You are on page 1of 15

1.

El fuego y los incendios:

Lo primero que debemos tener en cuenta es que no todos los fuegos son incendios. Según la
definición de la Real Academia Española un incendio es un “Fuego grande que destruye lo que no
debería quemarse.” Se infiere de la definición que es un fuego fuera de control, grande y
destructivo y por lo tanto muy peligroso para los seres humanos.

Para que exista fuego deben darse determinadas condicionantes que constituyen lo que
conocemos como “Tetraedro del Fuego”.

El Tetraedro del Fuego está compuesto por 3 componentes básicos (Oxígeno, combustible y calor)
y la reacción en cadena producto de la interacción de estos tres componentes:

Tetraedrodelfuego

Por lo tanto para apagar cualquier fuego basta con quitar alguno de los componentes del
Tetraedro del Fuego.

2. Tipos de fuego:

Los fuegos se clasifican en varios tipos, identificados por letras, según la naturaleza del
combustible que lo origine.

Existen dos clasificaciones para los tipos de fuego, la que nos da la norma Europea EN-2-1994 y la
de la norma norteamericana NFPA 10.

Las letras que identifican cada tipo de fuego varían según la norma adoptada en el lugar del
mundo en que nos encontremos.
En Uruguay utilizamos la norma UNIT 528:1978 “Clasificación de los fuegos y de los agentes
extintores”, que recoge la clasificación dada por la norma norteamericana NFPA 10, y divide los
fuegos de acuerdo a la siguiente tabla:

Tipos_de_Fuego

3. Elección del extintor de acuerdo al tipo de fuego:

Como vimos, existen distintos tipos de fuego según el combustible que lo origine, y en cualquier
momento ese fuego puede salirse de control y volverse un incendio.

Así como existen distintos tipos de fuego, la industria de la protección contra incendios ha
desarrollado a lo largo de los años diferentes tipos de extintores para combatirlos.

Extintor a polvo ABC

Es el extintor polivalente por excelencia, existen diferentes tipos, en Uruguay se utilizan los del
tipo de presión permanente. Esto es que el agente extintor y el propelente (gas impulsor) están
contenidos en el mismo recipiente manteniéndose siempre bajo presión, listo para utilizarse.

Sirve para combatir fuegos de las clases A, B y C.

También hay extintores a base de polvo bajo presión que sirven para los fuegos en metales, es
decir, fuegos de la clase D.

Extintor a CO2 (Dióxido de Carbono)


Es el extintor utilizado para los fuegos de la clase B y C.

El CO2 es un gas que actúa por sofocación y enfriamiento, al ser un gas más pesado que el aire
desplaza el oxígeno y su extremadamente baja temperatura enfria el área, extinguiendo el fuego
al quitar dos elementos fundamentales del tetraedro del fuego compuesto por combustible, calor,
oxígeno y reacción en cadena.

Es así que a la hora de elegir un extintor es conveniente tener en cuenta el riesgo de incendio al
cual nos enfrentamos. Para ello desarrollamos la siguiente tabla:

Extintor a base de Agua con Agente Espumígeno

Es el extintor que se utiliza para combatir los fuegos de la clase A y B

Existen dos tipos de agentes espumígenos AFFF y AR-AFFF.

Los AFFF (Aquous Film Forming Foam) se pueden utilizar en todos los fuegos de clase A y en los
fuegos de clase B que no involucren alcoholes o solventes polares.

Los AR-AFFF (Alcohol Resistant – Aquous Film Forming Foam) se pueden utilizar para todos los
fuegos A y B.

Extintor a base de químico húmedo para fuegos clase A y K


Es el extintor utilizado principalmente en fuegos de grasas y aceites de cocina (fuegos clase K).

Algunas empresas también los certifican para fuegos clase A.

El agente extintor que utilizan es principalmente una solución a base de acetato de que actúa de
forma similar a los espumígenos, generando una película para sellar y quitar el oxígeno del fuego,
así como también enfriando el incendio.

