enlace - Tecnológico de Monterrey

Anuncio
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Introducción
Introducción
Figura 1: Actividades principales de los usuarios de Internet en México en el año 2013.
Acceder a redes sociales
91%
85%
Revisar correo electrónico
Hoy en día se considera al siglo XXI como el siglo de las Tecnologías de Información y
Comunicación (TIC). México no se excluye de las tendencias de disponibilidad de Internet y del
uso de dispositivos móviles e inteligentes, que han ampliado y aumentado la comunicación e
información en nuestras vidas.
En el año 2013, aproximadamente 59 200 000 de mexicanos utilizaron Internet. Con una
Hacer o recibir llamadas
telefónicas por Internet
51%
47%
Usar mensajería instantánea
Trabajar en su blog
43%
Chatear en foros
42%
penetración del 52% de la población, este país obtuvo la posición 11 entre los países con mayor
0%
número de usuarios de Internet en el mundo. Internet ha dejado de ser un privilegio para las
personas adultas y de un alto nivel socioeconómico. Ahora, su uso se concentra principalmente
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Fuente: Elaboración propia con información del World Internet Project 2013.
en personas de 12 a 39 años de edad de niveles socioeconómicos alto (NSA AB+) y medio alto (C).
Sin embargo, el grupo con mayor crecimiento es de la clase media baja (NSA D) (World Internet
utilizan, mientras el uso de correo electrónico está en la baja. De hecho se asocia esta actividad
Project, 2014).
con las personas de mayor edad (World Internet Project, 2014).
Nuevas posibilidades tecnológicas de conectarse a Internet están modificando los
Según las estadísticas digitales globales de 2014, la red social más usada en México es
patrones de los usuarios mexicanos. Actualmente el 84% de las personas sigue utilizando el hogar
Facebook, que cuenta con más de 50 000 000 usuarios activos. Después siguen Google+, Twitter,
para el Internet, mientras el 64% de los usuarios se conectan también por medio del teléfono
LinkedIn e Instagram (We Are Social, 2014).
inteligente. Del 2012 al 2013 el acceso móvil al Internet creció del 34% al 64% (World Internet
Project, 2014).
Las instituciones gubernamentales de seguridad pública, como las demás dependencias
de los tres órdenes de gobierno, no quedan fuera de las tendencias de uso de las TIC. De hecho, los
Gracias a estos dispositivos móviles y otros que se han desarrollado, su nivel de
cambios y hábitos en la población mexicana alrededor de las TIC abren más campos de actuación
penetración ha crecido al 85% de la población de México (We are Social, 2014). Según el Índice
y, en consecuencia, plantean más retos que se agregan a las problemáticas que están enfrentando
de Producción del Sector de Telecomunicaciones (ITEL) se contabilizaron 102 600 000 de
en ese momento. En seguida se presentan de manera puntual retos en materia de seguridad
subscripciones móviles para el cierre del semestre de 2013. También se registró un incremento
pública en México.
del 49.7% de las conexiones de banda ancha móvil (World Internet Project, 2014).
Los datos de los últimos 23 años evidencian un crecimiento de la población mexicana del
La creación y modificación de aplicaciones también han aumentado las interacciones en
36.0% según estimaciones y proyecciones del Consejo Nacional de Población (2014). Al mismo
la red. Hoy, los principales hábitos de los usuarios de Internet son acceder a las redes sociales,
tiempo se observa un aumento de la densidad poblacional1 en toda la República Mexicana. Se
revisar el correo electrónico, chatear en foros, usar mensajería instantánea, trabajar en blogs y
calcula que México cuenta con 57.3 personas por kilómetro cuadrado. Las entidades federativas
hacer o recibir llamadas telefónicas por Internet. Como se puede observar en la Figura 1, la actividad
han crecido en promedio 10.1% entre el 2000 y 2010, aunque las zonas con mayor concentración
preferente es la interacción en redes sociales. Cada 9 de 10 usuarios de Internet en México las
de población, como el Distrito Federal, evidencian niveles de crecimiento relativamente bajos.
_______________
1
Autora: Doreen Vorndran
Se refiere al número de individuos que constituyen la población respecto a alguna unidad de espacio. En ese caso la
unidad de medición es kilómetros cuadrados.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Introducción
Esta situación puede contribuir a la condición de hacinamiento2, lo cual está reconocido como
Ejecutivo del Sistema Nacional de Seguridad Pública, 2014). Se estima una cifra negra5 promedio
uno de los factores que pueden generar estrés, conflicto y violencia en los hogares.
de 92.0% en el periodo 2010 a 2012. Eso significa que solo alrededor del 8.0% de los hechos
En el contexto de crecimiento de la población y su concentración en las zonas urbanas, los
delictivos son reportados ante el Ministerio Público (INEGI, 2011, 2012, 2013).
niveles de victimización han estado aumentando. Según la Encuesta de Victimización y Percepción
Ante estas circunstancias que se han desarrollado en México, los tres órdenes de gobierno
de Seguridad (Envipe) del Instituto Nacional de Estadística y Geografía (INEGI), 21 603 990 personas
han tomado una serie de medidas tecnológicas para aumentar la capacidad de respuesta
o el 27.3% de la población mayor de 18 años en México ha sido víctima de un delito en el año 2012.
institucional. Entre otras, se destacan en el área de seguridad pública la modernización de la
En promedio hubo 1.3 delitos por víctima. De hecho, según la Envipe, en México se cometieron
infraestructura y herramientas TIC que se pusieron en marcha para mejorar la reacción y la
27 769 447 delitos, de los cuales la autoridad tenía y no tenía conocimiento. Como señala la Figura
prevención de delitos y situaciones de emergencia. La revisión del gasto público en materia de
2, estos datos concuerdan con la tendencia del crecimiento de la tasa de prevalencia delictiva3
seguridad pública del año 1998 al 2011 manifiesta que ha sido un ejercicio constante de inversión
(14.1%) como la de incidencia delictiva (15.2%) según las encuestas de victimización de INEGI en
en tecnología para el trabajo policial (ver Figura 3).
4
los últimos tres años.
Figura 3: Destino de recursos ejercidos del Sistema Nacional de Seguridad Pública en millones de pesos según año.
Figura 2: Tasa de prevalencia e incidencia delictiva en México por cada 100 000 habitantes según año.
10 000
40 000
35 139
35 000
30 490
30 000
9 000
29 372
8 000
27 337
23 956
24 499
2010
7 000
20 000
2011
6 000
15 000
2012
25 000
Total
5 000
Equipamento, tecnología
e infraestructura*
10 000
4 000
5 000
0
Plataforma México
3 000
Tasa de prevalencia delictiva
Tasa de incidencia delictiva
2 000
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
0.0
2000
El Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública reportó 1 704 918 delitos en
1999
En comparación, la autoridad registró una cantidad de delitos significativamente menor.
1 000
1998
Fuente: Elaboración propia con información de INEGI: Encuesta Nacional de Victimización y Percepción sobre Seguridad
Pública 2011, 2012, 2013.
averiguaciones previas en el año 2012. Se evidencia un crecimiento marginal de 4.6% en la tasa de
delitos registrados en averiguación previa por cada 100 000 habitantes: 1 357 (2006), 1 446 (2007),
* Esta serie estadística tuvo continuidad hasta 2009, a partir del acuerdo 04/XXV/08 de la XXV Sesión del Consejo
Nacional de Seguridad Pública, se definieron nuevos ejes de gasto para el FASP.
1 463 (2008), 1 476 (2009), 1 494 (2010), 1 495 (2011), 1 457 (2012) y 1 419 (2013) (Secretariado
Fuente: Elaboración propia con información proporcionada por la Presidencia de la República 2013.
En el 2007 se impulsó una nueva iniciativa para reforzar la modernización de los
2
Hacinamiento se refiere a la sobreocupación en la vivienda. Según Cepal y la ONU se habla de hacinamiento cuando
más de tres personas conviven por dormitorio en la vivienda.
instrumentos tecnológicos para la acción policial. En su vigésima primera sesión del 22 de enero
del mismo año, el Consejo Nacional de Seguridad Pública acordó como uno de los ejes estraté-
3
INEGI calculó la tasa de prevalencia dividiendo el total de víctimas en el país, entre la población de 18 años y más
residente en ella multiplicada por 100 000 habitantes.
4
La tasa de incidencia delictiva divide el total de delitos en México según la Envipe entre la población de 18 años y más
residente en ella y lo multiplica por 100 000 habitantes.
5
Se entiende cifra negra en ese estudio como “actos delictivos que no son reportados ante el Ministerio Público o que
no son objeto de una averiguación previa y, por tanto, no figuran en ninguna estadística” (INEGI, 2013).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Introducción
gicos la creación y puesta en marcha de Plataforma México (DOF, 25/01/2007). Ese proyecto se
seguridad pública se registró el mayor salto tecnológico, ya que las líneas fijas y móviles crecieron
construyó con base en los esfuerzos de diversas administraciones públicas federales anteriores
un 53.8% en ese periodo. Según el Censo Nacional de Gobierno, Seguridad Pública y Sistema
de instalar una red nacional de información encriptada digital que transmite voz, datos e imagen
Penitenciario Estatales 2013 del INEGI, se utilizaron aparatos telefónicos fijos y celulares en las
(con tecnología de punta en ese momento), desde la Ley General que establece las Bases de
funciones prioritarias de las dependencias de seguridad pública (ver Figura 4).
Coordinación del Sistema Nacional de Seguridad Pública (1995). Se definieron como vertientes
principales de Plataforma México la actualización de la infraestructura tecnológica y el
Figura 4: Líneas y aparatos telefónicos en la administración pública estatal según funciones relacionadas a la seguridad
pública (seguridad pública y/o tránsito, protección civil y sistema penitenciario).
fortalecimiento de la Red Nacional de Telecomunicaciones conocida como Red de Interconexión
Líneas
telefónicas
de Redes Integrales de Seguridad Pública, Red IRIS, y la creación del Sistema Nacional de
Aparatos
telefónicos
Móviles
Fijos
Móviles
10 182
8 109
2 073
10 923
9 540
1 383
Aguascalientes
137
39
98
215
117
98
Baja California
290
269
21
1 021
1 000
21
Estados Unidos Mexicanos
Información, destacando el Sistema Único de Información Criminal (Villa Vargas, 2012).
Fijas
Baja California Sur*
Ante la necesidad de trasmitir información en tiempo real, se modernizó la red IRIS a
9
9
0
74
0
74
74
0
74
(C-4) y sus subcentros a Nodos de Interconexión (NIT), que puedan soportar e interconectar las
Colima
192
63
129
192
63
129
Chiapas
164
164
0
499
479
20
nuevas aplicaciones del Sistema Único de Información Criminal (SUIC), el sistema de llamadas de
Chihuahua*
emergencia de 066 y 089 y la radiocomunicación. Eso implicaba la construcción, el mejoramiento
4 184
4 184
0
1 470
1 470
0
Durango
131
131
0
56
Campeche
través de la migración de los 32 Centros de Comunicación, Coordinación, Control y Computo
Coahuila
Distrito Federal
726
99
627
y la ampliación de las instalaciones necesarias para la operación e interconexión a la Red Nacional
Guanajuato
Guerrero
46
41
5
410
354
de Telecomunicaciones. También requería la modernización, la adquisición, el mantenimiento
Hidalgo
77
76
1
136
135
1
y la homologación de equipo, sistemas y software necesario. Además se tenía que capacitar el
Jalisco
929
762
167
1 772
1 557
215
Estado de México
679
596
83
Michoacán
206
202
4
912
908
4
Morelos
153
49
104
250
245
5
Nayarit
57
51
6
154
148
6
461
208
253
1 003
750
253
personal a cargo de la administración y operación tecnológica.
Otra medida ha sido la ampliación de la red de radiocomunicación en relación a la
Nuevo León
Oaxaca
18
6
12
18
6
12
Puebla
174
161
13
174
161
13
de las redes estatales y municipales para interconectarlas con la red única de tecnología de
Querétaro
71
27
44
104
60
44
radiocomunicación de todos los niveles de gobierno a cargo de funciones de seguridad pública
Quintana Roo
21
21
0
86
86
0
San Luis Potosí
161
107
54
517
463
54
Sinaloa
209
209
0
infraestructura y servicios, debido a la incorporación de los enlaces y equipos de telecomunicación
y nacional (Villa Vargas, 2012). Se incrementaron y se modernizaron los sitios de repetición y
Sonora*
conmutadores de radio. Además se adquirieron equipos terminales digitales del sistema Tetrapol,
Tabasco
que reemplazarán a los radios analógicos6. Ante la modernización siguen los retos que ha
Tlaxcala
17
17
manifestado ese sistema: la incompatibilidad con otros sistemas o proveedores de equipo, el alto
Veracruz
444
Yucatán
costo de mantenimiento de los equipos y los tiempos prolongados de reparación (Mundo Tetra,
Zacatecas
2013).
En relación con el sistema de llamadas de emergencia, se observa un aumento tanto de
Tamaulipas
63
0
125
125
0
267
30
617
587
30
17
17
302
142
700
558
72
7
65
72
7
65
225
84
141
200
59
141
142
* Información no disponible.
Fuente: Elaboración propia con información de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema Penitenciario
Estatales, 2013.
las líneas telefónicas fijas como móviles en la administración pública estatal, según funciones
relacionadas con la seguridad pública7 en los años 2010 (6 211) a 2012 (10 182). En el área de
63
297
Los resultados de la modernización de la tecnología y su infraestructura en México
se evidencian en la capacidad de recibir llamadas de emergencia8. De hecho, en el año 2012,
6
Desde 1998 se unificaron los sistemas de radiocomunicación policiales de diversos estándares con la introducción del
sistema de radiocomunicación digital troncalizado denominado Tetrapol para la Red IRIS.
7
Se incluye seguridad pública y/o tránsito, protección civil y sistema penitenciario.
8
Al 066 se puede reportar cualquier situación de emergencia, que sea médica, incidente delictivo, accidente, incendio
o cualquier otra situación de emergencia.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Introducción
la autoridad reportó un total de 48 672 911 llamadas recibidas (INEGI, 2013). Sin el soporte
consistió en la revisión de estudios y publicaciones sobre los temas de seguridad pública,
tecnológico suficiente en infraestructura y equipo o el personal capacitado en servicios, no
innovación y TIC. Se realizó una minería de datos para los años 2006 a 2013 con base en
sería posible recibir esa cantidad de llamadas. Esta situación permite un despliegue operativo
fuentes oficiales como las de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema
más oportuno. En el año 2012 las dependencias de seguridad pública registraron 1 511 358
Penitenciario, de la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública y
intervenciones por presuntos delitos, infracciones y otras causas (INEGI, 2013).
del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública para cada una de las 31
Como se mencionó anteriormente, Plataforma México desarrolló y puso en operación
sistemas de información y comunicaciones de alta tecnología al servicio de los cuerpos policiales
y de las instancias de impartición de justicia del país. Su segunda vertiente consiste en el Sistema
Nacional de Información, destacando el Sistema Único de Información Criminal (SUIC). Con
el objetivo de generar información de inteligencia que contribuya a la actuación policial para
combatir con eficiencia al crimen organizado, dicha plataforma incorporó las bases de datos del
Informe Policial Homologado (IPH), Sistema de Gestión Operativa (SGO), Kardex Policial, Sistema
Único de Información Criminal (SUIC) y el Sistema Nacional de Información Penitenciaria. En
dichas bases de datos se tienen registros electrónicos de personal de seguridad pública, huellas
dactilares, armamento y equipo, mandamientos judiciales, vehículos públicos, vehículos robados
y recuperados, así como registro de indiciados, procesados y sentenciados para soportar el trabajo
de inteligencia (SSP, 2007).
entidades federativas y del Distrito Federal. La última actividad del trabajo de gabinete consistió
en investigar la presentación de las dependencias estatales a cargo de la seguridad pública en
Internet y en las redes sociales. Para el trabajo de campo se aplicaron dos técnicas de investigación.
A través de al menos dos entrevistas de profundidad con funcionarios públicos de distintos niveles
jerárquicos del área de seguridad pública en las entidades federativas, se obtuvo información y
datos, los cuales se incorporaron a los procesos de análisis de toda la información recabada. Se
hizo el diseño de las entrevistas pensadas en dos a cuatro posibles entrevistados: el Titular de la
dependencia a cargo de la función de seguridad pública y personal de las áreas de TIC, Centro
de Comando, Control, Comunicación y Cómputo (C-4)9 y comunicación social. Se complementó
la investigación con una encuesta en línea a las dependencias estatales de seguridad pública
sobre infraestructura, equipo y uso de las TIC en sus operaciones cotidianas. Se invitó a todas
las entidades federativas para que participen en la entrevista y en la encuesta en línea. Un total
de 15 entidades federativas y el Distrito Federal aceptaron la invitación de participar en las
Con base en la información presentada grosso modo sobre las TIC y la seguridad pública
entrevistas y 10 colaboraron en la encuesta en línea. Para la redacción de los casos fue necesario
en México, el presente estudio tiene la intención de analizar con más profundidad las TIC en
que la dependencia estatal a cargo de seguridad pública participara al menos en las entrevistas
las dependencias estatales a cargo de la función de seguridad pública desde tres perspectivas.
en profundidad.
En primer lugar, se pretende conocer las herramientas y aplicaciones tecnológicas que se han
Figura 5: Participación de las dependencias estatales a cargo de funciones de seguridad pública en el estudio.
introducido a partir del año 2006 hasta el 2013. Es de interés categorizarlas según sus funciones en
Entrevistas a profundidad
las actividades operativas y administrativas prioritarias de las dependencias estatales a cargo de
1. Aguascalientes
2. Baja California
3. Baja California Sur
4. Chiapas
5. Coahuila
6. Colima
7. Distrito Federal
8. Durango
9. Guerrero
10. Jalisco
11. Nuevo León
12. Oaxaca
13. Querétaro
14. San Luis Potosí
15. Tlaxcala
16. Veracruz
la seguridad pública. En segundo lugar, se investigan los patrones de innovación que los usuarios
han desarrollado a través del uso de las TIC. Se pretende documentar las estrategias de innovación
y los procesos de apropiación de las tecnologías por los usuarios de las dependencias a cargo
de la seguridad pública estatal. Además se analizan las fortalezas y áreas de oportunidad que
se han generado a través del uso de las TIC en la seguridad pública. En tercer lugar se tiene el
interés de identificar el impacto de las aplicaciones tecnológicas en las funciones prioritarias de
las dependencias.
Respecto a la metodología del estudio, un equipo multidisciplinario de investigadores
elaboró un diseño mixto de investigación. Se combinaron instrumentos de técnicas cualitativas
Encuesta en línea
1. Chiapas
2. Chihuahua
3. Coahuila
4. Colima
5. Jalisco
6. Querétaro
7. Quintana Roo
8. Sonora
9. Tlaxcala
10. Tabasco
Fuente: Elaboración propia.
y cuantitativas para analizar datos de situaciones, eventos y conductas observadas y sus
manifestaciones de interacciones colectivas en las diversas dependencias. El trabajo de gabinete
9
Las denominaciones del C-4 varían entre las entidades federativas. Para el propósito de ese capítulo se utiliza el
término de Centro de Comando, Control, Comunicación y Cómputo.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Después de revisar la metodología, se presenta a continuación una descripción general de
las secciones que integran esta investigación.
A partir de la falta de un concepto único de seguridad pública, el apartado de “Seguridad
pública y Tecnologías de la Información y Comunicación en la administración pública en México”
proporciona la definición del concepto con base en lo que plantea el Estado mexicano:
Introducción
descripción de sus funciones prioritarias y su estructura organizacional. Después de la
contextualización del objeto de investigación, se abordan las aplicaciones tecnológicas. Se
documentan con qué tecnologías cuentan, los usos prioritarios y las fortalezas y áreas de
oportunidad que ellos mismos han identificado para apuntalar los procesos de seguridad en
tecnologías. El apartado dos del estudio de caso se dedica a dar a conocer las innovaciones
tecnológicas con mayor impacto, así como las innovaciones relacionadas a la cultura
La seguridad pública es una función a cargo de la federación, el Distrito Federal,
los estados y los municipios, que tiene como fines salvaguardar la integridad
y derechos de las personas, así como preservar las libertades, el orden y la paz
públicos y comprende la prevención especial y general de los delitos, la
investigación para hacerla efectiva, la sanción de las infracciones administrativas,
así como la investigación y la persecución de los delitos y la reinserción
social del individuo, en términos de esta Ley, en las respectivas competencias
establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF,
2010).
organizacional y a la comunicación con los ciudadanos. En particular, se analiza su página web
Además se proporciona una perspectiva teórica sobre los servicios y manejo de
De algunos puntos relevantes que se abordan en esta investigación, se destaca la
información soportados por aplicaciones tecnológicas en el área de seguridad pública.
A partir de estas reflexiones, el apartado denominado “Los estudios CTS y la innovación
en el campo de las TIC” ubica al lector en los estudios de Ciencia, Tecnología y Sociedad (CTS) que
constituyen un ámbito de reflexión humanística y sociológica importante en torno a los actuales
cambios científico-tecnológico y su impacto social. Después de la presentación de la teoría o
institucional, su actividad en las redes sociales y las aplicaciones móviles que han desarrollado.
Después, se investiga el impacto de los procesos operativos soportados por las TIC. Se da a
conocer la percepción sobre la efectividad de las tecnologías y qué herramientas utilizan para
medirlo. El cierre del caso se enfoca al estado actual de las TIC en dicha dependencia. Además, se
presenta el caso de “Alerta AMBER” como ejemplo de práctica efectiva sobre el uso de apps para el
apoyo de la función de seguridad pública en México.
incorporación de diversas aplicaciones tecnológicas para apoyar los procesos operativos y
administrativos de las dependencias estatales de seguridad pública durante los años 2006-2013.
El Centro de Atención a Emergencias, las cámaras de videovigilancia, la recolección de datos a
través de sistemas de información, bases de datos con la proyección espacial de la información y
Plataforma México, se mencionaron en la mayoría de las entrevistas.
modelo de construcción social de la tecnología y la Teoría del Actor-Red se acercará a la temática
Todas las dependencias participantes en el estudio declararon que las TIC han contribuido
de innovación. Toma como base la definición del Manual de Oslo, lo cual se refiere a innovación
a aumentar la comunicación interna y el contacto con la ciudadanía. Tanto el sistema de llamadas
como:
de emergencia de 066 y 089, como las redes sociales (Facebook y Twitter principalmente), facilitan
La introducción de un nuevo, o significativamente mejorado, producto (bien o
servicio), de un proceso, de un nuevo método de comercialización o de un nuevo
método organizativo, en las prácticas internas de la empresa, la organización
del lugar de trabajo o las relaciones exteriores (El Manual de Oslo, 2006,
p. 56).
el recibir información sobre incidentes delictivos.
Aunque hay intentos de impulsar los mismos avances tecnológicos en todo el país desde
el gobierno federal, se pueden observar diferencias entre los estados. Se detecta la falta de
continuidad en los proyectos tecnológicos por la rotación originada por los cambios de gobierno.
Una vez que se presentaron los diferentes tipos de innovación -las innovaciones de
El avance tecnológico y cierta continuidad están condicionados a la voluntad política, los recursos
productos, procesos, mercadotecnia y de organización- concluye la parte teórica del estudio y se
económicos disponibles y la densidad poblacional. Estos aspectos afectan la innovación de su
presentan después los casos de estudio de las entidades federativas.
tecnología, por lo que hay algunos que adquieren tecnologías y otros que las hacen.
En el apartado de “Estudios de Casos” se muestran los casos de las 16 dependencias
Se destaca que la eficacia de las aplicaciones tecnológicas en los procesos operativos
participantes. Para la construcción de cada uno de los casos se utiliza la siguiente estructura.
sigue sin ser medida. A la fecha hay muy pocas consideraciones o intentos de correlacionar las
En la introducción de cada caso se proporciona información básica sobre la entidad federativa
tecnologías y su impacto en la prevención del delito.
y la dependencia a cargo de la función de seguridad pública a partir de datos demográficos, de
incidencia delictiva, victimización, percepción de inseguridad del 2006 al 2013 y una breve
Resumen ejecutivo
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Resumen ejecutivo
Existen diversos esfuerzos para aprovechar las Tecnologías de Información y
datos en tiempo real y una mayor adaptación de sistemas de información a las diferentes
Comunicación (TIC) en el modelo de operación de las instituciones de seguridad pública en
funciones de las dependencias a cargo de la seguridad pública. Incluso, su comunicación con la
México. En un contexto de altos índices de delitos y violencia que se viven en muchas entidades
ciudadanía presenta nuevas exigencias, como: mejorar la gestión de datos abiertos, atender a la
federativas del país, las TIC parecen prometedoras en cuanto a aumentar y mejorar la respuesta
problemática de la gran cantidad de llamadas de bromas o falsos positivos y aplicar estrategias
gubernamental en la reacción y la prevención de delitos y otras situaciones de emergencia.
que aumenten su presencia en Internet y en las redes sociales.
Desde el 2007 el proyecto de Plataforma México ha dado impulsos clave para continuar
Las tareas de las instituciones de seguridad pública se vuelven cada día más complejas
la modernización de las aplicaciones tecnológicas. Las 16 entidades federativas que fueron
y las TIC dan muchos soportes en las operaciones cotidianas. Para poder alcanzar el máximo
analizadas para el presente estudio evidencian dicha actualización de infraestructura tecnológica,
aprovechamiento de las TIC, tanto las que están disponibles actualmente como las que se
el fortalecimiento de la red estatal de comunicación e incorporación a la Red Nacional de
adquieran en el futuro, se tendrán que implementar medidas que correlacionen las tecnologías
Telecomunicaciones y la creación de sistemas de información interconectados entre los tres
y su impacto en la capacidad de reacción y prevención del delito y otras situaciones de
órdenes de gobierno. En estas instituciones de seguridad pública las TIC asumen hoy en día
emergencia.
un importante rol de apoyo en la coordinación operativa, particularmente en los servicios de
atención a emergencias y radio patrulla; la atención ciudadana a través del sistema de llamadas
de emergencia, redes sociales y página web; la vigilancia de sitios estratégicos; la investigación
de delitos y otras amenazas a la seguridad pública y la profesionalización del personal. Se
aprovechan el teléfono fijo, móvil, inteligente, los radios digitales y analógicos de estándares
cerrados, las cámaras de videovigilancia, los dispositivos biométricos, las aplicaciones móviles y
geoespaciales, los sistemas de información para la investigación de delitos y para el registro y el
control de operaciones cotidianas y los equipos para almacenamiento y respaldo de datos, entre
otras aplicaciones tecnológicas.
Aunque se observa un panorama heterogéneo sobre el uso de dichas tecnologías, este
está condicionado a cambios institucionales, la voluntad política, los recursos económicos
disponibles y la densidad poblacional. De hecho, la carencia de fondos entre las entidades
federativas es un factor que influye en la innovación y la modernidad de su tecnología.
Particularmente, las entidades federativas con mayor extensión territorial y menor densidad
poblacional se ven afectadas, ya que la red estatal de comunicación no logra incorporar zonas
alejadas.
A lo largo del estudio se identificaron avances significativos en la incorporación de las
TIC a las funciones de las instituciones de seguridad pública, sin embargo, perduran demandas
por soluciones tecnológicas con un alto grado de compatibilidad, la unificación de sistemas, más
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
Parte 1
1. Introducción
El incremento en la criminalidad y la violencia en los últimos seis años en México ha
preocupado tanto a las autoridades como a los ciudadanos (ver Figura 1). Esto se ve agravado por
Seguridad pública y Tecnologías de
Información y Comunicación en la
administración pública en México
la desconfianza en las instituciones de procuración de justicia, y por la percepción de su falta de
capacidad en el combate al crimen. De acuerdo con la Encuesta de Victimización y Percepción
de la Seguridad, la denominada cifra negra o delitos sin reportar arroja un promedio del 75%, ya
que la gran mayoría de los ciudadanos perciben esa actividad como inútil (Envipe, 2012). Por otra
parte, la misma encuesta revela que, a nivel nacional, la población de 18 años y más manifiesta
como su principal preocupación, el tema de la inseguridad (57.5%), seguida por el desempleo
(49.3%) y la pobreza (34.0%).
