GARFIAS, J. et al. Análisis de la vulnerabilidad intrínseca...escenarios a proteger pueden variar totalmente,si varían las consideraciones sobre que puntosse necesitan proteger. En este caso seseleccionaron aquellas “posiciones específicas”que por razones de diversa índole o importanciapolítica, social, económica o de riesgo decontaminarse por estar en el interior o cerca delas zonas industriales, necesitan proteccióncomplementaria. En este caso se definieroncomo zonas críticas de protección las fuentes deabastecimiento de agua potable e industrial.Para el primer escenario se seleccionaronlos pozos que abastecen de agua a la ciudad deMéxico, por la gran extracción que éstosrepresentan en la zona de estudio. En total seseleccionaron 157 pozos distribuidos a lo largode las serranías de la parte oriental de la zonade estudio, de los cuales se extrae un caudal de7.9 l/s. A título de ejemplo, la figura 4 ilustra ladistribución y localización de pozos queabastecen a la ciudad de México. Para elsegundo escenario se seleccionaron 53 pozosde propiedad municipal-particular destinados alabastecimiento de agua potable. La selecciónde estos pozos obedeció a que se ubican en elinterior o cercanos a las zonas industriales. Sudistribución se manifiesta de manera irregular enla zona de estudio. Para el tercer escenario seseleccionaron 13 pozos de propiedad particulardestinados al abastecimiento de agua potable.Se localizan en la parte central y sur del valle dela zona de estudio. Para el cuarto escenario, seseleccionaron 40 pozos de propiedad particulardestinados al abastecimiento de las industrias.Se localizan en la parte central del valle, alnoreste de la ciudad de Toluca.El mapa de vulnerabilidad intrínseco fueadecuado mediante el uso de la modelaciónnumérica, la cual consistió en delimitar nuevasáreas de protección, considerando el transportede partículas hipotéticas. El transporte departículas es un método que calcula elmovimiento advectivo de partículas de agua através de un sistema de flujo subterráneosimulado. El modelo de transporte de partículascalcula la posición de una partícula en la zonasaturada después de algún periodo de tiempo,usando la distribución del campo de velocidadesdel flujo subterráneo, determinada por el modelode flujo. Las líneas de la trayectoria de laspartículas imaginarias que se mueven a travésdel sistema de flujo simulado son denominadaslíneas de flujo. En esta investigación se utilizó elmodelo VisualModflow (Guiguer y Franz, 2001),para generar el campo de velocidades y elmodelo Modpath para simular la trayectoria delas partículas. El tiempo de tránsito asignado acada partícula fue de 50 años, debido a que seconsidera un tiempo razonable para que loscontaminantes más persistentes se atenúen losuficiente como para dejar de ser peligrosos.El movimiento de contaminantes en elagua subterránea puede ser evaluado usandométodos analíticos, así como modelos quesimulan el transporte advectivo o transporteadvectivo dispersivo. A pesar que los modelosde advección no pueden ser usados paracalcular las concentraciones de soluto en el aguasubterránea, ellos representan una herramientaintermedia entre los modelos de flujo y losmodelos complejos de transporte de solutoadvectivo dispersivo. Ejemplos de trabajosprevios para evaluar el impacto de lasactividades del uso del suelo sobre los sistemasde agua subterránea usando sólo la componenteadvectiva del transporte de soluto, sonabundantes en la literatura. Los métodos varíandesde los modelos analíticos hasta lamodelación de flujo en tres dimensiones. Porejemplo, Bair et al. (1991) utilizaron eldesplazamiento de partículas en combinacióncon un modelo analítico de flujo para delinearzonas de captura de pozos. Un excelenteejemplo del uso de un modelo numérico en tresdimensiones en combinación con el transportede partículas para evaluar las áreas de recargaes proporcionado en el estudio de Buxton et al.