciones que se encuentren dentro de la zona de afectación poseen una probabilidad de
falla que depende de la intensidad del sismo y de la distancia al epicentro del escenario evaluado 𝑘.
Adicionalmente, la ubicación inicial de las estaciones base y estaciones repetidoras corresponde a
aproximaciones basadas en las entrevistas y datos proporcionados por las autoridades de la UAEGRD.
Por otro lado, la ubicación de las estaciones portátiles o radios se distribuye aleatoriamente dentro de la
zona de afectación. Lo anterior, dado que estos componentes son de uso individual por parte del personal
de socorro en la fase de respuesta, quienes se ubican en posiciones no fijas para establecer comunicación
dependiendo de la situación de desastre.
Página 15 de 25
Fase 1. Análisis de vulnerabilidad
Teniendo en cuenta la información aproximada de ubicación de los componentes de la infraestructura, en
la Gráfica 1 se puede evidenciar la ubicación actual de los componentes de infraestructura de la SDGRD
en el departamento de Cundinamarca.
Gráfica 1. Ubicación Inicial de Componentes de Infraestructura. Fuente: Elaboración propia.
De esta manera, se generan 100 escenarios de desastre 𝑘, los cuales difieren según el epicentro. En la
Gráfica 2, se observa el ejemplo de un escenario de desastre con epicentro en Soacha. En amarillo se
evidencia la zona de afectación por amenaza sísmica y aquellos componentes de la infraestructura que se
encuentran dentro de esta zona de afectación, poseen una vulnerabilidad 𝑣𝑖𝑘 , la cual está asociada a una
probabilidad de falla que depende de la intensidad percibida del sismo y de la amenaza sísmica geográfica
del componente.
Gráfica 2. Escenario de desastre con epicentro en Soacha. Fuente: Elaboración propia.
Página 16 de 25
A partir de la información de los componentes involucrados en la zona de afectación, se realiza una curva
de fragilidad para cada componente 𝑖 y para cada escenario de desastre 𝑘. La curva de fragilidad indica la
probabilidad de falla acumulada asociada a un componente 𝑖 dependiendo del grado o nivel de intensidad
𝑤𝑖 al cual se encuentra sometido y a la amenaza 𝑎𝑖 geográfica del componente. De esta manera, el nivel
de intensidad 𝑤𝑖𝑘 varía de acuerdo a los epicentros de los diferentes escenarios de desastre 𝑘 generados.
En la gráfica 3 se evidencia un ejemplo del cálculo de las curvas de fragilidad de los primeros 6
componentes 𝑖 para 2 escenarios de desastre 𝑘 (2 de 100). Cada grafica corresponde a un escenario de
desastre 𝑘 y la línea continua representa la distribución acumulada de falla para cada uno de los
componentes 𝑖.
Gráfica 3. Curva de fragilidad de escenario de desastre 2 y 35 para los primeros 6 componentes de la red.
Fuente: Elaboración propia.
Una vez se generan las curvas de fragilidad, se determinan cuáles son los componentes más críticos dado
su alta probabilidad de falla. Por tal razón, el criterio de clasificación de los componentes esta dado por
los componentes de la infraestructura que posean una vulnerabilidad igual o superior a 0.3 bajo un
escenario de desastre dado. En la Tabla 2 se puede evidenciar los componentes más críticos en promedio
de los 100 escenarios de desastre 𝑘 evaluados.
Tabla 2. Componentes críticos. Fuente: Elaboración propia.
Componente Vulnerabilidad
ER1 0.31
ER2 0.30
ER3 0.31
ER6 0.42
EB1 0.35
EB3 0.34
EB4 0.33
De esta manera se consideran 3 escenarios de comunicación 𝑧 relacionados con la proporción de
componentes disponibles entre la autoridad emisora y la autoridad receptora. En la Tabla 3 se puede
Página 17 de 25
evidenciar los escenarios a considerar. Para cada escenario de comunicación se calculan los enlaces de
comunicación críticos entre dos autoridades pertenecientes al SDGRD.
