las tecnologías de información y comunicación en la seguridad

51

Upload: nguyennhan

Post on 12-Feb-2017

216 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Las Tecnologías de Información y Comunicación en la Seguridad
Page 2: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción

utilizan, mientras el uso de correo electrónico está en la baja. De hecho se asocia esta actividad

con las personas de mayor edad (World Internet Project, 2014).

Según las estadísticas digitales globales de 2014, la red social más usada en México es

Facebook, que cuenta con más de 50 000 000 usuarios activos. Después siguen Google+, Twitter,

LinkedIn e Instagram (We Are Social, 2014).

Las instituciones gubernamentales de seguridad pública, como las demás dependencias

de los tres órdenes de gobierno, no quedan fuera de las tendencias de uso de las TIC. De hecho, los

cambios y hábitos en la población mexicana alrededor de las TIC abren más campos de actuación

y, en consecuencia, plantean más retos que se agregan a las problemáticas que están enfrentando

en ese momento. En seguida se presentan de manera puntual retos en materia de seguridad

pública en México.

Los datos de los últimos 23 años evidencian un crecimiento de la población mexicana del

36.0% según estimaciones y proyecciones del Consejo Nacional de Población (2014). Al mismo

tiempo se observa un aumento de la densidad poblacional1 en toda la República Mexicana. Se

calcula que México cuenta con 57.3 personas por kilómetro cuadrado. Las entidades federativas

han crecido en promedio 10.1% entre el 2000 y 2010, aunque las zonas con mayor concentración

de población, como el Distrito Federal, evidencian niveles de crecimiento relativamente bajos.

1 Se refiere al número de individuos que constituyen la población respecto a alguna unidad de espacio. En ese caso la unidad de medición es kilómetros cuadrados.

Fuente: Elaboración propia con información del World Internet Project 2013.

Figura 1: Actividades principales de los usuarios de Internet en México en el año 2013.

0% 10% 20% 30% 40% 50% 60% 70%

Acceder a redes sociales

Revisar correo electrónico

Hacer o recibir llamadastelefónicas por Internet

Usar mensajería instantánea

Trabajar en su blog

Chatear en foros

80% 90% 100%

91%

85%

51%

47%

43%

42%

Introducción

Hoy en día se considera al siglo XXI como el siglo de las Tecnologías de Información y

Comunicación (TIC). México no se excluye de las tendencias de disponibilidad de Internet y del

uso de dispositivos móviles e inteligentes, que han ampliado y aumentado la comunicación e

información en nuestras vidas.

En el año 2013, aproximadamente 59 200 000 de mexicanos utilizaron Internet. Con una

penetración del 52% de la población, este país obtuvo la posición 11 entre los países con mayor

número de usuarios de Internet en el mundo. Internet ha dejado de ser un privilegio para las

personas adultas y de un alto nivel socioeconómico. Ahora, su uso se concentra principalmente

en personas de 12 a 39 años de edad de niveles socioeconómicos alto (NSA AB+) y medio alto (C).

Sin embargo, el grupo con mayor crecimiento es de la clase media baja (NSA D) (World Internet

Project, 2014).

Nuevas posibilidades tecnológicas de conectarse a Internet están modificando los

patrones de los usuarios mexicanos. Actualmente el 84% de las personas sigue utilizando el hogar

para el Internet, mientras el 64% de los usuarios se conectan también por medio del teléfono

inteligente. Del 2012 al 2013 el acceso móvil al Internet creció del 34% al 64% (World Internet

Project, 2014).

Gracias a estos dispositivos móviles y otros que se han desarrollado, su nivel de

penetración ha crecido al 85% de la población de México (We are Social, 2014). Según el Índice

de Producción del Sector de Telecomunicaciones (ITEL) se contabilizaron 102 600 000 de

subscripciones móviles para el cierre del semestre de 2013. También se registró un incremento

del 49.7% de las conexiones de banda ancha móvil (World Internet Project, 2014).

La creación y modificación de aplicaciones también han aumentado las interacciones en

la red. Hoy, los principales hábitos de los usuarios de Internet son acceder a las redes sociales,

revisar el correo electrónico, chatear en foros, usar mensajería instantánea, trabajar en blogs y

hacer o recibir llamadas telefónicas por Internet. Como se puede observar en la Figura 1, la actividad

preferente es la interacción en redes sociales. Cada 9 de 10 usuarios de Internet en México las

_______________

Autora: Doreen Vorndran

Page 3: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción

Ejecutivo del Sistema Nacional de Seguridad Pública, 2014). Se estima una cifra negra5 promedio

de 92.0% en el periodo 2010 a 2012. Eso significa que solo alrededor del 8.0% de los hechos

delictivos son reportados ante el Ministerio Público (INEGI, 2011, 2012, 2013).

Ante estas circunstancias que se han desarrollado en México, los tres órdenes de gobierno

han tomado una serie de medidas tecnológicas para aumentar la capacidad de respuesta

institucional. Entre otras, se destacan en el área de seguridad pública la modernización de la

infraestructura y herramientas TIC que se pusieron en marcha para mejorar la reacción y la

prevención de delitos y situaciones de emergencia. La revisión del gasto público en materia de

seguridad pública del año 1998 al 2011 manifiesta que ha sido un ejercicio constante de inversión

en tecnología para el trabajo policial (ver Figura 3).

En el 2007 se impulsó una nueva iniciativa para reforzar la modernización de los

instrumentos tecnológicos para la acción policial. En su vigésima primera sesión del 22 de enero

del mismo año, el Consejo Nacional de Seguridad Pública acordó como uno de los ejes estraté-

5 Se entiende cifra negra en ese estudio como “actos delictivos que no son reportados ante el Ministerio Público o que no son objeto de una averiguación previa y, por tanto, no figuran en ninguna estadística” (INEGI, 2013).

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

2009

2010

2011

Fuente: Elaboración propia con información proporcionada por la Presidencia de la República 2013.

Figura 3: Destino de recursos ejercidos del Sistema Nacional de Seguridad Pública en millones de pesos según año.

Equipamento, tecnologíae infraestructura*

Plataforma México

Total

10 000

9 000

8 000

7 000

6 000

5 000

4 000

3 000

2 000

1 000

0.0

* Esta serie estadística tuvo continuidad hasta 2009, a partir del acuerdo 04/XXV/08 de la XXV Sesión del Consejo Nacional de Seguridad Pública, se de�nieron nuevos ejes de gasto para el FASP.

Esta situación puede contribuir a la condición de hacinamiento2, lo cual está reconocido como

uno de los factores que pueden generar estrés, conflicto y violencia en los hogares.

En el contexto de crecimiento de la población y su concentración en las zonas urbanas, los

niveles de victimización han estado aumentando. Según la Encuesta de Victimización y Percepción

de Seguridad (Envipe) del Instituto Nacional de Estadística y Geografía (INEGI), 21 603 990 personas

o el 27.3% de la población mayor de 18 años en México ha sido víctima de un delito en el año 2012.

En promedio hubo 1.3 delitos por víctima. De hecho, según la Envipe, en México se cometieron

27 769 447 delitos, de los cuales la autoridad tenía y no tenía conocimiento. Como señala la Figura

2, estos datos concuerdan con la tendencia del crecimiento de la tasa de prevalencia delictiva3

(14.1%) como la de incidencia delictiva4 (15.2%) según las encuestas de victimización de INEGI en

los últimos tres años.

En comparación, la autoridad registró una cantidad de delitos significativamente menor.

El Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública reportó 1 704 918 delitos en

averiguaciones previas en el año 2012. Se evidencia un crecimiento marginal de 4.6% en la tasa de

delitos registrados en averiguación previa por cada 100 000 habitantes: 1 357 (2006), 1 446 (2007),

1 463 (2008), 1 476 (2009), 1 494 (2010), 1 495 (2011), 1 457 (2012) y 1 419 (2013) (Secretariado

2 Hacinamiento se refiere a la sobreocupación en la vivienda. Según Cepal y la ONU se habla de hacinamiento cuando más de tres personas conviven por dormitorio en la vivienda. 3 INEGI calculó la tasa de prevalencia dividiendo el total de víctimas en el país, entre la población de 18 años y más residente en ella multiplicada por 100 000 habitantes.4 La tasa de incidencia delictiva divide el total de delitos en México según la Envipe entre la población de 18 años y más residente en ella y lo multiplica por 100 000 habitantes.

Tasa de prevalencia delictiva

Fuente: Elaboración propia con información de INEGI: Encuesta Nacional de Victimización y Percepción sobre SeguridadPública 2011, 2012, 2013.

Figura 2: Tasa de prevalencia e incidencia delictiva en México por cada 100 000 habitantes según año.

2011

40 000

35 000

30 000

25 000

20 000

15 000

10 000

5 000

0

2012

2010

Tasa de incidencia delictiva

23 956 24 49927 337

30 490 29 372

35 139

Page 4: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción

seguridad pública se registró el mayor salto tecnológico, ya que las líneas fijas y móviles crecieron

un 53.8% en ese periodo. Según el Censo Nacional de Gobierno, Seguridad Pública y Sistema

Penitenciario Estatales 2013 del INEGI, se utilizaron aparatos telefónicos fijos y celulares en las

funciones prioritarias de las dependencias de seguridad pública (ver Figura 4).

Los resultados de la modernización de la tecnología y su infraestructura en México

se evidencian en la capacidad de recibir llamadas de emergencia8. De hecho, en el año 2012,

8 Al 066 se puede reportar cualquier situación de emergencia, que sea médica, incidente delictivo, accidente, incendio o cualquier otra situación de emergencia.

Fuente: Elaboración propia con información de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema PenitenciarioEstatales, 2013.

* Información no disponible.

Figura 4: Líneas y aparatos telefónicos en la administración pública estatal según funciones relacionadas a la seguridadpública (seguridad pública y/o tránsito, protección civil y sistema penitenciario).

Estados Unidos Mexicanos

Aguascalientes

Baja California

Baja California Sur*

Campeche

Coahuila

Colima

Chiapas

Chihuahua*

Distrito Federal

Durango

Guanajuato

Guerrero

Hidalgo

Jalisco

Estado de México

Michoacán

Morelos

Nayarit

Nuevo León

Oaxaca

Puebla

Querétaro

Quintana Roo

San Luis Potosí

Sinaloa

Sonora*

Tabasco

Tamaulipas

Tlaxcala

Veracruz

Yucatán

Zacatecas

10 182

137

290

9

74

192

164

4 184

726

46

77

929

679

206

153

57

461

18

174

71

21

161

209

63

297

17

444

72

225

8 109

39

269

9

0

63

164

4 184

99

41

76

762

596

202

49

51

208

6

161

27

21

107

209

63

267

17

302

7

84

2 073

98

21

0

74

129

0

0

627

5

1

167

83

4

104

6

253

12

13

44

0

54

0

0

30

142

65

141

10 923

215

1 021

74

192

499

1 470

131

410

136

1 772

912

250

154

1 003

18

174

104

86

517

125

617

17

700

72

200

9 540

117

1 000

0

63

479

1 470

131

354

135

1 557

908

245

148

750

6

161

60

86

463

125

587

17

558

7

59

1 383

98

21

74

129

20

0

0

56

1

215

4

5

6

253

12

13

44

0

54

0

30

142

65

141

Líneastelefónicas Fijas Fijos MóvilesMóviles

Aparatostelefónicos

gicos la creación y puesta en marcha de Plataforma México (DOF, 25/01/2007). Ese proyecto se

construyó con base en los esfuerzos de diversas administraciones públicas federales anteriores

de instalar una red nacional de información encriptada digital que transmite voz, datos e imagen

(con tecnología de punta en ese momento), desde la Ley General que establece las Bases de

Coordinación del Sistema Nacional de Seguridad Pública (1995). Se definieron como vertientes

principales de Plataforma México la actualización de la infraestructura tecnológica y el

fortalecimiento de la Red Nacional de Telecomunicaciones conocida como Red de Interconexión

de Redes Integrales de Seguridad Pública, Red IRIS, y la creación del Sistema Nacional de

Información, destacando el Sistema Único de Información Criminal (Villa Vargas, 2012).

Ante la necesidad de trasmitir información en tiempo real, se modernizó la red IRIS a

través de la migración de los 32 Centros de Comunicación, Coordinación, Control y Computo

(C-4) y sus subcentros a Nodos de Interconexión (NIT), que puedan soportar e interconectar las

nuevas aplicaciones del Sistema Único de Información Criminal (SUIC), el sistema de llamadas de

emergencia de 066 y 089 y la radiocomunicación. Eso implicaba la construcción, el mejoramiento

y la ampliación de las instalaciones necesarias para la operación e interconexión a la Red Nacional

de Telecomunicaciones. También requería la modernización, la adquisición, el mantenimiento

y la homologación de equipo, sistemas y software necesario. Además se tenía que capacitar el

personal a cargo de la administración y operación tecnológica.

Otra medida ha sido la ampliación de la red de radiocomunicación en relación a la

infraestructura y servicios, debido a la incorporación de los enlaces y equipos de telecomunicación

de las redes estatales y municipales para interconectarlas con la red única de tecnología de

radiocomunicación de todos los niveles de gobierno a cargo de funciones de seguridad pública

y nacional (Villa Vargas, 2012). Se incrementaron y se modernizaron los sitios de repetición y

conmutadores de radio. Además se adquirieron equipos terminales digitales del sistema Tetrapol,

que reemplazarán a los radios analógicos6. Ante la modernización siguen los retos que ha

manifestado ese sistema: la incompatibilidad con otros sistemas o proveedores de equipo, el alto

costo de mantenimiento de los equipos y los tiempos prolongados de reparación (Mundo Tetra,

2013).

En relación con el sistema de llamadas de emergencia, se observa un aumento tanto de

las líneas telefónicas fijas como móviles en la administración pública estatal, según funciones

relacionadas con la seguridad pública7 en los años 2010 (6 211) a 2012 (10 182). En el área de

6 Desde 1998 se unificaron los sistemas de radiocomunicación policiales de diversos estándares con la introducción del sistema de radiocomunicación digital troncalizado denominado Tetrapol para la Red IRIS.7 Se incluye seguridad pública y/o tránsito, protección civil y sistema penitenciario.

Page 5: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción

consistió en la revisión de estudios y publicaciones sobre los temas de seguridad pública,

innovación y TIC. Se realizó una minería de datos para los años 2006 a 2013 con base en

fuentes oficiales como las de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema

Penitenciario, de la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública y

del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública para cada una de las 31

entidades federativas y del Distrito Federal. La última actividad del trabajo de gabinete consistió

en investigar la presentación de las dependencias estatales a cargo de la seguridad pública en

Internet y en las redes sociales. Para el trabajo de campo se aplicaron dos técnicas de investigación.

A través de al menos dos entrevistas de profundidad con funcionarios públicos de distintos niveles

jerárquicos del área de seguridad pública en las entidades federativas, se obtuvo información y

datos, los cuales se incorporaron a los procesos de análisis de toda la información recabada. Se

hizo el diseño de las entrevistas pensadas en dos a cuatro posibles entrevistados: el Titular de la

dependencia a cargo de la función de seguridad pública y personal de las áreas de TIC, Centro

de Comando, Control, Comunicación y Cómputo (C-4)9 y comunicación social. Se complementó

la investigación con una encuesta en línea a las dependencias estatales de seguridad pública

sobre infraestructura, equipo y uso de las TIC en sus operaciones cotidianas. Se invitó a todas

las entidades federativas para que participen en la entrevista y en la encuesta en línea. Un total

de 15 entidades federativas y el Distrito Federal aceptaron la invitación de participar en las

entrevistas y 10 colaboraron en la encuesta en línea. Para la redacción de los casos fue necesario

que la dependencia estatal a cargo de seguridad pública participara al menos en las entrevistas

en profundidad.

9 Las denominaciones del C-4 varían entre las entidades federativas. Para el propósito de ese capítulo se utiliza el término de Centro de Comando, Control, Comunicación y Cómputo.

Fuente: Elaboración propia.

Figura 5: Participación de las dependencias estatales a cargo de funciones de seguridad pública en el estudio.

1. Aguascalientes 2. Baja California 3. Baja California Sur 4. Chiapas 5. Coahuila 6. Colima 7. Distrito Federal 8. Durango 9. Guerrero10. Jalisco11. Nuevo León12. Oaxaca13. Querétaro14. San Luis Potosí15. Tlaxcala16. Veracruz

1. Chiapas 2. Chihuahua 3. Coahuila 4. Colima 5. Jalisco 6. Querétaro 7. Quintana Roo 8. Sonora 9. Tlaxcala10. Tabasco

Entrevistas a profundidad Encuesta en línea

la autoridad reportó un total de 48 672 911 llamadas recibidas (INEGI, 2013). Sin el soporte

tecnológico suficiente en infraestructura y equipo o el personal capacitado en servicios, no

sería posible recibir esa cantidad de llamadas. Esta situación permite un despliegue operativo

más oportuno. En el año 2012 las dependencias de seguridad pública registraron 1 511 358

intervenciones por presuntos delitos, infracciones y otras causas (INEGI, 2013).

Como se mencionó anteriormente, Plataforma México desarrolló y puso en operación

sistemas de información y comunicaciones de alta tecnología al servicio de los cuerpos policiales

y de las instancias de impartición de justicia del país. Su segunda vertiente consiste en el Sistema

Nacional de Información, destacando el Sistema Único de Información Criminal (SUIC). Con

el objetivo de generar información de inteligencia que contribuya a la actuación policial para

combatir con eficiencia al crimen organizado, dicha plataforma incorporó las bases de datos del

Informe Policial Homologado (IPH), Sistema de Gestión Operativa (SGO), Kardex Policial, Sistema

Único de Información Criminal (SUIC) y el Sistema Nacional de Información Penitenciaria. En

dichas bases de datos se tienen registros electrónicos de personal de seguridad pública, huellas

dactilares, armamento y equipo, mandamientos judiciales, vehículos públicos, vehículos robados

y recuperados, así como registro de indiciados, procesados y sentenciados para soportar el trabajo

de inteligencia (SSP, 2007).

Con base en la información presentada grosso modo sobre las TIC y la seguridad pública

en México, el presente estudio tiene la intención de analizar con más profundidad las TIC en

las dependencias estatales a cargo de la función de seguridad pública desde tres perspectivas.

En primer lugar, se pretende conocer las herramientas y aplicaciones tecnológicas que se han

introducido a partir del año 2006 hasta el 2013. Es de interés categorizarlas según sus funciones en

las actividades operativas y administrativas prioritarias de las dependencias estatales a cargo de

la seguridad pública. En segundo lugar, se investigan los patrones de innovación que los usuarios

han desarrollado a través del uso de las TIC. Se pretende documentar las estrategias de innovación

y los procesos de apropiación de las tecnologías por los usuarios de las dependencias a cargo

de la seguridad pública estatal. Además se analizan las fortalezas y áreas de oportunidad que

se han generado a través del uso de las TIC en la seguridad pública. En tercer lugar se tiene el

interés de identificar el impacto de las aplicaciones tecnológicas en las funciones prioritarias de

las dependencias.

Respecto a la metodología del estudio, un equipo multidisciplinario de investigadores

elaboró un diseño mixto de investigación. Se combinaron instrumentos de técnicas cualitativas

y cuantitativas para analizar datos de situaciones, eventos y conductas observadas y sus

manifestaciones de interacciones colectivas en las diversas dependencias. El trabajo de gabinete

Page 6: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción

descripción de sus funciones prioritarias y su estructura organizacional. Después de la

contextualización del objeto de investigación, se abordan las aplicaciones tecnológicas. Se

documentan con qué tecnologías cuentan, los usos prioritarios y las fortalezas y áreas de

oportunidad que ellos mismos han identificado para apuntalar los procesos de seguridad en

tecnologías. El apartado dos del estudio de caso se dedica a dar a conocer las innovaciones

tecnológicas con mayor impacto, así como las innovaciones relacionadas a la cultura

organizacional y a la comunicación con los ciudadanos. En particular, se analiza su página web

institucional, su actividad en las redes sociales y las aplicaciones móviles que han desarrollado.