Resumen
El tema de seguridad pública es, sin duda, una de las principales preocupaciones en nuestro país
Figura 1: Incidencia delictiva nacional en México en el periodo 2006 a 2013.
1 750 000
y a nivel internacional; incluso el concepto de seguridad pública se aborda desde una óptica diferente
1 700 000
de la que se analizó en décadas pasadas. Las amenazas a la seguridad trascienden la esfera militar
1 650 000
o la perspectiva hobbsiana de protección de la seguridad del Estado, incluso a costa de la violación
1 600 000
de los derechos humanos. Ahora, al abordar el tema de seguridad, los estados incluyen como una de
las variables principales de análisis el impacto que diferentes problemas como el crimen organizado,
1 587 030
personas, y no solo en la seguridad nacional.
1 450 000
1 400 000
1 350 000
no exhaustiva, del tema. Se incluye una revisión del estado del arte en la materia y una breve descripción
1 300 000
y, finalmente, se hará un análisis detallado del papel que juega la tecnología tanto en las labores de
prevención y disminución del delito, como en la operación de las instituciones de seguridad pública.
Incidencia
delictiva
1 471 101
las Tecnologías de Información y Comunicación para la misma. Para ello se hará una revisión general,
este concepto se está transformando a uno que engloba la perspectiva de la seguridad ciudadana;
1 679 914
1 550 000
1 500 000
sobre la legislación de seguridad pública en México. Después, se analizará cómo en la última década
1 704 918
1 665 792
1 628 054
las pandillas, el cibercrimen, la trata de personas, el secuestro y el narcotráfico tienen en la vida de las
El motivo principal del apartado es contextualizar el tema de seguridad pública en el estudio de
1 729 934
1 707 441
2006
2007
2008
2009
2010
2011
2012
2013
Fuente: Elaboración propia con datos del Secretario Ejecutivo del Sistema Nacional de Seguridad Pública 2006, 2007, 2008, 2009,
2010, 2011, 2012, y 2013.
A finales de la década de los 90, los índices de delincuencia aumentaron significativamente
con respecto al comienzo del mismo periodo, haciendo de la inseguridad uno de los principales
temas a nivel nacional. Si bien la implementación del Sistema Nacional de Seguridad Pública
y la modernización -tanto en los procesos como en la organización de las instituciones de
seguridad- tienen como objetivo prioritario la adaptación de este sector a las nuevas necesidades
_______________
Autora: Gabriela Bernal Calderón
de protección en materia de seguridad de la sociedad, la percepción de la ciudadanía mexicana
sobre la situación de seguridad pública en el país no ha mejorado en lo que va del siglo XXI
(Sandoval Ulloa, 2002, p. 41).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
En virtud de lo anterior, la medición de la inseguridad y de la percepción de seguridad
la reducción de la inseguridad -como son la adquisición de herramientas, equipo, personal,
-entendida como la sensación de vulnerabilidad personal ante la violencia- es de vital importancia
capacitación y actualización de los sistemas de información- que son elementos determinantes
para el Estado porque tiene un impacto negativo en la calidad de vida de la ciudadanía y produce
en las labores de seguridad, el enfoque cambia. Es decir, las necesidades de presupuesto para
pérdida de confianza en las instituciones. Por ejemplo, de acuerdo con la Encuesta Nacional de
la adquisición de equipo y personal en el Estado de México son infinitamente mayores que para
Victimización y Percepción sobre Seguridad Pública 2013, a nivel nacional el 55% de la población
Yucatán, ya que para este último no se requiere tanta inversión porque el nivel de concentración
se siente seguro en su colonia o localidad, frente al 44% que se siente insegura. Sin embargo, al
de la inseguridad es mínimo en comparación con la inversión que se tiene que hacer en entidades
entrar al detalle de cada entidad (Figura 2), que es la unidad de análisis relevante para este estudio,
como el Estado de México.
encontramos diferencias importantes. Por ejemplo, un caso especial es el Estado de México, en el
que no solo se da el mayor porcentaje de personas que se sienten inseguras (65.5%), sino además
la masa de ciudadanos que se siente insegura es la más grande de todo el país.
En contraste, tenemos el ejemplo de Yucatán, donde solo el 27.2% de la población se
siente insegura y la masa poblacional es la décima parte del Estado de México (1 421 180).
Sin embargo, dentro de los estudios sobre seguridad pública, la forma en que las
Tecnologías de Información y Comunicación están replanteando el quehacer de la seguridad
pública no ha sido estudiada con detenimiento.
Desde 1995, como resultado de las reformas constitucionales y legales que se describirán
más adelante, se concibió el Sistema Nacional de Seguridad Pública como un órgano coordinador
Figura 2: Población de 18 años y más por entidad federativa, según percepción sobre la inseguridad en colonia
o localidad marzo-abril 2013.
para generar mayor información policíaca y mecanismos de intercambios, aprovechar los recursos
Estado de México
Morelos
Tabasco
Guanajuato
Puebla
Distrito Federal
Quintana Roo
Jalisco
Estados Unidos Mexicanos
Veracruz de Ignacio de la Llave
Guerrero
Coahuila de Zaragoza
Baja California
San Luis Potosí
Tlaxcala
Tamaulipas
Zacatecas
Durango
Querétaro
Nuevo León
Aguascalientes
Chihuahua
Campeche
Michoacán de Ocampo
Sonora
Colima
Hidalgo
Oaxaca
Sinaloa
Chiapas
Baja California
Nayarit
Yucatán
tecnología de punta, equipamiento y entrenamiento policial a los estados.
48.1
46.9
46.3
45.6
44.3
44.0
41.9
41.2
41.0
40.8
40.4
39.9
39.0
38.8
38.3
37.8
37.4
36.9
36.6
36.3
35.9
35.5
35.1
34.5
34.2
33.1
32.8
28.7
27.6
27.2
0.0
10.0
20.0
30.0
40.0
50.0
57.6
52.8
65.5
entre las entidades federativas, impulsar el desarrollo de una red de comunicaciones y dotar de
De acuerdo con lo anterior, la importancia de este capítulo radica en proponer un primer
acercamiento sobre este tema, ya que las Tecnologías de Información y Comunicación están
redefiniendo tanto la operación como la estrategia de seguridad pública en México y el mundo.
2. Seguridad pública
La seguridad es una de las funciones principales del Estado; el hombre le otorga la
facultad del uso de la fuerza para garantizar el orden y la paz dentro de la sociedad organizada.
El Estado asume esta responsabilidad con base en una normatividad que establece las conductas
de convivencia civil, así como en un aparato que busca garantizar y ejercer estas reglas y castigar
a los que deciden transgredirlas.
Uno de los primeros problemas que presenta el estudio de la seguridad pública en
México es que no hay una definición única acerca del concepto; cada investigador, institución
60.0
70.0
Fuente: Elaboración propia con base en información de la Encuesta Nacional de Victimización y Percepción sobre
Seguridad Pública (Envipe) 2013.
Los datos anteriores nos dan una fotografía de la percepción de inseguridad a nivel
nacional; sin embargo, cuando se piensa en otras variables que se deben contemplar para
de gobierno u organización de la sociedad civil tiene una definición propia. Sin embargo, hay
un aspecto en el que coinciden las diferentes connotaciones, y es en la dualidad del término de
seguridad ya que tiene un significado objetivo y uno subjetivo; es decir, al hablar de seguridad
no solo se hace referencia a la realidad cotidiana sino, como hemos señalado, a una percepción
individual o colectiva sobre el tema.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
José Antonio González Fernández (1995) dice que la seguridad pública forma parte
esencial del bienestar de una sociedad, y que un Estado de derecho genera las condiciones
que permiten al individuo realizar sus actividades cotidianas con la confianza de que su vida,
su patrimonio y otros bienes jurídicos tutelados están exentos de todo peligro, daño o riesgo.
Así, el Estado, mediante la coordinación de actividades como prevención, persecución, sanción
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
posteriormente se promulga la Ley de la Policía Federal Preventiva, publicada en el Diario Oficial
de la Federación (DOF), en junio de 2009.
De acuerdo con el artículo 2 de la Ley General del Sistema Nacional de Seguridad Pública
en México, con la última reforma publicada en el DOF en octubre de 2013:
La seguridad pública es una función a cargo de la federación, el Distrito
Federal, los estados y los municipios, que tiene como fines salvaguardar la
integridad y derechos de las personas, así como preservar las libertades, el
orden y la paz públicos y comprende la prevención especial y general de los
delitos, la investigación para hacerla efectiva, la sanción de las infracciones
administrativas, así como la investigación y la persecución de los delitos y la
reinserción social del individuo, en términos de esta Ley, en las respectivas
competencias establecidas en la Constitución Política de los Estados Unidos
Mexicanos (DOF, 2013).
del delito y reinserción del delincuente, salvaguarda la integridad y derechos de las personas,
preserva las libertades y mantiene el orden y la paz públicos.
Cabe destacar que el concepto de seguridad pública se ha vuelto más incluyente, porque
además de garantizar el orden público, debe garantizar el ejercicio de los derechos y libertades
de la colectividad. Según la Ley General de Sistema Nacional de Seguridad Pública son tres
ejes en materia de seguridad pública: 1) prevención, investigación, persecución y sanciones de
infracciones administrativas, 2) actuación con respeto a los derechos humanos, 3) investigación y
persuasión de delitos y reinserción social del individuo.
Todo lo anterior con la finalidad de integrar un Sistema que aglutinará todos los
aspectos involucrados en el tema de seguridad: prevención, investigación, persecución, sanción
Para Alesandro Barata (1997), el Estado debe proveer la seguridad de todos a través de
un orden que necesariamente es normativo, pero debe ser lo menos coactivo y restrictivo de
y reinserción social; coordinación entre poderes ejecutivo, legislativo y judicial, así como entre
federación, estados y municipios; también intervención pública y participación ciudadana.
la libertad. Finalmente Osorio y Nieto (1999), al hacer una distinción entre seguridad pública y
seguridad nacional, afirman que la primera es interna de cada Estado y la segunda exterior en
relación con otros.
Siguiendo con los cambios institucionales, el 30 de noviembre del 2000 se creó la
Secretaría de Seguridad Pública (SSP), como la institución responsable de la seguridad pública
federal. La SSP heredó muchas de las funciones que tenía la Secretaría de Gobernación relativas a
2.1 Marco legal de la seguridad pública en México
En relación a este tema se tomará como referencia un trabajo de María Pilar Espinosa
Torres (n.d), del Instituto de Investigaciones Jurídicas de la Universidad Veracruzana, quien
la seguridad pública: el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SNSP),
la Policía Federal (PFP), el Consejo Tutelar de Menores y el Sistema de Readaptación Social (Pérez
García, 2004).
afirma que a la confusión que acompaña al término se añade la complejidad de que, en muchas
Como hemos visto, dentro de la legislación mexicana se contempla a la seguridad
ocasiones, se piensa a la seguridad pública como sinónimo de policía; “aunque las corporaciones
pública como un servicio y una función del Estado. A partir de la reforma constitucional de 1994,
policíacas tienen una muy importante función en materia de seguridad pública” (Osorio y Nieto,
la seguridad pública se convirtió en una responsabilidad explícita del Estado mexicano, una
1999, p.128), el término no se limita a eso.
responsabilidad compartida entre los tres niveles de gobierno; es decir, del Estado en su conjunto.
En la revisión que hace del marco jurídico y legal de la seguridad pública, Espinosa Torres
(n.d), indica que en 1994 se adicionaron unos párrafos al artículo 21 de la Constitución general,
para incluir dicho aspecto como derecho individual. A esto siguió el Plan Nacional de Desarrollo
1995-2000; después la Ley General que establece las Bases de Coordinación del Sistema Nacional
de Seguridad Pública en ese mismo año, aparentemente reglamentaria del artículo 21
constitucional (1995). Posteriormente se daría la Ley de Delincuencia Organizada en 1996. En
ese mismo año se promulga el Programa Nacional de Seguridad Pública (PNSP) 1995-2000, y
El artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, con la última reforma
publicada en el Diario Oficial de la Federación en julio de 2014 establece que:
(…) La seguridad pública es una función a cargo de la federación, el Distrito
Federal, los estados y los municipios, en las respectivas competencias que esta
Constitución señala (…)
La federación, el Distrito Federal, los estados y los municipios se coordinarán,
según los términos que la ley señale, para establecer un sistema nacional de
seguridad pública. (DOF, 2014).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
De acuerdo con Pérez García (2004), desde 1983 se responsabilizó al municipio de la
seguridad pública; en las reformas al artículo 115 constitucional se estableció que:
(…) III. Los municipios tendrán a su cargo las funciones y servicios públicos
siguientes:
h).- Seguridad pública, en los términos del artículo 21 de esta Constitución, policía
preventiva municipal y de tránsito (…)
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
comunes (robos, lesiones, homicidios, etc.) son del ámbito de los estados, por lo que corresponde
a las autoridades locales su prevención, detección y castigo. El 95% de los delitos detectados y
sancionados son del tipo común, y solo el 5% son de tipo federal (Envipe, 2013).
2.2 Hacia un concepto más ciudadano de la seguridad pública
En América Latina, uno de los debates persistentes entre académicos mexicanos es
(…) VII. La policía preventiva estará al mando del presidente Municipal, en los
términos del reglamento correspondiente. Aquélla acatará las órdenes que el
Gobernador del Estado le transmita en aquellos casos que éste juzgue como de
fuerza mayor o alteración grave del orden público. (DOF, 2014).
cambiar el concepto de seguridad pública por el de seguridad ciudadana. De acuerdo con Pérez,
Si bien esta reforma permitió que el municipio se encargara de la vigilancia preventiva,
seguridad ciudadana, la ciudadanía se convierte en destinataria de las políticas de seguridad; es
de establecer reglamentos de policía y buen gobierno, así como de establecer las reglas de
decir que se busca privilegiar que las políticas de seguridad respondan a las necesidades de los
comportamiento demandado a sus ciudadanos en los espacios públicos, para la década de 1990
ciudadanos y garanticen el respeto a sus derechos.
era evidente que la delincuencia había rebasado al municipio.
Aunque no es motivo de esta revisión general, cabe mencionar que así como se le dieron
uno de los argumentos principales de estos autores es que “tanto la seguridad como la justicia
deben alcanzarse utilizando medios democráticos, dentro del marco del estado de derecho”.
(Pérez García, 2004, p.11). Esto significa que al cambiar el concepto de seguridad pública por el de
De acuerdo con la autora, el modelo de seguridad ciudadana debe considerar algunas
condiciones que han quedado de lado en la concepción de seguridad pública:
fuertes atribuciones a la entonces SSP, también el presupuesto federal para el rubro se incrementó
Primeramente debe buscar garantizar la igualdad de acceso de todos los
ciudadanos al sistema penal; debe buscar un equilibrio entre las exigencias
legítimas de protección de los individuos y las garantías constitucionales de
los ciudadanos; puede experimentar con un abanico más amplio de medidas
para la resolución de conflictos (mediación, conciliación, negociación, penas
alternativas); debe incluir a las víctimas dentro del proceso de resolución de
conflictos de carácter penal; debe buscar educar a la ciudadanía en temas de
justicia y derecho. Debe admitir la participación de la sociedad civil en las
discusiones y buscar la transparencia de los procesos administrativos (Pérez
García, 2004, p. 11).
considerablemente. Aumentó de $25.3 millones de pesos (mdp) en 1996, a $13 158.4 mdp en
2001. Sin embargo, aunque el presupuesto para la Seguridad Pública aumentó exponencialmente,
la inseguridad no se redujo en igual proporción. Por el contrario, en el 2001 y 2002 el número de
denuncias casi se igualó el número de denuncias de 1997; no obstante que en esos dos años
se alcanzó el mayor presupuesto del Secretariado Ejecutivo del Sistema Nacional de Seguridad
Pública (Pérez García, 2004).
Es el 20 de enero de 2013, que el Presidente Enrique Peña Nieto publicó la reforma a la
Ley Orgánica de la Administración Pública Federal en la que se decreta la desaparición de la SSP,
En relación con esta tendencia a nivel internacional, los últimos cambios a nivel federal en
y las nuevas funciones de otras dependencias. Según el artículo 27 de la reforma, la Secretaría de
México parecen responder a esa preocupación. En la página web de la Presidencia de la República
Gobernación absorbe todas las funciones de la seguridad pública del país que antes coordinaba
se difunde que:
la desaparecida SSP, entre ellas el manejo de la policía federal y la coordinación de la estrategia de
seguridad del gobierno de Peña Nieto. El decreto también prevé que los recursos que manejaban
las dependencias, como la SSP que desaparece, serán transferidos a las dependencias que
absorban las oficinas. En ese caso, la Secretaría de Gobernación recibe los recursos que deja la SSP
(CNN, 2013).
La seguridad pública es constitucionalmente facultad de los estados y municipios, salvo
para aquellos delitos considerados de tipo federal como el narcotráfico, la posesión de armas de
fuego de uso exclusivo del ejército, el crimen organizado, y otros. La gran mayoría de los delitos
La política pública de seguridad y procuración de justicia del gobierno del
Presidente Enrique Peña Nieto, tiene como propósitos fundamentales la
reducción de la violencia; el combate a los delitos -de manera señalada, aquellos
que más vulneran a la sociedad; como son el homicidio, el secuestro y la
extorsión-; y el reestablecimiento de la paz en nuestro país, tal cual lo establece el
Plan Nacional de Desarrollo 2013-2018, particularmente en el eje rector “México
en Paz”, que contiene las bases para fortalecer nuestro pacto social, reforzar la
confianza en el gobierno, alentar la participación social en la vida democrática
y reducir los índices de inseguridad [y menciona diez ejes rectores:] 1)
Prevención del delito y reconstrucción del tejido social, 2) Justicia Penal eficaz, 3)
Profesionalización y fortalecimiento de los cuerpos de policía, 4) Transformación
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
del sistema penitenciario, 5) Promoción y articulación de la participación
ciudadana, 6) Cooperación internacional, 7) Información que sirva al ciudadano,
8) Coordinación entre autoridades, 9) Regionalización, 10) Fortalecimiento de la
inteligencia (Presidencia de la República, 2014).
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
• Mejorar la gestión educativa mediante el uso de las TIC.
• Desarrollar una Agenda Digital de Cultura.
5) Seguridad Ciudadana, que enfatiza:
De acuerdo con la descripción anterior, es evidente que ha cambiado la narrativa en
• Generar herramientas de denuncia ciudadana en múltiples plataformas.
relación al tema de seguridad ya que incluye aspectos que contempla el concepto de seguridad
• Desarrollar instrumentos digitales para la prevención social de la violencia.
ciudadana en cuatro de los diez ejes rectores. Asimismo, resalta que “la Política Pública de
Seguridad y Procuración de Justicia del Presidente Peña enfatiza la prevención del delito, y
• Impulsar la innovación cívica por medio de las TIC.
privilegia el uso de la inteligencia y la tecnología en el combate a la delincuencia” (Presidencia,
• Prevenir y mitigar los daños causados por desastres naturales mediante el uso de
las TIC (Presidencia de la República, 2014).
2014).
Este último párrafo es relevante para el presente estudio, ya que habla sobre la importancia
Como se puede apreciar, las TIC son parte medular de la nueva Estrategia Digital del
de las Tecnologías de Información y Comunicación (TIC) en las labores de seguridad pública,
gobierno federal que permea todos los ámbitos de acción de política pública. En los siguientes
aspecto que se reitera en la Estrategia Digital Nacional del gobierno federal que se define como:
apartados se realizará un análisis de la importancia de las TIC en la administración pública, y
El plan de acción que el Gobierno de la República implementará durante los
próximos cinco años para fomentar la adopción y el desarrollo de las Tecnologías
de Información y la Comunicación. El propósito fundamental de la Estrategia es
lograr un México Digital en el que la adopción y uso de tecnologías maximicen su
impacto económico y social en beneficio de la calidad de vida de todos (Presidencia
de la República, 2014).
Para lograr esta meta, la Estrategia propone cinco objetivos con diferentes líneas de
acción. Esta información se puede consultar en la página web de la Presidencia de la República1;
sin embargo, solo se describen los dos objetivos que son relevantes para los propósitos de este
estudio, el objetivo 1 y 5, que contemplan:
1) Transformación gubernamental, que incluye:
• Generar y coordinar acciones hacia el logro de un gobierno abierto.
• Instrumentar la Ventanilla Única para Trámites y Servicios.
• Instrumentar una política digital de gestión del territorio nacional.
específicamente en la seguridad pública.
3. Las Tecnologías de Información y Comunicación en la
administración pública
La información y su manejo han cobrado una importancia especial en las últimas
décadas, ya que, paradójicamente, el adecuado procesamiento de un bien intangible como es la
información produce ahorros en bienes tangibles de diversos tipos.
La importancia de este apartado radica en que la calidad de las actividades de seguridad
pública tiene requerimientos importantes en relación al manejo de información. La gestión de la
seguridad se basa en aspectos como indicadores, índices, asignación de presupuesto, evaluación
del desempeño, etc., que son todos rubros abstractos derivados de las actividades de provisión
de servicios de seguridad pública, como el manejo de denuncias, preparación para catástrofes
naturales, etc.
En este apartado se desarrolla el marco de conceptos necesarios para analizar el efecto de
• Crear una política de TIC sustentable para la Administración Pública Federal.
la tecnología en las instituciones de gobierno. El propósito de este marco de referencia es analizar
• Usar datos para el desarrollo y el mejoramiento de políticas públicas.
la realidad actual de las instituciones de seguridad pública (ISP) a la luz de las concepciones más
• Adaptar una comunicación digital centrada en el ciudadano.
• Ampliar la oferta educativa a través de medios digitales.
modernas en cuanto a servicio y considerando las mejores prácticas en el ámbito internacional.
Como hemos mencionado, la seguridad pública incluye no solo prevención del crimen, sino
también atención a desastres, epidemias y otros temas de seguridad social, por lo que esta
institución suele trabajar de manera coordinada con otras.
1
http://www.presidencia.gob.mx/edn/#objetivos
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
La alineación de las ISP a la realidad local requiere el análisis en campos diversos, como
El concepto de servicio que aquí usaremos se basa en Chase, Aquilano y Jacobs (1998);
son los aspectos estructurales, la calidad de la atención, la evaluación del desempeño y aquellos
Heskett, Sasser y Hart (1990), quienes distinguen seis características en los procesos de servicio.
relacionados con la planeación de la capacidad, con la adecuación de los sistemas de información
La primera es que el servicio solo se crea cuando el usuario entra en contacto con el sistema de
y con la tercerización de servicios, entre otros.
servicio; la segunda dice que los servicios no son acumulables como los objetos. La tercera afirma
3.1 El concepto de servicio y los servicios de las instituciones de seguridad pública
Las actividades que realizan las ISP pueden dividirse en dos grandes áreas: las relacionadas
con acción inmediata, y las de prevención. El trabajo en prevención reduce los costos en las tareas
que el proceso de servicio está formado por actividades de contacto y actividades de soporte. La
cuarta tiene una valoración cultural y dice que los servicios son idiosincráticos. La quinta propone
los servicios como ciclos de encuentros entre el sistema de servicio y el usuario. Finalmente, los
autores coinciden en que atención no es equivalente a servicio.
de acción inmediata y mejora la calidad de la atención al ciudadano, al mismo tiempo que se
desarrollan comportamientos pro-sociales2. Estas actividades se ilustran en la siguiente figura,
que usaremos como referencia.
En relación al último punto es importante señalar que la atención suele ser importante en
los servicios cara a cara, pero muchos servicios no requieren el contacto directo entre los usuarios
y los prestadores de servicio, e incluso hay servicios en los que no hay un prestador de servicio
presente (como muchos servicios por Internet). En todos los casos debe evaluarse la satisfacción
Figura 3: Ciclo de prevención.
con el servicio, y solo en aquellos en que hay contacto cara a cara (o un contacto mediado entre
personas) debe evaluarse además la atención. Cabe agregar que una atención esmerada y cálida
Ciclo de acción inmediata
no resuelve las deficiencias que surgen en otros procesos del servicio y que se deben a falta de
capacidad, de calidad o de competencias de los prestadores del servicio.
Proyectos
comunitarios
de seguridad
Monitoreo
(tecnologías
diversas)
Construcción
de
capabilidad:
competencias
características implican que el enfoque más adecuado para analizar los servicios es a través del
proceso que sigue el ciudadano y no mediante el análisis de actividades aisladas.
Decisiones
Ciudadanos
Atención de
emergencias
En el caso particular de las dependencias encargadas de la seguridad pública, estas
Análisis de la
información
3.2 Medidas de desempeño y costo en el servicio3
La evaluación del desempeño en cierto servicio requiere la medición de tres tipos de
medidas de desempeño. En ocasiones se recurre a mediciones de una sola familia, lo que produce
evaluaciones desbalanceadas; por ejemplo existen tres conceptos que vale la pena clarificar:
efectividad, eficacia y eficiencia.
Otros
mecanismos para
obtener
información
La medida de desempeño más importante para lograr los objetivos de un sistema social
es la efectividad, mientras que la eficacia se refiere a que el servicio brinde o proporcione los
resultados para los que fue diseñado. Por ejemplo, ciertos sistemas penitenciarios funcionan más
Modelos
como escuelas del crimen que como centros de reinserción; y la eficiencia permite medir el uso
que se da a los recursos que usa el sistema de servicio. Las medidas de productividad caen en esta
Fuente: Elaboración propia.
familia, así como las medidas de tiempo de espera, cualquiera que relacione el beneficio obtenido
con la inversión de algún recurso.
2
Ejemplos de estudios de la importancia de la prevención son Manaliyo y Muzindutsi (2013); Léonard, Rosario, Scott y
Bressan (2005).
3
Autores que analizan las medidas de desempeño aplicables incluyen a Wilson, 1984 y a Beer (1966). En el ámbito
organizacional las medidas suelen llamarse KPI (Key Performance Indicators) o KPM (Key Performance Measures).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Por otra parte, los servicios que ofrecen las ISP pueden clasificarse como de alto contacto,
como los servicios de salud; mientras que otros son servicios de bajo contacto, como los de
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
• Cualidades de credibilidad: aquellas que el ciudadano no puede determinar
fácilmente incluso después de involucrarse en el servicio. Ejemplo: la protección
de datos personales.
seguridad. En los servicios de bajo contacto la interacción entre personas es baja o nula. Estos
servicios suelen atenderse con tecnologías diseñadas de acuerdo a las necesidades, ya que el
Las ISP, como toda organización de gobierno, deben ofrecer la mejor combinación
servicio puede ser proporcionado mediante sistemas de información o máquinas desarrolladas
de calidad y cantidad de servicios con un presupuesto restringido, que proviene de las con-
para el propósito.
tribuciones de los ciudadanos. De ahí que el control de los costos es un elemento clave en estas
instituciones. Los costos del servicio no son solo los costos en que se incurre al brindar un servicio,
En los procesos de servicio de alto contacto, el personal de la institución interactúa
sino también los costos en que incurre un ciudadano por un mal servicio.
directamente con el usuario durante el proceso de servicio y adecúa sus acciones a las necesidades
específicas del usuario.