Extintor a base de hidrocarburos halogenados

Durante mucho tiempo se utilizó el Halon 1211 (diflúor-cloro-bromo-metano) o el Halon 1301


(triflúor-bromo-metano) como agente extintor para fuegos A,B y C, siendo utilizado
principalmente en la protección de salas de servidores y datacenters.

Los halogenados actúan sobre el fuego quitando los radicales libres que se producen durante la
combustión y no dejan ningún tipo de residuo.

Actualmente este agente extintor está siendo discontinuado y sustituido en gran parte del mundo,
debido principalmente a que es un gas que forma parte del grupo de los CFC (clorofluorocarburos)
que contribuyen al deterioro de la capa de ozono y al efecto invernadero

Estos gases fueron restringidos por el Protocolo de Montreal y el sustituto para el Halon 1211
utilizado en los extintores portátiles en Uruguay es el HCFC123 que se comercializa con diferentes
marcas comerciales como Halotron I, Haloclean, etc.
La buena elección del tipo de extintor para el riesgo adecuado será fundamental para la eficiencia
y rapidez en el control de un principio de incendio.

*Técnico UNIT en Proyectos de Protección Contra Incendios.

Etiquetas: extintores, incendio, selección, tipos de fuego

Compartir esta entrada

Extintores Noblex | Lider en prevención de Incendios | Montevideo, Uruguay © 20

El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito
determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que
los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.

Clasificación y Flujo de Información


La clasificación de datos tiene el propósito de garantizar la protección de datos (personales) y
significa definir, dependiendo del tipo o grupo de personas internas y externas, los diferentes
niveles de autorización de acceso a los datos e informaciones. Considerando el contexto de
nuestra misión institucional, tenemos que definir los niveles de clasificación como por ejemplo:
confidencial, privado, sensitivo y público. Cada nivel define por lo menos el tipo de persona que
tiene derecho de acceder a los datos, el grado y mecanismo de autenticación.

Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de
información internos y externos, para saber quienes tienen acceso a que información y datos.

Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante,
porque ambas cosas influyen directamente en el resultado del análisis de riesgo y las
consecuentes medidas de protección. Porque solo si sabemos quienes tienen acceso a que datos
y su respectiva clasificación, podemos determinar el riesgo de los datos, al sufrir un daño
causado por un acceso no autorizado.

Análisis de Riesgo
Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos -las
variables son difíciles de precisar y en su mayoría son estimaciones- y llegan casi a los mismos
resultados y conclusiones.

En el ámbito de la Seguridad Informática, el método más usado es el Análisis de Riesgo.

La valoración del riesgo basada en la formula matemática

Riesgo = Probabilidad de Amenaza x Magnitud de Daño

Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el
eje-x (horizontal, abscisa) representa la “Probabilidad de Amenaza” y el eje-y (vertical,
ordenada) la “Magnitud de Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden
tomar condiciones entre Insignificante (1) y Alta (4). En la practica no es necesario asociar
valores aritméticos a las condiciones de las variables, sin embargo facilita el uso de
herramientas técnicas como hojas de calculo.

Nota: La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Daño no es fijo y


puede ser adaptada y afinada a las necesidades propias. En diferentes literaturas,
particularmente la Probabilidad de Amenaza puede tomar hasta seis diferentes condiciones.

Como mencioné, el reto en la aplicación del método es precisar o estimar las condiciones
(valores) de las dos variables, porque no basen en parámetros claramente medibles. Sin
embargo, el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen,
negativa- o positivamente, en el riesgo.

En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene
sus características [4]:
 Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)
 Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)
 No siempre es percibido de igual manera entre los miembros de una institución que talvez puede
terminar en resultados inadecuados y por tanto es importante que participan las personas
especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera,
Técnicos, Conserje, Soporte técnico externo etc.)