Después, se investiga el impacto de los procesos operativos soportados por las TIC. Se da a

conocer la percepción sobre la efectividad de las tecnologías y qué herramientas utilizan para

medirlo. El cierre del caso se enfoca al estado actual de las TIC en dicha dependencia. Además, se

presenta el caso de “Alerta AMBER” como ejemplo de práctica efectiva sobre el uso de apps para el

apoyo de la función de seguridad pública en México.

De algunos puntos relevantes que se abordan en esta investigación, se destaca la

incorporación de diversas aplicaciones tecnológicas para apoyar los procesos operativos y

administrativos de las dependencias estatales de seguridad pública durante los años 2006-2013.

El Centro de Atención a Emergencias, las cámaras de videovigilancia, la recolección de datos a

través de sistemas de información, bases de datos con la proyección espacial de la información y

Plataforma México, se mencionaron en la mayoría de las entrevistas.

Todas las dependencias participantes en el estudio declararon que las TIC han contribuido

a aumentar la comunicación interna y el contacto con la ciudadanía. Tanto el sistema de llamadas

de emergencia de 066 y 089, como las redes sociales (Facebook y Twitter principalmente), facilitan

el recibir información sobre incidentes delictivos.

Aunque hay intentos de impulsar los mismos avances tecnológicos en todo el país desde

el gobierno federal, se pueden observar diferencias entre los estados. Se detecta la falta de

continuidad en los proyectos tecnológicos por la rotación originada por los cambios de gobierno.

El avance tecnológico y cierta continuidad están condicionados a la voluntad política, los recursos

económicos disponibles y la densidad poblacional. Estos aspectos afectan la innovación de su

tecnología, por lo que hay algunos que adquieren tecnologías y otros que las hacen.

Se destaca que la eficacia de las aplicaciones tecnológicas en los procesos operativos

sigue sin ser medida. A la fecha hay muy pocas consideraciones o intentos de correlacionar las

tecnologías y su impacto en la prevención del delito.

Después de revisar la metodología, se presenta a continuación una descripción general de

las secciones que integran esta investigación.

A partir de la falta de un concepto único de seguridad pública, el apartado de “Seguridad

pública y Tecnologías de la Información y Comunicación en la administración pública en México”

proporciona la definición del concepto con base en lo que plantea el Estado mexicano:

La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, que tiene como fines salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos y comprende la prevención especial y general de los delitos, la investigación para hacerla efectiva, la sanción de las infracciones administrativas, así como la investigación y la persecución de los delitos y la reinserción social del individuo, en términos de esta Ley, en las respectivas competencias establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF, 2010).

Además se proporciona una perspectiva teórica sobre los servicios y manejo de

información soportados por aplicaciones tecnológicas en el área de seguridad pública.

A partir de estas reflexiones, el apartado denominado “Los estudios CTS  y la innovación

en el campo de las TIC” ubica al lector en los estudios de Ciencia, Tecnología y Sociedad (CTS) que

constituyen un ámbito de reflexión humanística y sociológica importante en torno a los actuales

cambios científico-tecnológico y su impacto social. Después de la presentación de la teoría o

modelo de construcción social de la tecnología y la Teoría del Actor-Red se acercará a la temática

de innovación. Toma como base la definición del Manual de Oslo, lo cual se refiere a innovación

como:

La introducción de un nuevo, o significativamente mejorado, producto (bien o servicio), de un proceso, de un nuevo método de comercialización o de un nuevo método organizativo, en las prácticas internas de la empresa, la organización del lugar de trabajo o las relaciones exteriores (El Manual de Oslo, 2006, p. 56).

Una vez que se presentaron los diferentes tipos de innovación -las innovaciones de

productos, procesos, mercadotecnia y de organización- concluye la parte teórica del estudio y se

presentan después los casos de estudio de las entidades federativas.

En el apartado de “Estudios de Casos” se muestran los casos de las 16 dependencias

participantes. Para la construcción de cada uno de los casos se utiliza la siguiente estructura.

En la introducción de cada caso se proporciona información básica sobre la entidad federativa

y la dependencia a cargo de la función de seguridad pública a partir de datos demográficos, de

incidencia delictiva, victimización, percepción de inseguridad del 2006 al 2013 y una breve

Page 7: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México

Existen diversos esfuerzos para aprovechar las Tecnologías de Información y

Comunicación (TIC) en el modelo de operación de las instituciones de seguridad pública en

México. En un contexto de altos índices de delitos y violencia que se viven en muchas entidades

federativas del país, las TIC parecen prometedoras en cuanto a aumentar y mejorar la respuesta

gubernamental en la reacción y la prevención de delitos y otras situaciones de emergencia.

Desde el 2007 el proyecto de Plataforma México ha dado impulsos clave para continuar

la modernización de las aplicaciones tecnológicas. Las 16 entidades federativas que fueron

analizadas para el presente estudio evidencian dicha actualización de infraestructura tecnológica,

el fortalecimiento de la red estatal de comunicación e incorporación a la Red Nacional de

Telecomunicaciones y la creación de sistemas de información interconectados entre los tres

órdenes de gobierno. En estas instituciones de seguridad pública las TIC asumen hoy en día

un importante rol de apoyo en la coordinación operativa, particularmente en los servicios de

atención a emergencias y radio patrulla; la atención ciudadana a través del sistema de llamadas

de emergencia, redes sociales y página web; la vigilancia de sitios estratégicos; la investigación

de delitos y otras amenazas a la seguridad pública y la profesionalización del personal. Se

aprovechan el teléfono fijo, móvil, inteligente, los radios digitales y analógicos de estándares

cerrados, las cámaras de videovigilancia, los dispositivos biométricos, las aplicaciones móviles y

geoespaciales, los sistemas de información para la investigación de delitos y para el registro y el

control de operaciones cotidianas y los equipos para almacenamiento y respaldo de datos, entre

otras aplicaciones tecnológicas.

Aunque se observa un panorama heterogéneo sobre el uso de dichas tecnologías, este

está condicionado a cambios institucionales, la voluntad política, los recursos económicos

disponibles y la densidad poblacional. De hecho, la carencia de fondos entre las entidades

federativas es un factor que influye en la innovación y la modernidad de su tecnología.

Particularmente, las entidades federativas con mayor extensión territorial y menor densidad

poblacional se ven afectadas, ya que la red estatal de comunicación no logra incorporar zonas

alejadas.

A lo largo del estudio se identificaron avances significativos en la incorporación de las

TIC a las funciones de las instituciones de seguridad pública, sin embargo, perduran demandas

por soluciones tecnológicas con un alto grado de compatibilidad, la unificación de sistemas, más

Resumen ejecutivo

Resumen ejecutivo

datos en tiempo real y una mayor adaptación de sistemas de información a las diferentes

funciones de las dependencias a cargo de la seguridad pública. Incluso, su comunicación con la

ciudadanía presenta nuevas exigencias, como: mejorar la gestión de datos abiertos, atender a la

problemática de la gran cantidad de llamadas de bromas o falsos positivos y aplicar estrategias

que aumenten su presencia en Internet y en las redes sociales.

Las tareas de las instituciones de seguridad pública se vuelven cada día más complejas

y las TIC dan muchos soportes en las operaciones cotidianas. Para poder alcanzar el máximo

aprovechamiento de las TIC, tanto las que están disponibles actualmente como las que se

adquieran en el futuro, se tendrán que implementar medidas que correlacionen las tecnologías

y su impacto en la capacidad de reacción y prevención del delito y otras situaciones de

emergencia.

Page 8: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

Parte 1Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

Resumen

El tema de seguridad pública es, sin duda, una de las principales preocupaciones en nuestro país

y a nivel internacional; incluso el concepto de seguridad pública se aborda desde una óptica diferente

de la que se analizó en décadas pasadas. Las amenazas a la seguridad trascienden la esfera militar

o la perspectiva hobbsiana de protección de la seguridad del Estado, incluso a costa de la violación

de los derechos humanos. Ahora, al abordar el tema de seguridad, los estados incluyen como una de

las variables principales de análisis el impacto que diferentes problemas como el crimen organizado,

las pandillas, el cibercrimen, la trata de personas, el secuestro y el narcotráfico tienen en la vida de las

personas, y no solo en la seguridad nacional.

El motivo principal del apartado es contextualizar el tema de seguridad pública en el estudio de

las Tecnologías de Información y Comunicación para la misma. Para ello se hará una revisión general,

no exhaustiva, del tema. Se incluye una revisión del estado del arte en la materia y una breve descripción

sobre la legislación de seguridad pública en México. Después, se analizará cómo en la última década

este concepto se está transformando a uno que engloba la perspectiva de la seguridad ciudadana;

y, finalmente, se hará un análisis detallado del papel que juega la tecnología tanto en las labores de

prevención y disminución del delito, como en la operación de las instituciones de seguridad pública.

_______________

Autora: Gabriela Bernal Calderón

1. Introducción

El incremento en la criminalidad y la violencia en los últimos seis años en México ha

preocupado tanto a las autoridades como a los ciudadanos (ver Figura 1). Esto se ve agravado por

la desconfianza en las instituciones de procuración de justicia, y por la percepción de su falta de

capacidad en el combate al crimen. De acuerdo con la Encuesta de Victimización y Percepción

de la Seguridad, la denominada cifra negra o delitos sin reportar arroja un promedio del 75%, ya

que la gran mayoría de los ciudadanos perciben esa actividad como inútil (Envipe, 2012). Por otra

parte, la misma encuesta revela que, a nivel nacional, la población de 18 años y más manifiesta

como su principal preocupación, el tema de la inseguridad (57.5%), seguida por el desempleo

(49.3%) y la pobreza (34.0%).

A finales de la década de los 90, los índices de delincuencia aumentaron significativamente

con respecto al comienzo del mismo periodo, haciendo de la inseguridad uno de los principales

temas a nivel nacional. Si bien la implementación del Sistema Nacional de Seguridad Pública

y la modernización -tanto en los procesos como en la organización de las instituciones de

seguridad- tienen como objetivo prioritario la adaptación de este sector a las nuevas necesidades

de protección en materia de seguridad de la sociedad, la percepción de la ciudadanía mexicana

sobre la situación de seguridad pública en el país no ha mejorado en lo que va del siglo XXI

(Sandoval Ulloa, 2002, p. 41).

2006 2007 2008 2009 2010 2011 2012 2013

Fuente: Elaboración propia con datos del Secretario Ejecutivo del Sistema Nacional de Seguridad Pública 2006, 2007, 2008, 2009, 2010, 2011, 2012, y 2013.

Figura 1: Incidencia delictiva nacional en México en el periodo 2006 a 2013.

Incidencia delictiva

1 471 101

1 587 030

1 628 054

1 665 792

1 707 441

1 729 934

1 704 9181 679 914

1 750 000

1 700 000

1 650 000

1 600 000

1 550 000

1 500 000

1 450 000

1 400 000

1 350 000

1 300 000

Page 9: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

En virtud de lo anterior, la medición de la inseguridad y de la percepción de seguridad

-entendida como la sensación de vulnerabilidad personal ante la violencia- es de vital importancia

para el Estado porque tiene un impacto negativo en la calidad de vida de la ciudadanía y produce

pérdida de confianza en las instituciones. Por ejemplo, de acuerdo con la Encuesta Nacional de

Victimización y Percepción sobre Seguridad Pública 2013, a nivel nacional el 55% de la población

se siente seguro en su colonia o localidad, frente al 44% que se siente insegura. Sin embargo, al

entrar al detalle de cada entidad (Figura 2), que es la unidad de análisis relevante para este estudio,

encontramos diferencias importantes. Por ejemplo, un caso especial es el Estado de México, en el

que no solo se da el mayor porcentaje de personas que se sienten inseguras (65.5%), sino además

la masa de ciudadanos que se siente insegura es la más grande de todo el país.

En contraste, tenemos el ejemplo de Yucatán, donde solo el 27.2% de la población se

siente insegura y la masa poblacional es la décima parte del Estado de México (1 421 180).

Los datos anteriores nos dan una fotografía de la percepción de inseguridad a nivel

nacional; sin embargo, cuando se piensa en otras variables que se deben contemplar para

Fuente: Elaboración propia con base en información de la Encuesta Nacional de Victimización y Percepción sobreSeguridad Pública (Envipe) 2013.

Figura 2: Población de 18 años y más por entidad federativa, según percepción sobre la inseguridad en coloniao localidad marzo-abril 2013.

0.0 10.0 20.0 30.0 40.0 50.0 60.0 70.0

Estado de MéxicoMorelosTabascoGuanajuatoPueblaDistrito FederalQuintana RooJaliscoEstados Unidos MexicanosVeracruz de Ignacio de la LlaveGuerreroCoahuila de ZaragozaBaja CaliforniaSan Luis PotosíTlaxcalaTamaulipasZacatecasDurangoQuerétaroNuevo LeónAguascalientesChihuahuaCampecheMichoacán de OcampoSonoraColimaHidalgoOaxacaSinaloaChiapasBaja CaliforniaNayaritYucatán

65.5 57.6 52.8 48.1 46.9 46.3 45.6 44.3 44.0 41.9 41.2 41.0 40.8 40.4 39.9 39.0 38.8 38.3 37.8 37.4 36.9 36.6 36.3 35.9 35.5 35.1 34.5 34.2 33.1 32.8 28.7 27.627.2

la reducción de la inseguridad -como son la adquisición de herramientas, equipo, personal,

capacitación y actualización de los sistemas de información- que son elementos determinantes

en las labores de seguridad, el enfoque cambia. Es decir, las necesidades de presupuesto para

la adquisición de equipo y personal en el Estado de México son infinitamente mayores que para

Yucatán, ya que para este último no se requiere tanta inversión porque el nivel de concentración

de la inseguridad es mínimo en comparación con la inversión que se tiene que hacer en entidades

como el Estado de México.

Sin embargo, dentro de los estudios sobre seguridad pública, la forma en que las

Tecnologías de Información y Comunicación están replanteando el quehacer de la seguridad

pública no ha sido estudiada con detenimiento.

Desde 1995, como resultado de las reformas constitucionales y legales que se describirán

más adelante, se concibió el Sistema Nacional de Seguridad Pública como un órgano coordinador

para generar mayor información policíaca y mecanismos de intercambios, aprovechar los recursos

entre las entidades federativas, impulsar el desarrollo de una red de comunicaciones y dotar de

tecnología de punta, equipamiento y entrenamiento policial a los estados.

De acuerdo con lo anterior, la importancia de este capítulo radica en proponer un primer

acercamiento sobre este tema, ya que las Tecnologías de Información y Comunicación están

redefiniendo tanto la operación como la estrategia de seguridad pública en México y el mundo.

2. Seguridad pública

La seguridad es una de las funciones principales del Estado; el hombre le otorga la

facultad del uso de la fuerza para garantizar el orden y la paz dentro de la sociedad organizada.

El Estado asume esta responsabilidad con base en una normatividad que establece las conductas

de convivencia civil, así como en un aparato que busca garantizar y ejercer estas reglas y castigar

a los que deciden transgredirlas.

Uno de los primeros problemas que presenta el estudio de la seguridad pública en

México es que no hay una definición única acerca del concepto; cada investigador, institución

de gobierno u organización de la sociedad civil tiene una definición propia. Sin embargo, hay

un aspecto en el que coinciden las diferentes connotaciones, y es en la dualidad del término de

seguridad ya que tiene un significado objetivo y uno subjetivo; es decir, al hablar de seguridad

no solo se hace referencia a la realidad cotidiana sino, como hemos señalado, a una percepción

individual o colectiva sobre el tema.

Page 10: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

José Antonio González Fernández (1995) dice que la seguridad pública forma parte

esencial del bienestar de una sociedad, y que un Estado de derecho genera las condiciones

que permiten al individuo realizar sus actividades cotidianas con la confianza de que su vida,

su patrimonio y otros bienes jurídicos tutelados están exentos de todo peligro, daño o riesgo.

Así, el Estado, mediante la coordinación de actividades como prevención, persecución, sanción

del delito y reinserción del delincuente, salvaguarda la integridad y derechos de las personas,

preserva las libertades y mantiene el orden y la paz públicos.

Cabe destacar que el concepto de seguridad pública se ha vuelto más incluyente, porque

además de garantizar el orden público, debe garantizar el ejercicio de los derechos y libertades

de la colectividad. Según la Ley General de Sistema Nacional de Seguridad Pública son tres

ejes en materia de seguridad pública: 1) prevención, investigación, persecución y sanciones de

infracciones administrativas, 2) actuación con respeto a los derechos humanos, 3) investigación y

persuasión de delitos y reinserción social del individuo.

Para Alesandro Barata (1997), el Estado debe proveer la seguridad de todos a través de

un orden que necesariamente es normativo, pero debe ser lo menos coactivo y restrictivo de

la libertad. Finalmente Osorio y Nieto (1999), al hacer una distinción entre seguridad pública y

seguridad nacional, afirman que la primera es interna de cada Estado y la segunda exterior en

relación con otros.

2.1 Marco legal de la seguridad pública en México

En relación a este tema se tomará como referencia un trabajo de María Pilar Espinosa

Torres (n.d), del Instituto de Investigaciones Jurídicas de la Universidad Veracruzana, quien

afirma que a la confusión que acompaña al término se añade la complejidad de que, en muchas

ocasiones, se piensa a la seguridad pública como sinónimo de policía; “aunque las corporaciones

policíacas tienen una muy importante función en materia de seguridad pública” (Osorio y Nieto,

1999, p.128), el término no se limita a eso.

En la revisión que hace del marco jurídico y legal de la seguridad pública, Espinosa Torres

(n.d), indica que en 1994 se adicionaron unos párrafos al artículo 21 de la Constitución general,

para incluir dicho aspecto como derecho individual. A esto siguió el Plan Nacional de Desarrollo

1995-2000; después la Ley General que establece las Bases de Coordinación del Sistema Nacional

de Seguridad Pública en ese mismo año, aparentemente reglamentaria del artículo 21

constitucional (1995). Posteriormente se daría la Ley de Delincuencia Organizada en 1996. En

ese mismo año se promulga el Programa Nacional de Seguridad Pública (PNSP) 1995-2000, y

posteriormente se promulga la Ley de la Policía Federal Preventiva, publicada en el Diario Oficial

de la Federación (DOF), en junio de 2009.

De acuerdo con el artículo 2 de la Ley General del Sistema Nacional de Seguridad Pública

en México, con la última reforma publicada en el DOF en octubre de 2013:

La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, que tiene como fines salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos y comprende la prevención especial y general de los delitos, la investigación para hacerla efectiva, la sanción de las infracciones administrativas, así como la investigación y la persecución de los delitos y la reinserción social del individuo, en términos de esta Ley, en las respectivas competencias establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF, 2013).

Todo lo anterior con la finalidad de integrar un Sistema que aglutinará todos los

aspectos involucrados en el tema de seguridad: prevención, investigación, persecución, sanción

y reinserción social; coordinación entre poderes ejecutivo, legislativo y judicial, así como entre

federación, estados y municipios; también intervención pública y participación ciudadana.

Siguiendo con los cambios institucionales, el 30 de noviembre del 2000 se creó la

Secretaría de Seguridad Pública (SSP), como la institución responsable de la seguridad pública

federal. La SSP heredó muchas de las funciones que tenía la Secretaría de Gobernación relativas a

la seguridad pública: el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SNSP),

la Policía Federal (PFP), el Consejo Tutelar de Menores y el Sistema de Readaptación Social (Pérez

García, 2004).