Cabe señalar que varios de estos costos son absorbidos por el usuario cuando el proceso
de servicio no es el adecuado. Por ejemplo:
La mayoría de los procesos de servicio son una mezcla de componentes de alto y de bajo
contacto. Cada uno presenta ventajas y desventajas. Por ejemplo, los servicios de bajo contacto
suelen ser más fríos, ya que el usuario no interactúa con otras personas. Por otra parte, los servicios
de alto contacto requieren una cuidadosa selección del personal que entra en contacto con el
usuario, ya que durante este proceso puede crearse una mala imagen del mismo si el usuario no
recibe la atención que espera. Por ejemplo, en las dependencias de seguridad una queja recurrente
es el tiempo de espera en las llamadas de emergencia.
Como se señaló antes, los procesos de servicios incluyen actividades que se realizan
en contacto con el ciudadano, y también actividades que se realizan sin que este se encuentre
• Costos internos: son los costos de corregir fallas descubiertas por la organización
antes del encuentro de servicio. Por ejemplo, corrección de un formato por datos
incorrectos.
• Costos externos: son los costos de corregir fallas descubiertas por el usuario o por
la ineficiencia en el servicio.
• Costo incurrido por el ciudadano para recibir atención. Incluye tiempo en filas
y trámites, etc.
• Costo de reclamaciones. Citas adicionales para un proceso legal; demandas
por mala práctica, etc.
presente.
Esta distinción es importante ya que en muchas ocasiones la mejora en el servicio se dirige
solo a las actividades en las que el ciudadano está presente (atención), pero el problema puede
estar en los procesos ocultos al ciudadano. En el caso de la seguridad, no se tiene un seguimiento
de las denuncias en el cual se pueda contar con tiempo de respuesta de las llamadas.
Las cualidades que permiten evaluar un servicio son de tres tipos: búsqueda, experiencia
y credibilidad. Dado que los usuarios utilizan todas las características al evaluar un servicio, una
recomendación de mejores prácticas sería que las ISP proporcionen la información suficiente a los
usuarios acerca de cada tipo de cualidad que se describen a continuación:
• Gasto de bolsillo del ciudadano. Gastos incurridos por el ciudadano (como
fotocopias, cambio de domicilio por seguridad, contratación de médicos
particulares), que no son reportados a las ISP.
• Costos de mantenimiento de la calidad: son los costos en que se incurre para
mantener la calidad. Por ejemplo, tecnología, capacitación, encuestas, etc.
3.3 El efecto de la tecnología en las organizaciones de servicio
La tecnología tiene un impacto importante en distintas dimensiones de una organización.
Puede aumentar la productividad de algunos de los factores de producción, permite mejoras
en la calidad del servicio, repercute en la calidad de las decisiones al permitir analizar mayores
• Cualidades de búsqueda: aquellas que se pueden evaluar antes de adquirir el
producto o servicio.
cantidades de información, afecta la capacidad de las instalaciones al permitir dar un servicio
• Cualidades de experiencia: aquellas que solo se pueden evaluar experimentando
el servicio. Ejemplo: la experiencia de los ciudadanos al reportar un incidente en
las oficinas del Ministerio Público.
impacta en la precisión de las proyecciones y diagnósticos, en la rapidez de los servicios, etc. A
más rápido, etc. La tecnología también permite diversos grados de calidad en el servicio, ya que
través de la georreferenciación, la tecnología también permite mejores servicios cuando estos
dependen de la ubicación espacial de los recursos y las necesidades.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
Los paquetes tecnológicos4 en uso en las diferentes ISP son variados, lo que en ocasiones
compleja, ya que los impactos se ramifican. Son nueve factores que se recomiendan considerar
dificulta la coordinación de tareas. En este apartado haremos un breve análisis del impacto de
en la evaluación de los servicios. El primero es el riesgo que en una decisión de índole tecnológica
la tecnología en los diferentes servicios de las ISP. Adicionalmente, como es el objetivo de este
puede tomar muchas formas. Puede haber riesgos por capacidad real, por obsolescencia, por
documento, habremos de preguntarnos si las tendencias actuales en el desarrollo tecnológico
complejidad del mantenimiento, etc. El segundo es la compra de tecnología vs. compra de
para los distintos servicios están llevando a las ISP hacia los fines planteados en la misión.
servicios; como ya se mencionó, la tecnología es un medio para satisfacer algún propósito. Sin
A pesar de lo atractivo que puede resultar la tecnología más avanzada (tecnología de
punta) para algunos de los servicios de las ISP, es probable que la mejor tecnología para cierta
situación (la tecnología apropiada) no sea la más avanzada, por diversas razones. La tecnología de
punta por lo general requiere insumos y servicios de soporte especializados (fibra óptica, redes
4G, etc.), y su mantenimiento puede ser complejo. Estas tecnologías pueden resultar ineficientes
embargo, ese propósito se puede satisfacer mediante la compra de la tecnología o mediante
la adquisición de un servicio que satisfaga el propósito. En el caso de compra, la organización
que compra la tecnología asume una gran cantidad de riesgos, entre ellos el de obsolescencia,
mantenimiento, etc. El valor de estos riesgos puede llevar a que el pago por ellos sea mayor que
el pago por el servicio.
o bien ser subutilizadas en algunas entidades de nuestro país en donde ciertos insumos no
El tercer factor es la integración entre tecnologías (interoperabilidad). Dado que un
están disponibles y en el que dar mantenimiento a dichas tecnologías puede estar más allá de la
paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre
capacidad financiera y/o de los recursos humanos de las instituciones.
dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que si los
Otro de los inconvenientes que conllevan ciertas formas de tecnología es su acelerada
obsolescencia. Un caso especialmente importante es el del equipo de cómputo, que resulta
obsoleto a los pocos años de adquisición. Esta rápida obsolescencia tiene un impacto financiero y
administrativo importante, ya que la reposición del equipo tiene un costo considerable y además
deben seguirse procesos administrativos complejos para su adquisición. En razón de ello se ha
diversos componentes del paquete puedan interactuar entre sí. Los impactos de primer y segundo
orden son el cuarto factor. Los impactos de primer orden, favorables o no, son los que aparecen de
inmediato en los grupos afectados. Pero en muchas ocasiones los impactos más fuertes aparecen
indirectamente, en grupos que no tienen que ver directamente con la tecnología; estos impactos
de segundo orden deben ser explorados para mitigar riesgos difíciles de descubrir a simple vista.
decidido, para ciertos servicios con características específicas, la adquisición de servicios integrales
Otros factores a contemplar son los recursos humanos: cantidad y competencias. Dado
que consisten en la compra de un servicio durante cierto periodo para lograr un propósito, en
que los paquetes tecnológicos son combinaciones de máquinas, procesos y habilidades humanas,
lugar de adquirir el equipo.
cualquier cambio en el paquete conduce a cambios en las habilidades humanas requeridas. En
Llama la atención que en el caso que aquí nos ocupa, o no se contaba o no se quiso
mencionar qué esquema de medición se utilizaba para determinar el factor de obsolescencia del
equipo, y esto es grave ya que como hemos tratado de explicar una estrategia de implementación
algunos casos, se requiere menos personal, pero el personal que se requiere ahora debe ser más
capacitado. En otros casos, se requiere personal con algunas competencias adicionales y esto
puede lograrse con capacitación.
de TIC, debe ser integral y contemplar todos los factores que se han mencionado por su impacto
Además, están los costos financieros y la calidad del servicio. Por una parte, el gasto que
en la organización: contexto, tipo de servicio, capacitación, recursos humanos, experiencia del
genera la sustitución de tecnología no se limita a la inversión en activos fijos, sino también deben
servicio e impacto en la productividad, entre otros.
contemplarse gastos en capacitación, gastos de energía, agua, etc., ahorros, costo de oportunidad
3.4 Evaluación de tecnología
De acuerdo con varios autores (McDavid, J., Hawthorn, L., 2006; Hoggarth y L. Comfort,
H., 2010), la evaluación de la tecnología en una institución y en particular en un sistema social es
4
Entenderemos por paquete tecnológico aquella combinación de máquinas, herramientas, instrumentos,
procedimientos, etc. que permiten otorgar algún servicio. En economía al paquete tecnológico se le suele llamar
técnica.
y costos de financiamiento. Por otra parte, uno de los impactos más importantes de la tecnología
es en la calidad del servicio. Puesto que cada servicio tiene parámetros particulares de calidad
-como pueden ser tiempo de espera o precisión del diagnóstico- se deben conocer los parámetros
que determinan la calidad del servicio al momento de adquirir tecnología.
Existen muchos otros beneficios que se obtienen por una adecuada selección de la
tecnología. Por ejemplo, años de vida saludable, percepción de seguridad, impacto ambiental,
satisfacción en el trabajo, etc.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
4. El manejo de información en las instituciones de seguridad pública
El diseño de los sistemas de información no solo incluye el software y el hardware
necesarios, sino también, y con mayor importancia, el análisis del impacto en las decisiones que
se tomen con dicha información, la calidad de la misma (en términos de veracidad, oportunidad,
etc.), la cultura de manejo de la información institucional, etc. Para este estudio, es importante
precisar el impacto que tiene en la productividad y calidad del servicio el diseño de los sistemas de
información para las labores de seguridad. No se puede hablar de información sin tener presente
La información es un activo de las organizaciones. Sin embargo, como se señaló antes,
es un activo intangible, por lo que su valuación se dificulta. La información, no los datos, debe
verse como un activo de la organización, que como tal, debe cuidarse y enriquecerse para llevar
a mayores beneficios. La integración de modelos de gestión más complejos, con requerimientos
de información mayores, conduce a que el activo de información de la organización puede
revalorarse de manera periódica.
4.2 Sistemas de información
el uso que se le va a dar, y es necesario analizar el impacto que tiene la información o la falta de
ésta en la gestión de la seguridad pública en los diferentes niveles de la cadena de mando.
Un sistema de información puede definirse como aquel conjunto de componentes,
manuales o computacionales, que permiten almacenar y procesar información, y ponerla a
El eje del análisis de los sistemas de información es el del valor agregado; sin embargo, como
disposición de los usuarios en distintas partes de la organización. Es claro que la función principal
para todo bien intangible, es difícil determinar con precisión el valor agregado de la información
de los sistemas de información no es solo almacenar datos, sino proporcionar la información
en la gestión de seguridad pública. Sin embargo, podemos decir que ese valor agregado está
necesaria para las decisiones de la organización.
representado en la disminución en los tiempos de reacción o en una mejor calidad en la respuesta
(hacia los ciudadanos), por mencionar algunos. También es claro que existen mecanismos de
procesamiento de información que conducen a la reducción de costos y a una mayor satisfacción
del usuario. De ahí que la importancia de este apartado radica en establecer el marco de análisis
para el valor de la información.
4.1 Concepciones sobre datos e información
No cualquier dato es información, de la misma manera que no todo conjunto de
información constituye conocimiento. Para distinguir entre datos, información y conocimiento
tomaremos como marco de referencia el proceso de decisión. La diferencia esencial entre datos
e información es que la información son datos con significado, pero ese significado depende de
la decisión que se esté tomando, ya que cierto conjunto de datos puede ser relevante para cierta
decisión mientras que para otra no.
Para tomar una decisión también se requiere conocimiento, que puede estar en forma de
algoritmos, procedimientos, modelos, etc., que se apliquen sistemáticamente. Este conocimiento
puede ser producto de la experiencia acumulada en decisiones anteriores o el que se ha
desarrollado a través de procesos de investigación. En resumen, para tomar una decisión no
basta con contar con datos, sino se requiere conocimiento en forma de modelos de decisión e
información, que son los datos que se requieren bajo el modelo de decisión elegido5.
5
Estrictamente hablando, no existe el exceso de información (information overload), ya que cada modelo de decisión
requiere cierta información, pero tener más información que la exigida con el modelo no lleva a una mejor decisión. Por
ello debe hablarse de exceso de datos pero no de exceso de información (Khinchin, 1957).
Existen diversos mecanismos para el desarrollo de sistemas de información en las
organizaciones6. En muchos casos, estos mecanismos son producto de adecuaciones a la realidad,
más que diseños propiamente dichos, lo que conduce tarde o temprano a una colección de
pequeños sistemas de información, inconexos y que difícilmente satisfacen el objetivo buscado.
Un ejemplo de metodología que permite transformar las decisiones de tipo estratégico en
requerimientos de información es el Cuadro Integral de Mando, o Balanced ScoreCard (BSC)
(Wilkes, 2005; Urrutia y Eriksen, 2005). Los promotores del BSC sugieren que no solo los resultados
de la organización7 son importantes para efectos de control, sino también diferentes procesos
de construcción de capacidad que dan lugar a los resultados. En consecuencia, el BSC incluye
resultados y otras variables que a mediano plazo tendrán un impacto positivo en los resultados.
El diseño de un sistema de información debe seguir la secuencia de cuatro pasos, como se ve en
la Figura 4, para que sea adecuado a la localidad donde se usará y para las decisiones pertinentes.
El desarrollo de los sistemas de información se dirige a diversos niveles dentro de la
organización, desde el estratégico hasta el operativo. A las decisiones que afectan a la organización
como un todo se les llama estratégicas, mientras que las decisiones relacionadas con las actividades rutinarias y día a día se les conoce como operativas. En muchos casos, las necesidades
6
Existe la tendencia a llamar sistemas o sistemas de información a los diferentes sistemas, computacionales o no, para
el manejo de la información en las organizaciones. Sin embargo, esta denominación conduce a pensar que todos los
sistemas son computacionales y que su diseño debe centrarse en elecciones de hardware y software, lo que es erróneo,
como se dijo anteriormente se debe incluir también, y con mayor importancia, el análisis del impacto en las decisiones
que se tomen con dicha información.
7
En el caso de este estudio, los resultados de la organización se traducen en reducción de la violencia en cierta entidad.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
operativas ocupan la mayor parte del tiempo y atención en el desarrollo de los sistemas de
sistemas y mayor interoperabilidad de los datos. Como se mencionó anteriormente, dado que un
información, lo que conduce a sistemas que no están alineados con la estrategia de la organización.
paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre
Tal es el caso también de las áreas de prevención, que muchas veces se ven soslayadas por la
dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que los
atención a las necesidades de acción inmediata.
diversos componentes del paquete puedan interactuar entre sí.
Figura 4: Etapas en el diseño de un sistema de información.
Conocimiento
de las
necesidades
Establecimiento
del modelo de
decisión
Establecimiento
de necesidades de
información
5. Conclusiones
Diseño e implantación
(selección de tecnología) de
sistema de información
Como se vio al inicio del apartado, el concepto de seguridad pública es ambiguo y
complejo. Sin duda, la finalidad del Estado es proveer seguridad en su sentido más amplio: hacer
posible la realización de los ciudadanos en coexistencia con el máximo ejercicio de la libertad y el
Fuente: Wilson 1984.
mínimo ejercicio del poder punitivo.
El diseño de los sistemas de información para las ISP debe contemplar diferentes
González Fernández (1995), destaca la evolución que ha tenido la noción de seguridad
aspectos como son: una creciente preocupación por la satisfacción del usuario en los diferentes
pública. De acuerdo con él, en un principio se identificaba a la seguridad pública como un estado
encuentros con el sistema de servicio; la cobertura de los servicios debe extenderse a todos los
de legalidad en el que la autoridad ejercía sus atribuciones y los gobernados obedecían sin
usuarios potenciales. Asimismo, debe contarse con un flujo de proceso de servicio homogéneo.
protestar. Sin embargo, a lo largo de las últimas tres décadas esta concepción ha resultado
Los servicios deben verse como un todo, y no como una colección de actividades con diferentes
insuficiente, por lo que la seguridad pública, además de garantizar el orden público, debe
niveles de calidad y de precisión8.
garantizar el ejercicio de los derechos y las libertades de la colectividad.
Las estructuras organizacionales deben estar orientadas a procesos, un ejemplo de
La provisión de seguridad pública por parte del Estado en los últimos años se percibe
estas nuevas formas estructurales es el service-desk. Se requieren mejores prácticas, normas
como deficiente y está asociada a la escalada de la actividad delictiva, a la creciente expectativa
y certificaciones (NOM, ISO, ITIL, HL7, entre otras). También está la evolución hacia servicios en
de la ciudadanía por la solución de este déficit y a la mayor exposición pública del funcionamiento
línea, en los cuales, el usuario debe tener toda la información de forma amigable y tener una
institucional, producto de la apertura democrática. Sin embargo, se desconocen a ciencia cierta
respuesta inmediata a sus requerimientos. Por ejemplo, los servicios de emergencia en seguridad
las causas de tales deficiencias. De acuerdo con Bergman:
deben tener un flujo de respuesta rápido sin saturación de líneas, o bien, si se tiene un chat debe
(…) la explicación más firme que surge de la literatura y de entrevistas con
distintos actores es que la pobre eficacia de las policías y los Ministerios Públicos
(MP) se debe a que no se ha sabido evolucionar con éxito hacia un esquema
institucional más democrático y su productividad disminuyó debido a la
imposibilidad de operar en los mismos “límites” del sistema represivo anterior
(Bergman, 2005, p. 12).
estar disponible 24 horas por 7 días a la semana. Si hay alertas, éstas deben darse a conocer de
inmediato a través de la página web o redes sociales de la institución, y no esperar a que sean los
ciudadanos los que informen de estas alertas.
Como se ha mencionado los sistemas de información son medulares para las actividades
de seguridad. Sin embargo, se deben consolidar; es decir, es imperativo avanzar de los sistemas
Sin embargo, esto tampoco ha sido probado y si vemos los índices delictivos, el tema no
de información a sistemas de conocimiento en donde la información no es solo una acumulación
radica solo en el proceso de democratización sino en el incremento del delito. El propósito general
de datos, sino que hay un manejo y procesamiento, para darle significado. A través del análisis de
de este estudio era brindar una visión integral del tema, en donde las causas estructurales como
inteligencia se puedan prevenir situaciones de riesgo. Para esto, se requiere homologación en los
el uso de Tecnologías de Información y Comunicación, el avance y sofisticación de los nuevos
delitos y la profesionalización de los cuadros de seguridad son el objeto de estudio. El tema de
8
En terminología de administración de servicios se utiliza el término seamless que significa que el cliente percibe una
sola cara y no tiene que presentarse en distintas ventanillas para explicar de nuevo su solicitud y satisfacer nuevos
requisitos en cada ventanilla.
seguridad no se debe limitar a las variables tradicionales de análisis; sin duda, el incremento de la
sofisticación de la delincuencia y su relación con las tecnologías disponibles para su combate son
determinantes.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Las características básicas de la violencia delincuencial actual son cinco: incorporación de
nuevas tecnologías, fuerte dosis de violencia, alto grado de desafío, amplia organización y alta
virulencia. Los servicios que actualmente ofrecen las instituciones de seguridad pública son cada
Los estudios CTS y la innovación en el campo de las TIC
Parte 2
vez más complejos y las antiguas prácticas de control del crimen no se adecuan a los nuevos
tiempos políticos y sociales del país; por lo mismo es necesario replantear las estructuras
organizacionales orientándolas a procesos, así como buscar la consolidación de sistemas de
información en donde el uso y procesamiento de información permita la prevención del delito. Es
imperativo pasar de la acumulación de datos al trabajo de inteligencia e investigación.
Los estudios CTS y la innovación en el
campo de las TIC
Resumen
Inmersos como estamos en sociedades cada día más dependientes del desarrollo científicotecnológico, la reflexión sobre la naturaleza, historia, significado y proceso constitutivo de tales
métodos se convierte en lugar obligado. Los estudios de Ciencia, Tecnología y Sociedad (CTS) ocupan un
lugar especial, al constituir uno de los ámbitos de reflexión humanística y sociológica más importantes
en torno a los actuales (y pasados) modelos tecnocientíficos. Su origen y naturaleza multidisciplinar
permite, en sus múltiples manifestaciones, aproximarse a los fenómenos y casos de estudio desde
diferentes perspectivas y niveles. El caso de las Tecnologías de Información y Comunicación (TIC) no es
una excepción, de ahí que en numerosas ocasiones se haya echado mano, a lo largo de esta obra, de
elementos (no exclusivos) de esta disciplina.
Es por ello que se consideró oportuno dedicar este apartado del presente trabajo colectivo
a describir y mostrar al lector algunos elementos conceptuales, teóricos y metodológicos clave
que podrá observar en los siguientes capítulos. Por no tratarse de un análisis a profundidad de
dichos estudios, sino más bien introductorio, se creyó oportuno comenzar con un breve estudio
cienciométrico (la cienciometría es en la actualidad una de las áreas más influyentes de los actuales
estudios sociales y culturales de la ciencia) sobre las publicaciones aparecidas en una de las
principales bases de datos bibliográficas del mundo, Scopus. El objetivo de esta sección es, además de
comenzar con un caso de aplicación práctica de los estudios de CTS, demostrar cómo históricamente
las ciencias naturales y la tecnología han sido objeto de estudio y reflexión humanística y social.
_______________
Autores: Alejandro Ocampo Almazán, Francisco Javier Serrano-Bosquet y Yesmin Israde Juárez
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
1. Introducción
Posteriormente, nos adentraremos en los estudios de CTS comenzando con una primera
descripción de los mismos y una contextualización histórica y social de sus orígenes. Tendremos la
oportunidad de conocer los antecedentes e inicios académicos sobre los cuáles se desarrollaron
originalmente estos estudios y las tres principales tradiciones bajo las cuales hoy en día se desenvuelve
(europea, estadounidense y latinoamericana). Veremos con un poco más de atención dos de los
principales marcos teóricos y metodológicos en torno a los cuales se desarrollan los estudios sociales de
la tecnología, la construcción social de la ciencia y la tecnología y la Teoría del Actor-Red. Finalizaremos
analizando las cuatro principales aristas de la innovación que deben tenerse en cuenta a la hora de
hablar de la SSP mexicana.
Sin duda alguna las TIC han venido a transformar completamente nuestro mundo
en poco más de 50 años. Su presencia en casi todos los ámbitos de nuestra vida cotidiana ha
modificado nuestra realidad y la manera de percibirla de manera creciente. Sobre todo, desde
que en 1969 se desarrollara lo que hoy conocemos como Internet, y diera inicio formal la actual
sociedad de la información. Ahora bien, debemos reconocer la existencia de debates abiertos
en torno a su definición y alcance. Y es que, como en muchos otros ámbitos de nuestra actual
sociedad, ambas -su definición y alcance- son dinámicas. La telefonía tradicional o la televisión,
que hubieran sido considerados sin ningún problema como parte de las TIC en el pasado, no lo
pueden ser de cualquier forma en la actualidad. Las llamadas Nuevas Tecnologías de la Información y la Comunicación (NTIC), están conformadas actualmente por el conjunto de recursos,
procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de
información. De ahí, que las NTIC estén asociadas con la informática y, en gran medida, con
Internet en la medida en que este contribuye en el procesamiento de información de manera
distribuida y remota. Asimismo, la incorporación del concepto de telecomunicación y
procesamiento remoto de información, obliga a incorporar en este grupo la telefonía móvil, las
computadoras portátiles, las tabletas y todo aparato o sistema con gran capacidad de operar en
red mediante comunicación inalámbrica. Pues bien, es a esta concepción de las NTIC a la que
estaremos haciendo referencia siempre que hablemos a partir de ahora de TIC.
Por su importancia y presencia social, las TIC son hoy en día una de las áreas científicas,
ingenieriles y académicas sobre las que más se habla, se estudia y escribe. Una forma relevante
y recurrente hoy en día de acercarse desde los estudios de CTS a nuevas temáticas o áreas de
análisis (como en este caso puede serlo para nosotros las TIC) es a través de la cienciometría. De
ese modo, es posible no solo elaborar un primer marco de referencia completo; también lo es
llevar a cabo un recorrido histórico, disciplinario e institucional en torno a las investigaciones ya
realizadas sobre nuestro objeto o fenómeno de estudio. Es por ello que comenzaremos este breve
acercamiento introductorio a los estudios de CTS a partir de un pequeño análisis cienciométrico
sobre las publicaciones aparecidas en Scopus, una de las principales bases de datos bibliográficas
del mundo. Con ello, esperamos poder aportar además de un primer acercamiento al tema de las
TIC, un ejemplo de aplicación práctica de los estudios de CTS a un caso concreto y, sobre todo,
demostrar cómo históricamente las ciencias naturales y la tecnología han sido objeto de estudio
y reflexión humanística y social.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
16 213 (ver Figura 2).
del mundo, Scopus e Isiweb of Knowledge, podremos constatar no solo el extraordinario aumento
Figura 1: Historia de publicaciones sobre TIC.
que el número de estudios llevados a cabo sobre las TIC están teniendo en los últimos años.
9 000
6 000
nos habla de la historia del propio fenómeno. Así, desde que viera la luz en 1957 el artículo de
5 000
C. R. Carpenter, Psychological concepts and audio-visual instruction (1957) hasta 2013, podemos
4 000
distinguir tres claras etapas. Una primera en la que, desde 1957 hasta 1965, se aprecia un
3 000
crecimiento lento, paulatino en el número de publicaciones sobre la temática. Durante dicha
2 000
1960 de trabajos de ingeniería primero, y de ciencias computacionales después. Sin embargo,
es en 1993 -tercera etapa- cuando se produjo el verdadero punto de despegue del área. De los
470 de ese año, el crecimiento en el número de investigaciones aparecidas anualmente sobre TIC
observar la proyección del número de publicaciones por año en la Figura 1.
Medicina
8 625
5 576
4 158
2 890
2 695
2 126
1 897
1 795
1 752
1 409
1 382
1 321
1 213
1 063
1 022
936
846
815
563
384
351
267
168
109
65
Matemáticas
datos arrojados por la base de datos Scopus podemos observar cómo, cerca de un tercio de las 82
Ciencias de Toma de Decisiones
Ciencias Ambientales
Bioquímica, Genética y Biología Molecular
Economía, Econometría y Finanzas
602 publicaciones aparecidas entre 1957 y lo que llevamos de 2014, concretamente el 28.2%
Energía
(35 710)3, son de Ciencias de la Computación y el 25.5% (32 351), de Ingeniería. Dichos datos
Artes y Humanidades
entrarían dentro de lo esperable. Ahora bien, especialmente llamativo es el hecho de que en tercer
Ingeniería Química
lugar aparezcan investigaciones llevadas a cabo desde las Ciencias Sociales (12%). Se trata de 15
1
Palabra clave de búsqueda: “information and communications technology”.
2
De las cuales 37 446 (46.1%) son artículos de conferencia, 33 373 (41.1%) son artículos en revistas de alto impacto;
4 590 (5.6%) son reseñas y 1 786 (2.2%) son capítulos de libro.
3
Al calcular los porcentajes, no puede hacerse un cálculo directo a partir del número de títulos identificados con
cada área, ya que la gran mayoría de los trabajos caen sobre dos a más áreas. Es por ello que el análisis se ha llevado a
cabo también a partir de los porcentajes arrojados por la base de datos. Nótese que en un cálculo directo, la suma de
los porcentajes de las áreas Ciencias Computacionales, Ingeniería, Ciencias Sociales y Humanidades sumarían más del
100%.
2011
2008
2005
2002
1999
1966
Figura 2: Áreas desde las que se ha publicado sobre TIC.