Tabla 3. Número de radios disponibles para los escenarios de comunicación. Fuente: Elaboración propia.
Escenario Emisor
(Cantidad de radios)
Receptor
(Cantidad de radios)
A (Relación 1:1) 18 18
B (Relación 1:2) 9 27
C (Relación 1:3) 4 32
Finalmente, se aplica el algoritmo de ruta más corta para obtener todos los posibles caminos (enlaces de
comunicación críticos) con el fin de establecer comunicación entre dos pares de nodos (dos estaciones
portátiles o radios) por cada escenario como se planteó en la Tabla 3. Al ejecutar el algoritmo se obtienen
las cantidades de rutas más cortas para cada escenario evaluado según la Tabla 4.
Tabla 2. Enlaces de comunicación críticos. Fuente: Elaboración propia
Escenario Enlaces de comunicación críticos
A 288 enlaces con estación base 1
B 225 enlaces con estación base 1
C 120 enlaces con estación base 1
Fase 2. Generación de escenarios
Una vez se obtiene el conjunto de enlaces de comunicación críticos, se generan los diferentes escenarios
de riesgo relacionados a la combinación de los estados de falla de cada componente dentro del enlace de
comunicación critico evaluado. De esta manera, se obtienen 32 posibles estados para cada enlace de
comunicación crítico. En cada enlace de comunicación critico varía la tasa de falla de las estaciones
portátiles. Se asume la misma tasa de falla de estaciones repetidoras y de estaciones base para todos los
enlaces críticos. Así mismo, se asume una tasa de reparación constante para los diferentes tipos de
estaciones. Las tasas de falla y de reparación se describen en la tabla 5.
Tabla 3. Cálculo de Tasas de falla y de reparación de componentes.
Estación Base Estación Repetidora
Tasa de Falla 0.0375 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎 0.09 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎
Tasa de Reparación 0.125 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎 0.25 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠/ℎ𝑜𝑟𝑎
Teniendo en cuenta la información de tasas de fallas y de reparación de los componentes, se representan
los estados de cada enlace de comunicación critico a través de una cadena de Márkov de tiempo continuo.
Finalmente, se generan las probabilidades de estado y se agrupan teniendo en cuenta lo relacionado en iii)
Agrupación de estados del sistema relacionados en la Metodología. Por tal razón, en la Tabla 6 se
Página 18 de 25
evidencia la información de las probabilidades de estados del sistema o infraestructura global
normalizadas para cada escenario evaluado.
Tabla 6. Probabilidades de estado para cada escenario de comunicación. Fuente: Elaboración propia.
Estado Escenario A Escenario B Escenario C
𝝅𝒅𝒂ñ𝒂𝒅𝒐 0.59 0.76 0.91
𝝅𝒊𝒏𝒕𝒆𝒓𝒎𝒊𝒕𝒆𝒏𝒕𝒆 0.12 0.09 0.07
𝝅𝒇𝒖𝒏𝒄𝒊𝒐𝒏𝒂𝒍 0.28 0.15 0.02
Fase 3. Evaluación de Infraestructura
A partir de la información de las probabilidades de estado de la infraestructura (dañado, intermitente y
funcional), se asume que el porcentaje de tráfico comprometido a causa de estos estados se distribuye
uniformemente. La probabilidad de excedencia es calculada con la función de probabilidad acumulada de
la distribución del daño la cual se evidencia en la Gráfica 4. En rojo se describe la función asociada al
estado dañado, en azul el estado funcional y en verde el estado intermitente.
Gráfica 4. Probabilidad de excedencia para los escenarios evaluados. Fuente: Elaboración propia.
Finalmente, se calculan las estimaciones del daño en general. Asi mismo, se calculan los daños en las
zonas de seguridad y daño extremo. Los resultado se evidencian en la Tabla 7.