El modelo se pude aplicar a los diferentes elementos de manera aislado, sino también al
sistemas completa, aunque en el primer caso, el resultado final será más preciso pero también
requiere más esfuerzo.

Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el
peligro al sistema, lo que significa que es necesario implementar medidas de protección.

Probabilidad de Amenaza

Se habla de un Ataque, cuando una amenaza se convirtió en realidad, es decir cuando un evento
se realizó. Pero el ataque no dice nada sobre el éxito del evento y sí o no, los datos e
informaciones fueron perjudicado respecto a
su confidencialidad, integridad, disponibilidad y autenticidad.

Para estimar la Probabilidad de Amenaza nos podemos hacer algunas preguntas

 ¿Cuál es el interés o la atracción por parte de individuos externos, de


atacarnos? Algunas razones pueden ser que manejamos información que contiene novedades o
inventos, información comprometedora etc, talvez tenemos competidores en el trabajo, negocio
o simplemente por el imagen o posición pública que tenemos.
 ¿Cuáles son nuestras vulnerabilidades? Es importante considerar todos los grupos de
vulnerabilidades. También se recomienda incluir los expertos, especialistas de las diferentes
áreas de trabajo para obtener una imagen más completa y más detallada sobre la situación
interna y el entorno.
 ¿Cuántas veces ya han tratado de atacarnos? Ataques pasados nos sirven para identificar
una amenaza y si su ocurrencia es frecuente, más grande es la probabilidad que pasará otra
vez. En el caso de que ya tenemos implementadas medidas de protección es importante llevar
un registro, que muestra los casos cuando la medida se aplico exitosamente y cuando no.
Porque de tal manera, sabemos en primer lugar si todavía existe la amenaza y segundo, cuál es
su riesgo actual.

Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin
embargo, antes tenemos que definir el significado de cada condición de la probabilidad (Baja,
Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo
aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se
recomienda que cada institución defina sus propias condiciones.

Magnitud de Daño

Se habla de un Impacto, cuando un ataque exitoso perjudicó la confidencialidad, integridad,


disponibilidad y autenticidad de los datos e informaciones.
Estimar la Magnitud de Daño generalmente es una tarea muy compleja. La manera más fácil es
expresar el daño de manera cualitativa, lo que significa que aparte del daño económico, también
se considera otros valores como daños materiales, imagen, emocionales, entre otros. Expresarlo
de manera cuantitativa, es decir calcular todos los componentes en un solo daño económico,
resulta en un ejercicio aun más complejo y extenso.

Aunque conozcamos bien el impacto de un ataque exitoso, sus consecuencias pueden ser
múltiples, a veces son imprevisibles y dependen mucho del contexto donde manejamos la
información, sea en una ONG (derechos humanos, centro de información etc.), en una empresa
privada (banco, clínica, producción etc.), en una institución Estatal o en el ámbito privado. Otro
factor decisivo, respecto a las consecuencias, es también el entorno donde nos ubicamos, es
decir cuales son las Leyes y prácticas comunes, culturales que se aplica para sancionar el
incumplimiento de las normas.

Un punto muy esencial en el análisis de las consecuencias es la diferenciación entre los dos
propósitos de protección de la Seguridad Informática, la Seguridad de la Información y la
Protección de datos, porque nos permite determinar, quien va a sufrir el daño de un impacto,
nosotros, otros o ambos. En todo caso, todos nuestros comportamientos y decisiones debe ser
dirigidos por una conciencia responsable, de no causar daño a otros, aunque su realidad no
tenga consecuencias negativas.

Otras preguntas que podemos hacernos para identificar posibles consecuencias negativas
causadas por un impacto son:

 ¿Existen condiciones de incumplimiento de confidencialidad (interna y externa)? Esto


normalmente es el caso cuando personas non-autorizados tienen acceso a información y
conocimiento ajeno que pondrá en peligro nuestra misión.
 ¿Existen condiciones de incumplimiento de obligación jurídicas, contratos y
convenios? No cumplir con las normas legales fácilmente puede culminar en sanciones penales
o económicas, que perjudican nuestra misión, existencia laboral y personal.
 ¿Cuál es el costo de recuperación? No solo hay que considerar los recursos económicos,
tiempo, materiales, sino también el posible daño de la imagen pública y emocional.
Considerando todos los aspectos mencionados, nos permite clasificar la Magnitud del Daño. Sin
embargo, otra vez tenemos que definir primero el significado de cada nivel de daño (Baja,
Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo
aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se
recomienda que cada institución defina sus propios niveles.

En referencia al folleto ¡Pongámos las pilas! [5], se recomienda leer el capitulo “Aspectos
principales para una política interna de seguridad de la información”, página 28 a 35, donde se
aborda los temas de flujo de datos (página 29 y 30) y algunas amenazas específicas que se
encontraron, trabajando con las organizaciones sociales centroamericanas.
s Relacionadas

IRAM 2183 Cables con conductores de cobre aislados con policloruro de vinilo (PVC). Para
instalaciones fijas interiores con tensiones nominales de 450/750 V.

IRAM-NM 247-3 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 3. Cables unipolares (sin envoltura) para instalaciones fijas (IEC
60227-3, Mod.)

IRAM 2352 Cables blindados con conductores de cobre aislados con mezcla de caucho etileno-
propileno. Para uso naval en instalaciones fijas a bordo, con tensiones nominales hasta 1,1 kV,
inclusive.

IRAM 62267 Cables unipolares de cobre, para instalaciones eléctricas fijas interiores, aislados
con materiales de baja emisión de humos y libre de halógenos (LSOH), sin envoltura exterior, para
tensiones nominales hasta 450/750 V, inclusive.

IRAM-NM 247-5 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 5. Cables flexibles (cordones) (IEC 60227-5, Mod.).

IRAM-NM 243 Cables aislados con policloruro de vinilo (PVC) o aislados con compuesto termofijo
elastomérico para tensiones nominales hasta 450/750 V, inclusive. Inspección y recepción.

IRAM 2158 Cables flexibles aislados con policloruro de vinilo (PVC). Para tensiones nominales
de 300 hasta 500 V. Requisitos y ensayos.

IRAM-NM 247-1 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 1. Requisitos Generales (IEC 60227-1, Mod.).

IRAM-NM 247-2 Cables aislados con policloruro de vinilo (PVC) para tensiones nominales
hasta 450/750 V, inclusive. Parte 2. Métodos de ensayos (IEC 60227-2, Mod.).

IRAM 2350 Cable naval liviano con conductores de cobre aislados con material termoplástico a
base de poli (cloruro de vinilo). Para señalamiento y comando en buques militares con tensiones
nominales hasta 500 V con blindaje simple.

IRAM 2351 Cable naval liviano multipolar compuesto con conductores de cobre aislados con
material termoplástico a base de poli (cloruro de vinilo). Para telecomunicaciones en buques
militares con tensiones nominales hasta 250 V, con pantalla general.

IRAM 2342-1 Cables aislados con poli (cloruro de vinilo) (PVC) para tensiones nominales hasta
450/750 V inclusive.

IRAM 2342 Cables aislados con poli (Cloruro de vinilo) (PVC). Para tensiones nominales de
hasta 450/750 V. inclusive. Métodos de ensayo.
IRAM 2160 Cables con conductores de cobre y aluminio, aislados con papel impregnado y
vaina metálica. Para transporte y distribución de energía eléctrica con tensiones máximas de hasta
36 kV.

IRAM 2268 Cables con conductores de cobre aislados con material termoplástico a base de
poli (cloruro de vinilo) (PVC). Para control, señalización, medición, protección y comandos
eléctricos protegidos contra perturbaciones electromáticas.

You might also like