Ingeniería
las cuales se han investigado, estudiado y publicado sobre las TIC. Atendiendo nuevamente a los
1993
Fuente: Elaboración propia con información de Scopus 2014.
hizo posible que el pasado 2013 concluyera con 8 054 títulos publicados. Gráficamente, se puede
Pero, probablemente, uno de los aspectos más interesantes a observar son las áreas desde
1984
1981
por la misma. De especial importancia es la aparición durante el segundo lustro de la década de
1987
0
1975
segundo periodo de clara consolidación del área y un punto de inflexión importante del interés
1972
psicología, educación y medicina. El paso de 8 títulos en 1969 a 304 de 1992, habla ya de un
1 000
1957
etapa, las investigaciones llevadas a cabo fueron realizadas principalmente desde los campos de
Publicaciones anuales
1969
82 602 títulos1 bajo los cuales se habla sobre las TIC2. La representación gráfica de sus apariciones
7 000
1966
la primera de ellas, Scopus, podemos ver cómo hasta la fecha (julio de 2014) han aparecido
8 000
1963
científicas y tecnológicas de una gran diversidad de disciplinas. Si tomamos a modo de ejemplo
1960
También podremos corroborar su gran recurrencia en las más importantes publicaciones
1990
Si atendemos únicamente a dos de las principales bases de datos bibliográficas científicas
191 títulos a los que deberíamos sumar los 1 022 de Artes y Humanidades, haciendo un total de
1987
2. El estudio de las TIC desde una perspectiva cienciométrica
Los estudios CTS y la innovación en el campo de las TIC
Multidisciplinario
Química
Inmunología y Microbiología
Veterinaria
0
15 191
35 710
32 351
Número de publicaciones
5 000 10 000 15 000 20 000 25 000 30 000 35 000 40 000
Fuente: Elaboración propia con información de Scopus 2014.
Si hacemos un análisis histórico de las investigaciones llevadas a cabo distinguiendo las
siete principales áreas de publicación (Ciencias Computacionales; Ingeniería; Ciencias Sociales;
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
Medicina; Negocios; Artes y Humanidades; Física y Astronomía), podremos hacernos una mejor
títulos de las veinte revistas en donde aparecen más artículos de Humanidades sobre TIC4.
idea tanto del proceso de constitución de la disciplina como de su impacto y presencia social:
Figura 4: Historia de publicaciones de Humanidades sobre TIC.
Figura 3: Historia de publicaciones por área.
Total
Ingeniería
Negocios
200
Ciencias Computacionales
Física y Astronomía
Medicina
Ciencias Sociales
150
Artes y Humanidades
9 000
Publicaciones anuales
100
8 000
50
7 000
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1966
1995
1994
1993
1992
1990
1987
1985
1978
1972
1977
0
6 000
5 000
Fuente: Elaboración propia con información de Scopus 2014.
4 000
Figura 5: Áreas a las que también pertenecen los artículos de Humanidades publicados sobre TIC.
3 000
2 000
Ciencias Sociales
Farmacología, Toxicología y Farmacia
1 000
Neurociencia
0
168
164
109
107
95
66
65
52
51
23
19
17
15
10
8
7
6
4
4
3
1
1
Ciencias Computacionales
1957
1961
1962
1963
1964
1965
1969
1970
1971
1973
1992
1996
2000
2008
2013
Fuente: Elaboración propia con información de Scopus 2014.
Psicología
Ingeniería
Negocios, Administración y Contabilidad
A partir de estos datos, podemos observar cómo las TIC no han sido ni son actualmente
un tema de interés y preocupación exclusiva de científicos o ingenieros. Por el contrario, han sido
y son objeto de análisis, reflexión y estudio de las Humanidades y Ciencias Sociales. Pero, ¿por qué
Ciencias de la Salud
Neurociencia
Matemáticas
Ciencias de los Materiales
hablar de ambas, Ciencias Sociales y Humanidades, a la vez? ¿No debemos reconocer importantes
Enfermería
diferencias epistemológicas y metodológicas en ambas? Desde luego que las hay, sin embargo,
Farmacología, Toxicología y Farmacia
debemos tener presente que la gran mayoría de las investigaciones llevadas a cabo desde las
Humanidades son identificadas también como investigaciones sociales (y viceversa). Volviendo a
la base de datos Scopus, hay dos elementos clave que nos pueden dar algunas pistas sobre este
hecho.
Bioquímica, Genética y Biología Molecular
0
exactamente) son identificados por los mismos autores como investigaciones pertenecientes
tanto al campo de las Humanidades como de las Ciencias Sociales.
En segundo lugar, los títulos y orientaciones de las revistas en las que aparecen estas
publicaciones nos hablan igualmente de esta estrecha relación. Ejemplo de ello lo tenemos en los
563
Número de publicaciones
400
600
800
1000
1200
Fuente: Elaboración propia con información de Scopus 2014.
4
En primer lugar, de los 1 022 trabajos publicados en esta área, más de la mitad (683
200
267
384
351
1022
683
El orden en el que aparecen los siguientes títulos responde al número de artículos de humanidades sobre TIC
que aparen en dichas revistas. Así, en la primera de estas revistas Computers in Human Behavior han aparecido
durante el periodo ahora estudiado 36 artículos con la características previamente descritas. Por su parte, la segunda
revista, Behaviour and Information Technology, ha publicado 21, y así sucesivamente. Los títulos de las revistas son:
Computers in Human Behavior, Behaviour and Information Technology, Asian Social Science, Arbor, AI and Society, Historia
y Comunicación Social, Historia, Ciencias, Saude -Manguinhos, CHUSER 2012- 2012 IEEE Colloquium on Humanities,
Science and Engineering Research, Communication Education, Convergence, Cultural Studies, A Companion to the
Philosophy of Technology, Animal Thinking: Contemporary Issues in Comparative Cognition, Asia-Pacific Social Science
Review, Business History, Cognition, Technology and Work, Cultura. International Journal of Philosophy of Culture and
Axiology, Source of the Document 2009 Oriental COCOSDA International Conference on Speech Database and Assessments,
ICSDA 2009, Communicating Science in Social Contexts: New Models, New Practices, y Ageing and Society.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
El estudio y análisis de estas fuentes bibliográficas nos muestran la extraordinaria
debate público (López Cerezo, 1999). Como consecuencia, empezó a ponerse en duda, revisar
pluralidad temática y axiológica que han rodeado las investigaciones realizadas en torno a las TIC,
y corregir el modelo unidireccional de desarrollo y política pública de ciencia y tecnología
a la vez que nos permiten concluir que el interés y preocupación por las mismas ha ido siempre y
imperante desde el famoso informe de V. Bush (1945), un modelo que podía ser sintetizado del
va en la actualidad más allá de la ingeniería. Las TIC han sido desde su origen, son y serán objeto de
siguiente modo: + ciencia = + tecnología = + riqueza = + bienestar.
análisis y estudio de las Ciencias Sociales y Humanidades. Algo que, y esto es lo verdaderamente
importante, no le es exclusivo a las TIC. La ciencia y la tecnología han sido históricamente objeto
de interés y reflexión humanística y sociológica. Ahora bien, por motivos que ahora no vienen
al caso, bases de datos como Scopus e Isiweb solo recogen una parte de la producción científica.
Es cierto que, cada día, son más precisas y parecen asegurarnos un poco más la calidad de las
referencias que nos aportan. Sin embargo, debemos reconocer que aún se está trabajando en
ello, y que las relaciones de títulos que nos ofrecen son incompletas y sesgadas. Ello no significa
que debamos desechar los análisis previos. Al contrario, nos sirvieron para demostrar la existencia
de una importante pluralidad de aproximaciones llevadas a cabo sobre las TIC, que puede ser
extendido a la ciencia y tecnología en general, desde las Humanidades y Ciencias Sociales. Ahora
lo que nos toca hacer es demostrar que dicha pluralidad es aún mayor de lo que estas bases de
datos reflejan y cuáles son algunas de las principales aportaciones que, desde estas disciplinas,
se han hecho y aún se hacen en la actualidad. Para ello, nos centraremos en las próximas páginas
A estas críticas directas acompañó una fuerte presión para abandonar la vieja política
de laissez-faire en aras de una nueva más intervencionista. Fruto de ello, los poderes públicos
desarrollaron y aplicaron una serie de instrumentos técnicos, administrativos y legislativos que
permitieron encauzar momentáneamente el desarrollo científico-tecnológico y supervisar sus
efectos sobre la naturaleza y la sociedad5. Asimismo, durante las décadas de 1960 y 1970, hubo
un importante incremento de la participación pública y de iniciativas institucionales relacionadas
con el impulso y regulación de la ciencia y la tecnología (López Cerezo, 1999). Dichos movimientos
sociales y los impactos culturales y ambientales6 que, desde hacía tiempo, se imputaban al
entonces vigente modelo científico tecnológico, llevaron a un importante número de académicos
a interesarse por las complejidades de la ciencia y la tecnología modernas y, por consiguiente, a
analizar desde una perspectiva interdisciplinaria los efectos inherentes de su aplicación [(Cutcliffe,
2003); (Israde Juárez, 2011)].
al examen del estado de investigación de los estudios de Ciencia, Tecnología y Sociedad y la
Construcción Social de las Tecnologías.
Una de las primeras y más importantes contribuciones de estos estudios fue la
constatación de que más allá de la concepción neutralista de la ciencia y la tecnología hasta
entonces imperante (de manera casi homogénea), estas (la ciencia y la tecnología) estaban
3. Los estudios de CTS
Los estudios de CTS surgieron en Europa en la década de 1970, a raíz del desarrollo de
investigaciones en torno a las relaciones existentes entre el ámbito científico-tecnológico y
el mundo social. Se trata, de hecho, de un conjunto de estudios interdisciplinares cuyo origen
debemos buscar en los movimientos sociales y académicos de los años 60. Empecemos por los
primeros.
El optimismo cientificista decimonónico que había llevado a identificar el progreso
cargadas de valores y presentaban importantes problemáticas en términos de impacto social7.
Ahora bien, hasta que dichos estudios aparecieron, bajo la visión tradicional de la ciencia apunta
se presuponía el carácter autónomo de la ciencia y, por consiguiente, del conocimiento científico.
Asimismo se asumía que este lo producían individuos inmersos en subculturas esotéricas
mediante la contemplación y manipulación -señala Blanco (1994, p. 37)- desinteresada de la
5
Sin embargo, este éxito social inicial se vio truncado en la década de 1980 con la llegada al poder de Margaret Thatcher
y Ronald Reagan, y la consiguiente consolidación política y económica del neoliberalismo.
6
científico con el bienestar social, alcanzó su máxima expresión tras la Segunda Guerra Mundial. Sin
embargo, numerosas catástrofes naturales y sociales relacionadas con la tecnología (accidentes
nucleares, envenenamientos farmacéuticos, derramamientos de petróleo, etc.), fomentaron el
crecimiento de una actitud crítica y cautelosa durante la década de los años 60. El surgimiento
y desarrollo de movimientos sociales contraculturales críticos con el industrialismo y el estado
tecnocrático, ecologistas, numerosas protestas públicas contra el uso civil y militar de la energía
nuclear, pusieron al desarrollo científico y tecnológico como uno de los principales objetos de
7
Podemos destacar a modo de ejemplo más allá de los ya mencionados [(García, 2001); (Israde Juárez, 2011)]:
- La prohibición en Europa de la talidomida después de constatarse más de 2 500 defectos de nacimiento
tras su consumo.
- La denuncia internacional por el impacto ambiental del uso de plaguicidas sintéticos como el DDT.
- El accidente de un B-52 con cuatro bombas de hidrógeno cerca de Palomares (Almería), y la consiguiente
contaminación radioactiva de una amplia zona.
- El accidente del petrolero Torry Canyon en 1967, y el vertido posterior de una gran cantidad de petróleo en
las playas del sur de Inglaterra.
- El rechazo público del Papa Pablo VI de la contracepción artificial en Humanae Vitae.
- El uso del napalm por parte de Estados Unidos en la Guerra de Vietnam.
Ejemplos paradigmáticos de ello son los trabajos de Jacques Ellul y Lewis Mumford, The Technological Society (1954) y
The Mith of the Machine (1967 y 1970), respectivamente.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
naturaleza. Finalmente se llevaba a cabo -bajo esta concepción neutralista- una evaluación
Las dos culturas (Israde Juárez, 2011). Las diferencias cada vez más marcadas -vendría a señalar
racional de los descubrimientos y hallazgos alcanzados. Si bien el contexto de descubrimiento -se
Snow (2001/1959)- entre la cultura científica y la cultura humanista, obligan a (re)plantearse la
llegó a admitir- podía ocasionalmente tener influencias externas, el contexto de justificación se
responsabilidad social de la ciencia y de los científicos. Ahora bien, los referentes y antecedentes
mantenía separado de otros contextos y aseguraba la neutralidad. De ahí que, una vez etiquetado
fundamentales de los estudios de CTS los encontramos en los estudios sobre el sistema social de
el conocimiento científico como tal -apunta nuevamente Blanco describiendo la perspectiva
la ciencia de Merton (1973) y Bernal (1954); las revoluciones científicas y los paradigmas de Kuhn
neutralista- se produzca un trasvase del mismo al contexto social y cultural donde su verdad es
(1962) y la teoría del conflicto basada en las teorías de Marx, Weber y Durkheim (Israde Juárez,
aceptada como única realidad (Blanco Merlo, 1994).
2011).
Frente a esta visión, la sociología histórica del conocimiento científico señala la existencia
El origen propiamente dicho hay que buscarlo en el Programa Empírico de Relativismo
de una conexión ente el núcleo cognitivo de la ciencia y elementos o ámbitos sociales (políticos,
(EPOR) de la Escuela de Bath (constructivismo social), y en el Programa Fuerte de la Sociología del
económicos, culturales, ideológicos, etc.) que afectan a todos los aspectos de la cultura científica.
Conocimiento Científico (SCC) propuesto y desarrollado por Barry Barnes, David Bloor y Steven
Por ejemplo, la utilización de unos modelos e imágenes, el desarrollo de estructuras teórico-
Shapin, de la Universidad de Edimburgo. Un programa, este último, resultado de la extensión de
abstractas o representativas, representaciones iconográficas, afirmaciones de facto, etc. Es por
la sociología clásica del conocimiento y la lectura radical de la obra de T. S. Kuhn, bajo la cual, la
ello que, frente a la visión neutralista o iluminista de las ideas científicas, autores naturalistas
ciencia deja de ser una forma de conocimiento epistemológicamente privilegiada y empieza a
como Shapin (1980), apuesten por una imagen de la ciencia como una empresa cultural situada
ser concebida de manera análoga al del resto de manifestaciones culturales. Es decir, la ciencia
históricamente y desplegada por grupos sociales con distintos valores e intereses; y que autores
comienza a ser vista como un producto de procesos sociales de negociación y formación de
como Rudwick (1975, p. 18), lleven a cabo una suerte de antropología de la cultura científica.
consenso.
De ese modo -señala este último autor- podremos ver cómo la ciencia, las actividades científicas
concretas que llevan a cabo los científicos, son finalmente expresiones de una posición cultural
Como señala Collins (1985/1992), el elemento clave de las explicaciones y reconstrucciones
particular. La construcción de nuevas ideas científicas sería por consiguiente el resultado de la
históricas llevadas a cabo bajo la SCC es la controversia científica. Bajo ésta, se hace evidente la
utilización de todos aquellos recursos culturales disponibles en cada situación socio-histórica
flexibilidad interpretativa de la realidad y la forma y tipo de problemas abordados por la ciencia.
específica.
Se desvela así la importancia de los procesos de interacción social en la constitución misma de
la realidad estudiada o en la identificación o solución de esos problemas. En ese sentido fueron
Es importante tener en cuenta antes de continuar, que más allá de las diferencias
también fundamentales en el desarrollo inicial de los estudios de CTS los estudios sobre la práctica
puntuales que pudiéramos encontrar entre unos autores y otros, y entre distintas orientaciones,
científica, los llamados estudios etnográficos de la ciencia o de la “ciencia en acción” (Aparicio
los componentes y las líneas fundamentales en torno a los cuales vendrán a coincidir la mayoría de
Muñoz, 2013). Con ellos comenzó a contemplarse el papel de los artefactos, de las interme-
las investigaciones socio-históricas de la ciencia -de las que partirán en buena medida casi todos
diaciones técnicas, de los saberes tácitos y de las “inscripciones” en la producción y difusión de lo
los estudios sociales de la ciencia- son su especial cuidado y atención a los intereses sociales de la
que llamarán a partir de entonces las ciencias. El principal objetivo que se buscaba era “abrir la caja
ciencia. Hay de hecho un interés casi unánime por el uso social que puede hacerse de la naturaleza,
negra” del desarrollo tecnológico y mostrar los efectos producidos por el mismo en la sociedad.
del conocimiento científico y la relación de las cosmologías naturales y con las estrategias sociales
Por otro lado, con estos primeros trabajos se intentaba mostrar la pertinencia y necesidad de llevar
(Blanco Merlo, 1994).
a cabo estudios “híbridos sociotécnicos” que, como lugares y punto de vista privilegiados, hicieran
4. Orígenes de los estudios de CTS
Si bien los estudios de CTS comenzaron (o al menos empezó a reconocerse su relevancia
en el ámbito académico) a finales de los años 60 e inicios de los 70, uno de los principales
precursores del movimiento, y quizá uno de los más influyentes, fue C. P. Snow con su texto de 1959
posible observar de manera más completa este tipo de fenómenos complejos. Finalmente, se
intentaba demostrar la capacidad de los estudios de CTS en el campo de la gestión, evaluación y
control del desarrollo tecnológico. Hasta ese momento, patrimonio casi exclusivo de la Economía
en su contexto industrial, y de las Ciencias Políticas en su contexto público, los estudios de CTS se
presentaban como una importante tercera opción.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
Durante los años 80, la SCC se diversificó en un conjunto de orientaciones de inspiración
tecnología a partir de una imagen real y actualizada. En ese sentido, son fundamentales las materias
sociologista entre las que apareció la tecnología como uno de sus objetos de estudio y comprensión
de CTS presentes en los programas de estudio de secundaria y profesional que se imparten en
desde un contexto social. Desde dicha orientación las tecnologías dejaron de ser concebidas
numerosos países (Israde Juárez, 2011).
como procesos autónomos y lineales que solo respondían a una lógica interna de incremento
5. Tres tradiciones
de eficiencia, y pasaron a considerarse procesos multidireccionales de variación y selección
dependientes de una diversidad de agentes sociales. Es entonces en dicho contexto en el que
surge la construcción social de la ciencia y la tecnología de Bijker (1987), a la que volveremos
en breve. Lo importante, por ahora, es que a pesar de la diversificación que se fue dando, las
diferentes perspectivas de CTS siguieron y siguen conservando un fin común: intentar entender
la ciencia y la tecnología como un proceso social donde los elementos técnicos, las convicciones
religiosas, los valores morales, los intereses profesionales y las situaciones económicas concretas
(entre otros muchos factores) tienen un papel decisivo en el nacimiento y desarrollo científico
y tecnológico. Eso significa que ambas (ciencia y tecnología) deben ser comprendidas como
proyectos complejos en donde los valores económicos, políticos, sociales y culturales, ayudan o
condicionan en la configuración misma de los procesos tecnocientíficos que, a su vez, afectan a
los valores y a la sociedad misma que los sostiene.
En los tres casos podemos observar el desarrollo científico-tecnológico como un proceso
social en donde intervienen factores económicos, políticos, sociales, culturales y epistémicos.
Ahora bien, a pesar de que algunos autores señalan que este tipo de enfoque corresponde al
modelo europeo, si prestamos un poco de atención podremos ver cómo cada uno de estos
puntos parece representar el modelo de CTS desarrollado en, respectivamente, Europa, Estados
Unidos y América Latina. Los tres campos o lineamientos se dan en las tres zonas, cierto, pero
mientras la reflexión teórica sobre ciencia y tecnología parece ser la tópica general de la academia
europea, los estudios llevados a cabo en los Estados Unidos suelen estar más centrados en las
consecuencias sociales y ambientales derivadas de los cambios científico-tecnológicos. Asimismo,
los autores estadounidenses, con una tradición más activa, tienden a fijarse más en las dimensiones
o problemas éticos que generan dichas prácticas. Por su parte, en América Latina, los académicos
Ahora bien, desde el principio se pudo constatar cómo dicho proyecto no podía, por su
se suelen mostrar más comprometidos con las condiciones y problemas sociales de su contexto
envergadura y complejidad, desarrollarse ni conocerse unilinealmente. Por el contrario, se hacía
inmediato, prestando especial atención a todos los fenómenos y oportunidades relacionadas
necesario distinguir distintos lineamientos o itinerarios. García Palacios (2001) y López Cerezo
con la educación. Veamos rápidamente algunos elementos característicos de cada una de estas
(1999) señalan tres8 campos bajo los cuales se desarrollan especialmente los estudios de CTS:
formas en las que se desarrollan regionalmente los estudios de CTS.
investigación, política pública y educación. Veamos brevemente en qué consiste cada uno de ellos.
5.1 La tradición europea
En el campo de la investigación, los estudios CTS aparecen como una nueva opción en
torno a la reflexión académica tradicional sobre la ciencia y la tecnología. Desde los mismos se ha
intentado alentar una visión nueva, no esencialista y socialmente contextualizada de la actividad
científica. Algunos de los autores más destacados de este campo son B. Barnes, W. Bijker, D. Bloor,
H. Collins, B. Latour, A. Pickering, T. Pinch, S. Shapin y S. Woolgar. Por su parte, desde el campo de
la política pública se intenta proteger la regulación social de la ciencia y la tecnología a través
de la creación de distintos mecanismos democráticos que permitan y faciliten la apertura de los
procesos de la toma de decisiones en asuntos relacionados con las políticas científicotecnológicas. Destacan en este campo los trabajos de P. Durbin, S. Carpenter, D. Fiorino, S. Krimsky,
L. Winner, D. Nelkin, A. Rip, K. Shrader-Frechette y B. Wynne. Finalmente, es necesario destacar el
extraordinario papel que juegan los estudios de CTS en el campo de la educación. En numerosos
Como ya señalamos previamente, los inicios de los estudios de CTS debemos buscarlos en
el Programa Fuerte de la SCC de Barry Barnes, David Bloor y Steven Shapin, de la Universidad de
Edimburgo. Teniendo como principal objetivo analizar la forma en que diversos factores sociales
influyen sobre el cambio científico-tecnológico, su elemento principal de análisis es el estudio de
los antecedentes o condicionantes sociales de la ciencia desde el marco de las ciencias sociales.
Se trata, por consiguiente, de una tradición académica más que divulgativa o educativa. Ahora
bien, no podemos hablar de homogeneidad, sino de la existencia de una pluralidad de enfoques
vinculados directamente con el programa original (Programa Fuerte). Entre ellos cabe destacar9
la Teoría del Actor-Red de Bruno Latour, Michel Callon y John Law, el constructivismo social de
H. Collins (con su Programa Empírico del Relativismo), los estudios de reflexividad de S. Woolgar
países constituyen un elemento clave en la promoción de una reflexión crítica de la ciencia y la
9
8
R. Casas (2003) distingue por su parte solo dos.
Más adelante volveremos sobre varios de ellos, concretamente la Teoría del Actor-Red de Latour y Callon por un lado
y de Bijker por otro como ejemplos de los estudios sociales de la tecnología.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
y los estudios de la tecnología como proceso social a partir de los trabajos de W. Bijker y sus
colaboradores (García González, 1996).
Los estudios CTS y la innovación en el campo de las TIC
se estudian o proponen mecanismos de gestión (desarrollo, objetivos, sectores que serán
beneficiados, distribución, integración, etc.) (Israde Juárez, 2011)10.
6. De la sociología del conocimiento a los
estudios sociales de la tecnología
5.2 La tradición estadounidense
Por su parte, la tradición estadounidense está centrada principalmente en el análisis de
las consecuencias sociales y ambientales de la ciencia y la tecnología. Desde el punto de vista
académico tiende a la reflexión ética, al análisis político y en general a la investigación más
humanista en torno a los estudios de ciencia y tecnología. Es más activista que la europea en
cuanto a su implicación en los movimientos sociales de protesta social ocurridos durante los años
60 y 70 (García González, 1996).
5.3 La tradición latinoamericana
Hasta ahora hemos presentado una panorámica general de los estudios de CTS y centrado
brevemente nuestra atención en la sociología del conocimiento. Sin embargo, el marco general
dentro del cual este capítulo se inscribe hace oportuno prestar especial atención a dos de los
modelos teóricos que dentro de dichos estudios prestan especial atención a la tecnología. Se trata
de la teoría o modelo de construcción social de la tecnología y la Teoría del Actor-Red. Veamos
algunas de las principales características o notas de cada una de ellas.
6.1 Construcción Social de la Ciencia y la Tecnología (COST)11
En América Latina, finalmente, los estudios de CTS, conocidos también como PLACTS
(Pensamiento Latinoamericano en América Latina de Ciencia, Tecnología y Sociedad), adquieren
una perspectiva y dimensión distinta a la europea y la norteamericana. Una causa de ello está
en el retraso con el que llegaron estos estudios a la región, otra el compromiso con la realidad
inmediata de los investigadores que les lleva a tener que dar cuenta de un contexto (social, político
y económico) y una situación científico-tecnológica muy diferente. El énfasis e interés inicial
obligó a los primeros investigadores a comenzar por el análisis general de la región y a prestar
especial atención a los bajos niveles de los indicadores de desarrollo científico y tecnológico
(Israde Juárez, 2011, p. 9). Una de las características diferenciadoras del contexto
latinoamericano respecto al europeo y norteamericano es la gran dependencia aún existente
de las iniciativas estatales o universitarias públicas. Dicha dependencia obligó y obliga aún
a los estudios de PLACTS a desarrollarse en torno a dos modelos o tipos de investigación
(Israde Juárez, 2011, p. 12). Uno centrado en la investigación académica, teniendo por
objeto de estudio el papel de las universidades y su incorporación a la comunidad científica
internacional (de quien recibe su legitimidad, criterios de calidad y excelencia) y otro, centrado
La perspectiva constructivista de la tecnología surgió en los años 80, a partir de
preocupaciones muy parecidas a las que se estaban dando en el campo de la sociología del
conocimiento. De hecho, señalan Pinch y Bijker (Pinch y Bijker, 1987, p. 17), “el estudio de la
ciencia y el estudio de la tecnología deberían, y de hecho pueden, beneficiarse mutuamente”
en todo intento por alcanzar “una perspectiva unificada social-constructivista” (tomado de
Martínez y Suárez, 2008, p. 120). De ahí que no deba extrañar que su nacimiento estuviera
muy relacionado con la Escuela de Estudios Empíricos sobre el Relativismo (EPOR12 - Harry
Collins, 1985) y los Estudios Sociales del Conocimiento (SSK13 - Steven Shapin y Simon Schaffer,
1989; Pickering, 1995). Unas escuelas (EPOS y SSK) que, a principios de los 80, habían adoptado
las ideas fundamentales del Programa Fuerte de la Sociología de la Ciencia y que, posteriormente,
haría también propios el constructivismo social. Se trató, principalmente, de conceptos que,
como el Principio de Simetría y Flexibilidad Interpretativa de los Datos (Collins, Changing Order.
Replication and Induction in Scientific Practice, 1985/1992), podían ser especialmente aplicables al
estudio del cambio tecnológico (Martínez y Suárez, 2008).
en el sector productivo, especializado en la búsqueda de soluciones a problemas prácticos y a la
transferencia de tecnologías al sector productivo o de defensa [(Israde Juárez, 2011); (Vaccarezza,
1998)].
Hoy en día, las propuestas PLACTS se encaminan por un lado hacia la gestión de la
demanda, la innovación y los vínculos entre la ciencia y la producción. En ese sentido, la
10
La principal diferencia con respecto a los años 70 es que entonces los movimientos de CTS se orientaban en la
construcción de proyectos nacionales (entendiendo por tal racionalidad en donde lo social era la esfera que subordinaba
a la política económica y tecnológica) en el marco del desarrollo del mercado interno de desarrollo. Asimismo se
analizaban las capacidades tecnológicas “como principio de racionalidad del orden tecnológico de un país” [(Vaccarezza,
1998, p. 31); (Israde Juárez, 2011, p. 14)].
11
identificación y el análisis axiológico del papel desempeñado por los principales actores de
Por sus siglas en inglés, Social Construction of Technology (SCOT).
12
la dinámica de la innovación se convierten en los elementos principales en torno a los cuales
Por sus siglas en inglés, Empirical Programme of Relativism (EPOR).