Tabla 7. Estimaciones del daño para los escenarios evaluados. Fuente: Elaboración Propia
Estimación del daño Escenario A Escenario B Escenario C
F2 24.60 % 24.08 % 23.92 %
F4 81.46 % 82.06% 80.79 %
F5 37.24 % 37.29% 37.14 %
Página 19 de 25
Fase 4. Manejo del Riesgo
Teniendo en cuenta que la alternativa propuesta corresponde a la reubicación de los componentes críticos
de la infraestructura, se implementa la heurística de búsqueda local para situarlos en una posición con
menor amenaza sísmica que la actual. Para tal fin fue necesario realizar un proceso de discretización de
la superficie geográfica a partir de las 15 provincias de Cundinamarca. En la Gráfica 5 se puede observar
a la provincia del Alto Magdalena con la generación de los puntos discretizados denotados como círculos
rojos. Además se denota la ubicación actual de los componentes con puntos azules.
Gráfica 5. Discretización de superficie de provincia del Alto Magdalena - Cundinamarca.
Fuente: Elaboración propia.
Se implementa de nuevo la metodología hasta la fase 3 y de esta manera, se estiman los daños esperados
los cuales se reportan en la Tabla 8.
Tabla 8. Estimación de daños con nueva alternativa. Fuente: Elaboración propia.
Estimación del daño Escenario A Escenario B Escenario C
𝒇𝟐 23.42 % 22.9 % 21.11 %
𝒇𝟒 81.23 % 82.10 % 81.43 %
𝒇𝟓 35.94 % 34.18 % 36.14 %
Se realizó la implementación de la fase 1 de la metodología propuesta, en donde se obtuvo que las
estaciones repetidoras 1, 2, 3 , 6 y la estaciones base 1 , 3 ,4 son los componentes críticos del SDGRD de
Cundinamarca, al poseer una vulnerabilidad superior a 0.3. Este criterio fue definido en entrevista con el
personal de la Subdirección de Manejo del Riesgo de Desastre de la UAEGRD.
Por otro lado en la tabla 4, se puede observar que entre mayor desigualdad de disponibilidad de equipos
por parte de las autoridades, la red de telecomunicaciones es más crítica, debido a que los posibles enlaces
de comunicación a generar son menores en cantidad. Lo anterior, significa que la ausencia de
infraestructura disponible para las entidades genera un riesgo para el sistema de comunicación.
Página 20 de 25
Seguidamente, tras la implementación de la fase 2 se puede evidenciar que entre mayor es la desigualdad
de cantidad de equipos disponibles entre entidades, la probabilidad de que la red se encuentre en estado
crítico es mayor, dado que cualquier daño presentado en algún componente de la red, representa una
proporción alta de daño en el sistema global.
Seguidamente, al realizar la estimación de los daños esperados se puede evidenciar que los daños
estimados son muy similares independientemente del escenario de comunicación evaluado. Lo anterior,
puede verse afectado por el supuesto de uniformidad del daño esperado.
Finalmente, se generó una reubicación de los componentes críticos de la infraestructura en lugares donde
existe una menor amenaza sísmica geográfica. De esta manera, al estimar los daños esperados se evidencia
una reducción del daño esperado para todos los escenarios evaluados. Lo anterior, demuestra que la
amenaza sísmica geográfica influye en la estimación del riesgo de la infraestructura. Sin embargo, es
necesario estimar los costos asociados a la implementación de las alternativas y una cuantificación del
daño, que permita generar una evaluación trade off (costo - beneficio) de las mismas.