(1991).Es necesario destacar que, para el análisisde vulnerabilidad (DRASTIC) llevado a cabo eneste trabajo, se consideró sólo la protección delacuífero de forma general, por lo que se tomó encuenta el concepto de vulnerabilidad de Vrba yZaporozec (1994), el cual plantea que lavulnerabilidad “es una propiedad intrínseca de unsistema hidrogeológico que depende de lasensibilidad del sistema a impactos de origennatural y humano”. En cambio para realizar laadecuación propuesta, se consideró laprotección de varias áreas consideradas deinterés, tomando en cuenta el concepto de laNRC (1993), el cual plantea que la vulnerabilidad“es la tendencia o la probabilidad de que loscontaminantes alcancen una posición específicaen el sistema de aguas subterráneas, despuésde su introducción en algún lugar de lasuperficie”. La combinación de estos dosconceptos da pie a la generación de un mapa deriesgo más específico (Gogu y Dassargues,2000), considerando como puntos críticos deprotección los pozos de abastecimiento de aguapotable.6. ResultadosLos resultados obtenidos en la presenteinvestigación han sido diversos y de granimportancia, pero se concretan finalmente, en lageneración de dos mapas de vulnerabilidad delCurso Alto del río Lerma: uno generado a partirRevista Latino-Americana de Hidrogeologia, n.2, p. 115-126, 2002. 119
GARFIAS, J. et al. Análisis de la vulnerabilidad intrínseca...de la metodología DRASTIC y otro mediante eluso combinado de la metodología clásica(DRASTIC) y la modelación numérica.Con base al método DRASTIC (Aller et al.1993), se obtienen índices de vulnerabilidad, apartir de los cuales se elaboró el mapa devulnerabilidad (Figura 5a). Dicho mapacorresponde a la zonificación de la vulnerabilidaddel curso Alto del río Lerma a la contaminación.El SIG utilizado en el proceso de generación dela cartografía de vulnerabilidad para el métodoDRASTIC, fue de tipo vectorial (polígonos) y nomatricial (por celdas) como comúnmente se havenido haciendo, lo que le confiere a lacartografía mejores características, pues permiteconocer las propiedades del medio quecontribuyen a obtener un índice devulnerabilidad, el cual estará caracterizado porlas variables o atributos que contenga cadaparámetro.El mapa obtenido por la metodologíaDRASTIC se muestra en la figura 5a. De formageneral, las áreas con baja vulnerabilidad (lacual se considera dentro del índice < 109),representan el 68 % del total de la superficie(2117 km 2 ); mientras que las áreas convulnerabilidad media (dentro del índice de 110 a149), representan el 22 % del total. Por último,las áreas que se encuentran con altavulnerabilidad (dentro del índice de 150 a 169 >)representan tan sólo el 10 % del total del área.Por lo tanto, el mapa generado por lametodología DRASTIC muestra como el área delvalle, así como en las serranías de la partenoreste del área de estudio, están caracterizadaspor índices de vulnerabilidad de baja aextremadamente baja. En el caso del valle, talsituación se debe principalmente a la baja tasade recarga que lo caracteriza, producto de lascaracterísticas litológicas