13
Por sus siglas en inglés, Sociology of Scientific Knowledge (SSK).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
Si bien el Principio de Simetría14 es desde el punto de vista académico el más importante
Si llevamos este tipo de análisis al caso que ahora de manera general nos ocupa -las TIC
e interesante, atendiendo a los fines de este trabajo vamos a detenernos en el segundo, en el
aplicadas a seguridad pública- lo primero que debemos hacer es identificar los distintos grupos
concepto de Flexibilidad Interpretativa. Análogamente a lo que había hecho Collins (1987) en su
sociales participantes en el desarrollado de esta tecnología. Encontramos así a desarrolladores
estudio sobre controversias científicas, autores como Pinch y Bijker llamaron la atención sobre
(entre quienes hay que distinguir a su vez programadores, diseñadores industriales, accionistas,
la existencia de una flexibilidad interpretativa en torno a los artefactos tecnológicos. Estos, nos
gerentes, representantes, proveedores), distintos elementos de las diferentes corporaciones de
vienen a decir, pueden ser “interpretados” de muy diferentes maneras. La historia de la tecnología
seguridad pública y política y, sobre todo, a la ciudadanía (dentro de la cual habría que distinguir
y de cada objeto en particular no es la de un proceso lineal en donde el diseño más actual o
a su vez tanto a la ciudadanía en general, víctimas, victimarios, responsables de medios de
difundido cumple mejor su función. Hay, por el contrario, una gran diversidad de formas, diseños,
comunicación, representantes legales, ciudadanos, etc.). Una vez identificados dichos agentes,
materiales y construcciones posibles para un mismo tipo de objeto.
es necesario llevar a cabo un análisis minucioso de los principales bienes e intereses que están
Esta propuesta supone, por un lado, una ruptura respecto a la visión lineal y determinista
de la tecnología según la cual la innovación tecnológica determina (unidireccionalmente) el
cambio social. Por otro lado, viene a señalar y demostrar el gran error de la ya vieja concepción
según la cual el cambio científico y tecnológico es independiente de distintos factores sociales,
especialmente de los valores e intereses que están siempre en juego.
La obra más importante y con la cual prácticamente da inicio este modelo, es el texto
de Wiebe Bijker y Trevor Pinch (a quienes ya hemos mencionado), The Social Construction of
Technological Systems: New Directions in the Sociology and History of Technology (1987). A partir
del estudio de caso del desarrollo de la bicicleta en los Estados Unidos15, Bijker y Pinch ponen
en marcha un nuevo modelo de análisis basado en cinco herramientas inspirado en el modelo
de la EPOR. De manera muy abreviada, dicha propuesta consiste en identificar y comprender, a
partir de la consideración de que el desarrollo de los artefactos tecnológicos es principalmente
en juego en cada caso, cómo se interpreta desde cada grupo las problemáticas existentes, los
medios disponibles y los marcos tecnológicos existentes. Finalmente, y de gran importancia para
los objetivos que ahora se persiguen, el siguiente paso es identificar y comprender el grado de
conocimiento, habilidad y competencia que cada uno de estos agentes tiene de y en el desarrollo,
aplicación o uso de TIC aplicadas a la seguridad pública16.
Más allá del caso concreto que ahora nos ocupa, el compromiso metodológico del
constructivismo -señalan Martínez y Suárez- ha permitido poner al descubierto argumentos
críticos que han condicionado el desarrollo de los estudios del cambio tecnológico y la relación
ciencia y tecnología de las últimas décadas. Asimismo, sus críticas al determinismo tecnológico
han sido sumamente eficientes en dos sentidos. Por un lado, al poner de manifiesto el papel que
juegan los distintos grupos sociales en la conformación de los objetos y aparatos tecnológicos, y
en su cuestionamiento de la idea de que existe un orden o cauce para el desarrollo tecnológico.
resultado de procesos sociales, el papel que desempeña cada uno de los grupos sociales que
En segundo lugar, su puesta en la mira del problema de la neutralidad de la ciencia va
participan en el diseño y posterior desarrollo de los prototipos. Para tal fin -señalan- es fundamental
más allá del uso bueno o malo que se haga de ésta, e incide en el análisis de las formas en las que
la identificación, descripción y explicación de los distintos grupos sociales con visiones e
los artefactos tecnológicos encarnan los intereses económicos, culturales y políticos que en cada
intereses particulares participantes, la flexibilidad interpretativa tanto de los problemas como
momento están en juego en función de los grupos que intervienen en la estabilización o cierre de
de las soluciones, los mecanismos sociales que permiten el cierre de controversias, los marcos
un desarrollo o polémica tecnológica.
tecnológicos, conceptuales o técnicos y, finalmente, los distintos grados de inclusión en dichos
marcos tecnológicos, conceptuales o técnicos.
La principal conclusión a la que llegan es que el cambio, y por consiguiente el desarrollo,
tecnológico no sigue -citando a Andrés Valderrama- una trayectoria “natural”, por el contrario
depende fuertemente de los contextos en los cuales se desarrolla y de muchas más personas
14
Fue propuesto inicialmente por Bloor en 1976. Si bien hay tantas versiones y definiciones casi como del concepto
de paradigma kuhniano, una de sus primeras versiones viene a decir así: al investigar las causas de una creencia
científica, los sociólogos deber ser imparciales respecto a su verdad o falsedad. En ambos casos hay que apelar al mismo
tipo de causas. A la hora de hablar de cambio tecnológico deben acudirse al mismo tipo de explicaciones tanto en los
casos de éxito como de fracaso de un diseño o artefacto tecnológico.
15
La tesis sobre la que se construye el análisis que llevan a cabo, es que la forma actual de la bicicleta es el resultado de
procesos de negociación de interpretaciones entre grupos sociales (Valderrama, 2004, p. 218).
que un simple inventor. “Depende finalmente de grupos sociales enteros en interacción continua
sobre largos periodos de tiempo” (Valderrama, 2004, p. 222).
16
Solo entonces, nos dirán desde SCOT, será posible diseñar e implementar una estrategia de desarrollo tecnológico
orientada hacia unos fines comunes consensuados.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
El gran problema de este modelo, tal y como es presentado inicialmente por Bijker y Pinch,
de herramientas semiótico-materiales, sensibilidades y métodos de análisis que tratan cualquier
es -debemos reconocer- que en su huida del determinismo tecnológico cae en uno social ya que
cosa o temática en la dimensión social y natural como simples efectos continuamente generados
todo -como vendría a denunciar Ian Hacking (1999/2001)- vendría a ser resultado de negociaciones
en el seno de redes de relaciones siempre localizadas” [(Law, 2007), (Callén, Domènech, López,
sociales sin reconocerse la existencia de una lógica científica y tecnológica propia, inherente a los
Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 4)]. Aunque un poco más precisa, al indicársenos ya
propios procesos. Este carácter sociocéntrico denunciado por Latour y Callon de las explicaciones
un objeto de trabajo, localización y fuente, esta definición es insuficiente a la luz de un dinamismo
constructivista, la ausencia de componentes materiales o técnicos en sus análisis, obliga a dejar
y capacidad de transformación que obliga a ir más allá de una mera descripción y atender a una
fuera restricciones materiales (Galison, 1995) que finalmente sí se dan, sí existen y no deberían
caracterización histórica.
ignorarse. Y es que, como señalan Martínez y Suárez:
la tecnología funciona -con más o con menos éxito-, transforma el mundo, las
situaciones, y es un factor que incide y ha incidido (de maneras que hay que
discutir) en una serie de cambios en el entorno material del hombre y su forma de
vida a lo largo de muchos siglos (2008, p. 124).
Ahora bien, más allá de estas limitaciones y los intentos de superación posteriores (como
es el caso de la Teoría del Actor-Red que veremos a continuación), la SCOT es una de las teorías y
escuelas más fructíferas. Algunos de sus más importantes representantes -nos recuerdan Martínez
y Suárez- están involucrados en el análisis de proyectos tecnológicos en curso, ya no solo pasados
sino actuales, y contribuyen a que haya cada vez un mayor número de participantes en la evaluación
y construcción tecnológica. Asimismo, ha dado lugar al nacimiento de un nuevo tipo de enfoque,
de paradigma denominado Evaluación Tecnológica Constructivista (CTA)17 que ha sido trasladado
y aplicado en el terreno de la aplicación y la administración de sistemas tecnológicos reales. Hoy
en día constituye la CTA, de hecho, una de las líneas y “uno de los proyectos más prometedores
para entender y promover procesos más democráticos en el diseño, implementación, desarrollo y
evaluación de proyectos tecnológicos” (Martínez y Suárez, 2008, p. 125).
6.2 Teoría del Actor-Red
Intentar definir y explicar brevemente qué es o en qué consiste la Teoría del Actor-Red
(ANT por sus siglas en inglés) es no solo complicado, sino una tarea condenada al fracaso. Como
numerosos autores han constatado (entre ellos sus mismos protagonistas), su alta maleabilidad
y gran capacidad de transformación hacen de cualquier intento de caracterización algo siempre
errático (Echeverría y González, 2009, p. 707). Bruno Latour ha llamado en repetidas ocasiones a
Debemos recordar, en ese sentido, que el contexto en el que surge la ANT es el del giro
hacia la práctica -tanto por su objeto como forma de estudio- de los estudios sociales de la ciencia
y la tecnología (Echeverría y González, 2009, p. 705) y la doble crítica que, tanto desde la ANT
como desde otras posiciones cercanas, se va a hacer en los años 80 a las principales posiciones
sociológicas imperantes. Por un lado crítica a la sociología clásica o estándar, a la que Bruno Latour
denomina “sociología de lo social”; el principal problema de esta sociología, señala Latour, es su
naturaleza homogénea y estática en donde lo social se concibe como una agencia “cuyo efecto
es transportado simplemente, sin deformación a través de una cadena de intermediarios” (Latour,
2008, p. 92). El punto de partida (ontológico) es -en términos de (Vaccari, 2008, p. 190)- el análisis
de unidades como organizaciones, clases, grupos, campos discursivos, dimensiones simbólicas
y formas de vida. De ese modo, los individuos siempre actúan -continúa Vaccari- sumidos en
una “falsa conciencia” que les facilita una auto-justificación de sus acciones. La principal tarea
del sociólogo es por consiguiente, bajo este esquema, sacar a la luz estos factores, estos relatos
y hacer una reconstrucción de las acciones individuales en función de una totalidad “social”.
Una de las principales consecuencias de ello -y esa es una de las principales críticas de Latour
(2008)- es que los aspectos materiales y simbólicos de los fenómenos a estudiar son, por un
lado, únicamente “reflejos” o “representaciones” secundarias y, por lo tanto, no problemáticos de
lo social. Por otro lado, se produce una parcelación del mundo en dominios exclusivos (objetos
técnicos, naturaleza, sociedad,…), con poca comunicación entre sí. Frente a dicho fraccionamiento
señala Latour: “Cuando un martillo da en un clavo no es social. Pero cuando la imagen de un
martillo está cruzada con una hoz, entonces ingresa al domino de lo social porque está en el
´orden de lo simbólico´” (Latour, 2008, p. 122-123).
esta teoría un conjunto de herramientas que tienen como principal objetivo ayudar en el análisis
Por otro lado, como señalábamos, el punto de partida de la ANT es la crítica o intento
de la transformación social [(Latour, 2005), (Callén, Domènech, López, Rodríguez, Sánchez-Criado,
de superación de la sociología del conocimiento científico de David Bloor. Esta última, además
y Tirado, 2011, p. 4)]. John Law18 va un poco más allá y define la ANT “como una familia dispar
de haberse quedado en el terreno de la generación del conocimiento mismo más allá de la
práctica científica real, había caído en planteamientos y propuestas profundamente asimétricas
17
Por sus siglas en inglés, Constructivist Technology Assessment (CTA). no solo al considerar la sociedad como factor causal de la naturaleza (y no a la inversa), sino al
18
Es considerado junto a Bruno Latour y Michel Callon como uno de los fundadores de la ANT.
tratar desigualmente a los “actores” humanos y no humanos en el escenario científico-tecnológico
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
(Echeverría y González, 2009, p. 706). Este aspecto, como veremos en breve, constituirá uno de los
posteriormente muchos otros desarrollos, instituciones y fenómenos sociales) lejos de ser fruto de
elementos centrales (y será también objeto de las principales críticas) de la ANT.
un ensamblaje en el que todo funciona como una totalidad20, no es más que un manojo de eventos
Dentro de este contexto de crítica y preocupación por lo que es y representa el desarrollo y
práctica científico-tecnológica surgió la ANT en París entre 1978 y 1982. Claves fueron los trabajos
de autores que, como Michel Callon, Bruno Latour y Thomas Hughes, intentaron poner en marcha
una nueva forma de hacer historia de la ingeniería y la administración que, desde una perspectiva
global y sistémica, permitiera evitar lo máximo posible la parcelación del mundo o fenómeno
inconmensurables entre sí (Vaccari, 2008, p. 190). Todo ensamblaje socio-técnico -se viene a decir
desde la ANT- “debe considerarse como un plano de relaciones materiales transversales que unen
varios aspectos heterogéneos del mundo” (Vaccari, 2008, p. 190). En otras palabras, “la Teoría del
Actor-Red trae al primer plano el desorden oculto tras la ordenada apariencia de la tecnociencia,
la contemporánea y la de épocas pasadas” (Echeverría y González, 2009, p. 707).
de estudio. Sus obras -Luchas y negociaciones para definir qué es problemático y qué no lo es: Lo
Estos dos objetivos los volvemos a encontrar en los estudios de laboratorio21 que se
sociológico de la traducción, de Michel Callon (1980/2006), La vida en el laboratorio. La construcción
llevaron a cabo a principios de los 90 que supusieron la culminación analítica de una sociológica
de los hechos científicos, de Bruno Latour (1979/1995) y Networks of Power: Electrification in Western
de la elaboración de la ciencia basada -apuntan Callén et al. (2011, p. 7)- en los postulados de
Society, 1880-1930, de Thomas Hughes (1983)- fueron claves, representativas y precursoras de una
Thomas Kuhn de La estructura de las revoluciones científicas (1971) y en el trabajo de Callon y Latour
nueva forma de hacer estudios sociales de la ciencia y la tecnología.
Don’t Throw the Baby Out with the Bath School! A Reply to Collins and Yearley (1992). Un trabajo, este
A partir del estudio de caso del desarrollo del vehículo eléctrico en Francia en la década de
1970, Callon mostraba el tipo de presupuestos desde los que parte la ANT y definía los conceptos
último caso, en el que las nociones de “traducción”, “orden” y “desorden” adquirirán una relevancia
especial (Callén, Domènech, López, Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 7).
fundamentales desde los que se debía desarrollar (actor-mundo, traducción y actor-red). Lo mismo
La Teoría del Actor-Red se volverá a reinventar en el marco del posestructuralismo francés
podemos ver en el extenso trabajo de Bruno Latour quien, tras dos años de inmersión antropológica
al incorporar conceptos como episteme, rizoma o agenciamiento entre otros desarrollados por
en el Instituto Salk de Estudios Biológicos (Latour, La vida en el laboratorio. La construcción de los
autores como M. Foucault o Gilles Deluze. Ahora bien, el verdadero punto de inflexión (muerte,
hechos científicos, 1979/1995), presentó ante la comunidad científica un trabajo etnográfico que
resurrección y diáspora dirían autores como el mismo Latour) de la Teoría del Actor-Red se produjo
permitió deshacer importantes mitos en torno al seguimiento estricto de la metodología científica
durante el encuentro ´Actor Network and After´ Workshop llevado a cabo en la Universidad de
a la vez que ponía al descubierto importantes esquemas de relaciones de poder. Por su parte,
Keele en julio de 1997. Los debates, las propuestas y reflexiones entonces llevadas a cabo, así
Hughes señalaba y ejemplificaba perfectamente la necesidad de integrar descripciones tanto de
como la publicación de un libro con el mismo título un año después, hicieron posible que la ANT
numerosos desarrollos técnicos y tecnológicos, como de procesos de financiación y actitudes de
entrara en una especie de espiral de diáspora (Callén, Domènech, López, Rodríguez, Sánchez-
los consumidores, a la hora de explicar fenómenos o casos como el proceso de implementación
Criado, y Tirado, 2011, p. 9). Desde entonces hasta nuestros días, la ANT se ha expandido tanto
de electricidad en Nueva York.
intensiva como extensivamente. El número de académicos de distintas áreas y especialidades ha
A pesar de las posteriores modificaciones que la teoría sufrirá, encontramos en estos
tres textos perfectamente reflejados dos de los principales objetivos casi siempre presentes de
la Teoría del Actor-Red. Explicar, en primer lugar, “los mecanismos de poder de la ciencia y la
crecido exponencialmente, las temáticas sobre las que se aplica se multiplican y se ha abierto todo
un proceso de reconversión y transformación de sus principales conceptos, maneras de mirar la
realidad, formas de trabajar y gramáticas para articular sus resultados.
tecnología revelando los modelos en los que los laboratorios simultáneamente se reconstruyen y
relacionan los contextos sociales y naturales sobre los que actúan” [(Valderrama, 2004, p. 222-223);
Ahora bien, pero ¿en qué consiste finalmente la ANT? ¿Qué nos puede aportar y cómo a la
hora de abordar fenómenos tecnocientíficos como la utilización de las TIC en seguridad pública?
(Callon M. , 1998, p. 22)]19. Demostrar, en segundo lugar, que el desarrollo científico-tecnológico (y
19
El punto de partida de este tipo de análisis de la ANT es la asunción de que los laboratorios y centros de investigación
-tanto públicos como privados- producen cambios en la sociedad. Ahora bien, ¿cómo lo hacen?, ¿qué ocurre en el
interior de dichos centros?, ¿qué mecanismos permiten tal influencia externa? La solución a ésta y otras cuestiones
relacionadas está en la caracterización de las estrategias, intereses y relaciones de poder que se dan al interior de dichos
centros en torno a tres conceptos clave que volveremos a comentar posteriormente: actor-mundo, traducción y actorred.
20
Es el caso, por ejemplo, de instituciones gubernamentales como las secretarías de seguridad pública compuesta
por empleados, edificios, organizaciones jerárquicas, espaciales y temporales, computadoras, materiales de oficina,
procedimientos, estructura legal e institucional, metas, funciones, códigos, archivos, formularios, relaciones entre
departamentos, elementos psicológicos, etc.
21
Unos trabajos que tuvieron siempre como modelo el trabajo de Bruno Latour de 1979, La vida en el laboratorio.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
Autores como el mismo Law (2007) consideran que la ANT no es exactamente una teoría
necesarios tanto para el crecimiento económico como para el desarrollo y el bienestar de los
sino algo parecido a ese “hilo de Ariadna genealógico que reclamó Nietzsche para el pensamiento
países. El Manual22 tiene el objetivo de facilitar las directrices para la recopilación y la interpretación
filosófico”. Ahora bien, si cierto es que no ofrece un conjunto ordenado, coherente, permanente
de datos sobre innovación con base en métodos comparativos a escala internacional. En este
e invariable de conceptos y términos que permitan una aplicación sistemática y rígida de sus
sentido, la innovación se puede abordar desde varias perspectivas, no solo como un concepto
procederes, en su versión más ortodoxa, la de los años 90, la ANT puede o debe ser vista como
que ayuda a la medición del avance tecnológico de una empresa o institución pública o privada,
una teoría descriptiva (Echeverría y González, 2009, p. 708). Puede ser considerada, en ese sentido
también incluye el proceso de innovación, sus alcances y limitaciones.
-señala Javier Echeverría-, un punto de partida para empezar a movernos, una “sociología de las
asociaciones” (Latour, 2005, p. 9) que cuenta historias sobre cómo se originan, evolucionan y
terminan las relaciones entre actores (Echeverría y González, 2009, p. 708).
Una de las principales novedades que introduce es -como ya habíamos adelantado- que
El análisis y medición de la innovación en el sector público es un tema incipiente; no
obstante, para fines de esta investigación se identificarán los temas pertinentes para el contexto
del presente estudio sobre las TIC en la seguridad pública en México. Para esto, la innovación se
entiende como:
un actor no es un individuo (o colectividad de ellos). El actor se define más bien por los efectos
La introducción de un nuevo, o significativamente mejorado, producto (bien o
servicio), de un proceso, de un nuevo método de comercialización o de un nuevo
método organizativo, en las prácticas internas de la empresa, la organización
del lugar de trabajo o las relaciones exteriores (El manual de Oslo, 2006,
p. 56).
de sus acciones, de tal manera que un actor es cualquier elemento con el poder de “actuar” sobre
otros, ya sea un científico, un ingeniero, pero también una vieira, un barco, una bacteria, etc. De
ese modo, el trabajo con la ANT consiste principalmente en la narración de los modos y formas
en las que los diferentes actores (humanos y no humanos) van conformándose mutuamente, a
la vez que definen y redefinen sus intereses en el proceso de interacción a través de procesos de
En este sentido, haciendo una apropiación de los conceptos de El manual de Oslo (2006)
traducción, “enrolamiento” y movilización estabilizándose paralela y siempre precariamente la red
e intentando explicarlos desde la perspectiva de una institución pública, una dependencia de
[(Callon M. , 1986); (Law, 2007)].
gobierno considerada innovadora en cuanto a producto y/o proceso, es aquella que ha introducido
un nuevo producto, servicio o proceso, o lo ha mejorado de manera significativa durante un
El hecho de que la ANT esté más interesada en los “cómo” que en los “porqués”, explica por
determinado periodo de estudio. Por consiguiente, las actividades consideradas innovadoras
qué su puesta en marcha se da siempre a través de casos de estudio. Consiste, por consiguiente,
son aquellas que tienen una relación con las operaciones tecnocientíficas, organizacionales,
en un conjunto de pequeños relatos o historias en los que el analista pone su mirada sobre las
financieras y comerciales, las cuales tienen como finalidad la introducción de las innovaciones en
relaciones entre los actores participantes y no tanto sobre entidades fijas o estaciones estableci-
las dependencias correspondientes.
das (Callén, Domènech, López, Rodríguez, Sánchez-Criado y Tirado, 2011). Tales narraciones en
torno a las mencionadas relaciones, cómo se ensamblan, giran alrededor de ciertas entidades
Los principales tipos de innovación que se presentan en El manual de Oslo (2006) son
o constituyen otras nuevas (p. 4), no respetan las barreras disciplinares, como tampoco las
cuatro: las innovaciones de productos, procesos, mercadotecnia y de organización. El primero
metodológicas ni ontológicas. Así, tanto el mundo natural y social son el producto de redes de
se refiere, por un lado, a la adquisición y uso de las nuevas tecnologías y conocimientos para la
relaciones entre actores. Unos actores que, valga repetir, son tanto humanos como no humanos.
realización de las actividades cotidianas de la organización (dependencia); y por otro, aborda los
cambios significativos que se llevan a cabo en la organización en cuanto a procesos y tiene que
7. La innovación en las TIC desde la perspectiva de los estudios CTS
ver con las técnicas, los programas informáticos y/o materiales que se utilizan para cumplir con los
objetivos planteados. En los estudios de caso, se analiza el tema del capital humano, los sistemas
De acuerdo con El manual de Oslo. Guía para la recogida e interpretación de datos sobre
de información, las bases de datos, los procesos de comunicación, la planeación de estrategias
innovación (OECD, European Comission, Eurostat, 2006), publicado por el Comité de Política
Científica y Tecnológica de la Organización de Cooperación y Desarrollo Económicos (OECD) y de
la Oficina de Estadísticas de las Comunidades Europeas (Eurostat) sobre estadísticas de la Ciencia,
la Tecnología y la Innovación; la construcción, la explotación y la difusión del conocimiento son
22
El manual de Oslo, forma parte de una serie de manuales evolutivos que se consagran a la medida y a la interpretación
de los datos relativos a la ciencia, a la tecnología y a la innovación. Esta serie incluye manuales, directrices y recopilaciones
referentes a la I+D (Manual de Frascati), a los indicadores de la globalización, a las patentes, a la sociedad de la información,
a los recursos humanos en C&T (Manual de Canberra) y a las estadísticas de biotecnología” (El Manual de Oslo, 2006, p.6).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
preventivas o reactivas, según corresponda. El tercero tiene que ver con la mercadotecnia, si bien
no es un tema fundamental para el estudio, es necesario acentuar las estrategias que utiliza la
organización para dar a conocer a los ciudadanos los servicios que ofrece y los resultados de
los programas que ha implementado. Es decir, por un lado están las estrategias para el uso de
distintos medios masivos de comunicación como: las páginas web, las redes sociales digitales,
la radio, la prensa, la televisión, entre otros; y por otro, se encuentran las propias oficinas de
las dependencias de seguridad pública y del gobierno en general. En este punto, es relevante
identificar el posicionamiento que tiene la SSP en la sociedad estatal ya que será un indicador para
medir, en otra investigación, la percepción que tienen los ciudadanos sobre las acciones y servicios
que ofrece esta dependencia. Por último, está la innovación de la organización, la cual se refiere
a la introducción de un nuevo método o planeación estratégica para organizar las prácticas en el
espacio laboral y/o la comunicación con los ciudadanos. El objetivo de este tipo de innovación es
mejorar los resultados de la organización desde la perspectiva financiera e incrementar los niveles
de satisfacción de los usuarios, lo que traería en consecuencia el incremento de la productividad
de los usuarios. El conocimiento de la innovación en las TIC en las SSP de las entidades federativas
es un aspecto muy importante, puesto que brinda la oportunidad de identificar las consecuencias
que trae consigo la introducción, implementación y ejecución de las TIC, para garantizar la
seguridad y prevenir el delito en cada estado.
Los estudios CTS y la innovación en el campo de las TIC
8. Conclusiones
El análisis de dichas relaciones abre la puerta a todo un mundo de reflexiones,
posicionamientos y grupos complejos que repercuten en todos los campos del quehacer
humano. Lo importante, entendemos, es que más allá de la pléyade de nombres propios y
teorías, seamos capaces de ver la relevancia e importancia de las aportaciones hechas desde los
estudios sociales y culturales de la ciencia y la tecnología. Y es que, como ya apuntábamos al
inicio del capítulo, la ciencia y la tecnología son, hoy en día, cuestiones fundamentales en nuestra
vida diaria tanto individual como social. Su influencia en prácticamente todos y cada uno de los
ámbitos de nuestra vida personal y social es evidente. Sin embargo, esta relación entre ciencia
e individuo, pero sobre todo entre ciencia y sociedad o cultura no es unidireccional. Frente al
determinismo tecnológico, la visión neutralista de la ciencia y el realismo positivista ingenuo, los
estudios sociales y culturales de la ciencia han puesto de manifiesto no solo la carga teórica de la
observación o la subdeterminación de las teorías por la evidencia factual empírica (Blanco Merlo,
1994, p. 246). También han puesto sobre la mesa cómo el desarrollo científico y tecnológico es, al
final de cuentas, un proceso social. La pluralidad de agentes, bienes e intereses que participan en
el mismo, rebasa enormemente el círculo científico y tecnológico en el que a veces parece estar
recluido. El trabajo de científicos e ingenieros está condicionado en primer lugar por la naturaleza
de la institución dentro de la cual laboran, su forma de financiación y las instancias y formas en las
Con base en lo anterior, hablar de Innovación, o de Innovación y Desarrollo (I+D), en el
que tiene que presentar resultados. El público o usuarios futuros a quienes va destinado su trabajo
contexto de la seguridad pública en México, es un tema incipiente y a la vez muy complejo. No
determinan, cuanto menos, el tema o la forma bajo la cual se va a desarrollar, o presentar los
obstante, a partir de los esfuerzos que se han hecho en algunos de los estudios de caso revisados
resultados, de una investigación. De ahí que numerosos autores -como hemos podido observar-
a lo largo de la investigación, se puede formular la siguiente hipótesis:
hayan señalado la necesidad de identificar los distintos grupos y agentes sociales que participan
Las TIC fortalecen la propuesta de generar cambios y transformaciones en las dependencias de gobierno para adquirir o desarrollar productos y servicios innovadores que faciliten
los procesos internos (con los usuarios) y externos (con los ciudadanos) de las Secretarías en las
diferentes entidades federativas.
en el desarrollo de cualquier tecnología, como algo fundamental. A las razones ya vistas, habría
que sumar el hecho de que conocer el papel que cada agente o individuo juega en el desarrollo
científico-tecnológico (ya sea como científico, ingeniero, gestor, usuario u observador) mejoraría la
práctica científico-tecnológica (ya sea en términos cognoscitivos o productivos). También podría
ayudar a evitar numerosos efectos no deseados y, sobre todo, a conocer la sociedad y la cultura en
En el mismo sentido, cabe destacar que debido a las experiencias internacionales y de
la que se dan dichas prácticas. En otras palabras, los estudios sociales de la ciencia no nos hablan
los propios estudios de caso de esta investigación, las cuatro aristas de la innovación deben
solo de ciencia y tecnología; también son una excelente forma de hacer sociología. Pueden ser a
considerarse no solo mutuamente incluyentes, sino interdependientes; el proceso de innovación
la vez una base sobre la cual construir prácticas sociales para intentar no solo describir, explicar o
no puede concebirse como aislado o solo en una de ellas. Se trata de procesos tecnológicos en su
comprender diferentes fenómenos sociales, sino también para alcanzar determinadas metas en el
sentido más amplio, es decir, en los que el cambio de una variable repercute en todo el sistema,
futuro sin caer en el determinismo pretérito.
por lo que su introyección demanda una visión integral y un repensamiento de formas, fondos y
actividades eventualmente tenidas como hecho, con la finalidad de poder aprovecharlas y evaluar
su eficiencia en su justa dimensión dentro de un proceso de mejora continua.