VII. CONCLUSIONES Y TRABAJO FUTURO
El análisis de riesgo de infraestructuras críticas resulta uno de los temas mas relevantes de estudio en el
contexto de gestión de desastres. La efectividad en la fase de respuesta a un desastre depende de la
disponibilidad de las infraestructuras críticas, especialmente de aquellas que soportan los mecanismos de
coordinación entre los actores responsables. Por tal razón, la infraestructura de telecomunicaciones es
considerada crítica al soportar los procesos de comunicación y por ende, es necesario realizar un análisis
con enfoque cuantitativo y sistémico que permita representar el sistema de manera global y evaluar su
desempeño bajo circunstancias críticas. En este sentido, la metodología propuesta permite representar
escenarios de riesgo de la infraestructura ante posibilidades de daño esperado, en donde el trafico
comprometido representa un nivel de perdida en la comunicación entre actores. Lo anterior, puede
impactar en la respuesta efectiva a un desastre.
La metodología propuesta permite analizar el riesgo de la infraestructura de telecomunicaciones ante
amenaza sísmica para Cundinamarca, especialmente para la UAEGRD quien se encarga de coordinar
todos los actores del SDGRD en la fase de respuesta a un desastre. El enfoque metodológico permite
abordar el análisis desde un enfoque cuantitativo a través del entendimiento de las causas debido a fallas
en los componentes, asi como del impacto esperado relacionado con el daño en el proceso de
comunicación. Lo anterior, permite a las autoridades involucradas conocer el riesgo de la infraestructura
y de esta manera, soportar la formulación de estrategias a futuro que permitan reducir la estimación de los
daños a causa de fallas en la red de telecomunicaciones.
Para el presente trabajo, se realizó la implementación de la metodología propuesta para el servicio de voz
por radio entre autoridades de Cundinamarca, en donde se evidenciaron los componentes críticos de la
red de telecomunicaciones dado su nivel de vulnerabilidad frente a escenarios de desastre sísmico. Asi
mismo, se evaluaron escenarios de comunicación entre actores sujetos a la disponibilidad de recursos
tecnológicos entre entidades, con el fin de determinar la criticidad de este aspecto en el riesgo de la
infraestructura observando que para el caso de estudio, la ausencia de infraestructura disponible para las
entidades genera un riesgo al sistema de comunicación. En general, la metodología permite abordar la
infraestructura como un sistema integrado de componentes, los cuales a pesar de diferir en su naturaleza
Página 21 de 25
y comportamiento particular, permite representar un estado de falla global del sistema y evaluar el impacto
en daños esperados. A partir de esto, se pueden generar estrategias o alternativas para manejo del riesgo
sustentados en los factores de mayor influencia.
Por otro lado, es necesario tener en cuenta que los resultados y análisis obtenidos específicamente para el
caso de estudio, son sensibles a las limitaciones, supuestos y simplificaciones en el proceso de la
implementación de la metodología. En este sentido en la fase 1, factores como el nivel de detalle de la
descomposición del sistema y la inclusión de la amenaza geográfica y la intensidad sísmica como variables
significativas en el modelo de vulnerabilidad, son considerados como limitaciones. Asi mismo, en la fase
2, la representación del estado del sistema global como un conjunto de estados particulares a través de
una cadena de Márkov de tiempo continuo, además de la parametrización de las tasas de transición entre
estados. Seguidamente, en la fase 3, el supuesto de la uniformidad de la distribución del daño esperado y
la delimitación de las zonas de seguridad y de daño extremo. Finalmente, en la fase 4 se genera una única
alternativa relacionada con uno de los diferentes aspectos que pueden generar mejoras en el análisis del
riesgo de la infraestructura, asi como la mejora de la alternativa solo está enfocada en la comparación
entre las estimaciones del daño. Sin embargo, pese a todas las limitaciones y supuestos considerados, el
enfoque metodológico permite abordar la globalidad del sistema ante diferentes escenarios de riesgo y
evaluar de manera integral la relación causa-efecto entre las fallas en la red y los daños estimados.
Finalmente, dentro de los trabajos futuros a abordar es necesario validar cuales son las variables
significativas que determinar la estimación de vulnerabilidad del sistema y definir cuál es el nivel de
detalle necesario para representar el sistema que facilite el análisis del riesgo. Asi mismo, la inclusión de
conceptos como modelos de congestión pueden añadir información de valor en la estimación.