Como hemos visto, dentro de la legislación mexicana se contempla a la seguridad

pública como un servicio y una función del Estado. A partir de la reforma constitucional de 1994,

la seguridad pública se convirtió en una responsabilidad explícita del Estado mexicano, una

responsabilidad compartida entre los tres niveles de gobierno; es decir, del Estado en su conjunto.

El artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, con la última reforma

publicada en el Diario Oficial de la Federación en julio de 2014 establece que:

(…) La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, en las respectivas competencias que esta Constitución señala (…)

La federación, el Distrito Federal, los estados y los municipios se coordinarán, según los términos que la ley señale, para establecer un sistema nacional de seguridad pública. (DOF, 2014).

Page 11: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

De acuerdo con Pérez García (2004), desde 1983 se responsabilizó al municipio de la

seguridad pública; en las reformas al artículo 115 constitucional se estableció que:

(…) III. Los municipios tendrán a su cargo las funciones y servicios públicos siguientes:

h).- Seguridad pública, en los términos del artículo 21 de esta Constitución, policía preventiva municipal y de tránsito (…)

(…) VII. La policía preventiva estará al mando del presidente Municipal, en los términos del reglamento correspondiente. Aquélla acatará las órdenes que el Gobernador del Estado le transmita en aquellos casos que éste juzgue como de fuerza mayor o alteración grave del orden público. (DOF, 2014).

Si bien esta reforma permitió que el municipio se encargara de la vigilancia preventiva,

de establecer reglamentos de policía y buen gobierno, así como de establecer las reglas de

comportamiento demandado a sus ciudadanos en los espacios públicos, para la década de 1990

era evidente que la delincuencia había rebasado al municipio.

Aunque no es motivo de esta revisión general, cabe mencionar que así como se le dieron

fuertes atribuciones a la entonces SSP, también el presupuesto federal para el rubro se incrementó

considerablemente. Aumentó de $25.3 millones de pesos (mdp) en 1996, a $13 158.4 mdp en

2001. Sin embargo, aunque el presupuesto para la Seguridad Pública aumentó exponencialmente,

la inseguridad no se redujo en igual proporción. Por el contrario, en el 2001 y 2002 el número de

denuncias casi se igualó el número de denuncias de 1997; no obstante que en esos dos años

se alcanzó el mayor presupuesto del Secretariado Ejecutivo del Sistema Nacional de Seguridad

Pública (Pérez García, 2004).

Es el 20 de enero de 2013, que el Presidente Enrique Peña Nieto publicó la reforma a la

Ley Orgánica de la Administración Pública Federal en la que se decreta la desaparición de la SSP,

y las nuevas funciones de otras dependencias. Según el artículo 27 de la reforma, la Secretaría de

Gobernación absorbe todas las funciones de la seguridad pública del país que antes coordinaba

la desaparecida SSP, entre ellas el manejo de la policía federal y la coordinación de la estrategia de

seguridad del gobierno de Peña Nieto. El decreto también prevé que los recursos que manejaban

las dependencias, como la SSP que desaparece, serán transferidos a las dependencias que

absorban las oficinas. En ese caso, la Secretaría de Gobernación recibe los recursos que deja la SSP

(CNN, 2013).

La seguridad pública es constitucionalmente facultad de los estados y municipios, salvo

para aquellos delitos considerados de tipo federal como el narcotráfico, la posesión de armas de

fuego de uso exclusivo del ejército, el crimen organizado, y otros. La gran mayoría de los delitos

comunes (robos, lesiones, homicidios, etc.) son del ámbito de los estados, por lo que corresponde

a las autoridades locales su prevención, detección y castigo. El 95% de los delitos detectados y

sancionados son del tipo común, y solo el 5% son de tipo federal (Envipe, 2013).

2.2 Hacia un concepto más ciudadano de la seguridad pública

En América Latina, uno de los debates persistentes entre académicos mexicanos es

cambiar el concepto de seguridad pública por el de seguridad ciudadana. De acuerdo con Pérez,

uno de los argumentos principales de estos autores es que “tanto la seguridad como la justicia

deben alcanzarse utilizando medios democráticos, dentro del marco del estado de derecho”.

(Pérez García, 2004, p.11). Esto significa que al cambiar el concepto de seguridad pública por el de

seguridad ciudadana, la ciudadanía se convierte en destinataria de las políticas de seguridad; es

decir que se busca privilegiar que las políticas de seguridad respondan a las necesidades de los

ciudadanos y garanticen el respeto a sus derechos.

De acuerdo con la autora, el modelo de seguridad ciudadana debe considerar algunas

condiciones que han quedado de lado en la concepción de seguridad pública:

Primeramente debe buscar garantizar la igualdad de acceso de todos los ciudadanos al sistema penal; debe buscar un equilibrio entre las exigencias legítimas de protección de los individuos y las garantías constitucionales de los ciudadanos; puede experimentar con un abanico más amplio de medidas para la resolución de conflictos (mediación, conciliación, negociación, penas alternativas); debe incluir a las víctimas dentro del proceso de resolución de conflictos de carácter penal; debe buscar educar a la ciudadanía en temas de justicia y derecho. Debe admitir la participación de la sociedad civil en las discusiones y buscar la transparencia de los procesos administrativos (Pérez García, 2004, p. 11).

En relación con esta tendencia a nivel internacional, los últimos cambios a nivel federal en

México parecen responder a esa preocupación. En la página web de la Presidencia de la República

se difunde que:

La política pública de seguridad y procuración de justicia del gobierno del Presidente Enrique Peña Nieto, tiene como propósitos fundamentales la reducción de la violencia; el combate a los delitos -de manera señalada, aquellos que más vulneran a la sociedad; como son el homicidio, el secuestro y la extorsión-; y el reestablecimiento de la paz en nuestro país, tal cual lo establece el Plan Nacional de Desarrollo 2013-2018, particularmente en el eje rector “México en Paz”, que contiene las bases para fortalecer nuestro pacto social, reforzar la confianza en el gobierno, alentar la participación social en la vida democrática y reducir los índices de inseguridad [y menciona diez ejes rectores:] 1) Prevención del delito y reconstrucción del tejido social, 2) Justicia Penal eficaz, 3) Profesionalización y fortalecimiento de los cuerpos de policía, 4) Transformación

Page 12: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

del sistema penitenciario, 5) Promoción y articulación de la participación ciudadana, 6) Cooperación internacional, 7) Información que sirva al ciudadano, 8) Coordinación entre autoridades, 9) Regionalización, 10) Fortalecimiento de la inteligencia (Presidencia de la República, 2014).

De acuerdo con la descripción anterior, es evidente que ha cambiado la narrativa en

relación al tema de seguridad ya que incluye aspectos que contempla el concepto de seguridad

ciudadana en cuatro de los diez ejes rectores. Asimismo, resalta que “la Política Pública de

Seguridad y Procuración de Justicia del Presidente Peña enfatiza la prevención del delito, y

privilegia el uso de la inteligencia y la tecnología en el combate a la delincuencia” (Presidencia,

2014).

Este último párrafo es relevante para el presente estudio, ya que habla sobre la importancia

de las Tecnologías de Información y Comunicación (TIC) en las labores de seguridad pública,

aspecto que se reitera en la Estrategia Digital Nacional del gobierno federal que se define como:

El plan de acción que el Gobierno de la República implementará durante los próximos cinco años para fomentar la adopción y el desarrollo de las Tecnologías de Información y la Comunicación. El propósito fundamental de la Estrategia es lograr un México Digital en el que la adopción y uso de tecnologías maximicen su impacto económico y social en beneficio de la calidad de vida de todos (Presidencia de la República, 2014).

Para lograr esta meta, la Estrategia propone cinco objetivos con diferentes líneas de

acción. Esta información se puede consultar en la página web de la Presidencia de la República1;

sin embargo, solo se describen los dos objetivos que son relevantes para los propósitos de este

estudio, el objetivo 1 y 5, que contemplan:

1) Transformación gubernamental, que incluye:

• Generar y coordinar acciones hacia el logro de un gobierno abierto.

• Instrumentar la Ventanilla Única para Trámites y Servicios.

• Instrumentar una política digital de gestión del territorio nacional.

• Crear una política de TIC sustentable para la Administración Pública Federal.

• Usar datos para el desarrollo y el mejoramiento de políticas públicas.

• Adaptar una comunicación digital centrada en el ciudadano.

• Ampliar la oferta educativa a través de medios digitales.

1 http://www.presidencia.gob.mx/edn/#objetivos

• Mejorar la gestión educativa mediante el uso de las TIC.

• Desarrollar una Agenda Digital de Cultura.

5) Seguridad Ciudadana, que enfatiza:

• Generar herramientas de denuncia ciudadana en múltiples plataformas.

• Desarrollar instrumentos digitales para la prevención social de la violencia.

• Impulsar la innovación cívica por medio de las TIC.

• Prevenir y mitigar los daños causados por desastres naturales mediante el uso de las TIC (Presidencia de la República, 2014).

Como se puede apreciar, las TIC son parte medular de la nueva Estrategia Digital del

gobierno federal que permea todos los ámbitos de acción de política pública. En los siguientes

apartados se realizará un análisis de la importancia de las TIC en la administración pública, y

específicamente en la seguridad pública.

3. Las Tecnologías de Información y Comunicación en la administración pública

La información y su manejo han cobrado una importancia especial en las últimas

décadas, ya que, paradójicamente, el adecuado procesamiento de un bien intangible como es la

información produce ahorros en bienes tangibles de diversos tipos.

La importancia de este apartado radica en que la calidad de las actividades de seguridad

pública tiene requerimientos importantes en relación al manejo de información. La gestión de la

seguridad se basa en aspectos como indicadores, índices, asignación de presupuesto, evaluación

del desempeño, etc., que son todos rubros abstractos derivados de las actividades de provisión

de servicios de seguridad pública, como el manejo de denuncias, preparación para catástrofes

naturales, etc.

En este apartado se desarrolla el marco de conceptos necesarios para analizar el efecto de

la tecnología en las instituciones de gobierno. El propósito de este marco de referencia es analizar

la realidad actual de las instituciones de seguridad pública (ISP) a la luz de las concepciones más

modernas en cuanto a servicio y considerando las mejores prácticas en el ámbito internacional.

Como hemos mencionado, la seguridad pública incluye no solo prevención del crimen, sino

también atención a desastres, epidemias y otros temas de seguridad social, por lo que esta

institución suele trabajar de manera coordinada con otras.

Page 13: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

La alineación de las ISP a la realidad local requiere el análisis en campos diversos, como

son los aspectos estructurales, la calidad de la atención, la evaluación del desempeño y aquellos

relacionados con la planeación de la capacidad, con la adecuación de los sistemas de información

y con la tercerización de servicios, entre otros.

3.1 El concepto de servicio y los servicios de las instituciones de seguridad pública

Las actividades que realizan las ISP pueden dividirse en dos grandes áreas: las relacionadas

con acción inmediata, y las de prevención. El trabajo en prevención reduce los costos en las tareas

de acción inmediata y mejora la calidad de la atención al ciudadano, al mismo tiempo que se

desarrollan comportamientos pro-sociales2. Estas actividades se ilustran en la siguiente figura,

que usaremos como referencia.

2 Ejemplos de estudios de la importancia de la prevención son Manaliyo y Muzindutsi (2013); Léonard, Rosario, Scott y Bressan (2005).

Fuente: Elaboración propia.

Figura 3: Ciclo de prevención.

Ciclo de acción inmediata

Atención deemergencias

Monitoreo(tecnologías

diversas)

Ciud

adan

os

Dec

isio

nes

Modelos

Análisis de lainformación

Construcciónde

capabilidad:competencias

Otrosmecanismos para

obtenerinformación

Proyectoscomunitariosde seguridad

El concepto de servicio que aquí usaremos se basa en Chase, Aquilano y Jacobs (1998);

Heskett, Sasser y Hart (1990), quienes distinguen seis características en los procesos de servicio.

La primera es que el servicio solo se crea cuando el usuario entra en contacto con el sistema de

servicio; la segunda dice que los servicios no son acumulables como los objetos. La tercera afirma

que el proceso de servicio está formado por actividades de contacto y actividades de soporte. La

cuarta tiene una valoración cultural y dice que los servicios son idiosincráticos. La quinta propone

los servicios como ciclos de encuentros entre el sistema de servicio y el usuario. Finalmente, los

autores coinciden en que atención no es equivalente a servicio.

En relación al último punto es importante señalar que la atención suele ser importante en

los servicios cara a cara, pero muchos servicios no requieren el contacto directo entre los usuarios

y los prestadores de servicio, e incluso hay servicios en los que no hay un prestador de servicio

presente (como muchos servicios por Internet). En todos los casos debe evaluarse la satisfacción

con el servicio, y solo en aquellos en que hay contacto cara a cara (o un contacto mediado entre

personas) debe evaluarse además la atención. Cabe agregar que una atención esmerada y cálida

no resuelve las deficiencias que surgen en otros procesos del servicio y que se deben a falta de

capacidad, de calidad o de competencias de los prestadores del servicio.

En el caso particular de las dependencias encargadas de la seguridad pública, estas

características implican que el enfoque más adecuado para analizar los servicios es a través del

proceso que sigue el ciudadano y no mediante el análisis de actividades aisladas.

3.2 Medidas de desempeño y costo en el servicio3

La evaluación del desempeño en cierto servicio requiere la medición de tres tipos de

medidas de desempeño. En ocasiones se recurre a mediciones de una sola familia, lo que produce

evaluaciones desbalanceadas; por ejemplo existen tres conceptos que vale la pena clarificar:

efectividad, eficacia y eficiencia.

La medida de desempeño más importante para lograr los objetivos de un sistema social

es la efectividad, mientras que la eficacia se refiere a que el servicio brinde o proporcione los

resultados para los que fue diseñado. Por ejemplo, ciertos sistemas penitenciarios funcionan más

como escuelas del crimen que como centros de reinserción; y la eficiencia permite medir el uso

que se da a los recursos que usa el sistema de servicio. Las medidas de productividad caen en esta

familia, así como las medidas de tiempo de espera, cualquiera que relacione el beneficio obtenido

con la inversión de algún recurso.

3 Autores que analizan las medidas de desempeño aplicables incluyen a Wilson, 1984 y a Beer (1966). En el ámbito organizacional las medidas suelen llamarse KPI (Key Performance Indicators) o KPM (Key Performance Measures).

Page 14: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

Por otra parte, los servicios que ofrecen las ISP pueden clasificarse como de alto contacto,

como los servicios de salud; mientras que otros son servicios de bajo contacto, como los de

seguridad. En los servicios de bajo contacto la interacción entre personas es baja o nula. Estos

servicios suelen atenderse con tecnologías diseñadas de acuerdo a las necesidades, ya que el

servicio puede ser proporcionado mediante sistemas de información o máquinas desarrolladas

para el propósito.

En los procesos de servicio de alto contacto, el personal de la institución interactúa

directamente con el usuario durante el proceso de servicio y adecúa sus acciones a las necesidades

específicas del usuario.

La mayoría de los procesos de servicio son una mezcla de componentes de alto y de bajo

contacto. Cada uno presenta ventajas y desventajas. Por ejemplo, los servicios de bajo contacto

suelen ser más fríos, ya que el usuario no interactúa con otras personas. Por otra parte, los servicios

de alto contacto requieren una cuidadosa selección del personal que entra en contacto con el

usuario, ya que durante este proceso puede crearse una mala imagen del mismo si el usuario no

recibe la atención que espera. Por ejemplo, en las dependencias de seguridad una queja recurrente

es el tiempo de espera en las llamadas de emergencia.

Como se señaló antes, los procesos de servicios incluyen actividades que se realizan

en contacto con el ciudadano, y también actividades que se realizan sin que este se encuentre

presente.

Esta distinción es importante ya que en muchas ocasiones la mejora en el servicio se dirige

solo a las actividades en las que el ciudadano está presente (atención), pero el problema puede

estar en los procesos ocultos al ciudadano. En el caso de la seguridad, no se tiene un seguimiento

de las denuncias en el cual se pueda contar con tiempo de respuesta de las llamadas.

Las cualidades que permiten evaluar un servicio son de tres tipos: búsqueda, experiencia

y credibilidad. Dado que los usuarios utilizan todas las características al evaluar un servicio, una

recomendación de mejores prácticas sería que las ISP proporcionen la información suficiente a los

usuarios acerca de cada tipo de cualidad que se describen a continuación:

• Cualidades de búsqueda: aquellas que se pueden evaluar antes de adquirir el producto o servicio.

• Cualidades de experiencia: aquellas que solo se pueden evaluar experimentando el servicio. Ejemplo: la experiencia de los ciudadanos al reportar un incidente en las oficinas del Ministerio Público.

• Cualidades de credibilidad: aquellas que el ciudadano no puede determinar fácilmente incluso después de involucrarse en el servicio. Ejemplo: la protección de datos personales.

Las ISP, como toda organización de gobierno, deben ofrecer la mejor combinación

de calidad y cantidad de servicios con un presupuesto restringido, que proviene de las con-

tribuciones de los ciudadanos. De ahí que el control de los costos es un elemento clave en estas

instituciones. Los costos del servicio no son solo los costos en que se incurre al brindar un servicio,

sino también los costos en que incurre un ciudadano por un mal servicio.

Cabe señalar que varios de estos costos son absorbidos por el usuario cuando el proceso

de servicio no es el adecuado. Por ejemplo:

• Costos internos: son los costos de corregir fallas descubiertas por la organización antes del encuentro de servicio. Por ejemplo, corrección de un formato por datos incorrectos.

• Costos externos: son los costos de corregir fallas descubiertas por el usuario o por la ineficiencia en el servicio.

• Costo incurrido por el ciudadano para recibir atención. Incluye tiempo en filas y trámites, etc.

• Costo de reclamaciones. Citas adicionales para un proceso legal; demandas por mala práctica, etc.

• Gasto de bolsillo del ciudadano. Gastos incurridos por el ciudadano (como fotocopias, cambio de domicilio por seguridad, contratación de médicos particulares), que no son reportados a las ISP.

• Costos de mantenimiento de la calidad: son los costos en que se incurre para mantener la calidad. Por ejemplo, tecnología, capacitación, encuestas, etc.

3.3 El efecto de la tecnología en las organizaciones de servicio

La tecnología tiene un impacto importante en distintas dimensiones de una organización.

Puede aumentar la productividad de algunos de los factores de producción, permite mejoras

en la calidad del servicio, repercute en la calidad de las decisiones al permitir analizar mayores

cantidades de información, afecta la capacidad de las instalaciones al permitir dar un servicio

más rápido, etc. La tecnología también permite diversos grados de calidad en el servicio, ya que

impacta en la precisión de las proyecciones y diagnósticos, en la rapidez de los servicios, etc. A

través de la georreferenciación, la tecnología también permite mejores servicios cuando estos

dependen de la ubicación espacial de los recursos y las necesidades.

Page 15: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

Los paquetes tecnológicos4 en uso en las diferentes ISP son variados, lo que en ocasiones

dificulta la coordinación de tareas. En este apartado haremos un breve análisis del impacto de

la tecnología en los diferentes servicios de las ISP. Adicionalmente, como es el objetivo de este

documento, habremos de preguntarnos si las tendencias actuales en el desarrollo tecnológico

para los distintos servicios están llevando a las ISP hacia los fines planteados en la misión.

A pesar de lo atractivo que puede resultar la tecnología más avanzada (tecnología de

punta) para algunos de los servicios de las ISP, es probable que la mejor tecnología para cierta

situación (la tecnología apropiada) no sea la más avanzada, por diversas razones. La tecnología de

punta por lo general requiere insumos y servicios de soporte especializados (fibra óptica, redes

4G, etc.), y su mantenimiento puede ser complejo. Estas tecnologías pueden resultar ineficientes

o bien ser subutilizadas en algunas entidades de nuestro país en donde ciertos insumos no

están disponibles y en el que dar mantenimiento a dichas tecnologías puede estar más allá de la

capacidad financiera y/o de los recursos humanos de las instituciones.