Todo ello tiene un precio, reconocer la no neutralidad del desarrollo científico y
tecnológico, la complejidad de tal proceso y la existencia, al menos teórica como señala Rocío
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Los estudios CTS y la innovación en el campo de las TIC
Grediaga (1987, p. 251), de diversas alternativas de desarrollo del saber científico. Unas alternativas
Finalmente, concluye Postman, las tecnologías tienden a convertirse en algo mítico. En la
que, en última instancia, vendrían dadas por las diferentes expectativas de vida representadas
actualidad existe la creencia de que son intocables, inamovibles e inmodificables, una especie de
por los distintos actores sociales que forman parte de la sociedad. Ello exigiría reconocer
creación de Dios.
-apoyándonos nuevamente en Grediaga (1987, p. 252)- la existencia de al menos cuatro formas
o ejes problemáticos en torno a los cuales debería o podrían desarrollarse los análisis sobre la
ciencia y la tecnología:
En primer lugar, los estudios de CTS han de mejorar las posibilidades de vida real tanto de
los ciudadanos como de los distintos grupos sociales, colaborando en mejora de la transformación
y control de la materia y de fenómenos naturales en función del tipo de necesidades individuales,
de grupos o de la reproducción de la sociedad como un todo. Por otro lado, estos estudios deben
ayudar en el conocimiento más profundo de las determinaciones históricas y políticas que dan
origen a los distintos desarrollos y procesos tecnocientíficos. De ese modo se desplegaría la
naturaleza no neutral de tales procesos a la luz de las lógicas dominantes y contra-lógicas que
entran en juego. Los estudios de CTS han de contribuir en la conformación de un cierto tipo de
“modo de vida” material concreto y la conformación de una praxis cotidiana teniendo en cuenta
la diversidad y diversificación actualmente existente o posible. Finalmente, deben fungir como
instrumento o guía para la constitución de expectativas o proyectos de transformación de la
realidad de los distintos actores sociales existentes identificando y apoyando prácticas sociales
que incidan en la direccionalidad del futuro.
Ahora bien, dichos análisis deberían contemplar y reconocer siempre desde el inicio la
incompletitud de todo proyecto y las dificultades y riesgos que cada modelo presenta.
Para cerrar este apartado, vale recordar las cinco ideas que Neil Postman23 (1997) elaboró
a propósito de los cambios tecnológicos. En primer lugar, señala Postman, el cambio tecnológico
siempre se refleja en la cultura. Todo cambio tecnológico es un intercambio, pues la tecnología
quita y la tecnología da. Eso significa que, por cada ventaja que la tecnología ofrece, siempre habrá
una desventaja que impactará en las actividades humanas. En ese sentido, el cambio tecnológico
siempre beneficia a unos y perjudica a otros; las ventajas que ofrecen nunca se distribuyen de
manera igualitaria entre la población. Asimismo, es importante tener en cuenta que detrás de
cada tecnología se esconde una filosofía, y se predispone en favor de ciertas perspectivas, logros
y formas de pensar. El cambio tecnológico es ecológico, no aditivo, no se trata de sumar o de
restar algo mientras el resto permanece igual, por el contrario, altera por completo el ambiente.
23
En 1997, Neil Postman, quien fuera uno de los discípulos más destacados de Marshall McLuhan, dictó una conferencia
magistral ante una reunión de autoridades eclesiásticas en la ciudad de Denver, dicha conferencia llevó el nombre de
Five Things We Need to Know about Technological Change.
Todo ello nos permite concluir afirmando que la aproximación y toma de decisiones
referente al ámbito tecnología-seguridad pública va mucho allá de cuestiones meramente
instrumentales y coyunturales, pues implica una toma de postura, consciente o no, respecto
al desarrollo de una sociedad, así como del valor conferido a la herramienta tecnológica en la
conservación del orden y paz sociales.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Capítulo 17
Caso de la Alerta AMBER
1. Introducción
Un elemento muy importante en el estudio realizado, es el impacto que tiene el uso de las
Tecnologías de Información y Comunicaciones (TIC) en la relación entre el Estado y la ciudadanía.
Participación ciudadana y las
Tecnologías de Información
y Comunicación: Caso de la
Alerta AMBER
En varios capítulos del presente estudio se describen los principales canales de comunicación
con la ciudadanía en diferentes entidades federativas. Los objetivos de esta comunicación es de
naturaleza variable; por ejemplo, es usada para informar a la población en materia de seguridad,
para fomentar una cultura de prevención del delito, para reforzar los procesos de denuncia
ciudadana y de denuncia anónima, entre otros. Sin embargo, dada la importancia del Programa
Nacional Alerta AMBER en México, dedicamos el presente capítulo a su descripción.
La Alerta AMBER representa un mecanismo de comunicación de gran envergadura entre
el Estado y sus ciudadanos. Hace uso de tecnologías tradicionales como una llamada telefónica, o
bien, mediante tecnologías actuales como el portal oficial de Alerta AMBER en México, se solicita
en línea la activación de la alerta; asimismo el ciudadano puede hacer la misma solicitud a través
Resumen
En este capítulo se describe la Alerta AMBER desde sus orígenes hasta su estado actual. En la primera
de aplicaciones móviles. También, hace uso de tecnologías de comunicación de proveedores de
servicio y de medios de comunicación de radio y televisión.
parte se presentan los elementos más importantes del reporte de casos de Alertas AMBER en los Estados
La comunicación inicia entonces con el ciudadano cuando éste reporta la desaparición
Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En la segunda parte se narra la
o posible privación ilegal de la libertad de un menor. La solicitud de Alerta AMBER es analizada
presentación del Proyecto Nacional Alerta AMBER en México, en abril de 2011, y su inicio de operación
por el Comité Estatal, y en su caso por el Comité Nacional, para decidir si la activación de la alerta
formalmente en mayo de 2012; se describe la estructura del Comité Nacional para atención de Alertas
procede y de ser así detonar los mecanismos de comunicación masiva a través de todos los medios
AMBER en México y su enlace con las 32 entidades federativas. Asimismo, se presentan los principales
al alcance. De esta manera, se da a conocer la alerta entre la población, con una escala estatal,
resultados, muy favorables por cierto, de poco más de dos años de operación a nivel nacional. En las
inter-estatal, nacional o si el caso lo requiere, más allá de nuestras fronteras.
conclusiones se presentan algunos retos que enfrenta México y recomendaciones para mejorar su
funcionamiento, con base en mejores prácticas observadas en otros países.
En este capítulo se describe la Alerta AMBER, desde sus orígenes hasta su estado actual.
En la primera parte se presentan los elementos más importantes del reporte de casos de Alertas
AMBER en los Estados Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En
la segunda se narra la presentación del Proyecto Nacional Alerta AMBER en México, en abril de
2011, y su inicio de operación formalmente en mayo de 2012; se describe la estructura del Comité
Nacional para atención de Alertas AMBER en México y su enlace con las 32 entidades federativas.
Asimismo, se presentan los principales resultados de poco más de dos años de operación a nivel
nacional. En las conclusiones, se presentan algunos retos que enfrenta México y recomendaciones
para mejorar su funcionamiento, con base en mejores prácticas observadas en otros países.
_______________
Autor: Luis A. Trejo Rodríguez
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Caso de la Alerta AMBER
2. Orígenes de la Alerta AMBER
redes sociales, portales web, representantes de la industria de comunicación inalámbrica, entre
Amber Hagerman tenía nueve años de edad cuando fue secuestrada y, cuatro días
otros.
después, hallada muerta cerca de su casa. El 13 de enero de 1996, Amber fue vista por última vez
Cada año, estas alertas permiten la recuperación exitosa de niños extraviados y
paseando en su bicicleta, en Arlington, Texas, cuando un hombre la raptó subiéndola a su
presuntamente secuestrados. Desde sus inicios en 1996 a diciembre de 2011, 572 niños han sido
camioneta. La autopsia reveló que había estado viva dos días antes de que su cuerpo fuera
recuperados a salvo gracias a la activación de la Alerta AMBER.
localizado. Los noticiarios, periódicos y estaciones de radio locales no dejaban de hablar del
infanticidio. Su asesinato se mantiene sin resolver. Los residentes de Dallas-Fort Worth iniciaron
pláticas con las estaciones de radio, no solo para expresar su frustración y enojo, sino también
para ofrecer sugerencias para prevenir tales crímenes. Diana Simone, sugirió la implantación de
un programa que usara el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) para
notificar al público cuando un menor fuese secuestrado. EAS es el mismo procedimiento que se
utiliza para emergencias de climas severos. Si la comunidad era enterada en poco tiempo, podría
participar en la búsqueda. Simone pidió que el programa fuera dedicado a la memoria de Amber
Hagerman; entonces los dueños de las estaciones de radio, en conjunto con las autoridades
crearon el Plan AMBER.
Según varios expertos, los primeros minutos en un secuestro son cruciales. Mientras más
tiempo pasa, aumentan las probabilidades de nunca encontrar a la víctima o de hallarla muerta.
La estrategia establecía que las estaciones de televisión y radio interrumpieran su programación
cuando un menor desapareciera. Así, no solamente la policía buscaría al secuestrador, sino
que habría miles de ojos que podrían ayudar a encontrar, por ejemplo, el automóvil en el que
transportaran a la víctima.
El programa escaló como una iniciativa nacional y fue adoptado por el Centro Nacional
de Menores Desparecidos y Explotados (NCMEC, por sus siglas en inglés) bajo el nombre de
Desaparecidos de América: Difusión y Respuesta a Emergencias (AMBER1).
Este programa es una alianza voluntaria entre la autoridad, difusoras de radio y televisión y
2.1 Criterios para activar la Alerta AMBER
Cuando una autoridad es notificada sobre el secuestro de un menor, debe primeramente
determinar si el caso cumple con los criterios del Programa AMBER. El Departamento de Justicia de
los Estados Unidos, enlista los siguientes: Las autoridades policiacas tienen un motivo razonable
para creer que ha ocurrido el secuestro de un menor; el secuestrado tiene 17 años de edad o
menos; las autoridades consideran que el menor secuestrado se encuentra en peligro inminente
de sufrir algún daño corporal serio o incluso la muerte; existe suficiente información descriptiva
de la víctima y el secuestrador; finalmente, el caso ha sido dado de alta en la base de datos del
Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés).
Una Alerta AMBER puede involucrar a uno o más menores y es activada a nivel local,
regional o estatal. Una vez activada, la alerta puede ser detonada en otro estado a petición del
Coordinador de la Alerta AMBER en el estado, creando así una activación multiestatal. A pesar de
que una Alerta AMBER puede ser activada en varios estados al mismo tiempo, nunca se hace bajo
un esquema nacional.
Una Alerta AMBER es considerada exitosa cuando el menor haya sido recuperado con
bien como resultado directo de la activación de la Alerta AMBER. No es considerada exitosa si se
determina durante la investigación que se trata de un caso infundado o una falsa alarma.
2.2 Participación del FBI en Alertas AMBER
servicios de transporte, para activar boletines urgentes con información del menor desaparecido
El FBI cuenta con Equipos de Despliegue Rápido en casos de Secuestro de Menores (CARD,
y de su posible secuestrador. El objetivo de la Alerta AMBER es que, de manera casi inmediata, la
por sus siglas en inglés) diseñados para desplegar en campo equipos de cuatro a seis personas de
comunidad participe en la búsqueda y recuperación del menor.
vasta experiencia para ofrecer apoyo en 30 estados a las autoridades locales.
El programa Alerta AMBER utiliza hoy en día toda la tecnología disponible para alertar al
El equipo CARD nacional cuenta con 60 miembros organizados en diez equipos que
público, a través del apoyo de proveedores de contenido de internet, proveedores de telefonía,
atienden cinco regiones a lo largo del país. Desde la inclusión de los equipos CARD en 2006, han
participado en más de 70 ocasiones apoyando a las autoridades locales donde se ha detonado
1
America’s Missing: Broadcast Emergency Response.
una Alerta AMBER o se ha reportado la desaparición misteriosa de un menor.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Caso de la Alerta AMBER
3. Estadísticas de la Alerta AMBER en los Estados Unidos
El sitio oficial del programa Alerta AMBER es administrado por el Departamento de Justicia
Figura 2: Total de casos según tiempo entre la activación de la Alerta AMBER y recuperación del menor
en los Estados Unidos en el año 2011.
40
35
de los Estados Unidos, por la Oficina de Programas de Justicia (Departamento de Justicia de los
Estados Unidos, 2014). Los reportes anuales de 2012 y 2013 no están disponibles; sin embargo
vale la pena revisar el último reporte de 2011, en donde se pueden apreciar varios estadísticos
relacionados con la eficiencia de la aplicación del programa en dicho año. Finalmente, se presentan
30
22
20
resultados acumulados desde 2005 a 2011.
10
3.1 Alertas AMBER en los Estados Unidos en 2011
0
18
16
Número de Casos
7
4
4
En 2011, 158 Alertas AMBER fueron activadas involucrando a 197 menores, de las cuales
37 fueron consideradas exitosas, es decir, que la recuperación satisfactoria del menor se dio como
Menos
De 1 a 3
De 4 a 6
De 7 a 12
De 13 a 24
De 25 a 48
Más de 48
de 1 hora
horas
horas
horas
horas
horas
horas
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
resultado directo de la generación de la Alerta.
Las distancias recorridas entre el lugar de desaparición del menor y la recuperación del
La Figura 1 muestra el tiempo transcurrido entre el momento en que se reportó la
mismo se conocen en 128 casos. En 46 de ellos el reporte y la localización del menor ocurrió en la
desaparición del menor a las autoridades y la activación oficial de la Alerta AMBER. Se cuenta con
misma ciudad; en 57 casos se dio fuera de la ciudad pero en un radio de 160 kilómetros; en 19, la
la información de 103 casos: 25 alertas fueron activadas en menos de tres horas; 33 entre cuatro
distancia fue entre 161 y 800 kilómetros; en 4 casos entre 801 y 1 600 kilómetros; y en 2 fue mayor
y seis horas, y 24 alertas entre siete y doce horas; el resto de los periodos puede apreciarse en la
a 1 600 kilómetros. En la Figura 3 se puede apreciar que en más del 80% de los casos los menores
figura.
fueron recuperados en un radio menor a los 160 kilómetros.
Figura 1: Total de reportes según tiempo entre el reporte de desaparición y la activación de la Alerta AMBER
en los Estados Unidos en el año 2011.
Figura 3: Total de casos según distancias entre lugar de desapareción y recuperación del menor en
los Estados Unidos en el año 2011.
33
35
50
30
24
25
Número de Casos
30
15
10
46
40
19
20
57
60
Número de Casos
10
6
6
5
5
19
20
4
10
2
0
0
Menos
De 1 a 3
De 4 a 6
De 7 a 12
De 13 a 24
De 25 a 48
Más de 48
de 1 hora
horas
horas
horas
horas
horas
horas
0 km
Menos de 160 km
De 161 a 800 km De 801 a 1 600 km
Más de 1 600 km
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
3.2 Alertas AMBER en los Estados Unidos de 2005 a 2011
La Figura 2 muestra el tiempo transcurrido entre la activación oficial de la Alerta AMBER y
la recuperación del menor. Se cuenta con la información de 106 casos: en 53 casos la recuperación
se llevó a cabo en menos de tres horas; en 16, entre cuatro y seis horas; y 22 casos entre siete y
doce horas; el resto de los periodos puede apreciarse en la figura.
El número de Alertas AMBER en el periodo de 2005 a 2011 ha tenido una tendencia a la
baja, con una disminución del 43%. El detalle de las alertas detonadas y el número de menores
involucrados en cada año se puede observar en las Figuras 4 y 5.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Caso de la Alerta AMBER
Figura 4: Número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011.
Figura 6: Secuestros internacionales en los Estados Unidos en el periodo 2005 a 2011.
Número de Alertas
AMBER
Número de menores
involucrados
2005
275
338
2006
261
2007
Año
Año
Número
de casos
316
2005
5
México (4), Líbano (1)
227
278
2006
4
México (2), Honduras (2)
2008
194
256
2007
Ninguno
2009
208
264
2008
5
2010
173
211
México (3), Canadá (1),
Rumania (1)
2011
158
197
2009
6
México (6)
2010
3
México (2), Canadá (1)
2011
Ninguno
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Figura 5: Tendencia del número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011.
400
338
316
278
256
300
275
200
264
211
194
208
Ninguno
4. Alerta AMBER en México
Número de menores involucrados
México presenta el proyecto Programa Nacional Alerta AMBER en abril de 20112 y es el
261
227
Ninguno
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Número Alertas AMBER
197
País(es) de recuperación
primer país de América Latina y el décimo de doce en el mundo en hacerlo (Informador, 2011).
173
100
158
Los siguientes países se han unido al programa: Puerto Rico, Canadá, Francia, Reino Unido, Irlanda,
Australia, Holanda, Malasia, Grecia y Alemania.
0
2005
2006
2007
2008
2009
2010
2011
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
El Programa Alerta AMBER México, oficialmente puesto en operación el 2 de mayo de 20123,
es una red que rápidamente enlaza autoridades, organismos no gubernamentales, ciudadanos
y medios de comunicación para localizar a menores que se encuentren en riesgo inminente de
El número de Alertas AMBER multiestado, en el periodo 2005 a 2011 ha tenido un
sufrir daño grave por motivo de ausencia, desaparición, extravío, privación ilegal de la libertad, no
promedio de 12.8 por año, con un mínimo de 6 en 2007 y un máximo de 21 en 2005. Un total de
localización o cualquier circunstancia donde se presuma la comisión de algún delito ocurrido en
62 menores involucrados en una Alerta AMBER en este periodo fueron recuperados sin vida. Esta
territorio nacional (Azteca Noticias, 2012).
cifra presenta una tendencia descendente de 2005 (15 casos) a 2011 (con 5 casos).
3.2.1 Secuestros internacionales
De 2005 a 2011, el número de menores relacionados con la Alerta AMBER que fueron
encontrados fuera de los Estados Unidos fue de 23. La Figura 6 muestra los países donde se logró
la recuperación en cada año, así como el número de casos.
2
En el acto, efectuado en el Papalote Museo del Niño, estuvieron como funcionarios en 2011, el Secretario de
Gobernación, José Francisco Blake Mora, la titular de la Procuraduría General de la República, Marisela Morales Ibáñez,
y el Secretario de Seguridad Pública Federal, Genaro García Luna.
3
El acto, efectuado en el Palacio Postal del Centro Histórico capitalino, fue encabezado por Margarita Zavala y otros
funcionarios de 2012, entre ellos, la Procuradora General de la República, Marisela Morales Ibáñez; el Embajador de
Estados Unidos en México, E. Anthony Wayne; así como el Secretario de Comunicaciones y Transportes, Dionisio PérezJacome.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
El Programa Alerta AMBER México, cuenta con un Comité Nacional, presidido por el
titular de la Procuraduría General de la República (PGR), y auxiliado por el titular de la Fiscalía
Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas (Fevimtra), en la que
recaerá la Coordinación Nacional del Programa. El Comité Nacional es el responsable del análisis
y evaluación de los casos a efecto de determinar la activación o no de la alerta AMBER México, así
como de la actualización y desactivación de la misma. También, es el responsable de establecer los
mecanismos de coordinación con la Procuraduría General de Justicia o Fiscalía de cada una de las 32
entidades federativas, para facilitar el intercambio de información institucional y las herramientas
tecnológicas para la búsqueda, localización y pronta recuperación de menores. Cada entidad
federativa debe contar con una Coordinación Estatal de Alerta AMBER, a cargo de la persona que
designe el titular de la Procuraduría General de Justicia de cada estado o fiscalía respectiva, y
Caso de la Alerta AMBER
involucrados, la última vez que fue visto y algún otro dato que se considere relevante. Dependiendo
de las circunstancias del caso, se puede activar una alerta estatal, nacional o internacional.
La PGR ha puesto a disposición de la ciudadanía los siguientes medios electrónicos como
puntos oficiales para recibir y proveer información relacionada con las Alertas AMBER en México,
y con el propósito de que todas las entidades del país se comuniquen y coordinen acciones en
el menor tiempo posible para la pronta localización de niñas, niños y adolescentes: Sitio oficial
Alerta AMBER México (http://www.alertaamber.gob.mx); Facebook (Alerta Amber Mx); Twitter (@
AAMBER_mx); correo electrónico ([email protected]) y la aplicación móvil Alerta AMBER
México para varias plataformas.
Nelly Montealegre Díaz, actual titular de FEVIMTRA, dio a conocer el lanzamiento en 2014
de la aplicación móvil que permite a la ciudadanía solicitar la activación de una alerta a través de
fungirá para efectos del protocolo como enlace AMBER.
Actualmente, las 32 entidades federativas forman parte del Plan Nacional Alerta AMBER;
los estados Colima, Chihuahua, Guerrero, Michoacán y Durango operan pero no han formalizado
su participación con el Comité Nacional (ver Figura 7).
telefonía celular. La aplicación permite el llenado de una solicitud de activación de alerta que llega
vía correo electrónico a los enlaces encargados de la operación del programa, quienes se pondrán
en contacto con la persona solicitante para recabar mayor información y dar paso a la valoración
de la activación.
Desde el inicio del Programa Alerta AMBER México en mayo de 2012 a la fecha, se han
Figura 7: Panorama Nacional del Programa AAMX.
activado 304 alertas que han permitido la recuperación de 184 niños desaparecidos, gracias a
la colaboración de la comunidad nacional e internacional. La recuperación de 121 niñas, niños
y adolescentes ha sido en un tiempo no mayor a las 72 horas, datos reportados en el marco del
Estados Formalizados
Estados que operan sin Formalizar
Segundo Foro Nacional de Enlaces de Alerta AMBER México (El Sol de México, 2014) y en el Boletín
Informativo No. 3 del sitio oficial Alerta AMBER México (Comité Nacional Alerta AMBER México,
2014).
En dicho foro, estuvieron representantes de las Procuradurías y Fiscalías de las 32 entidades,
de las Delegaciones Estatales de la Procuraduría General de la República y de la Cámara Nacional
de la Industria de la Radio y la Televisión. El evento fue convocado por la Fevimtra de la PGR,
teniendo como sede la Secretaría de Gobernación en la Ciudad de México los días 26 y 27 de mayo
Fuente: Comité Nacional Alerta AMBER México (2014).
de 2014, donde se revisaron las estrategias en materia de comunicación para difundir de manera
oportuna la desaparición de un menor.
Los criterios que se valoran para la activación de la Alerta AMBER México son los siguientes:
La niña, niño o adolescente es menor de 18 años; se encuentra en riesgo inminente de sufrir daño
grave a su integridad y existe información suficiente: nombre, edad, sexo, características físicas,
señas particulares, padecimientos, discapacidades, vestimenta que portaba al momento de la
ausencia; así como la descripción de las circunstancias de los hechos, las personas y vehículos
5. Retos de la Alerta AMBER en México
El Programa Nacional Alerta AMBER México, como estrategia busca sensibilizar y
concientizar a la sociedad, para sumar miles de ojos y oídos para ver, escuchar y apoyar en la tarea
de difusión, búsqueda, localización y recuperación de menores. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Caso de la Alerta AMBER
Sin embargo, una encuesta nacional en vivienda realizada en agosto de 2013 por
Parametría, empresa dedicada a la investigación estratégica de la opinión y análisis de resultados,
muestra que el programa es conocido por apenas el 31% de los mexicanos; es decir, para casi siete
de cada diez entrevistados, la Alerta AMBER es un programa desconocido (Parametría, 2013). La
encuesta muestra también que el 72% de los consultados no sabe de la existencia del número
telefónico para poder denunciar la desaparición de menores de edad, ya sea el de su estado o el
federal. Solo 28% identificó la existencia del mismo. En el caso del Distrito Federal, entidad donde
hay más difusión del programa, 6 de cada 10 entrevistados sabía del medio para activar la Alerta
AMBER. Uno de los casos de éxito más conocidos, sucedido en abril de 2013, es el de Valeria
Hernández de Jesús, quién desapareció en Texcoco, Estado de México y fue encontrada en El
Salvador gracias a la activación de la Alerta AMBER México en escala internacional (CNN México,
2013).
Como muestra, en Querétaro los números asociados a la Alerta AMBER Querétaro son:
Locatel 229 1111, celular Telcel 119, línea de emergencia 066 y lada sin costo 01 800 975 5776.
En Tabasco los números son: 01 (933) 357 2108 y (933) 313 6550 extensión 1217, así como
dos correos electrónicos: [email protected] y [email protected].
En San Luis Potosí se reporta al 066. En Veracruz al 01 (228) 815 0493, que es el número de la
PGJ del Estado. En Nuevo León, la Alerta AMBER NL se puede reportar al (81) 2020 4439 y al
(81) 2020 4460, este último pertenece a la Agencia Estatal de Investigaciones. En el D.F., la Alerta
AMBER DF se puede reportar a los teléfonos: 066, 089, 5208 9898 (SSP), 5658 1111 (Locatel),
5533 5533 (Consejo Ciudadano) y al 52 00 9000 (PGJ DF). Es evidente que no hay una buena
coordinación en cuanto a la homologación del número asignado para reportar Alertas AMBER en
cada estado. Si bien el Comité Nacional de Alerta AMBER México ha estandarizado su número, es
posible mejorar su estructura y replicarse en cada estado con la adecuación necesaria. Siendo el
número federal para la Alerta AMBER el 01 800 00 854 00, se puede conservar el prefijo 01 800 008
XXXX y utilizar los 4 dígitos restantes para codificar el número en cada estado. Por ejemplo, Querétaro
Es importante recalcar la participación de diferentes actores en México, como lo muestra
sería 01 800 008 0QRO, es decir, 01 800 008 0776, y Nuevo León sería 01 800 008 00NL, es decir,
la firma del convenio entre la Cámara Nacional de la Industria de Radio y Televisión, la Secretaría de
01 800 008 0065, etc. De esta manera, cada estado tendría un número único, y no varios, que
Gobernación y la Procuraduría General de la República, en donde la primera dispone de sus 1 200
además de generar confusión en la ciudadanía, muchos de ellos son utilizados para otro tipo de
emisoras afiliadas para difundir la Alerta AMBER en el país y así localizar a menores extraviados,
emergencias, repercutiendo en pérdida de minutos muy valiosos.
sumando a los habitantes mediante una reacción eficaz y coordinada (Comité Nacional Alerta
AMBER México, 2014). Aunque es un gran logro, es importante sumar otros actores a este plan
nacional, incorporando su infraestructura de difusión de información, como pueden ser pantallas
en los metros; las de aeropuertos, terminales de autobuses, carreteras federales; los espectaculares
digitales, etc. Por ejemplo, durante la activación de una alerta nacional AMBER en Francia, en
donde el nombre del programa es Alerte Enlèvement, es inevitable recibir la información, inclusive
como turista, al verla a través de todos los medios posibles (Ministerio de la Justicia de Francia,
2014).