Adicionalmente, es necesario añadir estocasticidad en la cadena de Márkov, permitiendo variación de las
tasas de transición entre estados, las cuales pueden depender del impacto del desastre sobre los
componentes de la infraestructura. Por otro lado, es necesario validar la distribución del daño esperado,
asi como definir los diferentes daños esperados y proponer un marco de referencia para su integración.
Por último, es importante generar más alternativas para manejo del riesgo e incluir un análisis trade off
que incluya la relación costo-beneficio de las alternativas propuestas para de esta manera, generar un
sistema de apoyo a la decisión de las entidades del SDGRD.
VIII. ANEXOS
Anexo A. Formulación de Modelo de Ruta más Corta
𝑪𝒐𝒏𝒋𝒖𝒏𝒕𝒐𝒔
𝐺(𝐶, 𝐸) = 𝐺𝑟𝑎𝑓𝑜 𝑑𝑖𝑟𝑖𝑔𝑖𝑑𝑜
𝐶 = 𝐶𝑜𝑛𝑗𝑢𝑛𝑡𝑜 𝑑𝑒 𝐶𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒𝑠 𝑑𝑒 𝑙𝑎 𝑖𝑛𝑓𝑟𝑎𝑒𝑠𝑡𝑟𝑢𝑐𝑡𝑢𝑟𝑎
𝐸 = 𝐶𝑜𝑛𝑗𝑢𝑛𝑡𝑜 𝑑𝑒 𝑒𝑛𝑙𝑎𝑐𝑒𝑠 𝑒𝑛𝑡𝑟𝑒 𝑐𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒𝑠
𝑷𝒂𝒓𝒂𝒎𝒆𝒕𝒓𝒐𝒔
𝑑𝑚𝑛 = 𝐷𝑖𝑠𝑡𝑎𝑛𝑐𝑖𝑎 𝑑𝑒𝑙 𝑐𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑚 𝑎𝑙 𝑐𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑛 𝑎𝑡𝑟𝑎𝑣𝑒𝑠 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 (𝑚, 𝑛) 𝜖 𝐸
𝑒𝑒 = 𝐶𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑒𝑚𝑖𝑠𝑜𝑟 (𝑂𝑟𝑖𝑔𝑒𝑛)
𝑒𝑟 = 𝐶𝑜𝑚𝑝𝑜𝑛𝑒𝑛𝑡𝑒 𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟 (𝐷𝑒𝑠𝑡𝑖𝑛𝑜)
𝑃 = 𝐶𝑜𝑛𝑗𝑢𝑛𝑡𝑜 𝑑𝑒 𝑒𝑛𝑙𝑎𝑐𝑒𝑠 𝑒𝑛𝑡𝑟𝑒 𝑡𝑖𝑝𝑜 𝑑𝑒 𝑒𝑠𝑡𝑎𝑐𝑖𝑜𝑛 𝑎 𝑜𝑡𝑟𝑜 𝑡𝑖𝑝𝑜 𝑑𝑒 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛
Página 22 de 25
Anexo B. Formulación de Cadena de Márkov de Tiempo Continuo
𝑽𝒂𝒓𝒊𝒂𝒃𝒍𝒆𝒔 𝒅𝒆 𝒅𝒆𝒄𝒊𝒔𝒊ó𝒏
𝑭𝒖𝒏𝒄𝒊ó𝒏 𝑶𝒃𝒋𝒆𝒕𝒊𝒗𝒐
𝑋𝑚𝑛 = 𝑆𝑖 𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 (𝑚, 𝑛) 𝜖 𝐸 𝑒𝑠𝑡𝑎 𝑒𝑛 𝑙𝑎 𝑟𝑢𝑡𝑎 𝑚á𝑠 𝑐𝑜𝑟𝑡𝑎 𝑒𝑛𝑡𝑟𝑒 𝑒𝑒 𝑦 𝑒𝑟
𝑚𝑖𝑛 ∑ 𝑑𝑚𝑛𝑋𝑚𝑛
(𝑚,𝑛) 𝜖 𝐸
𝑹𝒆𝒔𝒕𝒓𝒊𝒄𝒄𝒊𝒐𝒏𝒆𝒔
∑ 𝑋𝑖𝑗 {𝑗|(𝑖,𝑗) 𝜖 𝐸}
− ∑ 𝑋𝑗𝑖
{𝑗|(𝑗,𝑖) 𝜖 𝐸}
= { 1 , 𝑖 = 𝑡𝑚 0 , 𝑖 ≠ 𝑡𝑚, 𝑟𝑒 ∀ 𝑖 𝜖 𝐶
− 1 , 𝑖 = 𝑟𝑒
𝑋𝑖𝑗 𝜖 {0,1} ∀(𝑖, 𝑗) 𝜖 𝐸
𝒙𝒑𝒛 = (𝐸𝑃𝑇, 𝐸𝑅𝑇, 𝐸𝐵, 𝐸𝑅𝑅, 𝐸𝑃𝑅) ∀ 𝑝𝑧
