Abstract
En el presente estudio se analiza el proceso de acorazamiento (blindaje) que se presenta en el río La Miel (Colombia), un importante río tropical regulado y fuertemente modificado en sus regímenes hidrológi- cos, hidráulicos y sedimentológicos. Para confirmar la hipótesis del acorazamiento se emplean tres enfoques diferentes: 1) verificación cualitativa del proceso de acorazamiento realizada durante un recorrido de campo; 2) verificación cuantitativa del acorazamiento con el empleo del criterio definido por Little y Meyer para la desviación geométrica estándar de la granulometría del lecho (determinada con el software Basegrain), y 3) análisis de los registros de carga de sedimentos en suspensión y de fondo en las estaciones de monitoreo hi- drosedimentológico. Los resultados indican que el río La Miel, efectivamente, se encuentra acorazado, según la evidencia de campo y la marcada disminución en la carga de sedimentos de fondo; además, por un lado, se identifica que el proceso de acorazamiento se ha dado en escalas de tiempo más cortas que las reportadas en la literatura para ríos extratropicales, debido al exceso de capacidad de transporte producido por el aumento sistemático de los caudales mínimos, luego de la regulación y los trasvases de los ríos Guarinó y Manso. Por otro lado, podemos indicar que efectivamente existe un umbral de caudal importante (234 m3/s), el cual se debe superar para que se rompa la coraza y se registre transporte de la carga de fondo.
Publisher
Universidad Militar Nueva Granada
Reference43 articles.
1. S. Shah y B. M. Mehtre, “An overview of vulnerability assessment and penetration testing techniques”, Journal of Computer Virology and Hacking Techniques, vol. 11, no. 1, pp. 27-49, 2014.
2. U. Ravindran y R. V. Potukuchi, “A review on Web application vulnerability assessment and penetration testing”, Review of Computer Engineering Studies, vol. 9, no. 1, pp. 1-22, 2022.
3. L. Irwin, “Top 5 cyber security risks for businesses,” IT Governance UK Blog, 19 de jul. de 2022, [en línea], disponible en: https://www.itgovernance.co.uk/blog/top-5-cyber-security-risks-for-businesses. [Consultado: 19-Nov-2022].
4. Colombia Digital, 5 amenazas de ciberseguridad que en 2022 atacarán en Colombia, Corporación Colombia Digital, 26-ene-2022, [en línea], disponible en: https://colombiadigital.net/opinion/5-amenazas-de-ciberseguridad-que-en-2022-atacaran-en-colombia. [Consultado: 19-Nov-2022].
5. A. Mohan y D. G. Swaminathan, “Analysis of vulnerability assessment with penetration testing”, SSRN Electronic Journal, 2022.