Es muy importante una mayor difusión a nivel nacional del programa mismo y de los
canales oficiales para reportar un evento de desaparición de algún niño, niña o adolescente; de
esta forma se podrían mejorar los resultados de la encuesta realizada por Parametría en agosto de
2013.
Regresando al tema de canales y medios de comunicación para la ciudadanía, la aplicación
móvil desarrollada para solicitar el levantamiento de una Alerta AMBER México es una excelente
herramienta. Puede ser mejorada de manera muy significativa, incorporando la comunicación
Los dos eventos realizados, 1º y 2° Foro Nacional de Enlaces de Alerta AMBER México,
es una gran incitativa por parte de la Fevimtra de la PGR; sin embargo, es altamente deseable
involucrar en mayor medida a la ciudadanía, haciendo de los foros un espacio más abierto para
el intercambio de ideas y experiencias. Asimismo, es recomendable contar con un sitio oficial del
Foro Nacional, para que la ciudadanía pueda tener acceso a los temas presentados y conclusiones
del evento. Por otro lado, se percibe que el número para reportar Alertas AMBER en México varía
en cada estado y el número de Alerta AMBER nacional, 01 800 00 854 00, es conocido por apenas
el 28% de la población, según los resultados de la encuesta de Parametría.
en sentido inverso, es decir, el administrador de la aplicación podría enviar a todos sus usuarios
notificaciones con el detalle de cada Alerta AMBER en el momento en que es activada. Asimismo, la
aplicación podría permitir consultar el histórico de las Alertas AMBER y su estado actual (localizado,
desactivada, activa, etc). De esta forma, no solo se tiene la posibilidad de que el ciudadano tenga
una herramienta más para realizar una solicitud de Alerta AMBER, sino que estará muy atento a
las Alertas AMBER activadas prácticamente en tiempo real. La eficiencia de la Alerta AMBER en
gran medida radica en el número de ojos y oídos que se suman a la búsqueda; aquí existe una
oportunidad para hacerlo.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
6. Conclusiones
En cada uno de los casos presentados en este estudio, los estados participantes reportaron
de manera muy breve su protocolo de respuesta y atención a una Alerta AMBER, generada en
el mismo estado o activada a nivel federal. Las Secretarías de Seguridad Pública (o Ciudadana)
mencionaron su participación en este protocolo a través de la coordinación con la Procuraduría
General de Justicia o Fiscalía del mismo estado. Como se mencionó al inicio del capítulo, es
importante reconocer que casi después de dos años de operación en México, los 32 estados de la
federación cuentan con los mecanismos necesarios para participar en el Programa Nacional Alerta
AMBER, y únicamente restan cinco estados de formalizar dicha participación.
El Programa Nacional Alerta AMBER definitivamente invita a una mayor participación
ciudadana, pues en ella radica la fortaleza del mismo. El uso de la tecnología permite a la ciudadanía
participar estrechamente y de manera oportuna. El Programa Nacional maneja principalmente
las siguientes herramientas tecnológicas: Twitter con 37 300 seguidores; Facebook4; aplicación
móvil5 Alerta AMBER México; correo electrónico, así como un sitio oficial para dar a conocer la
información más relevante del programa y alarmas en curso. Tomando como referencia el
número de seguidores en Twitter, el número de usuarios participando a través de estos medios
es sumamente bajo, por lo que se requiere de mayor difusión a nivel nacional tanto del programa
como de los medios tecnológicos, para participar de manera activa y oportuna. Algunos cientos
de miles o tocando los millones de usuarios, podría ser una meta por parte del Comité Nacional
responsable del programa.
Además de una estrategia de difusión más agresiva, otra manera de incrementar la
participación puede ser considerando sistemas inmediatos de comunicación con la ciudadanía,
como lo es el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) utilizado en los
Estados Unidos para básicamente tres casos de emergencia: seguridad nacional, desastres
naturales (principalmente relacionados con condiciones climáticas) y Alerta AMBER. Vale la pena
revisar los requerimientos tecnológicos y los acuerdos necesarios entre diferentes actores para
medir la factibilidad de implementar un sistema similar en México.
Por otro lado, ha sido de gran valor la liberación del sitio oficial de Alerta AMBER México
para fines de coordinación nacional, centralización de información y generación de boletines
informativos para la ciudadanía. Sin embargo, parece ser necesario la generación de reportes
4
No es público el número de seguidores.
5
No es público el número de descargas que tiene la aplicación desde su lanzamiento en mayo de 2014.
Caso de la Alerta AMBER
estadísticos anuales, similares a los realizados por el Centro Nacional para Niños Desaparecidos y
Explotados con respecto a la Alerta AMBER en los Estados Unidos, en donde se pueda consultar
el detalle de los casos de Alerta AMBER ocurridos en territorio nacional. También, es importante el
registro de cada caso y de manera cotidiana en una base de datos nacional, posiblemente a través
de la Plataforma México.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Recomendaciones
Recomendaciones
• Enlazar los sistemas de información que proporcionan datos sobre antecedentes
penales, registro de vehículos y de infracciones administrativas con las bases
de datos no delictivas que proporcionan información sociodemográfica, socioeconómica o la identidad de personas sin antecedentes penales.
El estudio de las TIC en la seguridad pública en México encontró esfuerzos interesantes
• Desarrollar aplicaciones móviles para extender las opciones de denuncias
de innovación. Nuevos productos y procesos organizacionales soportados por aplicaciones
por medio de texto, imagen, video y audio. Se recomienda desarrollar las
tecnológicas han generado cambios importantes para mejorar los procesos de reacción y
herramientas correspondientes que permitan verificar y procesar la información
prevención de delitos, así como otras situaciones de emergencia. Sin embargo, detrás de estos
y asegurar la interoperabilidad con los demás sistemas. Un caso de éxito es la
avances se evidencian diversas áreas de oportunidad que se señalaron con anterioridad. A través
plataforma Face Watch2 de Inglaterra, en la cual se pueden reportar incidentes
de las recomendaciones que se desarrollan en seguida, el equipo de investigación propone un
delictivos y compartir información entre empresas, la ciudadanía y la policía.
conjunto de acciones que pueden contribuir a la superación de los retos detectados:
En particular, la plataforma está habilitada para compartir imágenes y entregar
• Desarrollar un sistema único de control de delitos en tiempo real que reciba todas
evidencia digital a la policía, las cuales podrían inclusive ser enviadas en tiempo
las denuncias (llamadas, correos electrónicos y redes sociales), lleve una agenda
real a través de dispositivos tecnológicos apropiados a las patrullas y policías. Esto
electrónica, dé seguimiento a las denuncias ciudadanas e integre el sistema del
permitiría un mejor conocimiento situacional y mayor eficacia en la atención de
despliegue operativo con aplicaciones de GPS/AVL y el sistema de videovigilancia
incidentes.
urbana. Se recomienda el desarrollo de tecnologías integradoras que ayuden a
• Aumentar la cobertura territorial del sistema de comunicación para el transporte
almacenar y procesar la evidencia digital y física al mismo tiempo.
de voz y datos en tiempo real. Se considera oportuno modificar las fórmulas para
calcular la inversión gubernamental en infraestructura tecnológica. En particular,
• Incorporar sistemas informáticos que ayuden a evaluar las tendencias y las
se sugiere agregar la extensión territorial al catálogo de criterios.
probabilidades (CompStat), satisfacer las necesidades de la inteligencia táctica,
proporcionar de manera integral la información operativa y periodística y facilitar
• Consolidar la innovación del equipo de radiocomunicación a través de la
el control de asistencia para libertad bajo caución. Se recomienda invertir en el
sustitución de los radios analógicos y digitales actualmente en uso con
equipo correspondiente para soportar el procesamiento multiusuario y unidades
dispositivos que tengan la capacidad de transporte de datos, imágenes, videos
de respaldos centralizados y cuidar la interoperabilidad1 de los sistemas y
y voz en tiempo real, un alto nivel de encriptación y con economías de escala.
aplicaciones tecnológicas en uso.
Asimismo se recomienda aumentar su interoperabilidad con los estándares
abiertos para reforzar el transporte de datos, imágenes, videos y voz en tiempo
entre el policía, la patrulla y la base.
• Aumentar la capacidad y la velocidad del transporte de datos móviles en tiempo
_______________
real mediante la incorporación de nuevas tecnologías de redes como LTE que
Integradora: Doreen Vorndran
no solo optimice el transporte de datos y la integración de otros servicios de
multimedia sino facilite la comunicación con otros países en materia de seguridad
pública.
1
La interoperabilidad es uno de los objetivos de la Estrategia Digital Nacional del Gobierno de la República de
Enrique Peña Nieto y se refiere a la capacidad de los sistemas para intercambiar información del gobierno en cuatro
aspectos: técnico, semántico, organizacional y gobernanza.
2
www.facewatch.co.uk
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Recomendaciones
• Ampliar la cobertura del sistema de videovigilancia y vincularlo con otras apli-
• Medir anualmente la innovación tecnológica con base en las aplicaciones
caciones, como las de lectores faciales, detección de drogas y detección de
tecnológicas, innovaciones y eficacia. Se recomienda la construcción de un índice
disparos.
multidimensional de innovación tecnológica en la seguridad pública.
• Incrementar la aplicación de las redes sociales en el trabajo policial. Se recomienda
• Apoyarse con más medidas tecnológicas, criminalísticas y legales para disminuir
desarrollar estrategias puntuales para aumentar el número de seguidores y
la cantidad de llamadas no efectivas que se reciben al sistema de llamadas de
profundizar la interacción con ellos. Para eso se tendría que contar con equipo y
emergencia.
aplicaciones tecnológicas que permitan la sincronización de datos entre las redes
sociales con los de la policía y el análisis correspondiente de la información. De esa
• Asegurar el acceso de las instituciones de seguridad pública de los tres órdenes
manera se refuerza el monitoreo de los eventos y la actuación rápida y eficaz de las
de gobierno a la banda ancha móvil en el menor tiempo y en el esquema costo-
instituciones de seguridad pública. Su presencia en los nuevos espacios públicos
beneficio más oportuno. En particular, se recomienda diseñar una estrategia la
de las redes sociales e Internet fortalece el modelo de la policía comunitaria o de
cual capitaliza las iniciativas gubernamentales, plasmadas en la Reforma
proximidad social, e incentiva la participación ciudadana en la denuncia y en la
Constitucional en materia de telecomunicaciones y en la Estrategia Digital
investigación.
Nacional, para la construcción de redes de banda ancha a nivel nacional en
beneficio para la seguridad pública en México.
• Complementar la comunicación con la ciudadanía a través de medios de evaluación. En particular, se recomienda la introducción de encuestas de satisfacción
del cliente y modernizar el sistema de quejas.
Hoy en día, un modelo de operación integral en materia de seguridad pública incorpora
policías, planeación y tecnología. El aprovechamiento de las TIC facilita la gestión de las
operaciones. Sin embargo, la planeación y el personal confiable y capacitado son indispensables.
• Desarrollar e implementar una estrategia de apertura de datos. Según la Estra-
Como decía un funcionario en una de las entrevistas: “La tecnología es tan fuerte y eficiente como
tegia Digital Nacional 2014, la publicación de información en formato de datos
es su personal”. No obstante, los cambios en las administraciones públicas impiden la continuidad
abiertos forma parte del modelo efectivo de gobernanza. Se recomienda que
de trabajar en las agendas estratégicas digitales a largo plazo.
las instituciones gubernamentales desarrollen aplicaciones tecnológicas que
proporcionen datos abiertos de seguridad pública, y que permitan la consulta
de reportes y de mapas delictivos interactivos, lo cual se puede combinar con
instrucciones de prevención.
• Tener esquemas de evaluación que faciliten la toma de decisiones sobre la
adquisición de las TIC adecuadas o de punta para sus funciones. Para ello se
recomienda determinar el grado de eficiencia y eficacia que se espera en los
procesos operativos soportados por estas tecnologías. Criterios que se podrían
tomar en cuenta son la reducción de costos, disminución del tiempo de respuesta,
la baja de los incidentes delictivos, el incremento de la percepción de seguridad,
la mejora en la atención a víctimas, el respeto a los derechos humanos (tanto de
las víctimas como los presuntos delincuentes) y la integridad del comportamiento
policial (anti-corrupción).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Conclusiones generales
Conclusiones generales
En relación con la radio patrulla, su servicio está orientado a la prevención de delitos, la
percepción de seguridad en la población y la actuación con iniciativa y criterio. Se recorre el lugar
a pie, de forma motorizada o montada, con el fin de garantizar la presencia policial en el lugar
a través de rondines, observación, inspección y otras tareas rutinarias. En todos los estudios de
En la actualidad en México se pueden observar cambios significativos en el uso de las
caso se indicó que tanto los elementos como los vehículos cuentan con equipo correspondiente
TIC en las funciones primordiales de las instituciones a cargo de la seguridad pública. Estas se
para comunicarse de patrulla a patrulla y de patrulla a la cabina de radiocomunicación. Gracias
aplican en diferentes áreas de las dependencias como son: la policía, el sistema penitenciario,
al sistema de radio, otras unidades especiales, como los bomberos, las ambulancias y protección
la protección civil, la profesionalización del personal, etc. Estas tecnologías se evidencian en la
civil, reciben comunicación oportuna para realizar su servicio.
adquisición de equipo, software, desarrollo de aplicaciones, uso de bases de datos, redes sociales
y la modificación de los procesos y protocolos de actuación.
Ambos servicios de la coordinación operativa, emergencias y radio patrulla, cuentan
con el soporte de aplicaciones tecnológicas para la comunicación de voz y datos. Entre ellos
Se pueden identificar cinco procesos principales en las funciones de prevención y
se destacan el teléfono fijo, móvil e inteligente y la radio. Además, se aprovechan soluciones
reacción, que se encuentran apoyados por aplicaciones tecnológicas. Aunque hay un conjunto de
comerciales que integran la telefonía, la radio, los mensajes de texto y datos1. Se menciona en
diferentes herramientas tecnológicas en las instituciones de seguridad pública analizadas, existen
todos los estudios de caso que sus sistemas de comunicación están encriptados para prevenir la
coincidencias, las cuales se presentan a continuación.
intercepción de la información. El transporte de voz y datos está dividido en 50% de voz y 50% de
datos, aunque se recomienda que sea 30% de voz y 70% de datos por motivos de seguridad en la
En primer lugar está el proceso de coordinación operativa donde se brindan, entre otros,
misma comunicación. Una posible explicación de que la división de la transmisión de voz y datos
los servicios de atención a emergencias y radio patrulla. El servicio de atención a emergencias
sea 50% y 50%, es la limitación del sistema de Tetrapol, la tecnología de radiocomunicación digital
consiste en la recepción de la llamada de emergencia, la asignación de recursos (personal y
y analógica en los estudios de caso. Aunque recibió una muy buena evaluación por parte de las
vehículos) y la atención en el lugar que incluye la verificación del incidente, dar asistencia a las
dependencias, se reconoció el alto costo de mantenimiento, la falta de aplicaciones directas en la
personas que solicitaron el servicio y proporcionar un reporte del evento. En todos los estudios de
terminal y la incompatibilidad con estándares abiertos. Es decir, para aumentar el transporte de
caso analizados se utiliza la radio digital y analógica para la comunicación entre el operador y la
datos se requiere invertir en equipo y aplicaciones adicionales. Para superar estas problemáticas se
patrulla, con el fin de identificar las unidades más cercanas y enviar las órdenes correspondientes.
han emprendido acciones como el uso de teléfonos móviles e inteligentes, aplicaciones abiertas
Además, sirve para monitorear la situación a través de consultas de intervalos regulares, hasta
de comunicación instantánea y la incorporación del estándar Tetra en la radiocomunicación. Otra
que el caso sea atendido totalmente. El proceso del despliegue operativo en algunos estudios de
característica de la coordinación operativa en los estudios de caso es la interconectividad. Se
caso es soportado por GPS, lo cual permite identificar y ubicar de manera eficiente y oportuna a
lograron avances importantes a través de la instalación de nodos en las diferentes dependencias
las patrullas. Gracias a la información de esta aplicación disminuye la demora en el despliegue de
a cargo de la seguridad pública, los cuales permiten la conexión a la red de comunicación estatal
los servicios de emergencia. Es decir, enviar a la unidad más cercana ahorra tiempo y mejora el
y nacional. Sin embargo, estos niveles de interconectividad varían de estado a estado.
servicio a la población.
La atención ciudadana representa un segundo proceso para la reacción y la prevención
El botón de pánico es otra tecnología que se está utilizando para comunicar y atender
de delitos y otras situaciones de emergencia que evidencia el aprovechamiento de las TIC.
emergencias en algunos de los estudios de caso. Se han desarrollado diferentes opciones de este
Las dependencias analizadas interactúan con la población a través de diferentes medios de
servicio que permiten instalarlo físicamente en un sitio, descargarlo como app en el dispositivo
comunicación: teléfono (fijo o móvil) e Internet (página web, correos electrónicos o redes
móvil o llevarlo en el bolsillo como alternativa inalámbrica.
sociales). En relación con las redes sociales, predomina el uso de Facebook y Twitter, ambos con
_______________
Integradores: Alejandro Ocampo (Ética, Seguridad Pública y Tecnología) y Doreen Vorndran (General)
un total de 950 K seguidores al cierre de la investigación. De las 16 dependencias analizadas,
1
Los datos se refieren al Internet.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Conclusiones generales
14 tienen cuentas activas en estas redes sociales. Twitter representa el 92.2% de los seguidores
investigación y recuperación de vehículos robados. En algunos de estos, se cuenta con un sistema
mientras que Facebook el 7.8%. Por sus características y funcionalidades, estos espacios de
de lectores de placas que vincula la videovigilancia con las bases de datos de Plataforma México,
interacción facilitan el flujo de información entre las instituciones de seguridad y la ciudadanía.
lo cual agiliza la recuperación de vehículos y la identificación de presuntos delincuentes. La
Estas se han convertido en una herramienta útil para investigar delitos y proporcionar información
interacción entre las diferentes tecnologías potencia la efectividad en las labores de investigación,
en momentos de crisis o prevención. Al mismo tiempo, tales redes sociales, así como el Internet,
así como las de la prevención. Facilita, por ejemplo, la elaboración de mapas delictivos y de riesgo,
resultan ser sitios en donde se cometen delitos. En algunos de los estudios de caso se han
los cuales sirven como base para la actuación de las dependencias. Por lo tanto, el procesamiento
iniciado proyectos de policía cibernética en respuesta a esta emergente problemática. Ante estas
y almacenamiento de los datos obtenidos se convierte en una tarea clave para el proceso de
tendencias surgen varias preguntas: ¿Cómo se organiza, procesa y monitorea la información
investigación.
que se obtiene en las redes sociales? ¿Cómo se verifica y se almacena? ¿Cuáles pueden ser los
diferentes fines de la información? ¿Representa el inicio de una nueva generación del sistema de
atención a emergencias? ¿Ese proyecto tendría potencial en México considerando la disparidad
económica en la sociedad?
Otro medio de comunicación para atender a la ciudadanía es el sistema de emergencias 066
y 089. Gracias a la inversión continua, en cada caso de estudio se confirmó la capacidad de recibir
y atender una mayor cantidad de llamadas de emergencia. En este sentido, las dependencias,
al incorporar estos sistemas tecnológicos, logran una atención personalizada y profesional para
resolver las situaciones de crisis de manera eficaz y satisfacer las necesidades de los ciudadanos.
Por otra parte, en todos los estudios de caso una página web institucional proporciona información
sobre la dependencia y sus actividades. Solo algunas dependencias cuentan con la opción de
denunciar eventos de crisis y realizar trámites administrativos en línea. Otros han desarrollado
sus propias aplicaciones para teléfonos inteligentes, las cuales sirven de apoyo al ciudadano en
situaciones de emergencia. Otros más, están implementando del botón de pánico o botón rojo.
Un tercer proceso que recibe soporte tecnológico es la vigilancia en sitios estratégicos.
En todos los estudios de caso han instalado videocámaras para monitorear los lugares con mayor
riesgo y peligro, tanto en relación a la comisión de delitos, como a accidentes de tránsito, así como
por situaciones relacionadas con la protección civil, complementando la vigilancia del patrullaje.
Aparte del monitoreo y auxilio en el despliegue de unidades, el sistema de videovigilancia permite
grabar y auditar las cintas de diferentes incidentes de interés y procedimientos policiales. De esta
manera se genera evidencia para las autoridades judiciales, de requerir y solicitar copias de las
filmaciones de los incidentes grabados. Al cierre del año 2012 se reportaron 10 915 cámaras de
videovigilancia colocadas en todas las entidades federativas analizadas en ese estudio.
Las aplicaciones tecnológicas también se emplean en la investigación de delitos y de otras
amenazas a la seguridad pública. En los estudios de caso son utilizadas con frecuencia para la
Se puede observar que los estudios de caso manejan al mismo tiempo sus propias bases
de datos y las de Plataforma México. Ambas son actualizadas y utilizadas para elaborar reportes
delictivos. Solo en algunos casos se realiza el procesamiento de datos y consulta en Internet a
través de plataformas virtuales. En los demás, la construcción de la información sigue un proceso
manual, apoyado por una herramienta como Excel, que difícilmente alcanza a integrar todos los
datos disponibles para un análisis posterior al incidente.
Por último, se dispone de tecnologías para la profesionalización del personal. Parte de
esta profesionalización son los exámenes de control y confianza que se aplican a cada persona
que labora en las instituciones de seguridad pública. Periódicamente se llevan a cabo pruebas
médicas, toxicológicas, psicológicas, del entorno social y situación patrimonial y poligráfica, que
aprovechan el uso de tecnologías como el polígrafo, software y equipo para los análisis clínicos.
En resumen, se puede constatar que se emplean las TIC como herramientas operativas y
tácticas para la prevención y reacción ante situaciones de crisis. Estas pretenden generar y utilizar
la información relacionada con la seguridad pública en tiempo real. Las TIC asumen un importante
rol de apoyo para compensar la falta de personal, pero sin reemplazar el factor humano y de
vehículos en el modelo de actuación. En las diferentes funciones de las dependencias de seguridad pública se aplican instrumentos tanto para la comunicación, percepción y reconocimiento
como sistemas de información y de productividad para la gestión de información. Entre estos se
destacan el teléfono fijo y móvil, los radios digitales y analógicos, las cámaras de videovigilancia,
los dispositivos biométricos, las aplicaciones móviles, sistemas de información para el registro y el
control de operaciones cotidianas, así como el registro y control de las llamadas de emergencia. En
los estudios de caso se presenta un panorama heterogéneo sobre el uso de tecnologías de punta y
tecnologías apropiadas. Por lo general son decisiones que se toman con base en las circunstancias
locales: entre otros factores, influyen los fondos disponibles, el conocimiento sobre las TIC, la visión
de los titulares de las dependencias y la propia problemática de crisis.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Muchas de las aplicaciones tecnológicas están apoyadas por Plataforma México, por
ejemplo, el reconocimiento de placas, almacenamiento y respaldo de datos, entre otras. No
obstante, se persigue el desarrollo de su propio software. En la práctica se evidencia la tendencia
de integrar distintos instrumentos y procesos con el soporte tecnológico, sin embargo, son pocas
las prácticas para medir el aprovechamiento y el impacto de estas aplicaciones tecnológicas. Por
lo tanto, es incierto si hoy en día se maximiza la productividad de la tecnología. Una medición
permitiría un análisis más profundo de las diferentes tecnologías disponibles para elegir la más
funcional para la dependencia.
Conclusiones generales
embargo, convertir esta visión en realidad depende de los fondos disponibles y de la voluntad
política.
Entre los principales beneficios que se han observado en los estudios de caso a través
de estos procesos de innovación, se destaca la ampliación de servicios directos recibidos por la
ciudadanía, como la atención a las llamadas de emergencia, denuncia anónima y consulta de
vehículos recuperados. Con la integración de más canales de comunicación como teléfono fijo
y móvil, aunado a los nuevos medios de Internet como las redes sociales y la página web, se ha
aumentado el contacto con la población. Es decir, los ciudadanos pueden recibir y proporcionar
En la actualidad y como una tendencia que se observa a nivel internacional, las redes
más información, y al mismo tiempo la autoridad hace más transparente el ejercicio de sus
sociales se han incorporado a las labores de las instituciones de seguridad pública, de forma
funciones. Con medios como la página web y las redes sociales, la institución de seguridad
similar a la creación y consolidación del sistema de comunicación nacional entre las dependencias
pública puede compartir mayor información sobre el uso de los recursos, actividades, funciones,
de todos los órdenes de gobierno. En algunos de los estudios de caso se han tomado pasos
organización interna e información delictiva. Aunque en los estudios de caso indicaron que su
importantes para sumarse hacia estas corrientes internacionales como son: el uso de cámaras
productividad se ha incrementado a partir del uso de las TIC, no hay evidencia que lo pueda
corporales para grabar y streaming (transmisión) de video en tiempo real durante la actuación de
confirmar. Otro beneficio que se ha obtenido a través del uso de las TIC es una mayor disponi-
las policías; centros de control de delitos en tiempo real que incluye el acceso a bases de datos
bilidad de datos. Los sistemas de información, si son regularmente actualizados, disponen de
desde las patrullas; sistemas de detección de disparos y bases de datos no delictivas (desarrollo
datos para su consulta de manera más rápida y eficiente, aunque queda la duda sobre la capacidad
demográfico, social, económico etc.); sistemas de emergencias que incorporan mensajes de
del procesamiento de la información para la investigación y la prevención de delitos y otras
textos, fotografías y videos.
situaciones de emergencia. La homologación de procesos y de plataformas tecnológicas es otra
A partir del análisis de las aplicaciones tecnológicas se conocen los padrones de
innovación que se ha desarrollado alrededor de las TIC en las dependencias de seguridad pública
en México. En general se observa que todos los estudios de caso han sido sujetos a procesos de
innovación. Han adquirido bienes como cámaras de videovigilancia, dispositivos móviles y GPS,
y servicios como botones de pánico, aplicaciones móviles y la atención ciudadana a través de las
redes sociales. También han mejorado significativamente productos como la conectividad entre
las dependencias de los tres órdenes de gobierno, la atención a llamadas de emergencia y los
servicios en la página web institucional de las dependencias. Esta innovación se evidencia también
en procesos de certificaciones internacionales en la calidad del servicio y de la capacitación a los
usuarios de las aplicaciones tecnológicas.