de la zona no saturada.En el caso de las serranías de la parte nordeste,se debe a que las rocas que allí afloran sonprácticamente impermeables. Las zonas demedia vulnerabilidad se localizan principalmenteal sudeste en las inmediaciones de la sierra deLas Cruces y al sudoeste en las faldas del volcánNevado de Toluca. Para esta última área, lascaracterísticas analizadas que más influyen en elíndice de vulnerabilidad obtenido, fueron larecarga y las características litológicas de lazona no saturada y del acuífero, mientras que lascaracterísticas que más influyen en el área delsudeste son las características litológicas de lazona no saturada y del acuífero. Las zonas dealta vulnerabilidad se localizan principalmente enlas elevaciones de la sierra de Las Cruces y esprecisamente donde coincide una alta recargacon áreas donde se localizan rocas fracturadasde alta permeabilidad, existen otras áreas120aisladas al sur y al sudoeste, las cualespresentan las mismas características.La figura 5b muestra los resultados delmapa de vulnerabilidad obtenido mediante lamodelación numérica. Analizando esta figura, senotan diferencias significativas en el tamaño delas áreas a proteger, las partículas utilizadaspara el análisis presentaron un mayor recorridoen aquellas áreas donde las velocidades del flujode agua subterránea fueron mayores (figura 5b),las áreas de mayor tamaño se localizan alsudeste de la zona de estudio, donde seencuentran la mayor concentración de pozos,situación que ha generado fuertes abatimientosdel nivel freático, lo que asociado a la altaconductividad hidráulica del área, permiten unaalta velocidad del flujo subterráneo.Obviamente, el mapa adecuado (figura 5b)encierra una serie de diferencias con respecto algenerado originalmente por la metodologíaDRASTIC. Los resultados ilustran una diferenciacrítica en la metodología DRASTIC; en particularla imposibilidad de considerar la dinámica delsistema de flujo del acuífero. Los índices deDRASTIC son calculados para una posiciónparticular y no necesariamente reflejan lascondiciones hidrodinámicas de puntosconflictivos en áreas de recarga en una posiciónparticular.Si se comparan las figuras 5a y 5b, senota que el índice de baja vulnerabilidad sereduce del 68% al 50%. Asimismo, el índice devulnerabilidad media se reduce del 22% al 16%.En cambio, el índice de alta vulnerabilidad seincrementa del 10% al 34%. El cambioproducido en el índice de alta vulnerabilidadcoincide con el sistema de flujo local, asociado afuentes potenciales de contaminación. Elconcepto de vulnerabilidad intrínseca noconsidera este tipo de flujo, ya que el análisisestá basado en el sistema de flujo regional. Noobstante ello, la combinación de las dosmetodologías permite tener una visión más clarade la vulnerabilidad, dando lugar a un mapa deriesgo adecuado a las condiciones deexplotación del acuífero.A partir de estos valores se puede obteneruna tasa de cambio ponderada, considerando losíndices de baja, media y alta vulnerabilidad.Para ello, se consideran los porcentajesobtenidos mediante la vulnerabilidad intrínseca ylos porcentajes de cambio referidos a lavulnerabilidad específica. Este análisis da comoresultado una tasa de cambio ponderada del43%. Este valor puede considerarse como elvalor de incertidumbre de la vulnerabilidadintrínseca, respecto a la vulnerabilidadespecífica.Concluyendo, se puede plantear que sehan generado para el Curso Alto del río LermaRevista Latino-Americana de Hidrogeologia, n.2, p. 115-126, 2002.