𝐸𝐵𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑏𝑎𝑠𝑒 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧
𝐸𝑅𝐸𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑒𝑚𝑖𝑠𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧
𝐸𝑃𝐸𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑒𝑚𝑖𝑠𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧
𝐸𝑃𝑅𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧
𝐸𝑅𝑅𝑝𝑧 = 𝐸𝑠𝑡𝑎𝑑𝑜 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎𝑙 𝑑𝑒 𝑙𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟𝑎 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒 𝑝 𝑑𝑒𝑙 𝑒𝑠𝑐𝑒𝑛𝑎𝑟𝑖𝑜 𝑧
{1 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑏𝑎𝑠𝑒 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎 0 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑏𝑎𝑠𝑒 𝑵𝑶 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎
𝑆𝐸𝐵 =
{1 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎 0 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑟𝑒𝑝𝑒𝑡𝑖𝑑𝑜𝑟𝑎 𝑵𝑶 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎
{1 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎 0 𝐿𝑎 𝑒𝑠𝑡𝑎𝑐𝑖ó𝑛 𝑝𝑜𝑟𝑡𝑎𝑡𝑖𝑙 𝑵𝑶 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑎
𝑆𝐸𝑅𝑇 , 𝑆𝐸𝑅𝑅 =
𝑆𝐸𝑃𝑇 , 𝑆𝐸𝑃𝑅 =
𝑆𝑥𝑝= (𝑆𝐸𝑃𝑇, 𝑆𝐸𝑅𝑇 , 𝑆𝐸𝐵, 𝑆𝐸𝑅𝑅 , 𝑆𝐸𝑃𝑅) ∀ 𝑝𝑧
𝑽𝒂𝒓𝒊𝒂𝒃𝒍𝒆 𝒅𝒆 𝒆𝒔𝒕𝒂𝒅𝒐
𝑬𝒔𝒑𝒂𝒄𝒊𝒐 𝒅𝒆 𝒆𝒔𝒕𝒂𝒅𝒐𝒔
Página 23 de 25
IX. REFERENCIAS
[1] S. Y. Shen and M. J. Shaw, “Managing Coordination in Emergency Response Systems with
Information Technologies,” Tenth Am. Conf. Inf. Syst., pp. 2110–2120, 2004.
[2] T. Dargahi, S. Momeni and H. Shafiei, “Post Disaster Resilient Networks : Design Guidelines for
Rescue Operations”, International Workshop on Open Problems in Network Security, 2017.
[3] J. K. Kim, R. Sharman, H. R. Rao, and S. Upadhyaya, “Efficiency of critical incident management
systems: Instrument development and validation,” Decis. Support Syst., vol. 44, no. 1, pp. 235–250, 2007.