De igual forma, algunos estudios de caso han modificado su organización interna para
responder a la amenaza de delitos cibernéticos. Estos cambios contribuyen a percibirse como
dependencias innovadoras. De hecho, en casi todos los estudios de caso se ha desarrollado cierto
utilidad de las TIC que ha permitido concentrar la información y tenerla disponible para realizar
el intercambio con las dependencias de los tres órdenes de gobierno. La vigilancia con mayor
cobertura geográfica es otro beneficio. Hoy en día los estudios de caso cuentan con vigilantes
virtuales (cámaras de videovigilancia) para complementar el servicio del personal en campo. La
videovigilancia se aplica también dentro de la dependencia. En algunas de las dependencias se
encuentran instalaciones de videocámaras en sus áreas administrativas, particularmente en las
de licencias, expedición de certificados y pagos, como medida para prevenir la corrupción. El GPS
agrega otro elemento de observación al personal, ya que si cuentan con esta aplicación, permite
ubicar a las patrullas y radios en tiempo real.
La innovación alrededor de las TIC ha impulsado la creación de foros regionales y
nacionales para el intercambio de información. Estos encuentros dan la oportunidad de conocer
los avances tecnológicos en las entidades federativas y generan nuevas visiones para sus
procesos de innovación.
sentido de orgullo al contar con alguna TIC, a pesar de si es tecnología de punta o apropiada.
En los estudios de caso analizados se detectan diversas áreas de oportunidad, las cuales
Este sentimiento de orgullo y la percepción de ser innovadoras, propicia una visión, por parte del
se exponen a continuación: las aplicaciones tecnológicas, los sistemas de información, los recursos
personal de las dependencias, de obtener e integrar más TIC en sus funciones primordiales. Sin
humanos, la comunicación con ciudadanos y los recursos económicos.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Conclusiones generales
En los últimos años se ha empezado a incorporar aplicaciones de satélites,
Otro reto importante que se mencionó en los estudios de caso fue la resistencia al
georreferenciación, datos móviles y sistemas biométricos en los procesos operativos de las
cambio por parte del personal de las dependencias de seguridad pública. Esta problemática
dependencias de seguridad pública. Resulta oportuno fortalecer su integración a las actividades
se pudo superar en algunos casos cuando la nueva tecnología comenzó a dar resultados
cotidianas. Sin embargo, hay una serie de retos que acompañan la implementación de estas
concretos. Esta estrategia puede resultar desfavorable cuando el tiempo de aprendizaje y de
aplicaciones tecnológicas, como las pérdidas de señal del GPS por falta de infraestructura
evidenciar resultados es mayor. Si la resistencia al cambio se presenta en un periodo prolongado,
correspondiente, o la poca resolución de las imágenes de las cámaras, entre otros. Asimismo, se
puede entorpecer los servicios operativos de la dependencia. La capacitación es una manera
detectó la necesidad de consolidar la red de comunicación estatal aumentando la capacidad de
para abordar dicha problemática. Sin embargo, en la mayoría de los estudios de caso, se capacita
transmisión y converger enlaces entre las dependencias de los tres órdenes de gobierno para
al personal solo en el momento de introducir la nueva tecnología. Esto representa otra área de
lograr un mayor intercambio de información.
oportunidad, ya que es recomendable sostener el proceso de capacitación de manera continua
Otra área de oportunidad es la falta de interoperabilidad de las tecnologías que usan para
sus funciones. Un ejemplo es el sistema de radiocomunicación Tetrapol con su estándar cerrado
2
para conocer más y mejores formas de uso de la tecnología y así aprovecharla al máximo, antes
de que caiga en la obsolescencia.
e incompatible con aplicaciones externas. De igual forma, se identificó en los estudios de caso
En los estudios de caso expresaron también la necesidad de más personal humano
la necesidad de fortalecer su modelo de redundancia mediante el aumento y la coordinación
confiable, capacitado y con habilidades técnicas. Se considera que la profesionalización del
de equipo y servicios de soporte a las tecnologías. Homologar los procesos entre entidades
personal es una herramienta importante en contra de la fuga de información. Algunas de las
representa otra área de oportunidad. Esto se refiere en particular al intercambio de información
dependencias analizadas reconocieron la necesidad de proteger los datos personales de sus
entre entidades y municipios, respeto a los requerimientos de información, solicitudes de servicio,
elementos de seguridad pública. Se mencionó, como ejemplo, la aplicación de código QR como
ruteo de patrullas, administración de recursos y reporte del desempeño debido a las diferentes
una forma para que el ciudadano pueda identificar al personal operativo.
bases jurídicas y geográficas, como fue indicado en varios estudios de caso. La adquisición y
aplicación de las tecnologías también está acompañada por una preocupación en relación con los
La comunicación con la ciudadanía es incipiente a pesar de que se han proporcionado
productos. Es decir, al contar con una tecnología existe una contra-tecnología, como en el caso de
más canales: página web, redes sociales, teléfonos, etc. En la mayoría de los estudios de caso, las
las señales de GPS y los inhibidores correspondientes.
páginas web carecen de datos abiertos sobre la situación delictiva con proyección espacial. La
ventanilla de trámites en línea está en proceso de desarrollo en algunos de los casos. En relación
En relación con los sistemas de información, se detectó la necesidad de adaptarlos de
con las redes sociales de las dependencias analizadas, estas alcanzan aproximadamente el 2.3%3
manera más puntual a las diferentes funciones de las instituciones de seguridad pública.
de los usuarios de Facebook y Twitter en México. La penetración de Twitter alcanza el 2.4%4 y la
Actualmente, el trabajo de investigación está soportado por los sistemas de información
de Facebook el 0.1%5. Aquí se presenta un área de oportunidad para una mayor aproximación a
que proporcionan datos sobre antecedentes penales, registro de vehículos y de infracciones
la población mexicana a través estos medios de comunicación. Los estudios de caso manifestaron
administrativas. Sin embargo, estos sistemas no están enlazados con las bases de datos no
también su preocupación por el hecho de que la información proporcionada a la ciudadanía en
delictivas, que podrían proporcionar información sociodemográfica, socio-económica o la
estos espacios pudiera ser aprovechada por el crimen organizado. Eso indica la necesidad de
identidad de personas sin antecedentes penales. En el trabajo cotidiano, esta situación dificulta
desarrollar estrategias específicas de gestión de información para las redes sociales.
la identificación de presuntos delincuentes sin antecedentes penales y la elaboración de mapas
integrales de delitos y de riesgos. Otra área de oportunidad que se identificó en la mayoría de los
estudios de caso, fue la falta de herramientas tecnológicas para monitorear las publicaciones de
2
los medios de comunicación sobre eventos o emergencias en la comunidad, y enlazarlas con los
3
demás sistemas de información.
La resistencia al cambio se debe a una cuestión generacional.
Son 86 704 000 usuarios con cuentas activas en Facebook y Twitter. Los estudios de caso cuentan con un total de
950 362 seguidores en ambas redes sociales.
4
5
De 36 704 000 cuentas activas de Twitter en México, 876 477 siguen las 16 dependencias analizadas.
Las dependencias cuentan con 73 885 seguidores en Facebook mientras en México hay alrededor de 50 000 000 de
usuarios activos en Facebook.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Conclusiones generales
Otra área de oportunidad en los estudios de caso son las llamadas no efectivas. Un total de
En seguida se desarrolla una reflexión sobre la relación entre seguridad pública, tecnología
20 914 000 de llamadas registradas por estas dependencias son bromas o falsos positivos (2012),
y ética, la cual ha sido uno de los temas más discutidos a nivel mundial en los últimos años. A raíz de
lo cual representa el 73.7%. A partir de un marco regulatorio que declara la llamada de broma
los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos y el surgimiento de la
como delito, las TIC ofrecen soluciones, como algunos estudios de caso lo han mostrado.
Ley USA PATRIOT, que otorga a diversas agencias norteamericanas de seguridad la posibilidad de
Se considera que la Estrategia Nacional Digital establecida por el actual Gobierno de
la República proporciona lineamientos importantes para impulsar la mejora de las áreas de
oportunidad mencionadas anteriormente.
En relación con la situación de los recursos económicos, en los estudios de caso revisados
se pueden encontrar diferentes percepciones, como: el presupuesto es limitado, la tecnología es
muy cara o existen muchas necesidades por atender. En la mayoría de los casos se mencionó la
necesidad de más fondos para el mantenimiento y la adquisición del equipo y el software nuevo o
complementario, el costo operativo para licencias y la capacitación continua.
En algunos estudios de caso con amplia extensión territorial y alta cantidad de localidades
vigilar y revisar comunicaciones privadas sospechosas de contener información relacionada con
actividades terroristas, diversos organismos han confrontado a distintos gobiernos y movilizado a
grupos sociales por lo que ellos llaman un espionaje constante a la vida privada de los ciudadanos.
En el mismo sentido, los gobiernos e instituciones públicas que se encargan de la
seguridad pública a nivel local e internacional argumentan que, si bien hay sistemas de vigilancia
e interrupción de comunicaciones entre las distintas partes, esto se ejecuta únicamente con
grupos y personas plenamente identificadas y con el fin de mantener la estabilidad y la paz social.
Este punto de vista ha sido duramente cuestionado en los últimos meses debido a las revelaciones
hechas por el portal Wikileaks, así como las declaraciones realizadas por el ex analista de la CIA,
Edward Snowden.
rurales se reconoció la necesidad de mayor cobertura para la comunicación. Señalaron la orografía
como una variable importante. Sin embargo, el factor clave es la falta de inversión en aplicaciones
tecnológicas para incorporar a estas zonas alejadas a la red estatal de comunicación. La asignación
de estos recursos se realiza a través de una fórmula que establece el Consejo Nacional de
Seguridad Pública. Al revisar el caso del Fondo de Aportaciones para la Seguridad Pública (FASP),
Por estas razones, la legislación en la materia adquiere una dimensión clave debido
a su repercusión, pues su esfera de acción no solo abarca todos los aspectos de la vida de los
ciudadanos, sino por la enorme tarea que significa el armonizar el derecho a la privacidad y la
obligación del Estado a mantener un ambiente de paz y seguridad pública.
se observa que ninguno de los ocho criterios que definen la distribución de los recursos entre las
De igual forma, es importante no perder de vista que la vigilancia e interrupción de
entidades federativas y el Distrito Federal considera a la extensión territorial como una variable
comunicaciones no ocurre únicamente a manos de agencias de seguridad gubernamentales
para la asignación de recursos. Sin los fondos necesarios, las entidades federativas con alta
por motivos relacionados a la seguridad nacional, sino por parte de grupos delictivos, algunos
extensión territorial no tienen la capacidad de invertir en tecnologías, lo cual les impide aumentar
notablemente bien organizados, que operan a nivel mundial y cuyos fines son precisamente el de
y optimizar la atención a la población rural en situaciones de emergencia. Asimismo, obstruye las
vulnerar a los usuarios y empresas para obtener ilegalmente cualquier beneficio6. De acuerdo a
acciones coordinadas entre los tres órdenes de gobierno en contra del crimen organizado, el cual
un informe publicado por el Centro de Estudios Internacionales y Estratégicos (CSIS) en mayo de
se aprovecha de estos espacios. Ante esta situación, no es de sorprender la percepción en algunos
2014, el llamado ciberdelito es una industria en crecimiento que cuesta a la economía mundial un
estudios de caso de que la delincuencia organizada tiene acceso a tecnologías más avanzadas, en
estimado de 445 mil millones de dólares al año (Ciberdelito cuesta a la economía mundial, 2014).
comparación con las que ellos usan.
En resumen, los estudios de caso comparten una serie de áreas de oportunidad que se
relacionan con la carencia de interoperabilidad entre tecnologías, la obsolescencia tecnológica,
La relación seguridad pública, tecnología y ética, involucra de manera muy particular a
ciudadanía y gobierno en aspectos como la usabilidad, la privacidad y el uso de la propia tecnología
como medio de acercamiento entre ambas entidades.
la fuga de información, las constantes actualizaciones y la resistencia al cambio por parte del
personal. Ante todo, se presenta la necesidad de una mayor inversión gubernamental para atender
las problemáticas que se generan a partir de las aplicaciones de las TIC como evidencia el ejemplo
de las llamadas no efectivas.
6
Como caso muy reciente puede citarse el de la empresa Domino’s Pizza en Bélgica y Francia, en el que un grupo de
ciberdelincuentes robaron una base de datos con información personal de clientes y exigen una especie de rescate por
devolverla. Esta información puede consultarse en: http://www.eluniversal.com.mx/finanzas-cartera/2014/dominospizza-1017384.html
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Con respecto a la usabilidad, es necesario precisar que se relaciona no solo con el diseño
de una interfaz, sino con la facilidad y rapidez de uso de un sistema completo, así como el estar
centrada en el usuario. Esto es, un ambicioso programa de gobierno electrónico debe incluir no
solo el aspecto técnico y de presentación, sino el de estar construido para ser comprendido por
el público al que va dirigido y sujeto a estándares internacionales que le permitan ser actualizado
con respecto a las mejores prácticas a nivel mundial.
El asunto de la usabilidad es un aspecto ético, en la medida que provee de un acercamiento
más eficiente, eficaz y expedito entre ciudadanía y gobierno. Se trata de un ente vinculador
que permite a cualquier institución pública cubrir de manera directa las necesidades de los
ciudadanos. La usabilidad incluye lo mismo plataformas web, aplicaciones móviles, sesiones de
chat, realizaciones audiovisuales, etc., es decir, implica equipo técnico como presentación, pues
como señala Octavio Islas:
Conclusiones generales
En este sentido, cada quien es responsable de saber qué sí puede y qué no puede ser
compartido, independientemente del juicio moral sobre ello.
Hasta aquí no parece haber conflicto; sin embargo, es justo en el contexto actual cuando
ocurre un fuerte dilema ético entre la preeminencia de dos valores en tanto el derecho a la
privacidad, como el derecho a la seguridad de y en la persona se presentan como mutuamente
excluyentes. Y aunque el segundo pudiera parecer más de índole político-jurídico, igualmente
tiene un punto de partida ético en la elemental conservación de la vida y, de hecho, en la
consumación del acto de vivir también de manera digna.
El dilema ético, pues, consiste en determinar hasta qué grado es posible vulnerar el derecho
a la privacidad por conservar el derecho a la seguridad de y en la persona o, de hecho, mantener
el primero a costa de poder vulnerar el segundo. El asunto no es desdeñable si se considera que,
independientemente de las legislaciones o algunos tecnicismos convencionalizados, lo que está
El tránsito hacia la sociedad de la información y el conocimiento depende
fundamentalmente de dos variables que guardan estrecha relación entre sí:
infraestructura e infoestructura. La infoestructura consiste en todo aquello que
permite sacar rendimiento de la infraestructura. (Islas, 2007, p. 101)
de por medio, como ha quedado claro, es la propia dignidad de la persona. Esto es, lo más humano
De esta manera, si bien el apartado de usabilidad se cristaliza en la presentación del
valor de la seguridad de la persona logró en los hechos el consenso relativamente unánime de
aspecto informacional, necesariamente implica la infraestructura suficiente que la soporte y, de
la sociedad mundial. Sin embargo, posteriormente a las revelaciones de Wikileaks y de Edward
hecho, el equipo humano que respalde tanto los procesos como la tecnología. Se trata, pues, de
Snowden, dicha certeza comenzó a desvanecerse y se convirtió, por el contrario, en alarma. Esta
un complejo entramado en cuyo principio y fin debe estar el ciudadano y que implica un modo de
discusión, sin embargo, debe tornarse tangible en legislaciones de amplio alcance que respondan
pensar ad hoc a la Sociedad del Conocimiento.
no solo a las necesidades más urgentes, sino que establezcan procedimientos que delimiten muy
La privacidad, por su parte, es uno de los grandes temas de la ética. Algunos teóricos
incluso la consideran como parte fundamental de la dignidad humana, es decir, se trata de una
cualidad que se tiene por el solo hecho de ser. La facultad que como seres humanos tenemos
que tenemos.
En el contexto inmediato siguiente al 11 de septiembre de 2001, la certeza de priorizar el
claramente los casos excepcionales e, inclusive, considerar contar con el respaldo de consejos
consultivos integrados por ciudadanos, académicos y autoridades que evalúen cada caso en
específico.
para cuestionar nuestros propios actos y, de hecho, juzgarlos, evidencia la imposibilidad de que
En este sentido, es necesario no perder de vista que, ya sea como ciudadano o como
como seres libres y conscientes, podamos cometer actos susceptibles de ser considerados como
autoridad, el usuario final siempre será una persona, con todo lo que ello implica. Casos como
amorales.
el de Edward Snowden y Bradley Manning, así como de ex empleados de cualquier empresa
Es justo la posibilidad de cuestionarse y cuestionar, así como de juzgarse y juzgar, la
que abre la puerta a la ocasión de disponer de un espacio estrictamente personal que lo mismo
incluya introspección individual que revelación de la persona frente a un igual. Este concepto,
que podríamos considerar como el que da origen a la privacidad, implica que solo yo, y aquellos
pares que yo elija, puedan conocer y de hecho juzgar moralmente asuntos relacionados con mi
persona.
que almacene información sensible como nombres, direcciones y datos personales en general,
muestran que aun con los sistemas más sofisticados hacia el exterior, el interior es sumamente
vulnerable. Por esa razón es necesario sensibilizar y capacitar a todas las personas que estén directa
o indirectamente involucradas con el tema, así como establecer mecanismos que protejan los
datos de manera efectiva. Esto no solo con el fin de evitar algún robo o el mal uso de información
confidencial, sino también como protección a los propios empleados de ser extorsionados por un
tercero para hacerse de determinada información debido a su relación laboral.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Conclusiones generales
En México, las propuestas jurídicas respecto a la protección de datos y políticas de
emergencia, la privacidad de la persona que presentó información falsa se mantiene. La situación
privacidad buscan conservar este espíritu. Algunos ejemplos, como la política de privacidad de
se torna aún más preocupante si se considera el número de emergencias reales que se atienden
la aplicación móvil ‘Mi Policía’ de la SSP de la Ciudad de México resulta emblemática7, pues no
con menor prontitud o el desgaste en equipo humano, técnico y de infraestructura que implica el
solo permite localizar al ciudadano en tiempo real gracias a la geolocalización telefónica, sino que
alto porcentaje de llamadas falsas (Omar Fayad propone prisión, 2013).
es justo por ello y por el consentimiento del propio usuario que los cuerpos de seguridad de la
ciudad pueden acudir en su auxilio de acuerdo al sistema de cuadrantes.
Una de las peculiaridades de la ética es que evidencia que no es posible vivir de forma
aislada y que, por otra parte, las diferencias entre los seres humanos son motivo de riqueza, de
Este consentimiento del usuario es un elemento clave en el entramado, pues el problema
conocimiento y de mutuo aprendizaje, por lo que cancelarlos o reprimirlos no tiene porqué ser
no es necesariamente el compartir información como tal, sino el hecho de que el autor de dicha
una opción válida. La ética basa uno de sus principios más elementales en el precepto socrático
información desconozca desde el inicio que la información se compartirá, ni tampoco sepa
que señala que el conocimiento del bien es condición suficiente para que el hombre lo prefiera. Sin
quiénes y ni con qué fines la utilizarán. Además de esto, es necesario que el ciudadano tenga los
embargo, a lo largo de la historia hemos sido testigos de algunas atrocidades a manos de quienes
conocimientos e interés suficiente como para revisar detalladamente y comprender este tipo de
detentan alguna forma de poder y son incapaces de ponerse en los zapatos del otro con tal de
detalles, mientras asume su responsabilidad respecto al manejo de su propia información.
llevar a cabo su proyecto. Hoy más que nunca se hace válida la célebre frase del filósofo inglés
Esta responsabilidad a la que aludimos no tiene relación solo con el cuidado de la
información propia que considera valiosa, sino con el uso que da a la propia herramienta como
depositaria y mediadora de la información, es decir, con la manera en cómo presenta en la
herramienta ante un tercero información valiosa que en realidad no lo es.
El caso más emblemático es el de las llamadas falsas o de broma a servicios de emergencia,
pues si bien no se tienen datos concluyentes, de acuerdo con la solicitud de transparencia
2010300029714, el Centro Nacional de Información del Sistema Nacional de Seguridad Pública
reporta que al día de hoy la totalidad de los municipios de México se encuentran cubiertos por los
números nacionales de emergencia 066 y 089 y las llamadas de broma recibidas representan más
del 75%. Asimismo, diversos medios estiman que del 100% de llamadas a servicios de emergencia
en México, entre un 20% y un 80% son falsas (Omar Fayad propone prisión, 2013, y Puente, 2013).
Es decir, en el escenario más optimista, 7 de cada 10 esfuerzos prestados por instituciones de
protección se desperdician. Las llamadas a este tipo de servicios son anónimas.
En términos de discusión ética, es posible contemplar en el caso de las llamadas falsas el
opuesto a lo que implica priorizar la seguridad de las personas por encima de la privacidad, como
sucede con la mayor parte de agencias de seguridad, pues debido al anonimato y a la situación de
7
Si bien la política completa es demasiado extensa para incluirla aquí, puede consultarse una síntesis previo a la descarga
de la aplicación, que incluye: Identidad (buscar cuentas en el dispositivo), ubicación (ubicación aproximada según la red,
ubicación precisa según el GPS y la red), acceder a comandos adicionales del proveedor del lugar, fotos/medios/archivos
(modificar o eliminar el contenido del almacenamiento USB, probar el acceso al almacenamiento protegido), así como
acceso completo a la red, cambiar la configuración de audio, ver conexiones de red y enviar emisión persistente. Cabe
destacar que dicha aplicación se encuentra disponible, con las mismas políticas, para sistemas iOS, Android y Windows
Phone.
Francis Bacon acerca de que el conocimiento es poder, por lo que es necesario transparentar y
contar con los mecanismos suficientes tanto éticos como jurídicos que permitan una sociedad
más justa, que sea más productiva gracias a sus inventos y herramientas, y que sea más segura al
incorporar a todos sus integrantes en sus esfuerzos y en su devenir.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Anexo
Anexo
Pregunta 2: ¿Considera que la red de comunicaciones es suficiente para desarrollar las actividades operativas
(conjunto de acciones que conllevan a cumplir el objetivo primordial de la Secretaría o dependencia)?
Para complementar las entrevistas a profundidad se llevó a cabo la encuesta “TI y
Comunicación en la Seguridad Pública en México” dirigida a las 32 entidades federativas en
México. Se diseñó un cuestionario de 29 preguntas cerradas y abiertas para recabar información
de los tres temas principales de investigación: la descripción de las Tecnologías de Información y
30%
Comunicación utilizadas en la seguridad pública, los procesos de innovación que han provocado,
Sí
y la forma como se mide el desempeño de estas tecnologías.
70%
No
El cuestionario fue enviado vía electrónica a las 32 dependencias a cargo de la seguridad
pública estatal. Se obtuvo una tasa de respuesta del 31%, a pesar de haber realizado también un
seguimiento telefónico a cada uno de los estados. El periodo de aplicación se extendió del 22 de
mayo al 24 de junio del 2014. Esta parte fue coordinada por investigadoras del Tecnológico de
Monterrey, Campus Santa Fe.
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
A continuación se presentan las gráficas de nueve preguntas clave que enriquezcan la
información proporcionada en el presente estudio:
Pregunta 3: ¿Qué tecnología de radiocomunicación digital utiliza la Secretaría o dependencia actualmente?
Pregunta 1: Seleccione los tipos de comunicación de datos que tienen las Secretarías con otras dependencias.
90%
80%
0.0%
80%
70%
70%
12.5%
70%
60%
50%
50%
50%
TETRA
40%
TETRA POL
30%
20%
20%
20%
10%
87.5%
P25
0
Internet
Fibra óptica
Radiofrecuencia
gubernamental
(Espectro
Disperso)
MPLS
VPN
WAN mixta
Otra(s)
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Anexo
Pregunta 6: De la siguiente lista, seleccione todas las aplicaciones tecnológicas que utiliza para comunicar y
comunicarse con los ciudadanos.
Pregunta 4: ¿Cómo evalúa el sistema de radiocomunicación en relación a…?
Baja/o
Mediana/o
Alta/o
No aplica
Capacidad de tráfico
0%
13%
88%
0%
Capacidad de envío de datos
13%
25%
50%
13%
Seguridad (encripción, autentificación, desactivación remota)
0%
13%
88%
0%
Página web de la Secretaría o depenencia Sección Avisos y Recomendaciones
Aplicaciones GPS directamente en terminal
25%
13%
25%
25%
Página web de la Secretaría o dependencia Sección Denuncia
Compatibilidad con estándares abiertos
25%
38%
25%
0%
Página web de la Secretaría o dependencia Sección Transparencia
100.0%
Capacidad de expandir cobertura
0%
13%
75%
0%
Redes sociales (Facebook, Twitter, etc.)
100.0%
Costo de mantenimiento
0%
13%
75%
0%
Encuesta electrónica de la Secretaría o
dependencia en su página web
30.0%
Página web de la Secretaría o dependencia
para la consulta de datos estadísticos
30.0%
“Boton rojo” (sistema de alerta)
30.0%
70.0%
30.0%
90.0%
Teléfono celular
Teléfono (ejemplo: TELMEX)
100.0%
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
0.0% 10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0% 90.0% 100.0%
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 5: En una escala del 1 a 10, ¿qué calificación le pone al desempeño del sistema de radiocomunicación digital
que utiliza la Secretaría o dependencia?
60.0%
50.0%
Pregunta 7: ¿En qué grado ayuda la tecnología aplicada a los procesos de la Secretaría o dependencia para cumplir
sus objetivos prioritarios?
45.0%
50.0%
40.0%
40.0%
9
10
Ayuda bastante
40.0%
40.0%
35.0%
30.0%
30.0%
25.0%
25.0%
20.0%
12.5%
12.5%
10.0%
20.0%
15.0%
10.0%
0.0%
10.0%
10.0%
1
Pésimo
2
3
4
5
Regular
6
7
8
9
10
Excelente
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
5.0%
0.0%
1
No ayuda
2
3
4
5
Ayuda algo
6
7
8
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Pregunta 8: A partir del uso de las Tecnologías de Información y Comunicación, la participación del ciudadano
para la prevención/denuncia del delito ha sido:
0.0%
10.0%
Mayor que antes
Igual que antes
90.0%
Menor que antes
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 9: Con base en las aplicaciones tecnológicas que se han implementado en la Secretaría o dependencia en los
últimos 6 años, en una escala del 0 al 10, ¿qué calificación le pone a la Secretaría o dependencia?
70.0%
60.0%
60.0%
50.0%
40.0%
40.0%
30.0%
20.0%
10.0%
0.0%
0 = Sin
innovación
1
2
3
4
5
6
7
8
9
10 = Muy
innovadora
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Las Tecnologías de
Información y Comunicación
en la Seguridad Pública de México
El siglo XXI está considerado como el siglo de las Tecnologías de Información y Comunicación
(TIC). México no se excluye de las tendencias globales de disponibilidad de Internet y del uso de
dispositivos móviles, que han ampliado y aumentado la comunicación e información en nuestras
vidas.
Durante los últimos años se ha tomado una serie de medidas importantes en el área de
seguridad pública para continuar la modernización de las aplicaciones tecnológicas que dio inicio en
los años 90 con la creación del Sistema Nacional de Seguridad Pública. A la fecha existen diversos
esfuerzos de las instituciones estatales a cargo de la seguridad pública para aprovechar las TIC en su
modelo de operación. De hecho, están soportando procesos de coordinación operativa, la atención
ciudadana, la vigilancia de sitios estratégicos, la investigación de delitos y otras amenazas a la
seguridad pública y la profesionalización del personal.
Las 16 entidades federativas que participaron en el presente estudio evidencian un panorama
heterogéneo sobre el uso de dichas tecnologías, en el cual se presentan avances significativos de su
incorporación en las funciones cotidianas. Al mismo tiempo, perduran demandas por soluciones
tecnológicas que disminuyan la incompatibilidad de las aplicaciones tecnológicas, unifiquen sistemas,
proporcionen más datos en tiempo real y mejoren la comunicación con la ciudadanía.
Descargar