Otro de los inconvenientes que conllevan ciertas formas de tecnología es su acelerada

obsolescencia. Un caso especialmente importante es el del equipo de cómputo, que resulta

obsoleto a los pocos años de adquisición. Esta rápida obsolescencia tiene un impacto financiero y

administrativo importante, ya que la reposición del equipo tiene un costo considerable y además

deben seguirse procesos administrativos complejos para su adquisición. En razón de ello se ha

decidido, para ciertos servicios con características específicas, la adquisición de servicios integrales

que consisten en la compra de un servicio durante cierto periodo para lograr un propósito, en

lugar de adquirir el equipo.

Llama la atención que en el caso que aquí nos ocupa, o no se contaba o no se quiso

mencionar qué esquema de medición se utilizaba para determinar el factor de obsolescencia del

equipo, y esto es grave ya que como hemos tratado de explicar una estrategia de implementación

de TIC, debe ser integral y contemplar todos los factores que se han mencionado por su impacto

en la organización: contexto, tipo de servicio, capacitación, recursos humanos, experiencia del

servicio e impacto en la productividad, entre otros.

3.4 Evaluación de tecnología

De acuerdo con varios autores (McDavid, J., Hawthorn, L., 2006; Hoggarth y L. Comfort,

H., 2010), la evaluación de la tecnología en una institución y en particular en un sistema social es

4 Entenderemos por paquete tecnológico aquella combinación de máquinas, herramientas, instrumentos, procedimientos, etc. que permiten otorgar algún servicio. En economía al paquete tecnológico se le suele llamar técnica.

compleja, ya que los impactos se ramifican. Son nueve factores que se recomiendan considerar

en la evaluación de los servicios. El primero es el riesgo que en una decisión de índole tecnológica

puede tomar muchas formas. Puede haber riesgos por capacidad real, por obsolescencia, por

complejidad del mantenimiento, etc. El segundo es la compra de tecnología vs. compra de

servicios; como ya se mencionó, la tecnología es un medio para satisfacer algún propósito. Sin

embargo, ese propósito se puede satisfacer mediante la compra de la tecnología o mediante

la adquisición de un servicio que satisfaga el propósito. En el caso de compra, la organización

que compra la tecnología asume una gran cantidad de riesgos, entre ellos el de obsolescencia,

mantenimiento, etc. El valor de estos riesgos puede llevar a que el pago por ellos sea mayor que

el pago por el servicio.

El tercer factor es la integración entre tecnologías (interoperabilidad). Dado que un

paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre

dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que si los

diversos componentes del paquete puedan interactuar entre sí. Los impactos de primer y segundo

orden son el cuarto factor. Los impactos de primer orden, favorables o no, son los que aparecen de

inmediato en los grupos afectados. Pero en muchas ocasiones los impactos más fuertes aparecen

indirectamente, en grupos que no tienen que ver directamente con la tecnología; estos impactos

de segundo orden deben ser explorados para mitigar riesgos difíciles de descubrir a simple vista.

Otros factores a contemplar son los recursos humanos: cantidad y competencias. Dado

que los paquetes tecnológicos son combinaciones de máquinas, procesos y habilidades humanas,

cualquier cambio en el paquete conduce a cambios en las habilidades humanas requeridas. En

algunos casos, se requiere menos personal, pero el personal que se requiere ahora debe ser más

capacitado. En otros casos, se requiere personal con algunas competencias adicionales y esto

puede lograrse con capacitación.

Además, están los costos financieros y la calidad del servicio. Por una parte, el gasto que

genera la sustitución de tecnología no se limita a la inversión en activos fijos, sino también deben

contemplarse gastos en capacitación, gastos de energía, agua, etc., ahorros, costo de oportunidad

y costos de financiamiento. Por otra parte, uno de los impactos más importantes de la tecnología

es en la calidad del servicio. Puesto que cada servicio tiene parámetros particulares de calidad

-como pueden ser tiempo de espera o precisión del diagnóstico- se deben conocer los parámetros

que determinan la calidad del servicio al momento de adquirir tecnología.

Existen muchos otros beneficios que se obtienen por una adecuada selección de la

tecnología. Por ejemplo, años de vida saludable, percepción de seguridad, impacto ambiental,

satisfacción en el trabajo, etc.

Page 16: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

4. El manejo de información en las instituciones de seguridad pública

El diseño de los sistemas de información no solo incluye el software y el hardware

necesarios, sino también, y con mayor importancia, el análisis del impacto en las decisiones que

se tomen con dicha información, la calidad de la misma (en términos de veracidad, oportunidad,

etc.), la cultura de manejo de la información institucional, etc. Para este estudio, es importante

precisar el impacto que tiene en la productividad y calidad del servicio el diseño de los sistemas de

información para las labores de seguridad. No se puede hablar de información sin tener presente

el uso que se le va a dar, y es necesario analizar el impacto que tiene la información o la falta de

ésta en la gestión de la seguridad pública en los diferentes niveles de la cadena de mando.

El eje del análisis de los sistemas de información es el del valor agregado; sin embargo, como

para todo bien intangible, es difícil determinar con precisión el valor agregado de la información

en la gestión de seguridad pública. Sin embargo, podemos decir que ese valor agregado está

representado en la disminución en los tiempos de reacción o en una mejor calidad en la respuesta

(hacia los ciudadanos), por mencionar algunos. También es claro que existen mecanismos de

procesamiento de información que conducen a la reducción de costos y a una mayor satisfacción

del usuario. De ahí que la importancia de este apartado radica en establecer el marco de análisis

para el valor de la información.

4.1 Concepciones sobre datos e información

No cualquier dato es información, de la misma manera que no todo conjunto de

información constituye conocimiento. Para distinguir entre datos, información y conocimiento

tomaremos como marco de referencia el proceso de decisión. La diferencia esencial entre datos

e información es que la información son datos con significado, pero ese significado depende de

la decisión que se esté tomando, ya que cierto conjunto de datos puede ser relevante para cierta

decisión mientras que para otra no.

Para tomar una decisión también se requiere conocimiento, que puede estar en forma de

algoritmos, procedimientos, modelos, etc., que se apliquen sistemáticamente. Este conocimiento

puede ser producto de la experiencia acumulada en decisiones anteriores o el que se ha

desarrollado a través de procesos de investigación. En resumen, para tomar una decisión no

basta con contar con datos, sino se requiere conocimiento en forma de modelos de decisión e

información, que son los datos que se requieren bajo el modelo de decisión elegido5.

5 Estrictamente hablando, no existe el exceso de información (information overload), ya que cada modelo de decisión requiere cierta información, pero tener más información que la exigida con el modelo no lleva a una mejor decisión. Por ello debe hablarse de exceso de datos pero no de exceso de información (Khinchin, 1957).

La información es un activo de las organizaciones. Sin embargo, como se señaló antes,

es un activo intangible, por lo que su valuación se dificulta. La información, no los datos, debe

verse como un activo de la organización, que como tal, debe cuidarse y enriquecerse para llevar

a mayores beneficios. La integración de modelos de gestión más complejos, con requerimientos

de información mayores, conduce a que el activo de información de la organización puede

revalorarse de manera periódica.

4.2 Sistemas de información

Un sistema de información puede definirse como aquel conjunto de componentes,

manuales o computacionales, que permiten almacenar y procesar información, y ponerla a

disposición de los usuarios en distintas partes de la organización. Es claro que la función principal

de los sistemas de información no es solo almacenar datos, sino proporcionar la información

necesaria para las decisiones de la organización.

Existen diversos mecanismos para el desarrollo de sistemas de información en las

organizaciones6. En muchos casos, estos mecanismos son producto de adecuaciones a la realidad,

más que diseños propiamente dichos, lo que conduce tarde o temprano a una colección de

pequeños sistemas de información, inconexos y que difícilmente satisfacen el objetivo buscado.

Un ejemplo de metodología que permite transformar las decisiones de tipo estratégico en

requerimientos de información es el Cuadro Integral de Mando, o Balanced ScoreCard (BSC)

(Wilkes, 2005; Urrutia y Eriksen, 2005). Los promotores del BSC sugieren que no solo los resultados

de la organización7 son importantes para efectos de control, sino también diferentes procesos

de construcción de capacidad que dan lugar a los resultados. En consecuencia, el BSC incluye

resultados y otras variables que a mediano plazo tendrán un impacto positivo en los resultados.

El diseño de un sistema de información debe seguir la secuencia de cuatro pasos, como se ve en

la Figura 4, para que sea adecuado a la localidad donde se usará y para las decisiones pertinentes.

El desarrollo de los sistemas de información se dirige a diversos niveles dentro de la

organización, desde el estratégico hasta el operativo. A las decisiones que afectan a la organización

como un todo se les llama estratégicas, mientras que las decisiones relacionadas con las activi-

dades rutinarias y día a día se les conoce como operativas. En muchos casos, las necesidades

6 Existe la tendencia a llamar sistemas o sistemas de información a los diferentes sistemas, computacionales o no, para el manejo de la información en las organizaciones. Sin embargo, esta denominación conduce a pensar que todos los sistemas son computacionales y que su diseño debe centrarse en elecciones de hardware y software, lo que es erróneo, como se dijo anteriormente se debe incluir también, y con mayor importancia, el análisis del impacto en las decisiones que se tomen con dicha información.7 En el caso de este estudio, los resultados de la organización se traducen en reducción de la violencia en cierta entidad.

Page 17: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México

operativas ocupan la mayor parte del tiempo y atención en el desarrollo de los sistemas de

información, lo que conduce a sistemas que no están alineados con la estrategia de la organización.

Tal es el caso también de las áreas de prevención, que muchas veces se ven soslayadas por la

atención a las necesidades de acción inmediata.

El diseño de los sistemas de información para las ISP debe contemplar diferentes

aspectos como son: una creciente preocupación por la satisfacción del usuario en los diferentes

encuentros con el sistema de servicio; la cobertura de los servicios debe extenderse a todos los

usuarios potenciales. Asimismo, debe contarse con un flujo de proceso de servicio homogéneo.

Los servicios deben verse como un todo, y no como una colección de actividades con diferentes

niveles de calidad y de precisión8.

Las estructuras organizacionales deben estar orientadas a procesos, un ejemplo de

estas nuevas formas estructurales es el service-desk. Se requieren mejores prácticas, normas

y certificaciones (NOM, ISO, ITIL, HL7, entre otras). También está la evolución hacia servicios en

línea, en los cuales, el usuario debe tener toda la información de forma amigable y tener una

respuesta inmediata a sus requerimientos. Por ejemplo, los servicios de emergencia en seguridad

deben tener un flujo de respuesta rápido sin saturación de líneas, o bien, si se tiene un chat debe

estar disponible 24 horas por 7 días a la semana. Si hay alertas, éstas deben darse a conocer de

inmediato a través de la página web o redes sociales de la institución, y no esperar a que sean los

ciudadanos los que informen de estas alertas.

Como se ha mencionado los sistemas de información son medulares para las actividades

de seguridad. Sin embargo, se deben consolidar; es decir, es imperativo avanzar de los sistemas

de información a sistemas de conocimiento en donde la información no es solo una acumulación

de datos, sino que hay un manejo y procesamiento, para darle significado. A través del análisis de

inteligencia se puedan prevenir situaciones de riesgo. Para esto, se requiere homologación en los

8 En terminología de administración de servicios se utiliza el término seamless que significa que el cliente percibe una sola cara y no tiene que presentarse en distintas ventanillas para explicar de nuevo su solicitud y satisfacer nuevos requisitos en cada ventanilla.

Fuente: Wilson 1984.

Figura 4: Etapas en el diseño de un sistema de información.

Conocimientode lasnecesidades

Establecimientodel modelo dedecisión

Establecimientode necesidades deinformación

Diseño e implantación(selección de tecnología) desistema de información

sistemas y mayor interoperabilidad de los datos. Como se mencionó anteriormente, dado que un

paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre

dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que los

diversos componentes del paquete puedan interactuar entre sí.

5. Conclusiones

Como se vio al inicio del apartado, el concepto de seguridad pública es ambiguo y

complejo. Sin duda, la finalidad del Estado es proveer seguridad en su sentido más amplio: hacer

posible la realización de los ciudadanos en coexistencia con el máximo ejercicio de la libertad y el

mínimo ejercicio del poder punitivo.

González Fernández (1995), destaca la evolución que ha tenido la noción de seguridad

pública. De acuerdo con él, en un principio se identificaba a la seguridad pública como un estado

de legalidad en el que la autoridad ejercía sus atribuciones y los gobernados obedecían sin

protestar. Sin embargo, a lo largo de las últimas tres décadas esta concepción ha resultado

insuficiente, por lo que la seguridad pública, además de garantizar el orden público, debe

garantizar el ejercicio de los derechos y las libertades de la colectividad.

La provisión de seguridad pública por parte del Estado en los últimos años se percibe

como deficiente y está asociada a la escalada de la actividad delictiva, a la creciente expectativa

de la ciudadanía por la solución de este déficit y a la mayor exposición pública del funcionamiento

institucional, producto de la apertura democrática. Sin embargo, se desconocen a ciencia cierta

las causas de tales deficiencias. De acuerdo con Bergman:

(…) la explicación más firme que surge de la literatura y de entrevistas con distintos actores es que la pobre eficacia de las policías y los Ministerios Públicos (MP) se debe a que no se ha sabido evolucionar con éxito hacia un esquema institucional más democrático y su productividad disminuyó debido a la imposibilidad de operar en los mismos “límites” del sistema represivo anterior (Bergman, 2005, p. 12).

Sin embargo, esto tampoco ha sido probado y si vemos los índices delictivos, el tema no

radica solo en el proceso de democratización sino en el incremento del delito. El propósito general

de este estudio era brindar una visión integral del tema, en donde las causas estructurales como

el uso de Tecnologías de Información y Comunicación, el avance y sofisticación de los nuevos

delitos y la profesionalización de los cuadros de seguridad son el objeto de estudio. El tema de

seguridad no se debe limitar a las variables tradicionales de análisis; sin duda, el incremento de la

sofisticación de la delincuencia y su relación con las tecnologías disponibles para su combate son

determinantes.

Page 18: Las Tecnologías de Información y Comunicación en la Seguridad

Los estudios CTS y la innovación en el campo de las TICLas Tecnologías de Información y Comunicación en la Seguridad Pública de México

Las características básicas de la violencia delincuencial actual son cinco: incorporación de

nuevas tecnologías, fuerte dosis de violencia, alto grado de desafío, amplia organización y alta

virulencia. Los servicios que actualmente ofrecen las instituciones de seguridad pública son cada

vez más complejos y las antiguas prácticas de control del crimen no se adecuan a los nuevos

tiempos políticos y sociales del país; por lo mismo es necesario replantear las estructuras

organizacionales orientándolas a procesos, así como buscar la consolidación de sistemas de

información en donde el uso y procesamiento de información permita la prevención del delito. Es

imperativo pasar de la acumulación de datos al trabajo de inteligencia e investigación.

Parte 2Los estudios CTS y la innovación en el campo de las TIC

Resumen

Inmersos como estamos en sociedades cada día más dependientes del desarrollo científico-

tecnológico, la reflexión sobre la naturaleza, historia, significado y proceso constitutivo de tales

métodos se convierte en lugar obligado. Los estudios de Ciencia, Tecnología y Sociedad (CTS) ocupan un

lugar especial, al constituir uno de los ámbitos de reflexión humanística y sociológica más importantes

en torno a los actuales (y pasados) modelos tecnocientíficos. Su origen y naturaleza multidisciplinar

permite, en sus múltiples manifestaciones, aproximarse a los fenómenos y casos de estudio desde

diferentes perspectivas y niveles. El caso de las Tecnologías de Información y Comunicación (TIC) no es

una excepción, de ahí que en numerosas ocasiones se haya echado mano, a lo largo de esta obra, de

elementos (no exclusivos) de esta disciplina.

Es por ello que se consideró oportuno dedicar este apartado del presente trabajo colectivo

a describir y mostrar al lector algunos elementos conceptuales, teóricos y metodológicos clave

que podrá observar en los siguientes capítulos. Por no tratarse de un análisis a profundidad de

dichos estudios, sino más bien introductorio, se creyó oportuno comenzar con un breve estudio

cienciométrico (la cienciometría es en la actualidad una de las áreas más influyentes de los actuales

estudios sociales y culturales de la ciencia) sobre las publicaciones aparecidas en una de las

principales bases de datos bibliográficas del mundo, Scopus. El objetivo de esta sección es, además de

comenzar con un caso de aplicación práctica de los estudios de CTS, demostrar cómo históricamente

las ciencias naturales y la tecnología han sido objeto de estudio y reflexión humanística y social.

_______________

Autores: Alejandro Ocampo Almazán, Francisco Javier Serrano-Bosquet y Yesmin Israde Juárez

Page 19: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

Posteriormente, nos adentraremos en los estudios de CTS comenzando con una primera

descripción de los mismos y una contextualización histórica y social de sus orígenes. Tendremos la

oportunidad de conocer los antecedentes e inicios académicos sobre los cuáles se desarrollaron

originalmente estos estudios y las tres principales tradiciones bajo las cuales hoy en día se desenvuelve

(europea, estadounidense y latinoamericana). Veremos con un poco más de atención dos de los

principales marcos teóricos y metodológicos en torno a los cuales se desarrollan los estudios sociales de

la tecnología, la construcción social de la ciencia y la tecnología y la Teoría del Actor-Red. Finalizaremos

analizando las cuatro principales aristas de la innovación que deben tenerse en cuenta a la hora de

hablar de la SSP mexicana.

1. Introducción

Sin duda alguna las TIC han venido a transformar completamente nuestro mundo

en poco más de 50 años. Su presencia en casi todos los ámbitos de nuestra vida cotidiana ha

modificado nuestra realidad y la manera de percibirla de manera creciente. Sobre todo, desde

que en 1969 se desarrollara lo que hoy conocemos como Internet, y diera inicio formal la actual

sociedad de la información. Ahora bien, debemos reconocer la existencia de debates abiertos

en torno a su definición y alcance. Y es que, como en muchos otros ámbitos de nuestra actual

sociedad, ambas -su definición y alcance- son dinámicas. La telefonía tradicional o la televisión,

que hubieran sido considerados sin ningún problema como parte de las TIC en el pasado, no lo

pueden ser de cualquier forma en la actualidad. Las llamadas Nuevas Tecnologías de la Informa-

ción y la Comunicación  (NTIC), están conformadas actualmente por el conjunto de recursos,

procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de

información. De ahí, que las NTIC estén asociadas con la informática y, en gran medida, con

Internet en la medida en que este contribuye en el procesamiento de información de manera

distribuida y remota. Asimismo, la incorporación del concepto de  telecomunicación y

procesamiento remoto de información, obliga a incorporar en este grupo la telefonía móvil, las

computadoras portátiles, las tabletas y todo aparato o sistema con gran capacidad de operar en

red mediante  comunicación inalámbrica. Pues bien, es a esta concepción de las NTIC a la que

estaremos haciendo referencia siempre que hablemos a partir de ahora de TIC.