[4] N. Bharosa, J. Lee and M. Janssen “Challenges and obstacles in sharing and coordinating information
during multi-agency disaster response: Propositions from field exercises” Information Systems Frontiers,
2010.
[5] B. Balcik, B. M. Beamon, C. C. Krejci, K. M. Muramatsu, and M. Ramirez, “Coordination in
humanitarian relief chains: Practices, challenges and opportunities,” Int. J. Prod. Econ., vol. 126, no. 1,
pp. 22–34, 2010.
[6] N. Kapucu, T. Arslan, and F. Demiroz, “Collaborative emergency management and national
emergency management network,” Disaster Prev. Manag. An Int. J., vol. 19, no. 4, pp. 452–468, 2010.
[7] R. Chen, H. Raghav, R. Sharman, S. Upadhyaya and N. Chakravarti, “Emergency Response
Information System Interoperability : Development of Chemical Incident Response Data Model” Journal
of the Association for information systems, vol. 9, no. 3, pp. 200–230, 2008.
[8] M. Kim, R. Sharman, C. P. Cook-Cottone, H. R. Rao, and S. J. Upadhyaya, “Assessing roles of people,
technology and structure in emergency management systems: A public sector perspective,” Behav. Inf.
Technol., vol. 31, no. 12, pp. 1147–1160, 2012.
[9] S. Wang, L. Hong, and X. Chen, “Vulnerability analysis of interdependent infrastructure systems: A
methodological framework,” Phys. A Stat. Mech. its Appl., vol. 391, no. 11, pp. 3323–3335, 2012.
[10] A. Mauthe et al., “Disaster-resilient communication networks: Principles and best practices,” Proc.
2016 8th Int. Work. Resilient Networks Des. Model. RNDM 2016, pp. 1–10, 2016.
[12] G. A. Thomas, “Characterizing an Information Technology centric mechanism to Support
coordination in a large scale distributed environment,” International Journal of Innovative Science,
Engineering & Technology, vol. 5, no. 7, pp. 47–61, 2018.
[13] B. Petrenj, E. Lettieri and P. Trucco, “Towards enhanced collaboration and information sharing for
critical infrastructure resilience: current barriers and emerging capabilities,” Int. J. Crit. Infrastructures,
vol. 8, no. 2/3, p. 107, 2012.
[14] Ministerio de Tecnologías de la Información y Telecomunicaciones. “Diseño de la Red Nacional de
Telecomunicaciones de Emergencias y Establecimiento de un Marco Normativo para el Fortalecimiento
del Sistema Nacional de Telecomunicaciones de Emergencias en Colombia”, Colombia, 2013.
[15] Gobernación de Cundinamarca, "Política Pública Departamental para la Gestión del Riesgo de
Desastres 2018- 2036", Cundinamarca, 2018.
Página 24 de 25
[16] Y. Shibata, N. Uchida, N. Shiratori, and others, “A Resilient Network for Large Scale Disasters from
Experience Based on the Great East Japan Earthquake,” Econ. Altern., no. 1, pp. 149–159, 2017.
[17] Centro Nacional de Consultoría. “Evaluación institucional y de operaciones del Sistema Integrado
de Emergencias y Seguridad – SIES”, Bogotá, 2014.
[18] B. C. Ezell, J. V Farr, Fellow, Asce and I. Wiese, “Infrastructure risk analysis model,” J. Infrastruct.
Syst., vol. 6 pp. 114–117, 2000.
[19] L. Dueñas-osorio, J. I. Craig, and B. J. Goodno, “Seismic response of critical interdependent
networks,” Earthquake Engng Struct., vol. 36, pp.285–306, 2007.
[20] Hernandez-Fajardo and L. Dueñas-Osorio, “Probabilistic study of cascading failures in complex
interdependent lifeline systems,” vulnerability, uncertainty, and risk., pp. 205–213, 2011.
[21] E. E. Lee, J. E. Mitchell, and W. A. Wallace, “Restoration of services in interdependent infrastructure
systems: A network flows approach,” IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 37, no. 6,
pp. 1303–1317, 2007.
[22] T. C. Matisziw and A. T. Murray, “Modeling s-t path availability to support disaster vulnerability
assessment of network infrastructure,” Comput. Oper. Res., vol. 36, no. 1, pp. 16–26, 2009.
[23] L. F. Gay, “Infraestructura Resiliente : Desempeño Sostenido En Un mundo siempre
cambiante,”Entretextos Univ. Iber. Leon, 2017.
[24] A. Kwasinski, “Analysis of vulnerabilities of telecommunication systems to natural disasters,” 2010
IEEE Int. Syst. Conf. Proceedings, SysCon 2010, pp. 359–364, 2010.
[25] M. Rahnamay-Naeini and M. M. Hayat, “Cascading Failures in Interdependent Infrastructures: An
Interdependent Markov-Chain Approach,” IEEE Trans. Smart Grid, vol. 7, no. 4, pp. 1997–2006, 2016.
[26] O. D. Cardona et al., “Vulnerabilidad de edificaciones e infraestructura ERN-CAPRA-T1-5,” Inf.
Técnico ERN-CAPRA, 2005.
[27] O. Jonkeren and G. Giannopoulos, “Analysing Critical Infrastructure Failure With a Resilience
Inoperability Input-Output Model,” Econ. Syst. Res., vol. 26, no. 1, pp. 39–59, 2014.
[28] E. E. Lee, J. E. Mitchell, and W. A. Wallace, “Restoration of services in interdependent infrastructure
systems: A network flows approach,” IEEE Trans. Syst. Man Cybern. Part C Appl. Rev., vol. 37, no. 6,
pp. 1303–1317, 2007.
[29] T. C. Matisziw and A. T. Murray, “Modeling s-t path availability to support disaster vulnerability
assessment of network infrastructure,” Comput. Oper. Res., vol. 36, no. 1, pp. 16–26, 2009.
[30] H. Baroud, K. Barker, J. E. Ramirez-Marquez, and C. M. Rocco, “Inherent Costs and Interdependent
Impacts of Infrastructure Network Resilience,” Risk Anal., vol. 35, no. 4, pp. 642–662, 2015.
[31] M. Ashraf, S. Idrus, F. Iqbal, R. Butt, and M. Faheem, “Disaster-Resilient Optical Network
Survivability: A Comprehensive Survey,” Photonics, vol. 5, no. 4, 2018.
Página 25 de 25
[32] P. Zhang and S. Peeta, “Dynamic and disequilibrium analysis of interdependent infrastructure
systems,” Transp. Res. Part B Methodol., vol. 67, pp. 357–381, 2014.
[33] B. C. Ezell, J. V Farr, Fellow, Asce and I. Wiese, “Infrastructure risk analysis of municipal water
distribution system,” J. Infrastruct. Syst., vol. 6,pp. 118–122, 2000.
[34] G. B. Dagnino, G. Levanti, and A. Mocciaro, “Structural Dynamics and Intentional Governance in
Strategic Interorganizational Network Evolution: A Multilevel Approach,” Organ. Stud., vol. 37, no. 3,
pp. 349–373, 2016.
[35] J. L. Garnett and A. Kouzmin, “Communicating throughout Katrina: Competing and Complementary
Conceptual Lenses on Crisis Communication,” Public Adm. Rev., no. 1, pp. 171–188, 2007.
[36] N. Gokdemir, “identification and representation of information items required for vulnerability
assessment and multihazard Emergency response operations,” School of natural and applied sciences of
middle east technical university, may 2011.
[37] E. Zio, “Challenges in the vulnerability and risk analysis of critical infrastructures,” Reliab. Eng.
Syst. Saf., 2016.