- Page 9 and 10:
ESTRATEGIAS PARA PROTEGER LAS AGUAS
- Page 11 and 12:
LÓPEZ-VERA, F. Estrategias para pr
- Page 13:
LÓPEZ-VERA, F. Estrategias para pr
- Page 17 and 18:
ESTELLER, M.V. et al. Uso de Sistem
- Page 19 and 20:
ESTELLER, M.V. et al. Uso de Sistem
- Page 21 and 22:
Figura 3. Localización de los piez
- Page 23 and 24:
ESTELLER, M.V. et al. Uso de Sistem
- Page 25 and 26:
ESTELLER, M.V. et al. Uso de Sistem
- Page 27 and 28:
ESTELLER, M.V. et al. Uso de Sistem
- Page 29 and 30:
ESTELLER, M.V. et al. Uso de Sistem
- Page 31 and 32:
VULNERABILIDAD A LA INTRUSIÓN MARI
- Page 33 and 34:
MEDINA, M.R. et al. Vulnerabilidad
- Page 35 and 36:
MEDINA, M.R. et al. Vulnerabilidad
- Page 37 and 38:
MEDINA, M.R. et al. Vulnerabilidad
- Page 39 and 40:
MEDINA, M.R. et al. Vulnerabilidad
- Page 41 and 42:
MEDINA, M.R. et al. Vulnerabilidad
- Page 43 and 44:
MEDINA, M.R. et al. Vulnerabilidad
- Page 45 and 46:
MEDINA, M.R. et al. Vulnerabilidad
- Page 47 and 48:
MEDINA, M.R. et al. Vulnerabilidad
- Page 49 and 50:
MEDINA, M.R. et al. Vulnerabilidad
- Page 51 and 52:
MEDINA, M.R. et al. Vulnerabilidad
- Page 53 and 54:
XAVIER, J. M. et al. Evaluación de
- Page 55 and 56:
XAVIER, J. M. et al. Evaluación de
- Page 57 and 58:
XAVIER, J. M. et al. Evaluación de
- Page 59 and 60:
XAVIER, J. M. et al. Evaluación de
- Page 61 and 62:
XAVIER, J. M. et al. Evaluación de
- Page 63 and 64:
ROSA FILHO, E.F. et al. Áreas de v
- Page 65 and 66:
ROSA FILHO, E.F. et al. Áreas de v
- Page 67 and 68: ROSA FILHO, E.F. et al. Áreas de v
- Page 69 and 70: PROCESOS GEOQUíMICOS NATURALES E I
- Page 71 and 72: FAGUNDO, J.R. et al. Procesos geoqu
- Page 73 and 74: FAGUNDO, J.R. et al. Procesos geoqu
- Page 75 and 76: FAGUNDO, J.R. et al. Procesos geoqu
- Page 77 and 78: FAGUNDO, J.R. et al. Procesos geoqu
- Page 79 and 80: HIRATA, R. Carga contaminante y pel
- Page 81 and 82: HIRATA, R. Carga contaminante y pel
- Page 83 and 84: HIRATA, R. Carga contaminante y pel
- Page 85 and 86: HIRATA, R. Carga contaminante y pel
- Page 87 and 88: HIRATA, R. Carga contaminante y pel
- Page 89 and 90: HIRATA, R. Carga contaminante y pel
- Page 91 and 92: TUJCHNEIDER, O et al. Modelo de gé
- Page 93 and 94: TUJCHNEIDER, O et al. Modelo de gé
- Page 95 and 96: TUJCHNEIDER, O et al. Modelo de gé
- Page 97 and 98: TUJCHNEIDER, O et al. Modelo de gé
- Page 99 and 100: TUJCHNEIDER, O et al. Modelo de gé
- Page 101 and 102: TUJCHNEIDER, O et al. Modelo de gé
- Page 103 and 104: VULNERABILIDAD DE ACUÍFEROS FRENTE
- Page 105 and 106: ESTELLER, M.V. Vulnerabilidad de ac
- Page 107 and 108: ESTELLER, M.V. Vulnerabilidad de ac
- Page 109 and 110: ESTELLER, M.V. Vulnerabilidad de ac
- Page 111 and 112: ESTELLER, M.V. Vulnerabilidad de ac
- Page 113 and 114: ESTELLER, M.V. Vulnerabilidad de ac
- Page 115 and 116: GARFIAS, J. et al. Análisis de la
- Page 117: GARFIAS, J. et al. Análisis de la
- Page 121 and 122: GARFIAS, J. et al. Análisis de la
- Page 123 and 124: GARFIAS, J. et al. Análisis de la
- Page 125 and 126: GARFIAS, J. et al. Análisis de la
- Page 127 and 128: PEREZ, M. et al. Areas de reserva:
- Page 129 and 130: PEREZ, M. et al. Areas de reserva:
- Page 131 and 132: PEREZ, M. et al. Areas de reserva:
- Page 133 and 134: PEREZ, M. et al. Areas de reserva:
- Page 135: PEREZ, M. et al. Areas de reserva: