Professional Documents
Culture Documents
Lo primero que debemos tener en cuenta es que no todos los fuegos son incendios. Según la
definición de la Real Academia Española un incendio es un “Fuego grande que destruye lo que no
debería quemarse.” Se infiere de la definición que es un fuego fuera de control, grande y
destructivo y por lo tanto muy peligroso para los seres humanos.
Para que exista fuego deben darse determinadas condicionantes que constituyen lo que
conocemos como “Tetraedro del Fuego”.
El Tetraedro del Fuego está compuesto por 3 componentes básicos (Oxígeno, combustible y calor)
y la reacción en cadena producto de la interacción de estos tres componentes:
Tetraedrodelfuego
Por lo tanto para apagar cualquier fuego basta con quitar alguno de los componentes del
Tetraedro del Fuego.
2. Tipos de fuego:
Los fuegos se clasifican en varios tipos, identificados por letras, según la naturaleza del
combustible que lo origine.
Existen dos clasificaciones para los tipos de fuego, la que nos da la norma Europea EN-2-1994 y la
de la norma norteamericana NFPA 10.
Las letras que identifican cada tipo de fuego varían según la norma adoptada en el lugar del
mundo en que nos encontremos.
En Uruguay utilizamos la norma UNIT 528:1978 “Clasificación de los fuegos y de los agentes
extintores”, que recoge la clasificación dada por la norma norteamericana NFPA 10, y divide los
fuegos de acuerdo a la siguiente tabla:
Tipos_de_Fuego
Como vimos, existen distintos tipos de fuego según el combustible que lo origine, y en cualquier
momento ese fuego puede salirse de control y volverse un incendio.
Así como existen distintos tipos de fuego, la industria de la protección contra incendios ha
desarrollado a lo largo de los años diferentes tipos de extintores para combatirlos.
Es el extintor polivalente por excelencia, existen diferentes tipos, en Uruguay se utilizan los del
tipo de presión permanente. Esto es que el agente extintor y el propelente (gas impulsor) están
contenidos en el mismo recipiente manteniéndose siempre bajo presión, listo para utilizarse.
También hay extintores a base de polvo bajo presión que sirven para los fuegos en metales, es
decir, fuegos de la clase D.
El CO2 es un gas que actúa por sofocación y enfriamiento, al ser un gas más pesado que el aire
desplaza el oxígeno y su extremadamente baja temperatura enfria el área, extinguiendo el fuego
al quitar dos elementos fundamentales del tetraedro del fuego compuesto por combustible, calor,
oxígeno y reacción en cadena.
Es así que a la hora de elegir un extintor es conveniente tener en cuenta el riesgo de incendio al
cual nos enfrentamos. Para ello desarrollamos la siguiente tabla:
Los AFFF (Aquous Film Forming Foam) se pueden utilizar en todos los fuegos de clase A y en los
fuegos de clase B que no involucren alcoholes o solventes polares.
Los AR-AFFF (Alcohol Resistant – Aquous Film Forming Foam) se pueden utilizar para todos los
fuegos A y B.
El agente extintor que utilizan es principalmente una solución a base de acetato de que actúa de
forma similar a los espumígenos, generando una película para sellar y quitar el oxígeno del fuego,
así como también enfriando el incendio.
Los halogenados actúan sobre el fuego quitando los radicales libres que se producen durante la
combustión y no dejan ningún tipo de residuo.
Actualmente este agente extintor está siendo discontinuado y sustituido en gran parte del mundo,
debido principalmente a que es un gas que forma parte del grupo de los CFC (clorofluorocarburos)
que contribuyen al deterioro de la capa de ozono y al efecto invernadero
Estos gases fueron restringidos por el Protocolo de Montreal y el sustituto para el Halon 1211
utilizado en los extintores portátiles en Uruguay es el HCFC123 que se comercializa con diferentes
marcas comerciales como Halotron I, Haloclean, etc.
La buena elección del tipo de extintor para el riesgo adecuado será fundamental para la eficiencia
y rapidez en el control de un principio de incendio.
El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito
determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que
los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de
información internos y externos, para saber quienes tienen acceso a que información y datos.
Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante,
porque ambas cosas influyen directamente en el resultado del análisis de riesgo y las
consecuentes medidas de protección. Porque solo si sabemos quienes tienen acceso a que datos
y su respectiva clasificación, podemos determinar el riesgo de los datos, al sufrir un daño
causado por un acceso no autorizado.
Análisis de Riesgo
Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos -las
variables son difíciles de precisar y en su mayoría son estimaciones- y llegan casi a los mismos
resultados y conclusiones.
Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el
eje-x (horizontal, abscisa) representa la “Probabilidad de Amenaza” y el eje-y (vertical,
ordenada) la “Magnitud de Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden
tomar condiciones entre Insignificante (1) y Alta (4). En la practica no es necesario asociar
valores aritméticos a las condiciones de las variables, sin embargo facilita el uso de
herramientas técnicas como hojas de calculo.
Como mencioné, el reto en la aplicación del método es precisar o estimar las condiciones
(valores) de las dos variables, porque no basen en parámetros claramente medibles. Sin
embargo, el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen,
negativa- o positivamente, en el riesgo.
En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene
sus características [4]:
Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)
Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)
No siempre es percibido de igual manera entre los miembros de una institución que talvez puede
terminar en resultados inadecuados y por tanto es importante que participan las personas
especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera,
Técnicos, Conserje, Soporte técnico externo etc.)
El modelo se pude aplicar a los diferentes elementos de manera aislado, sino también al
sistemas completa, aunque en el primer caso, el resultado final será más preciso pero también
requiere más esfuerzo.
Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el
peligro al sistema, lo que significa que es necesario implementar medidas de protección.
Probabilidad de Amenaza
Se habla de un Ataque, cuando una amenaza se convirtió en realidad, es decir cuando un evento
se realizó. Pero el ataque no dice nada sobre el éxito del evento y sí o no, los datos e
informaciones fueron perjudicado respecto a
su confidencialidad, integridad, disponibilidad y autenticidad.
Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin
embargo, antes tenemos que definir el significado de cada condición de la probabilidad (Baja,
Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo
aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se
recomienda que cada institución defina sus propias condiciones.
Magnitud de Daño
Aunque conozcamos bien el impacto de un ataque exitoso, sus consecuencias pueden ser
múltiples, a veces son imprevisibles y dependen mucho del contexto donde manejamos la
información, sea en una ONG (derechos humanos, centro de información etc.), en una empresa
privada (banco, clínica, producción etc.), en una institución Estatal o en el ámbito privado. Otro
factor decisivo, respecto a las consecuencias, es también el entorno donde nos ubicamos, es
decir cuales son las Leyes y prácticas comunes, culturales que se aplica para sancionar el
incumplimiento de las normas.
Un punto muy esencial en el análisis de las consecuencias es la diferenciación entre los dos
propósitos de protección de la Seguridad Informática, la Seguridad de la Información y la
Protección de datos, porque nos permite determinar, quien va a sufrir el daño de un impacto,
nosotros, otros o ambos. En todo caso, todos nuestros comportamientos y decisiones debe ser
dirigidos por una conciencia responsable, de no causar daño a otros, aunque su realidad no
tenga consecuencias negativas.
Otras preguntas que podemos hacernos para identificar posibles consecuencias negativas
causadas por un impacto son:
En referencia al folleto ¡Pongámos las pilas! [5], se recomienda leer el capitulo “Aspectos
principales para una política interna de seguridad de la información”, página 28 a 35, donde se
aborda los temas de flujo de datos (página 29 y 30) y algunas amenazas específicas que se
encontraron, trabajando con las organizaciones sociales centroamericanas.
s Relacionadas
IRAM 2183 Cables con conductores de cobre aislados con policloruro de vinilo (PVC). Para
instalaciones fijas interiores con tensiones nominales de 450/750 V.
IRAM-NM 247-3 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 3. Cables unipolares (sin envoltura) para instalaciones fijas (IEC
60227-3, Mod.)
IRAM 2352 Cables blindados con conductores de cobre aislados con mezcla de caucho etileno-
propileno. Para uso naval en instalaciones fijas a bordo, con tensiones nominales hasta 1,1 kV,
inclusive.
IRAM 62267 Cables unipolares de cobre, para instalaciones eléctricas fijas interiores, aislados
con materiales de baja emisión de humos y libre de halógenos (LSOH), sin envoltura exterior, para
tensiones nominales hasta 450/750 V, inclusive.
IRAM-NM 247-5 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 5. Cables flexibles (cordones) (IEC 60227-5, Mod.).
IRAM-NM 243 Cables aislados con policloruro de vinilo (PVC) o aislados con compuesto termofijo
elastomérico para tensiones nominales hasta 450/750 V, inclusive. Inspección y recepción.
IRAM 2158 Cables flexibles aislados con policloruro de vinilo (PVC). Para tensiones nominales
de 300 hasta 500 V. Requisitos y ensayos.
IRAM-NM 247-1 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 1. Requisitos Generales (IEC 60227-1, Mod.).
IRAM-NM 247-2 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 2. Métodos de ensayos (IEC 60227-2, Mod.).
IRAM 2350 Cable naval liviano con conductores de cobre aislados con material termoplástico a
base de poli (cloruro de vinilo). Para señalamiento y comando en buques militares con tensiones
nominales hasta 500 V con blindaje simple.
IRAM 2351 Cable naval liviano multipolar compuesto con conductores de cobre aislados con
material termoplástico a base de poli (cloruro de vinilo). Para telecomunicaciones en buques
militares con tensiones nominales hasta 250 V, con pantalla general.
IRAM 2342-1 Cables aislados con poli (cloruro de vinilo) (PVC) para tensiones nominales hasta
450/750 V inclusive.
IRAM 2342 Cables aislados con poli (Cloruro de vinilo) (PVC). Para tensiones nominales de
hasta 450/750 V. inclusive. Métodos de ensayo.
IRAM 2160 Cables con conductores de cobre y aluminio, aislados con papel impregnado y
vaina metálica. Para transporte y distribución de energía eléctrica con tensiones máximas de hasta
36 kV.
IRAM 2268 Cables con conductores de cobre aislados con material termoplástico a base de
poli (cloruro de vinilo) (PVC). Para control, señalización, medición, protección y comandos
eléctricos protegidos contra perturbaciones electromáticas.