Por su importancia y presencia social, las TIC son hoy en día una de las áreas científicas,

ingenieriles y académicas sobre las que más se habla, se estudia y escribe. Una forma relevante

y recurrente hoy en día de acercarse desde los estudios de CTS a nuevas temáticas o áreas de

análisis (como en este caso puede serlo para nosotros las TIC) es a través de la cienciometría. De

ese modo, es posible no solo elaborar un primer marco de referencia completo; también lo es

llevar a cabo un recorrido histórico, disciplinario e institucional en torno a las investigaciones ya

realizadas sobre nuestro objeto o fenómeno de estudio. Es por ello que comenzaremos este breve

acercamiento introductorio a los estudios de CTS a partir de un pequeño análisis cienciométrico

sobre las publicaciones aparecidas en Scopus, una de las principales bases de datos bibliográficas

del mundo. Con ello, esperamos poder aportar además de un primer acercamiento al tema de las

TIC, un ejemplo de aplicación práctica de los estudios de CTS a un caso concreto y, sobre todo,

demostrar cómo históricamente las ciencias naturales y la tecnología han sido objeto de estudio

y reflexión humanística y social.

Page 20: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

2. El estudio de las TIC desde una perspectiva cienciométrica

Si atendemos únicamente a dos de las principales bases de datos bibliográficas científicas

del mundo, Scopus e Isiweb of Knowledge, podremos constatar no solo el extraordinario aumento

que el número de estudios llevados a cabo sobre las TIC están teniendo en los últimos años.

También podremos corroborar su gran recurrencia en las más importantes publicaciones

científicas y tecnológicas de una gran diversidad de disciplinas. Si tomamos a modo de ejemplo

la primera de ellas, Scopus, podemos ver cómo hasta la fecha (julio de 2014) han aparecido

82 602 títulos1 bajo los cuales se habla sobre las TIC2. La representación gráfica de sus apariciones

nos habla de la historia del propio fenómeno. Así, desde que viera la luz en 1957 el artículo de

C. R. Carpenter, Psychological concepts and audio-visual instruction (1957) hasta 2013, podemos

distinguir tres claras etapas. Una primera en la que, desde 1957 hasta 1965, se aprecia un

crecimiento lento, paulatino en el número de publicaciones sobre la temática. Durante dicha

etapa, las investigaciones llevadas a cabo fueron realizadas principalmente desde los campos de

psicología, educación y medicina. El paso de 8 títulos en 1969 a 304 de 1992, habla ya de un

segundo periodo de clara consolidación del área y un punto de inflexión importante del interés

por la misma. De especial importancia es la aparición durante el segundo lustro de la década de

1960 de trabajos de ingeniería primero, y de ciencias computacionales después. Sin embargo,

es en 1993 -tercera etapa- cuando se produjo el verdadero punto de despegue del área. De los

470 de ese año, el crecimiento en el número de investigaciones aparecidas anualmente sobre TIC

hizo posible que el pasado 2013 concluyera con 8 054 títulos publicados. Gráficamente, se puede

observar la proyección del número de publicaciones por año en la Figura 1.

Pero, probablemente, uno de los aspectos más interesantes a observar son las áreas desde

las cuales se han investigado, estudiado y publicado sobre las TIC. Atendiendo nuevamente a los

datos arrojados por la base de datos Scopus podemos observar cómo, cerca de un tercio de las 82

602 publicaciones aparecidas entre 1957 y lo que llevamos de 2014, concretamente el 28.2%

(35 710)3, son de Ciencias de la Computación y el 25.5% (32 351), de Ingeniería. Dichos datos

entrarían dentro de lo esperable. Ahora bien, especialmente llamativo es el hecho de que en tercer

lugar aparezcan investigaciones llevadas a cabo desde las Ciencias Sociales (12%). Se trata de 15

1 Palabra clave de búsqueda: “information and communications technology”.2 De las cuales 37 446 (46.1%) son artículos de conferencia, 33 373 (41.1%) son artículos en revistas de alto impacto; 4 590 (5.6%) son reseñas y 1 786 (2.2%) son capítulos de libro.3 Al calcular los porcentajes, no puede hacerse un cálculo directo a partir del número de títulos identificados con cada área, ya que la gran mayoría de los trabajos caen sobre dos a más áreas. Es por ello que el análisis se ha llevado a cabo también a partir de los porcentajes arrojados por la base de datos. Nótese que en un cálculo directo, la suma de los porcentajes de las áreas Ciencias Computacionales, Ingeniería, Ciencias Sociales y Humanidades sumarían más del 100%.

191 títulos a los que deberíamos sumar los 1 022 de Artes y Humanidades, haciendo un total de

16 213 (ver Figura 2).

Si hacemos un análisis histórico de las investigaciones llevadas a cabo distinguiendo las

siete principales áreas de publicación (Ciencias Computacionales; Ingeniería; Ciencias Sociales;

Publicaciones anuales

Fuente: Elaboración propia con información de Scopus 2014.

Figura 1: Historia de publicaciones sobre TIC.

1957

1960

1963

1966

1969

1972

1975

1987

1981

1984

1987

1990

1993

1966

1999

2002

2005

2008

2011

9 000

8 000

7 000

6 000

5 000

4 000

3 000

2 000

1 000

0

Número de publicaciones

Fuente: Elaboración propia con información de Scopus 2014.

Figura 2: Áreas desde las que se ha publicado sobre TIC.

Ingeniería

Medicina

Matemáticas

Ciencias de Toma de Decisiones

Ciencias Ambientales

Bioquímica, Genética y Biología Molecular

Economía, Econometría y Finanzas

Energía

Artes y Humanidades

Ingeniería Química

Multidisciplinario

Química

Inmunología y Microbiología

Veterinaria

0 5 000 10 000 15 000 20 000 25 000 30 000 35 000 40 000

35 71032 351

15 1918 625

5 5764 158

2 8902 695

2 1261 8971 7951 752

1 4091 3821 3211 2131 0631 02293684681556338435126716810965

Page 21: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

Medicina; Negocios; Artes y Humanidades; Física y Astronomía), podremos hacernos una mejor

idea tanto del proceso de constitución de la disciplina como de su impacto y presencia social:

A partir de estos datos, podemos observar cómo las TIC no han sido ni son actualmente

un tema de interés y preocupación exclusiva de científicos o ingenieros. Por el contrario, han sido

y son objeto de análisis, reflexión y estudio de las Humanidades y Ciencias Sociales. Pero, ¿por qué

hablar de ambas, Ciencias Sociales y Humanidades, a la vez? ¿No debemos reconocer importantes

diferencias epistemológicas y metodológicas en ambas? Desde luego que las hay, sin embargo,

debemos tener presente que la gran mayoría de las investigaciones llevadas a cabo desde las

Humanidades son identificadas también como investigaciones sociales (y viceversa). Volviendo a

la base de datos Scopus, hay dos elementos clave que nos pueden dar algunas pistas sobre este

hecho.

En primer lugar, de los 1 022 trabajos publicados en esta área, más de la mitad (683

exactamente) son identificados por los mismos autores como investigaciones pertenecientes

tanto al campo de las Humanidades como de las Ciencias Sociales.

En segundo lugar, los títulos y orientaciones de las revistas en las que aparecen estas

publicaciones nos hablan igualmente de esta estrecha relación. Ejemplo de ello lo tenemos en los

Fuente: Elaboración propia con información de Scopus 2014.

Figura 3: Historia de publicaciones por área.

1957 1961 1962 1963 1964 1965 1969 1970 1971 1973 1992 1996 2000 2008 2013

9 000

8 000

7 000

6 000

5 000

4 000

3 000

2 000

1 000

0

Ingeniería Ciencias Computacionales Medicina Ciencias Sociales

Negocios Física y Astronomía Artes y Humanidades

Total

títulos de las veinte revistas en donde aparecen más artículos de Humanidades sobre TIC4.

4 El orden en el que aparecen los siguientes títulos responde al número de artículos de humanidades sobre TIC que aparen en dichas revistas. Así, en la primera de estas revistas Computers in Human Behavior han aparecido durante el periodo ahora estudiado 36 artículos con la características previamente descritas. Por su parte, la segunda revista, Behaviour and Information Technology, ha publicado 21, y así sucesivamente. Los títulos de las revistas son: Computers in Human Behavior, Behaviour and Information Technology, Asian Social Science, Arbor, AI and Society, Historia y Comunicación Social, Historia, Ciencias, Saude -Manguinhos, CHUSER 2012- 2012 IEEE Colloquium on Humanities, Science and Engineering Research, Communication Education, Convergence, Cultural Studies, A Companion to the Philosophy of Technology, Animal Thinking: Contemporary Issues in Comparative Cognition, Asia-Pacific Social Science Review, Business History, Cognition, Technology and Work, Cultura. International Journal of Philosophy of Culture and Axiology, Source of the Document 2009 Oriental COCOSDA International Conference on Speech Database and Assessments, ICSDA 2009, Communicating Science in Social Contexts: New Models, New Practices, y Ageing and Society.

Fuente: Elaboración propia con información de Scopus 2014.

Figura 4: Historia de publicaciones de Humanidades sobre TIC.

1972

1977

1978

1985

1987

1990

1992

1993

1994

1995

1966

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

2009

2010

2011

2012

2013

2014

200

150

100

50

0

Publicaciones anuales

Número de publicaciones

Fuente: Elaboración propia con información de Scopus 2014.

Figura 5: Áreas a las que también pertenecen los artículos de Humanidades publicados sobre TIC.

Ciencias Sociales

Farmacología, Toxicología y Farmacia

Neurociencia

Ciencias Computacionales

Psicología

Ingeniería

Negocios, Administración y Contabilidad

Ciencias de la Salud

Neurociencia

Matemáticas

Ciencias de los Materiales

Enfermería

Farmacología, Toxicología y Farmacia

Bioquímica, Genética y Biología Molecular

0 200 400 600 800 1000 1200

1022

563683

384351

267168

164109107

9566

655251

231917

151087644311

Page 22: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

El estudio y análisis de estas fuentes bibliográficas nos muestran la extraordinaria

pluralidad temática y axiológica que han rodeado las investigaciones realizadas en torno a las TIC,

a la vez que nos permiten concluir que el interés y preocupación por las mismas ha ido siempre y

va en la actualidad más allá de la ingeniería. Las TIC han sido desde su origen, son y serán objeto de

análisis y estudio de las Ciencias Sociales y Humanidades. Algo que, y esto es lo verdaderamente

importante, no le es exclusivo a las TIC. La ciencia y la tecnología han sido históricamente objeto

de interés y reflexión humanística y sociológica. Ahora bien, por motivos que ahora no vienen

al caso, bases de datos como Scopus e Isiweb solo recogen una parte de la producción científica.

Es cierto que, cada día, son más precisas y parecen asegurarnos un poco más la calidad de las

referencias que nos aportan. Sin embargo, debemos reconocer que aún se está trabajando en

ello, y que las relaciones de títulos que nos ofrecen son incompletas y sesgadas. Ello no significa

que debamos desechar los análisis previos. Al contrario, nos sirvieron para demostrar la existencia

de una importante pluralidad de aproximaciones llevadas a cabo sobre las TIC, que puede ser

extendido a la ciencia y tecnología en general, desde las Humanidades y Ciencias Sociales. Ahora

lo que nos toca hacer es demostrar que dicha pluralidad es aún mayor de lo que estas bases de

datos reflejan y cuáles son algunas de las principales aportaciones que, desde estas disciplinas,

se han hecho y aún se hacen en la actualidad. Para ello, nos centraremos en las próximas páginas

al examen del estado de investigación de los estudios de Ciencia, Tecnología y Sociedad y la

Construcción Social de las Tecnologías.

3. Los estudios de CTS

Los estudios de CTS surgieron en Europa en la década de 1970, a raíz del desarrollo de

investigaciones en torno a las relaciones existentes entre el ámbito científico-tecnológico y

el mundo social. Se trata, de hecho, de un conjunto de estudios interdisciplinares cuyo origen

debemos buscar en los movimientos sociales y académicos de los años 60. Empecemos por los

primeros.

El optimismo cientificista decimonónico que había llevado a identificar el progreso

científico con el bienestar social, alcanzó su máxima expresión tras la Segunda Guerra Mundial. Sin

embargo, numerosas catástrofes naturales y sociales relacionadas con la tecnología (accidentes

nucleares, envenenamientos farmacéuticos, derramamientos de petróleo, etc.), fomentaron el

crecimiento de una actitud crítica y cautelosa durante la década de los años 60. El surgimiento

y desarrollo de movimientos sociales contraculturales críticos con el industrialismo y el estado

tecnocrático, ecologistas, numerosas protestas públicas contra el uso civil y militar de la energía

nuclear, pusieron al desarrollo científico y tecnológico como uno de los principales objetos de

debate público (López Cerezo, 1999). Como consecuencia, empezó a ponerse en duda, revisar

y corregir el modelo unidireccional de desarrollo y política pública de ciencia y tecnología

imperante desde el famoso informe de V. Bush (1945), un modelo que podía ser sintetizado del

siguiente modo: + ciencia = + tecnología = + riqueza = + bienestar.

A estas críticas directas acompañó una fuerte presión para abandonar la vieja política

de  laissez-faire en aras de una nueva más intervencionista. Fruto de ello, los poderes públicos

desarrollaron y aplicaron una serie de instrumentos técnicos, administrativos y legislativos que

permitieron encauzar momentáneamente el desarrollo científico-tecnológico y supervisar sus

efectos sobre la naturaleza y la sociedad5. Asimismo, durante las décadas de 1960 y 1970, hubo

un importante incremento de la participación pública y de iniciativas institucionales relacionadas

con el impulso y regulación de la ciencia y la tecnología (López Cerezo, 1999). Dichos movimientos

sociales y los impactos culturales y ambientales6 que, desde hacía tiempo, se imputaban al

entonces vigente modelo científico tecnológico, llevaron a un importante número de académicos

a interesarse por las complejidades de la ciencia y la tecnología modernas y, por consiguiente, a

analizar desde una perspectiva interdisciplinaria los efectos inherentes de su aplicación [(Cutcliffe,

2003); (Israde Juárez, 2011)].

Una de las primeras y más importantes contribuciones de estos estudios fue la

constatación de que más allá de la concepción neutralista de la ciencia y la tecnología hasta

entonces imperante (de manera casi homogénea), estas (la ciencia y la tecnología) estaban

cargadas de valores y presentaban importantes problemáticas en términos de impacto social7.

Ahora bien, hasta que dichos estudios aparecieron, bajo la visión tradicional de la ciencia apunta

se presuponía el carácter autónomo de la ciencia y, por consiguiente, del conocimiento científico.

Asimismo se asumía que este lo producían individuos inmersos en subculturas esotéricas

mediante la contemplación y manipulación -señala Blanco (1994, p. 37)- desinteresada de la

5 Sin embargo, este éxito social inicial se vio truncado en la década de 1980 con la llegada al poder de Margaret Thatcher y Ronald Reagan, y la consiguiente consolidación política y económica del neoliberalismo.6 Podemos destacar a modo de ejemplo más allá de los ya mencionados [(García, 2001); (Israde Juárez, 2011)]:

- La prohibición en Europa de la talidomida después de constatarse más de 2 500 defectos de nacimiento tras su consumo.

- La denuncia internacional por el impacto ambiental del uso de plaguicidas sintéticos como el DDT.- El accidente de un B-52 con cuatro bombas de hidrógeno cerca de Palomares (Almería), y la consiguiente

contaminación radioactiva de una amplia zona.- El accidente del petrolero Torry Canyon en 1967, y el vertido posterior de una gran cantidad de petróleo en

las playas del sur de Inglaterra.- El rechazo público del Papa Pablo VI de la contracepción artificial en Humanae Vitae.- El uso del napalm por parte de Estados Unidos en la Guerra de Vietnam.

7 Ejemplos paradigmáticos de ello son los trabajos de Jacques Ellul y Lewis Mumford, The Technological Society (1954) y The Mith of the Machine (1967 y 1970), respectivamente.

Page 23: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

naturaleza. Finalmente se llevaba a cabo -bajo esta concepción neutralista- una evaluación

racional de los descubrimientos y hallazgos alcanzados. Si bien el contexto de descubrimiento -se

llegó a admitir- podía ocasionalmente tener influencias externas, el contexto de justificación se

mantenía separado de otros contextos y aseguraba la neutralidad. De ahí que, una vez etiquetado

el conocimiento científico como tal -apunta nuevamente Blanco describiendo la perspectiva

neutralista- se produzca un trasvase del mismo al contexto social y cultural donde su verdad es

aceptada como única realidad (Blanco Merlo, 1994).

Frente a esta visión, la sociología histórica del conocimiento científico señala la existencia

de una conexión ente el núcleo cognitivo de la ciencia y elementos o ámbitos sociales (políticos,

económicos, culturales, ideológicos, etc.) que afectan a todos los aspectos de la cultura científica.

Por ejemplo, la utilización de unos modelos e imágenes, el desarrollo de estructuras teórico-

abstractas o representativas, representaciones iconográficas, afirmaciones de facto, etc. Es por

ello que, frente a la visión neutralista o iluminista de las ideas científicas, autores naturalistas

como Shapin (1980), apuesten por una imagen de la ciencia como una empresa cultural situada

históricamente y desplegada por grupos sociales con distintos valores e intereses; y que autores

como Rudwick (1975, p. 18), lleven a cabo una suerte de antropología de la cultura científica.

De ese modo -señala este último autor- podremos ver cómo la ciencia, las actividades científicas

concretas que llevan a cabo los científicos, son finalmente expresiones de una posición cultural

particular. La construcción de nuevas ideas científicas sería por consiguiente el resultado de la

utilización de todos aquellos recursos culturales disponibles en cada situación socio-histórica

específica.

Es importante tener en cuenta antes de continuar, que más allá de las diferencias

puntuales que pudiéramos encontrar entre unos autores y otros, y entre distintas orientaciones,

los componentes y las líneas fundamentales en torno a los cuales vendrán a coincidir la mayoría de

las investigaciones socio-históricas de la ciencia -de las que partirán en buena medida casi todos

los estudios sociales de la ciencia- son su especial cuidado y atención a los intereses sociales de la

ciencia. Hay de hecho un interés casi unánime por el uso social que puede hacerse de la naturaleza,

del conocimiento científico y la relación de las cosmologías naturales y con las estrategias sociales

(Blanco Merlo, 1994).

4. Orígenes de los estudios de CTS

Si bien los estudios de CTS comenzaron (o al menos empezó a reconocerse su relevancia

en el ámbito académico) a finales de los años 60 e inicios de los 70, uno de los principales

precursores del movimiento, y quizá uno de los más influyentes, fue C. P. Snow con su texto de 1959

Las dos culturas (Israde Juárez, 2011). Las diferencias cada vez más marcadas -vendría a señalar

Snow (2001/1959)- entre la cultura científica y la cultura humanista, obligan a (re)plantearse la

responsabilidad social de la ciencia y de los científicos. Ahora bien, los referentes y antecedentes

fundamentales de los estudios de CTS los encontramos en los estudios sobre el sistema social de

la ciencia de Merton (1973) y Bernal (1954); las revoluciones científicas y los paradigmas de Kuhn

(1962) y la teoría del conflicto basada en las teorías de Marx, Weber y Durkheim (Israde Juárez,

2011).

El origen propiamente dicho hay que buscarlo en el Programa Empírico de Relativismo

(EPOR) de la Escuela de Bath (constructivismo social), y en el Programa Fuerte de la Sociología del

Conocimiento Científico (SCC) propuesto y desarrollado por Barry Barnes, David Bloor y Steven

Shapin, de la Universidad de Edimburgo. Un programa, este último, resultado de la extensión de

la sociología clásica del conocimiento y la lectura radical de la obra de T. S. Kuhn, bajo la cual, la

ciencia deja de ser una forma de conocimiento epistemológicamente privilegiada y empieza a

ser concebida de manera análoga al del resto de manifestaciones culturales. Es decir, la ciencia

comienza a ser vista como un producto de procesos sociales de negociación y formación de

consenso.

Como señala Collins (1985/1992), el elemento clave de las explicaciones y reconstrucciones

históricas llevadas a cabo bajo la SCC es la controversia científica. Bajo ésta, se hace evidente la

flexibilidad interpretativa de la realidad y la forma y tipo de problemas abordados por la ciencia.

Se desvela así la importancia de los procesos de interacción social en la constitución misma de

la realidad estudiada o en la identificación o solución de esos problemas. En ese sentido fueron

también fundamentales en el desarrollo inicial de los estudios de CTS los estudios sobre la práctica

científica, los llamados estudios etnográficos de la ciencia o de la “ciencia en acción” (Aparicio

Muñoz, 2013). Con ellos comenzó a contemplarse el papel de los artefactos, de las interme-

diaciones técnicas, de los saberes tácitos y de las “inscripciones” en la producción y difusión de lo

que llamarán a partir de entonces las ciencias. El principal objetivo que se buscaba era “abrir la caja

negra” del desarrollo tecnológico y mostrar los efectos producidos por el mismo en la sociedad.

Por otro lado, con estos primeros trabajos se intentaba mostrar la pertinencia y necesidad de llevar

a cabo estudios “híbridos sociotécnicos” que, como lugares y punto de vista privilegiados, hicieran

posible observar de manera más completa este tipo de fenómenos complejos. Finalmente, se

intentaba demostrar la capacidad de los estudios de CTS en el campo de la gestión, evaluación y

control del desarrollo tecnológico. Hasta ese momento, patrimonio casi exclusivo de la Economía

en su contexto industrial, y de las Ciencias Políticas en su contexto público, los estudios de CTS se

presentaban como una importante tercera opción.

Page 24: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

Durante los años 80, la SCC se diversificó en un conjunto de orientaciones de inspiración

sociologista entre las que apareció la tecnología como uno de sus objetos de estudio y comprensión

desde un contexto social. Desde dicha orientación las tecnologías dejaron de ser concebidas

como procesos autónomos y lineales que solo respondían a una lógica interna de incremento

de eficiencia, y pasaron a considerarse procesos multidireccionales de variación y selección

dependientes de una diversidad de agentes sociales. Es entonces en dicho contexto en el que

surge la construcción social de la ciencia y la tecnología de Bijker (1987), a la que volveremos

en breve. Lo importante, por ahora, es que a pesar de la diversificación que se fue dando, las

diferentes perspectivas de CTS siguieron y siguen conservando un fin común: intentar entender

la ciencia y la tecnología como un proceso social donde los elementos técnicos, las convicciones

religiosas, los valores morales, los intereses profesionales y las situaciones económicas concretas

(entre otros muchos factores) tienen un papel decisivo en el nacimiento y desarrollo científico

y tecnológico. Eso significa que ambas (ciencia y tecnología) deben ser comprendidas como

proyectos complejos en donde los valores económicos, políticos, sociales y culturales, ayudan o

condicionan en la configuración misma de los procesos tecnocientíficos que, a su vez, afectan a

los valores y a la sociedad misma que los sostiene.

Ahora bien, desde el principio se pudo constatar cómo dicho proyecto no podía, por su

envergadura y complejidad, desarrollarse ni conocerse unilinealmente. Por el contrario, se hacía

necesario distinguir distintos lineamientos o itinerarios. García Palacios (2001) y López Cerezo

(1999) señalan tres8 campos bajo los cuales se desarrollan especialmente los estudios de CTS:

investigación, política pública y educación. Veamos brevemente en qué consiste cada uno de ellos.

En el campo de la investigación, los estudios CTS aparecen como una nueva opción en

torno a la reflexión académica tradicional sobre la ciencia y la tecnología. Desde los mismos se ha

intentado alentar una visión nueva, no esencialista y socialmente contextualizada de la actividad

científica. Algunos de los autores más destacados de este campo son B. Barnes, W. Bijker, D. Bloor,

H. Collins, B. Latour, A. Pickering, T. Pinch, S. Shapin y S. Woolgar. Por su parte, desde el campo de

la política pública se intenta proteger la regulación social de la ciencia y la tecnología a través

de la creación de distintos mecanismos democráticos que permitan y faciliten la apertura de los

procesos de la toma de decisiones en asuntos relacionados con las políticas científico-

tecnológicas. Destacan en este campo los trabajos de P. Durbin, S. Carpenter, D. Fiorino, S. Krimsky,

L. Winner, D. Nelkin, A. Rip, K. Shrader-Frechette y B. Wynne. Finalmente, es necesario destacar el

extraordinario papel que juegan los estudios de CTS en el campo de la educación. En numerosos

países constituyen un elemento clave en la promoción de una reflexión crítica de la ciencia y la

8 R. Casas (2003) distingue por su parte solo dos.

tecnología a partir de una imagen real y actualizada. En ese sentido, son fundamentales las materias

de CTS presentes en los programas de estudio de secundaria y profesional que se imparten en

numerosos países (Israde Juárez, 2011).

5. Tres tradiciones

En los tres casos podemos observar el desarrollo científico-tecnológico como un proceso

social en donde intervienen factores económicos, políticos, sociales, culturales y epistémicos.

Ahora bien, a pesar de que algunos autores señalan que este tipo de enfoque corresponde al

modelo europeo, si prestamos un poco de atención podremos ver cómo cada uno de estos

puntos parece representar el modelo de CTS desarrollado en, respectivamente, Europa, Estados

Unidos y América Latina. Los tres campos o lineamientos se dan en las tres zonas, cierto, pero

mientras la reflexión teórica sobre ciencia y tecnología parece ser la tópica general de la academia

europea, los estudios llevados a cabo en los Estados Unidos suelen estar más centrados en las

consecuencias sociales y ambientales derivadas de los cambios científico-tecnológicos. Asimismo,

los autores estadounidenses, con una tradición más activa, tienden a fijarse más en las dimensiones

o problemas éticos que generan dichas prácticas. Por su parte, en América Latina, los académicos

se suelen mostrar más comprometidos con las condiciones y problemas sociales de su contexto

inmediato, prestando especial atención a todos los fenómenos y oportunidades relacionadas

con la educación. Veamos rápidamente algunos elementos característicos de cada una de estas

formas en las que se desarrollan regionalmente los estudios de CTS.

5.1 La tradición europea

Como ya señalamos previamente, los inicios de los estudios de CTS debemos buscarlos en

el Programa Fuerte de la SCC de Barry Barnes, David Bloor y Steven Shapin, de la Universidad de

Edimburgo. Teniendo como principal objetivo analizar la forma en que diversos factores sociales

influyen sobre el cambio científico-tecnológico, su elemento principal de análisis es el estudio de

los antecedentes o condicionantes sociales de la ciencia desde el marco de las ciencias sociales.

Se trata, por consiguiente, de una tradición académica más que divulgativa o educativa. Ahora

bien, no podemos hablar de homogeneidad, sino de la existencia de una pluralidad de enfoques

vinculados directamente con el programa original (Programa Fuerte). Entre ellos cabe destacar9

la Teoría del Actor-Red de Bruno Latour, Michel Callon y John Law, el constructivismo social de

H. Collins (con su Programa Empírico del Relativismo), los estudios de reflexividad de S. Woolgar

9 Más adelante volveremos sobre varios de ellos, concretamente la Teoría del Actor-Red de Latour y Callon por un lado y de Bijker por otro como ejemplos de los estudios sociales de la tecnología.

Page 25: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

y los estudios de la tecnología como proceso social a partir de los trabajos de W. Bijker y sus

colaboradores (García González, 1996).

5.2 La tradición estadounidense

Por su parte, la tradición estadounidense está centrada principalmente en el análisis de

las consecuencias sociales y ambientales de la ciencia y la tecnología. Desde el punto de vista

académico tiende a la reflexión ética, al análisis político y en general a la investigación más

humanista en torno a los estudios de ciencia y tecnología. Es más activista que la europea en

cuanto a su implicación en los movimientos sociales de protesta social ocurridos durante los años

60 y 70 (García González, 1996).

5.3 La tradición latinoamericana

En América Latina, finalmente, los estudios de CTS, conocidos también como PLACTS

(Pensamiento Latinoamericano en América Latina de Ciencia, Tecnología y Sociedad), adquieren

una perspectiva y dimensión distinta a la europea y la norteamericana. Una causa de ello está

en el retraso con el que llegaron estos estudios a la región, otra el compromiso con la realidad

inmediata de los investigadores que les lleva a tener que dar cuenta de un contexto (social, político

y económico) y una situación científico-tecnológica muy diferente. El énfasis e interés inicial

obligó a los primeros investigadores a comenzar por el análisis general de la región y a prestar

especial atención a los bajos niveles de los indicadores de desarrollo científico y tecnológico

(Israde Juárez, 2011, p. 9). Una de las características diferenciadoras del contexto

latinoamericano respecto al europeo y norteamericano es la gran dependencia aún existente

de las iniciativas estatales o universitarias públicas. Dicha dependencia obligó y obliga aún

a los estudios de PLACTS a desarrollarse en torno a dos modelos o tipos de investigación

(Israde Juárez, 2011, p. 12). Uno centrado en la investigación académica, teniendo por

objeto de estudio el papel de las universidades y su incorporación a la comunidad científica

internacional (de quien recibe su legitimidad, criterios de calidad y excelencia) y otro, centrado

en el sector productivo, especializado en la búsqueda de soluciones a problemas prácticos y a la

transferencia de tecnologías al sector productivo o de defensa [(Israde Juárez, 2011); (Vaccarezza,

1998)].

Hoy en día, las propuestas PLACTS se encaminan por un lado hacia la gestión de la

demanda, la innovación y los vínculos entre la ciencia y la producción. En ese sentido, la

identificación y el análisis axiológico del papel desempeñado por los principales actores de

la dinámica de la innovación se convierten en los elementos principales en torno a los cuales

se estudian o proponen mecanismos de gestión (desarrollo, objetivos, sectores que serán

beneficiados, distribución, integración, etc.) (Israde Juárez, 2011)10.

6. De la sociología del conocimiento a los estudios sociales de la tecnología

Hasta ahora hemos presentado una panorámica general de los estudios de CTS y centrado

brevemente nuestra atención en la sociología del conocimiento. Sin embargo, el marco general

dentro del cual este capítulo se inscribe hace oportuno prestar especial atención a dos de los

modelos teóricos que dentro de dichos estudios prestan especial atención a la tecnología. Se trata

de la teoría o modelo de construcción social de la tecnología y la Teoría del Actor-Red. Veamos

algunas de las principales características o notas de cada una de ellas.

6.1 Construcción Social de la Ciencia y la Tecnología (COST)11

La perspectiva constructivista de la tecnología surgió en los años 80, a partir de

preocupaciones muy parecidas a las que se estaban dando en el campo de la sociología del

conocimiento. De hecho, señalan Pinch y Bijker (Pinch y Bijker, 1987, p. 17), “el estudio de la

ciencia y el estudio de la tecnología deberían, y de hecho pueden, beneficiarse mutuamente”

en todo intento por alcanzar “una perspectiva unificada social-constructivista” (tomado de

Martínez y Suárez, 2008, p. 120). De ahí que no deba extrañar que su nacimiento estuviera

muy relacionado con la Escuela de Estudios Empíricos sobre el Relativismo (EPOR12 - Harry

Collins, 1985) y los Estudios Sociales del Conocimiento (SSK13 - Steven Shapin y Simon Schaffer,

1989; Pickering, 1995). Unas escuelas (EPOS y SSK) que, a principios de los 80, habían adoptado

las ideas fundamentales del Programa Fuerte de la Sociología de la Ciencia y que, posteriormente,

haría también propios el constructivismo social. Se trató, principalmente, de conceptos que,

como el Principio de Simetría y Flexibilidad Interpretativa de los Datos (Collins, Changing Order.

Replication and Induction in Scientific Practice, 1985/1992), podían ser especialmente aplicables al

estudio del cambio tecnológico (Martínez y Suárez, 2008).

10 La principal diferencia con respecto a los años 70 es que entonces los movimientos de CTS se orientaban en la construcción de proyectos nacionales (entendiendo por tal racionalidad en donde lo social era la esfera que subordinaba a la política económica y tecnológica) en el marco del desarrollo del mercado interno de desarrollo. Asimismo se analizaban las capacidades tecnológicas “como principio de racionalidad del orden tecnológico de un país” [(Vaccarezza, 1998, p. 31); (Israde Juárez, 2011, p. 14)].11 Por sus siglas en inglés, Social Construction of Technology (SCOT).12 Por sus siglas en inglés, Empirical Programme of Relativism (EPOR).13 Por sus siglas en inglés, Sociology of Scientific Knowledge (SSK).

Page 26: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

Si bien el Principio de Simetría14 es desde el punto de vista académico el más importante

e interesante, atendiendo a los fines de este trabajo vamos a detenernos en el segundo, en el

concepto de Flexibilidad Interpretativa. Análogamente a lo que había hecho Collins (1987) en su

estudio sobre controversias científicas, autores como Pinch y Bijker llamaron la atención sobre

la existencia de una flexibilidad interpretativa en torno a los artefactos tecnológicos. Estos, nos

vienen a decir, pueden ser “interpretados” de muy diferentes maneras. La historia de la tecnología

y de cada objeto en particular no es la de un proceso lineal en donde el diseño más actual o

difundido cumple mejor su función. Hay, por el contrario, una gran diversidad de formas, diseños,

materiales y construcciones posibles para un mismo tipo de objeto.

Esta propuesta supone, por un lado, una ruptura respecto a la visión lineal y determinista

de la tecnología según la cual la innovación tecnológica determina (unidireccionalmente) el

cambio social. Por otro lado, viene a señalar y demostrar el gran error de la ya vieja concepción

según la cual el cambio científico y tecnológico es independiente de distintos factores sociales,

especialmente de los valores e intereses que están siempre en juego.

La obra más importante y con la cual prácticamente da inicio este modelo, es el texto

de Wiebe Bijker y Trevor Pinch (a quienes ya hemos mencionado), The Social Construction of

Technological Systems: New Directions in the Sociology and History of Technology (1987). A partir

del estudio de caso del desarrollo de la bicicleta en los Estados Unidos15, Bijker y Pinch ponen

en marcha un nuevo modelo de análisis basado en cinco herramientas inspirado en el modelo

de la EPOR. De manera muy abreviada, dicha propuesta consiste en identificar y comprender, a

partir de la consideración de que el desarrollo de los artefactos tecnológicos es principalmente

resultado de procesos sociales, el papel que desempeña cada uno de los grupos sociales que

participan en el diseño y posterior desarrollo de los prototipos. Para tal fin -señalan- es fundamental

la identificación, descripción y explicación de los distintos grupos sociales con visiones e

intereses particulares participantes, la flexibilidad interpretativa tanto de los problemas como

de las soluciones, los mecanismos sociales que permiten el cierre de controversias, los marcos

tecnológicos, conceptuales o técnicos y, finalmente, los distintos grados de inclusión en dichos

marcos tecnológicos, conceptuales o técnicos.

14 Fue propuesto inicialmente por Bloor en 1976. Si bien hay tantas versiones y definiciones casi como del concepto de paradigma kuhniano, una de sus primeras versiones viene a decir así: al investigar las causas de una creencia científica, los sociólogos deber ser imparciales respecto a su verdad o falsedad. En ambos casos hay que apelar al mismo tipo de causas. A la hora de hablar de cambio tecnológico deben acudirse al mismo tipo de explicaciones tanto en los casos de éxito como de fracaso de un diseño o artefacto tecnológico.15 La tesis sobre la que se construye el análisis que llevan a cabo, es que la forma actual de la bicicleta es el resultado de procesos de negociación de interpretaciones entre grupos sociales (Valderrama, 2004, p. 218).

Si llevamos este tipo de análisis al caso que ahora de manera general nos ocupa -las TIC

aplicadas a seguridad pública- lo primero que debemos hacer es identificar los distintos grupos

sociales participantes en el desarrollado de esta tecnología. Encontramos así a desarrolladores

(entre quienes hay que distinguir a su vez programadores, diseñadores industriales, accionistas,

gerentes, representantes, proveedores), distintos elementos de las diferentes corporaciones de

seguridad pública y política y, sobre todo, a la ciudadanía (dentro de la cual habría que distinguir

a su vez tanto a la ciudadanía en general, víctimas, victimarios, responsables de medios de

comunicación, representantes legales, ciudadanos, etc.). Una vez identificados dichos agentes,

es necesario llevar a cabo un análisis minucioso de los principales bienes e intereses que están

en juego en cada caso, cómo se interpreta desde cada grupo las problemáticas existentes, los

medios disponibles y los marcos tecnológicos existentes. Finalmente, y de gran importancia para

los objetivos que ahora se persiguen, el siguiente paso es identificar y comprender el grado de

conocimiento, habilidad y competencia que cada uno de estos agentes tiene de y en el desarrollo,

aplicación o uso de TIC aplicadas a la seguridad pública16.

Más allá del caso concreto que ahora nos ocupa, el compromiso metodológico del

constructivismo -señalan Martínez y Suárez- ha permitido poner al descubierto argumentos

críticos que han condicionado el desarrollo de los estudios del cambio tecnológico y la relación

ciencia y tecnología de las últimas décadas. Asimismo, sus críticas al determinismo tecnológico

han sido sumamente eficientes en dos sentidos. Por un lado, al poner de manifiesto el papel que

juegan los distintos grupos sociales en la conformación de los objetos y aparatos tecnológicos, y

en su cuestionamiento de la idea de que existe un orden o cauce para el desarrollo tecnológico.

En segundo lugar, su puesta en la mira del problema de la neutralidad de la ciencia va

más allá del uso bueno o malo que se haga de ésta, e incide en el análisis de las formas en las que

los artefactos tecnológicos encarnan los intereses económicos, culturales y políticos que en cada

momento están en juego en función de los grupos que intervienen en la estabilización o cierre de

un desarrollo o polémica tecnológica.

La principal conclusión a la que llegan es que el cambio, y por consiguiente el desarrollo,

tecnológico no sigue -citando a Andrés Valderrama- una trayectoria “natural”, por el contrario

depende fuertemente de los contextos en los cuales se desarrolla y de muchas más personas

que un simple inventor. “Depende finalmente de grupos sociales enteros en interacción continua

sobre largos periodos de tiempo” (Valderrama, 2004, p. 222).

16 Solo entonces, nos dirán desde SCOT, será posible diseñar e implementar una estrategia de desarrollo tecnológico orientada hacia unos fines comunes consensuados.

Page 27: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

El gran problema de este modelo, tal y como es presentado inicialmente por Bijker y Pinch,

es -debemos reconocer- que en su huida del determinismo tecnológico cae en uno social ya que

todo -como vendría a denunciar Ian Hacking (1999/2001)- vendría a ser resultado de negociaciones

sociales sin reconocerse la existencia de una lógica científica y tecnológica propia, inherente a los

propios procesos. Este carácter sociocéntrico denunciado por Latour y Callon de las explicaciones

constructivista, la ausencia de componentes materiales o técnicos en sus análisis, obliga a dejar

fuera restricciones materiales (Galison, 1995) que finalmente sí se dan, sí existen y no deberían

ignorarse. Y es que, como señalan Martínez y Suárez:

la tecnología funciona -con más o con menos éxito-, transforma el mundo, las situaciones, y es un factor que incide y ha incidido (de maneras que hay que discutir) en una serie de cambios en el entorno material del hombre y su forma de vida a lo largo de muchos siglos (2008, p. 124).

Ahora bien, más allá de estas limitaciones y los intentos de superación posteriores (como

es el caso de la Teoría del Actor-Red que veremos a continuación), la SCOT es una de las teorías y

escuelas más fructíferas. Algunos de sus más importantes representantes -nos recuerdan Martínez

y Suárez- están involucrados en el análisis de proyectos tecnológicos en curso, ya no solo pasados

sino actuales, y contribuyen a que haya cada vez un mayor número de participantes en la evaluación

y construcción tecnológica. Asimismo, ha dado lugar al nacimiento de un nuevo tipo de enfoque,

de paradigma denominado Evaluación Tecnológica Constructivista (CTA)17 que ha sido trasladado

y aplicado en el terreno de la aplicación y la administración de sistemas tecnológicos reales. Hoy

en día constituye la CTA, de hecho, una de las líneas y “uno de los proyectos más prometedores

para entender y promover procesos más democráticos en el diseño, implementación, desarrollo y

evaluación de proyectos tecnológicos” (Martínez y Suárez, 2008, p. 125).

6.2 Teoría del Actor-Red

Intentar definir y explicar brevemente qué es o en qué consiste la Teoría del Actor-Red

(ANT por sus siglas en inglés) es no solo complicado, sino una tarea condenada al fracaso. Como

numerosos autores han constatado (entre ellos sus mismos protagonistas), su alta maleabilidad

y gran capacidad de transformación hacen de cualquier intento de caracterización algo siempre

errático (Echeverría y González, 2009, p. 707). Bruno Latour ha llamado en repetidas ocasiones a

esta teoría un conjunto de herramientas que tienen como principal objetivo ayudar en el análisis

de la transformación social [(Latour, 2005), (Callén, Domènech, López, Rodríguez, Sánchez-Criado,

y Tirado, 2011, p. 4)]. John Law18 va un poco más allá y define la ANT “como una familia dispar

17 Por sus siglas en inglés, Constructivist Technology Assessment (CTA). 18 Es considerado junto a Bruno Latour y Michel Callon como uno de los fundadores de la ANT.

de herramientas semiótico-materiales, sensibilidades y métodos de análisis que tratan cualquier

cosa o temática en la dimensión social y natural como simples efectos continuamente generados

en el seno de redes de relaciones siempre localizadas” [(Law, 2007), (Callén, Domènech, López,

Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 4)]. Aunque un poco más precisa, al indicársenos ya

un objeto de trabajo, localización y fuente, esta definición es insuficiente a la luz de un dinamismo

y capacidad de transformación que obliga a ir más allá de una mera descripción y atender a una

caracterización histórica.

Debemos recordar, en ese sentido, que el contexto en el que surge la ANT es el del giro

hacia la práctica -tanto por su objeto como forma de estudio- de los estudios sociales de la ciencia

y la tecnología (Echeverría y González, 2009, p. 705) y la doble crítica que, tanto desde la ANT

como desde otras posiciones cercanas, se va a hacer en los años 80 a las principales posiciones

sociológicas imperantes. Por un lado crítica a la sociología clásica o estándar, a la que Bruno Latour

denomina “sociología de lo social”; el principal problema de esta sociología, señala Latour, es su

naturaleza homogénea y estática en donde lo social se concibe como una agencia “cuyo efecto

es transportado simplemente, sin deformación a través de una cadena de intermediarios” (Latour,

2008, p. 92). El punto de partida (ontológico) es -en términos de (Vaccari, 2008, p. 190)- el análisis

de unidades como organizaciones, clases, grupos, campos discursivos, dimensiones simbólicas

y formas de vida. De ese modo, los individuos siempre actúan -continúa Vaccari- sumidos en

una “falsa conciencia” que les facilita una auto-justificación de sus acciones. La principal tarea

del sociólogo es por consiguiente, bajo este esquema, sacar a la luz estos factores, estos relatos

y hacer una reconstrucción de las acciones individuales en función de una totalidad “social”.

Una de las principales consecuencias de ello -y esa es una de las principales críticas de Latour

(2008)- es que los aspectos materiales y simbólicos de los fenómenos a estudiar son, por un

lado, únicamente “reflejos” o “representaciones” secundarias y, por lo tanto, no problemáticos de

lo social. Por otro lado, se produce una parcelación del mundo en dominios exclusivos (objetos

técnicos, naturaleza, sociedad,…), con poca comunicación entre sí. Frente a dicho fraccionamiento

señala Latour: “Cuando un martillo da en un clavo no es social. Pero cuando la imagen de un

martillo está cruzada con una hoz, entonces ingresa al domino de lo social porque está en el

´orden de lo simbólico´” (Latour, 2008, p. 122-123).

Por otro lado, como señalábamos, el punto de partida de la ANT es la crítica o intento

de superación de la sociología del conocimiento científico de David Bloor. Esta última, además

de haberse quedado en el terreno de la generación del conocimiento mismo más allá de la

práctica científica real, había caído en planteamientos y propuestas profundamente asimétricas

no solo al considerar la sociedad como factor causal de la naturaleza (y no a la inversa), sino al

tratar desigualmente a los “actores” humanos y no humanos en el escenario científico-tecnológico

Page 28: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

(Echeverría y González, 2009, p. 706). Este aspecto, como veremos en breve, constituirá uno de los

elementos centrales (y será también objeto de las principales críticas) de la ANT.

Dentro de este contexto de crítica y preocupación por lo que es y representa el desarrollo y

práctica científico-tecnológica surgió la ANT en París entre 1978 y 1982. Claves fueron los trabajos

de autores que, como Michel Callon, Bruno Latour y Thomas Hughes, intentaron poner en marcha

una nueva forma de hacer historia de la ingeniería y la administración que, desde una perspectiva

global y sistémica, permitiera evitar lo máximo posible la parcelación del mundo o fenómeno

de estudio. Sus obras -Luchas y negociaciones para definir qué es problemático y qué no lo es: Lo

sociológico de la traducción, de Michel Callon (1980/2006), La vida en el laboratorio. La construcción

de los hechos científicos, de Bruno Latour (1979/1995) y Networks of Power: Electrification in Western

Society, 1880-1930, de Thomas Hughes (1983)- fueron claves, representativas y precursoras de una

nueva forma de hacer estudios sociales de la ciencia y la tecnología.

A partir del estudio de caso del desarrollo del vehículo eléctrico en Francia en la década de

1970, Callon mostraba el tipo de presupuestos desde los que parte la ANT y definía los conceptos

fundamentales desde los que se debía desarrollar (actor-mundo, traducción y actor-red). Lo mismo

podemos ver en el extenso trabajo de Bruno Latour quien, tras dos años de inmersión antropológica

en el Instituto Salk de Estudios Biológicos (Latour, La vida en el laboratorio. La construcción de los

hechos científicos, 1979/1995), presentó ante la comunidad científica un trabajo etnográfico que

permitió deshacer importantes mitos en torno al seguimiento estricto de la metodología científica

a la vez que ponía al descubierto importantes esquemas de relaciones de poder. Por su parte,

Hughes señalaba y ejemplificaba perfectamente la necesidad de integrar descripciones tanto de

numerosos desarrollos técnicos y tecnológicos, como de procesos de financiación y actitudes de

los consumidores, a la hora de explicar fenómenos o casos como el proceso de implementación

de electricidad en Nueva York.

A pesar de las posteriores modificaciones que la teoría sufrirá, encontramos en estos

tres textos perfectamente reflejados dos de los principales objetivos casi siempre presentes de

la Teoría del Actor-Red. Explicar, en primer lugar, “los mecanismos de poder de la ciencia y la

tecnología revelando los modelos en los que los laboratorios simultáneamente se reconstruyen y

relacionan los contextos sociales y naturales sobre los que actúan” [(Valderrama, 2004, p. 222-223);

(Callon M. , 1998, p. 22)]19. Demostrar, en segundo lugar, que el desarrollo científico-tecnológico (y

19 El punto de partida de este tipo de análisis de la ANT es la asunción de que los laboratorios y centros de investigación -tanto públicos como privados- producen cambios en la sociedad. Ahora bien, ¿cómo lo hacen?, ¿qué ocurre en el interior de dichos centros?, ¿qué mecanismos permiten tal influencia externa? La solución a ésta y otras cuestiones relacionadas está en la caracterización de las estrategias, intereses y relaciones de poder que se dan al interior de dichos centros en torno a tres conceptos clave que volveremos a comentar posteriormente: actor-mundo, traducción y actor-red.

posteriormente muchos otros desarrollos, instituciones y fenómenos sociales) lejos de ser fruto de

un ensamblaje en el que todo funciona como una totalidad20, no es más que un manojo de eventos

inconmensurables entre sí (Vaccari, 2008, p. 190). Todo ensamblaje socio-técnico -se viene a decir

desde la ANT- “debe considerarse como un plano de relaciones materiales transversales que unen

varios aspectos heterogéneos del mundo” (Vaccari, 2008, p. 190). En otras palabras, “la Teoría del

Actor-Red trae al primer plano el desorden oculto tras la ordenada apariencia de la tecnociencia,

la contemporánea y la de épocas pasadas” (Echeverría y González, 2009, p. 707).

Estos dos objetivos los volvemos a encontrar en los estudios de laboratorio21 que se

llevaron a cabo a principios de los 90 que supusieron la culminación analítica de una sociológica

de la elaboración de la ciencia basada -apuntan Callén et al. (2011, p. 7)- en los postulados de

Thomas Kuhn de La estructura de las revoluciones científicas (1971) y en el trabajo de Callon y Latour

Don’t Throw the Baby Out with the Bath School! A Reply to Collins and Yearley (1992). Un trabajo, este

último caso, en el que las nociones de “traducción”, “orden” y “desorden” adquirirán una relevancia

especial (Callén, Domènech, López, Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 7).

La Teoría del Actor-Red se volverá a reinventar en el marco del posestructuralismo francés

al incorporar conceptos como episteme, rizoma o agenciamiento entre otros desarrollados por

autores como M. Foucault o Gilles Deluze. Ahora bien, el verdadero punto de inflexión (muerte,

resurrección y diáspora dirían autores como el mismo Latour) de la Teoría del Actor-Red se produjo

durante el encuentro ´Actor Network and After´ Workshop llevado a cabo en la Universidad de

Keele en julio de 1997. Los debates, las propuestas y reflexiones entonces llevadas a cabo, así

como la publicación de un libro con el mismo título un año después, hicieron posible que la ANT

entrara en una especie de espiral de diáspora (Callén, Domènech, López, Rodríguez, Sánchez-

Criado, y Tirado, 2011, p. 9). Desde entonces hasta nuestros días, la ANT se ha expandido tanto

intensiva como extensivamente. El número de académicos de distintas áreas y especialidades ha

crecido exponencialmente, las temáticas sobre las que se aplica se multiplican y se ha abierto todo

un proceso de reconversión y transformación de sus principales conceptos, maneras de mirar la

realidad, formas de trabajar y gramáticas para articular sus resultados.

Ahora bien, pero ¿en qué consiste finalmente la ANT? ¿Qué nos puede aportar y cómo a la

hora de abordar fenómenos tecnocientíficos como la utilización de las TIC en seguridad pública?

20 Es el caso, por ejemplo, de instituciones gubernamentales como las secretarías de seguridad pública compuesta por empleados, edificios, organizaciones jerárquicas, espaciales y temporales, computadoras, materiales de oficina, procedimientos, estructura legal e institucional, metas, funciones, códigos, archivos, formularios, relaciones entre departamentos, elementos psicológicos, etc.21 Unos trabajos que tuvieron siempre como modelo el trabajo de Bruno Latour de 1979, La vida en el laboratorio.

Page 29: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

Autores como el mismo Law (2007) consideran que la ANT no es exactamente una teoría

sino algo parecido a ese “hilo de Ariadna genealógico que reclamó Nietzsche para el pensamiento

filosófico”. Ahora bien, si cierto es que no ofrece un conjunto ordenado, coherente, permanente

e invariable de conceptos y términos que permitan una aplicación sistemática y rígida de sus

procederes, en su versión más ortodoxa, la de los años 90, la ANT puede o debe ser vista como

una teoría descriptiva (Echeverría y González, 2009, p. 708). Puede ser considerada, en ese sentido

-señala Javier Echeverría-, un punto de partida para empezar a movernos, una “sociología de las

asociaciones” (Latour, 2005, p. 9) que cuenta historias sobre cómo se originan, evolucionan y

terminan las relaciones entre actores (Echeverría y González, 2009, p. 708).

Una de las principales novedades que introduce es -como ya habíamos adelantado- que

un actor no es un individuo (o colectividad de ellos). El actor se define más bien por los efectos

de sus acciones, de tal manera que un actor es cualquier elemento con el poder de “actuar” sobre

otros, ya sea un científico, un ingeniero, pero también una vieira, un barco, una bacteria, etc. De

ese modo, el trabajo con la ANT consiste principalmente en la narración de los modos y formas

en las que los diferentes actores (humanos y no humanos) van conformándose mutuamente, a

la vez que definen y redefinen sus intereses en el proceso de interacción a través de procesos de

traducción, “enrolamiento” y movilización estabilizándose paralela y siempre precariamente la red

[(Callon M. , 1986); (Law, 2007)].

El hecho de que la ANT esté más interesada en los “cómo” que en los “porqués”, explica por

qué su puesta en marcha se da siempre a través de casos de estudio. Consiste, por consiguiente,

en un conjunto de pequeños relatos o historias en los que el analista pone su mirada sobre las

relaciones entre los actores participantes y no tanto sobre entidades fijas o estaciones estableci-

das (Callén, Domènech, López, Rodríguez, Sánchez-Criado y Tirado, 2011). Tales narraciones en

torno a las mencionadas relaciones, cómo se ensamblan, giran alrededor de ciertas entidades

o constituyen otras nuevas (p. 4), no respetan las barreras disciplinares, como tampoco las

metodológicas ni ontológicas. Así, tanto el mundo natural y social son el producto de redes de

relaciones entre actores. Unos actores que, valga repetir, son tanto humanos como no humanos.

7. La innovación en las TIC desde la perspectiva de los estudios CTS

De acuerdo con El manual de Oslo. Guía para la recogida e interpretación de datos sobre

innovación (OECD, European Comission, Eurostat, 2006), publicado por el Comité de Política

Científica y Tecnológica de la Organización de Cooperación y Desarrollo Económicos (OECD) y de

la Oficina de Estadísticas de las Comunidades Europeas (Eurostat) sobre estadísticas de la Ciencia,

la Tecnología y la Innovación; la construcción, la explotación y la difusión del conocimiento son

necesarios tanto para el crecimiento económico como para el desarrollo y el bienestar de los

países. El Manual22 tiene el objetivo de facilitar las directrices para la recopilación y la interpretación

de datos sobre innovación con base en métodos comparativos a escala internacional. En este

sentido, la innovación se puede abordar desde varias perspectivas, no solo como un concepto

que ayuda a la medición del avance tecnológico de una empresa o institución pública o privada,

también incluye el proceso de innovación, sus alcances y limitaciones.

El análisis y medición de la innovación en el sector público es un tema incipiente; no

obstante, para fines de esta investigación se identificarán los temas pertinentes para el contexto

del presente estudio sobre las TIC en la seguridad pública en México. Para esto, la innovación se

entiende como:

La introducción de un nuevo, o significativamente mejorado, producto (bien o servicio), de un proceso, de un nuevo método de comercialización o de un nuevo método organizativo, en las prácticas internas de la empresa, la organización del lugar de trabajo o las relaciones exteriores (El manual de Oslo, 2006, p. 56).

En este sentido, haciendo una apropiación de los conceptos de El manual de Oslo (2006)

e intentando explicarlos desde la perspectiva de una institución pública, una dependencia de

gobierno considerada innovadora en cuanto a producto y/o proceso, es aquella que ha introducido

un nuevo producto, servicio o proceso, o lo ha mejorado de manera significativa durante un

determinado periodo de estudio. Por consiguiente, las actividades consideradas innovadoras

son aquellas que tienen una relación con las operaciones tecnocientíficas, organizacionales,

financieras y comerciales, las cuales tienen como finalidad la introducción de las innovaciones en

las dependencias correspondientes.

Los principales tipos de innovación que se presentan en El manual de Oslo (2006) son

cuatro: las innovaciones de productos, procesos, mercadotecnia y de organización. El primero

se refiere, por un lado, a la adquisición y uso de las nuevas tecnologías y conocimientos para la

realización de las actividades cotidianas de la organización (dependencia); y por otro, aborda los

cambios significativos que se llevan a cabo en la organización en cuanto a procesos y tiene que

ver con las técnicas, los programas informáticos y/o materiales que se utilizan para cumplir con los

objetivos planteados. En los estudios de caso, se analiza el tema del capital humano, los sistemas

de información, las bases de datos, los procesos de comunicación, la planeación de estrategias

22 El manual de Oslo, forma parte de una serie de manuales evolutivos que se consagran a la medida y a la interpretación de los datos relativos a la ciencia, a la tecnología y a la innovación. Esta serie incluye manuales, directrices y recopilaciones referentes a la I+D (Manual de Frascati), a los indicadores de la globalización, a las patentes, a la sociedad de la información, a los recursos humanos en C&T (Manual de Canberra) y a las estadísticas de biotecnología” (El Manual de Oslo, 2006, p.6).

Page 30: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

preventivas o reactivas, según corresponda. El tercero tiene que ver con la mercadotecnia, si bien

no es un tema fundamental para el estudio, es necesario acentuar las estrategias que utiliza la

organización para dar a conocer a los ciudadanos los servicios que ofrece y los resultados de

los programas que ha implementado. Es decir, por un lado están las estrategias para el uso de

distintos medios masivos de comunicación como: las páginas web, las redes sociales digitales,

la radio, la prensa, la televisión, entre otros; y por otro, se encuentran las propias oficinas de

las dependencias de seguridad pública y del gobierno en general. En este punto, es relevante

identificar el posicionamiento que tiene la SSP en la sociedad estatal ya que será un indicador para

medir, en otra investigación, la percepción que tienen los ciudadanos sobre las acciones y servicios

que ofrece esta dependencia. Por último, está la innovación de la organización, la cual se refiere

a la introducción de un nuevo método o planeación estratégica para organizar las prácticas en el

espacio laboral y/o la comunicación con los ciudadanos. El objetivo de este tipo de innovación es

mejorar los resultados de la organización desde la perspectiva financiera e incrementar los niveles

de satisfacción de los usuarios, lo que traería en consecuencia el incremento de la productividad

de los usuarios. El conocimiento de la innovación en las TIC en las SSP de las entidades federativas

es un aspecto muy importante, puesto que brinda la oportunidad de identificar las consecuencias

que trae consigo la introducción, implementación y ejecución de las TIC, para garantizar la

seguridad y prevenir el delito en cada estado.

Con base en lo anterior, hablar de Innovación, o de Innovación y Desarrollo (I+D), en el

contexto de la seguridad pública en México, es un tema incipiente y a la vez muy complejo. No

obstante, a partir de los esfuerzos que se han hecho en algunos de los estudios de caso revisados

a lo largo de la investigación, se puede formular la siguiente hipótesis:

Las TIC fortalecen la propuesta de generar cambios y transformaciones en las depen-

dencias de gobierno para adquirir o desarrollar productos y servicios innovadores que faciliten

los procesos internos (con los usuarios) y externos (con los ciudadanos) de las Secretarías en las

diferentes entidades federativas.

En el mismo sentido, cabe destacar que debido a las experiencias internacionales y de

los propios estudios de caso de esta investigación, las cuatro aristas de la innovación deben

considerarse no solo mutuamente incluyentes, sino interdependientes; el proceso de innovación

no puede concebirse como aislado o solo en una de ellas. Se trata de procesos tecnológicos en su

sentido más amplio, es decir, en los que el cambio de una variable repercute en todo el sistema,

por lo que su introyección demanda una visión integral y un repensamiento de formas, fondos y

actividades eventualmente tenidas como hecho, con la finalidad de poder aprovecharlas y evaluar

su eficiencia en su justa dimensión dentro de un proceso de mejora continua.

8. Conclusiones

El análisis de dichas relaciones abre la puerta a todo un mundo de reflexiones,

posicionamientos y grupos complejos que repercuten en todos los campos del quehacer

humano. Lo importante, entendemos, es que más allá de la pléyade de nombres propios y

teorías, seamos capaces de ver la relevancia e importancia de las aportaciones hechas desde los

estudios sociales y culturales de la ciencia y la tecnología. Y es que, como ya apuntábamos al

inicio del capítulo, la ciencia y la tecnología son, hoy en día, cuestiones fundamentales en nuestra

vida diaria tanto individual como social. Su influencia en prácticamente todos y cada uno de los

ámbitos de nuestra vida personal y social es evidente. Sin embargo, esta relación entre ciencia

e individuo, pero sobre todo entre ciencia y sociedad o cultura no es unidireccional. Frente al

determinismo tecnológico, la visión neutralista de la ciencia y el realismo positivista ingenuo, los

estudios sociales y culturales de la ciencia han puesto de manifiesto no solo la carga teórica de la

observación o la subdeterminación de las teorías por la evidencia factual empírica (Blanco Merlo,

1994, p. 246). También han puesto sobre la mesa cómo el desarrollo científico y tecnológico es, al

final de cuentas, un proceso social. La pluralidad de agentes, bienes e intereses que participan en

el mismo, rebasa enormemente el círculo científico y tecnológico en el que a veces parece estar

recluido. El trabajo de científicos e ingenieros está condicionado en primer lugar por la naturaleza

de la institución dentro de la cual laboran, su forma de financiación y las instancias y formas en las

que tiene que presentar resultados. El público o usuarios futuros a quienes va destinado su trabajo

determinan, cuanto menos, el tema o la forma bajo la cual se va a desarrollar, o presentar los

resultados, de una investigación. De ahí que numerosos autores -como hemos podido observar-

hayan señalado la necesidad de identificar los distintos grupos y agentes sociales que participan

en el desarrollo de cualquier tecnología, como algo fundamental. A las razones ya vistas, habría

que sumar el hecho de que conocer el papel que cada agente o individuo juega en el desarrollo

científico-tecnológico (ya sea como científico, ingeniero, gestor, usuario u observador) mejoraría la

práctica científico-tecnológica (ya sea en términos cognoscitivos o productivos). También podría

ayudar a evitar numerosos efectos no deseados y, sobre todo, a conocer la sociedad y la cultura en

la que se dan dichas prácticas. En otras palabras, los estudios sociales de la ciencia no nos hablan

solo de ciencia y tecnología; también son una excelente forma de hacer sociología. Pueden ser a

la vez una base sobre la cual construir prácticas sociales para intentar no solo describir, explicar o

comprender diferentes fenómenos sociales, sino también para alcanzar determinadas metas en el

futuro sin caer en el determinismo pretérito.

Todo ello tiene un precio, reconocer la no neutralidad del desarrollo científico y

tecnológico, la complejidad de tal proceso y la existencia, al menos teórica como señala Rocío

Page 31: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC

Grediaga (1987, p. 251), de diversas alternativas de desarrollo del saber científico. Unas alternativas

que, en última instancia, vendrían dadas por las diferentes expectativas de vida representadas

por los distintos actores sociales que forman parte de la sociedad. Ello exigiría reconocer

-apoyándonos nuevamente en Grediaga (1987, p. 252)- la existencia de al menos cuatro formas

o ejes problemáticos en torno a los cuales debería o podrían desarrollarse los análisis sobre la

ciencia y la tecnología:

En primer lugar, los estudios de CTS han de mejorar las posibilidades de vida real tanto de

los ciudadanos como de los distintos grupos sociales, colaborando en mejora de la transformación

y control de la materia y de fenómenos naturales en función del tipo de necesidades individuales,

de grupos o de la reproducción de la sociedad como un todo. Por otro lado, estos estudios deben

ayudar en el conocimiento más profundo de las determinaciones históricas y políticas que dan

origen a los distintos desarrollos y procesos tecnocientíficos. De ese modo se desplegaría la

naturaleza no neutral de tales procesos a la luz de las lógicas dominantes y contra-lógicas que

entran en juego. Los estudios de CTS han de contribuir en la conformación de un cierto tipo de

“modo de vida” material concreto y la conformación de una praxis cotidiana teniendo en cuenta

la diversidad y diversificación actualmente existente o posible. Finalmente, deben fungir como

instrumento o guía para la constitución de expectativas o proyectos de transformación de la

realidad de los distintos actores sociales existentes identificando y apoyando prácticas sociales

que incidan en la direccionalidad del futuro.

Ahora bien, dichos análisis deberían contemplar y reconocer siempre desde el inicio la

incompletitud de todo proyecto y las dificultades y riesgos que cada modelo presenta.

Para cerrar este apartado, vale recordar las cinco ideas que Neil Postman23 (1997) elaboró

a propósito de los cambios tecnológicos. En primer lugar, señala Postman, el cambio tecnológico

siempre se refleja en la cultura. Todo cambio tecnológico es un intercambio, pues la tecnología

quita y la tecnología da. Eso significa que, por cada ventaja que la tecnología ofrece, siempre habrá

una desventaja que impactará en las actividades humanas. En ese sentido, el cambio tecnológico

siempre beneficia a unos y perjudica a otros; las ventajas que ofrecen nunca se distribuyen de

manera igualitaria entre la población. Asimismo, es importante tener en cuenta que detrás de

cada tecnología se esconde una filosofía, y se predispone en favor de ciertas perspectivas, logros

y formas de pensar. El cambio tecnológico es ecológico, no aditivo, no se trata de sumar o de

restar algo mientras el resto permanece igual, por el contrario, altera por completo el ambiente.

23 En 1997, Neil Postman, quien fuera uno de los discípulos más destacados de Marshall McLuhan, dictó una conferencia magistral ante una reunión de autoridades eclesiásticas en la ciudad de Denver, dicha conferencia llevó el nombre de Five Things We Need to Know about Technological Change.

Finalmente, concluye Postman, las tecnologías tienden a convertirse en algo mítico. En la

actualidad existe la creencia de que son intocables, inamovibles e inmodificables, una especie de

creación de Dios.

Todo ello nos permite concluir afirmando que la aproximación y toma de decisiones

referente al ámbito tecnología-seguridad pública va mucho allá de cuestiones meramente

instrumentales y coyunturales, pues implica una toma de postura, consciente o no, respecto

al desarrollo de una sociedad, así como del valor conferido a la herramienta tecnológica en la

conservación del orden y paz sociales.

Page 32: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

Capítulo 17Participación ciudadana y las Tecnologías de Información y Comunicación: Caso de la Alerta AMBER

Resumen

En este capítulo se describe la Alerta AMBER desde sus orígenes hasta su estado actual. En la primera

parte se presentan los elementos más importantes del reporte de casos de Alertas AMBER en los Estados

Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En la segunda parte se narra la

presentación del Proyecto Nacional Alerta AMBER en México, en abril de 2011, y su inicio de operación

formalmente en mayo de 2012; se describe la estructura del Comité Nacional para atención de Alertas

AMBER en México y su enlace con las 32 entidades federativas. Asimismo, se presentan los principales

resultados, muy favorables por cierto, de poco más de dos años de operación a nivel nacional. En las

conclusiones se presentan algunos retos que enfrenta México y recomendaciones para mejorar su

funcionamiento, con base en mejores prácticas observadas en otros países.

_______________

Autor: Luis A. Trejo Rodríguez

1. Introducción

Un elemento muy importante en el estudio realizado, es el impacto que tiene el uso de las

Tecnologías de Información y Comunicaciones (TIC) en la relación entre el Estado y la ciudadanía.

En varios capítulos del presente estudio se describen los principales canales de comunicación

con la ciudadanía en diferentes entidades federativas. Los objetivos de esta comunicación es de

naturaleza variable; por ejemplo, es usada para informar a la población en materia de seguridad,

para fomentar una cultura de prevención del delito, para reforzar los procesos de denuncia

ciudadana y de denuncia anónima, entre otros. Sin embargo, dada la importancia del Programa

Nacional Alerta AMBER en México, dedicamos el presente capítulo a su descripción.

La Alerta AMBER representa un mecanismo de comunicación de gran envergadura entre

el Estado y sus ciudadanos. Hace uso de tecnologías tradicionales como una llamada telefónica, o

bien, mediante tecnologías actuales como el portal oficial de Alerta AMBER en México, se solicita

en línea la activación de la alerta; asimismo el ciudadano puede hacer la misma solicitud a través

de aplicaciones móviles. También, hace uso de tecnologías de comunicación de proveedores de

servicio y de medios de comunicación de radio y televisión.

La comunicación inicia entonces con el ciudadano cuando éste reporta la desaparición

o posible privación ilegal de la libertad de un menor. La solicitud de Alerta AMBER es analizada

por el Comité Estatal, y en su caso por el Comité Nacional, para decidir si la activación de la alerta

procede y de ser así detonar los mecanismos de comunicación masiva a través de todos los medios

al alcance. De esta manera, se da a conocer la alerta entre la población, con una escala estatal,

inter-estatal, nacional o si el caso lo requiere, más allá de nuestras fronteras.

En este capítulo se describe la Alerta AMBER, desde sus orígenes hasta su estado actual.

En la primera parte se presentan los elementos más importantes del reporte de casos de Alertas

AMBER en los Estados Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En

la segunda se narra la presentación del Proyecto Nacional Alerta AMBER en México, en abril de

2011, y su inicio de operación formalmente en mayo de 2012; se describe la estructura del Comité

Nacional para atención de Alertas AMBER en México y su enlace con las 32 entidades federativas.

Asimismo, se presentan los principales resultados de poco más de dos años de operación a nivel

nacional. En las conclusiones, se presentan algunos retos que enfrenta México y recomendaciones

para mejorar su funcionamiento, con base en mejores prácticas observadas en otros países.

Page 33: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

2. Orígenes de la Alerta AMBER

Amber Hagerman tenía nueve años de edad cuando fue secuestrada y, cuatro días

después, hallada muerta cerca de su casa. El 13 de enero de 1996, Amber fue vista por última vez

paseando en su bicicleta, en Arlington, Texas, cuando un hombre la raptó subiéndola a su

camioneta.  La autopsia reveló que había estado viva dos días antes de que su cuerpo fuera

localizado. Los noticiarios, periódicos y estaciones de radio locales no dejaban de hablar del

infanticidio. Su asesinato se mantiene sin resolver. Los residentes de Dallas-Fort Worth iniciaron

pláticas con las estaciones de radio, no solo para expresar su frustración y enojo, sino también

para ofrecer sugerencias para prevenir tales crímenes. Diana Simone, sugirió la implantación de

un programa que usara el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) para

notificar al público cuando un menor fuese secuestrado. EAS es el mismo procedimiento que se

utiliza para emergencias de climas severos. Si la comunidad era enterada en poco tiempo, podría

participar en la búsqueda. Simone pidió que el programa fuera dedicado a la memoria de Amber

Hagerman; entonces los dueños de las estaciones de radio, en conjunto con las autoridades

crearon el Plan AMBER.

Según varios expertos, los primeros minutos en un secuestro son cruciales. Mientras más

tiempo pasa, aumentan las probabilidades de nunca encontrar a la víctima o de hallarla muerta.

La estrategia establecía que las estaciones de televisión y radio interrumpieran su programación

cuando un menor desapareciera. Así, no solamente la policía buscaría al secuestrador, sino

que habría miles de ojos que podrían ayudar a encontrar, por ejemplo, el automóvil en el que

transportaran a la víctima.

El programa escaló como una iniciativa nacional y fue adoptado por el Centro Nacional

de Menores Desparecidos y Explotados (NCMEC, por sus siglas en inglés) bajo el nombre de

Desaparecidos de América: Difusión y Respuesta a Emergencias (AMBER1).

Este programa es una alianza voluntaria entre la autoridad, difusoras de radio y televisión y

servicios de transporte, para activar boletines urgentes con información del menor desaparecido

y de su posible secuestrador. El objetivo de la Alerta AMBER es que, de manera casi inmediata, la

comunidad participe en la búsqueda y recuperación del menor.

El programa Alerta AMBER utiliza hoy en día toda la tecnología disponible para alertar al

público, a través del apoyo de proveedores de contenido de internet, proveedores de telefonía,

1 America’s Missing: Broadcast Emergency Response.

redes sociales, portales web, representantes de la industria de comunicación inalámbrica, entre

otros.

Cada año, estas alertas permiten la recuperación exitosa de niños extraviados y

presuntamente secuestrados. Desde sus inicios en 1996 a diciembre de 2011, 572 niños han sido

recuperados a salvo gracias a la activación de la Alerta AMBER.

2.1 Criterios para activar la Alerta AMBER

Cuando una autoridad es notificada sobre el secuestro de un menor, debe primeramente

determinar si el caso cumple con los criterios del Programa AMBER. El Departamento de Justicia de

los Estados Unidos, enlista los siguientes: Las autoridades policiacas tienen un motivo razonable

para creer que ha ocurrido el secuestro de un menor; el secuestrado tiene 17 años de edad o

menos; las autoridades consideran que el menor secuestrado se encuentra en peligro inminente

de sufrir algún daño corporal serio o incluso la muerte; existe suficiente información descriptiva

de la víctima y el secuestrador; finalmente, el caso ha sido dado de alta en la base de datos del

Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés).

Una Alerta AMBER puede involucrar a uno o más menores y es activada a nivel local,

regional o estatal. Una vez activada, la alerta puede ser detonada en otro estado a petición del

Coordinador de la Alerta AMBER en el estado, creando así una activación multiestatal. A pesar de

que una Alerta AMBER puede ser activada en varios estados al mismo tiempo, nunca se hace bajo

un esquema nacional.

Una Alerta AMBER es considerada exitosa cuando el menor haya sido recuperado con

bien como resultado directo de la activación de la Alerta AMBER. No es considerada exitosa si se

determina durante la investigación que se trata de un caso infundado o una falsa alarma.

2.2 Participación del FBI en Alertas AMBER

El FBI cuenta con Equipos de Despliegue Rápido en casos de Secuestro de Menores (CARD,

por sus siglas en inglés) diseñados para desplegar en campo equipos de cuatro a seis personas de

vasta experiencia para ofrecer apoyo en 30 estados a las autoridades locales.

El equipo CARD nacional cuenta con 60 miembros organizados en diez equipos que

atienden cinco regiones a lo largo del país. Desde la inclusión de los equipos CARD en 2006, han

participado en más de 70 ocasiones apoyando a las autoridades locales donde se ha detonado

una Alerta AMBER o se ha reportado la desaparición misteriosa de un menor.

Page 34: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

3. Estadísticas de la Alerta AMBER en los Estados Unidos

El sitio oficial del programa Alerta AMBER es administrado por el Departamento de Justicia

de los Estados Unidos, por la Oficina de Programas de Justicia (Departamento de Justicia de los

Estados Unidos, 2014). Los reportes anuales de 2012 y 2013 no están disponibles; sin embargo

vale la pena revisar el último reporte de 2011, en donde se pueden apreciar varios estadísticos

relacionados con la eficiencia de la aplicación del programa en dicho año. Finalmente, se presentan

resultados acumulados desde 2005 a 2011.

3.1 Alertas AMBER en los Estados Unidos en 2011

En 2011, 158 Alertas AMBER fueron activadas involucrando a 197 menores, de las cuales

37 fueron consideradas exitosas, es decir, que la recuperación satisfactoria del menor se dio como

resultado directo de la generación de la Alerta.

La Figura 1 muestra el tiempo transcurrido entre el momento en que se reportó la

desaparición del menor a las autoridades y la activación oficial de la Alerta AMBER. Se cuenta con

la información de 103 casos: 25 alertas fueron activadas en menos de tres horas; 33 entre cuatro

y seis horas, y 24 alertas entre siete y doce horas; el resto de los periodos puede apreciarse en la

figura.

La Figura 2 muestra el tiempo transcurrido entre la activación oficial de la Alerta AMBER y

la recuperación del menor. Se cuenta con la información de 106 casos: en 53 casos la recuperación

se llevó a cabo en menos de tres horas; en 16, entre cuatro y seis horas; y 22 casos entre siete y

doce horas; el resto de los periodos puede apreciarse en la figura.

Número de Casos

35

30

25

20

15

10

5

0

Menos

de 1 hora

6

19

33

24

10

6 5

De 1 a 3

horas

De 4 a 6

horas

De 7 a 12

horas

De 13 a 24

horas

De 25 a 48

horas

Más de 48

horas

Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).

Figura 1: Total de reportes según tiempo entre el reporte de desaparición y la activación de la Alerta AMBER en los Estados Unidos en el año 2011.

Las distancias recorridas entre el lugar de desaparición del menor y la recuperación del

mismo se conocen en 128 casos. En 46 de ellos el reporte y la localización del menor ocurrió en la

misma ciudad; en 57 casos se dio fuera de la ciudad pero en un radio de 160 kilómetros; en 19, la

distancia fue entre 161 y 800 kilómetros; en 4 casos entre 801 y 1 600 kilómetros; y en 2 fue mayor

a 1 600 kilómetros. En la Figura 3 se puede apreciar que en más del 80% de los casos los menores

fueron recuperados en un radio menor a los 160 kilómetros.

3.2 Alertas AMBER en los Estados Unidos de 2005 a 2011

El número de Alertas AMBER en el periodo de 2005 a 2011 ha tenido una tendencia a la

baja, con una disminución del 43%. El detalle de las alertas detonadas y el número de menores

involucrados en cada año se puede observar en las Figuras 4 y 5.

Menos

de 1 hora

De 1 a 3

horas

De 4 a 6

horas

De 7 a 12

horas

De 13 a 24

horas

De 25 a 48

horas

Más de 48

horas

Número de Casos

40

30

20

10

0

18

Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).

Figura 2: Total de casos según tiempo entre la activación de la Alerta AMBER y recuperación del menor en los Estados Unidos en el año 2011.

35

16

22

4 4

7

Número de Casos

46

57

19

42

60

50

40

30

20

10

0

0 km Menos de 160 km De 161 a 800 km De 801 a 1 600 km Más de 1 600 km

Figura 3: Total de casos según distancias entre lugar de desapareción y recuperación del menor en los Estados Unidos en el año 2011.

Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).

Page 35: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

El número de Alertas AMBER multiestado, en el periodo 2005 a 2011 ha tenido un

promedio de 12.8 por año, con un mínimo de 6 en 2007 y un máximo de 21 en 2005. Un total de

62 menores involucrados en una Alerta AMBER en este periodo fueron recuperados sin vida. Esta

cifra presenta una tendencia descendente de 2005 (15 casos) a 2011 (con 5 casos).

3.2.1 Secuestros internacionales

De 2005 a 2011, el número de menores relacionados con la Alerta AMBER que fueron

encontrados fuera de los Estados Unidos fue de 23. La Figura 6 muestra los países donde se logró

la recuperación en cada año, así como el número de casos.

Año Número de Alertas AMBER

Número de menoresinvolucrados

2005

2006

2007

2008

2009

2010

2011

275

261

227

194

208

173

158

338

316

278

256

264

211

197

Figura 4: Número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011.

Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).

Figura 5: Tendencia del número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011.

Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).

Número de menores involucrados

Número Alertas AMBER

400

300

200

100

0

338

2005 2006

316

2007

278

2008

256

2009

264

2010

211

2011

197275261

227194 208

173158

4. Alerta AMBER en México

México presenta el proyecto Programa Nacional Alerta AMBER en abril de 20112 y es el

primer país de América Latina y el décimo de doce en el mundo en hacerlo (Informador, 2011).

Los siguientes países se han unido al programa: Puerto Rico, Canadá, Francia, Reino Unido, Irlanda,

Australia, Holanda, Malasia, Grecia y Alemania.

El Programa Alerta AMBER México, oficialmente puesto en operación el 2 de mayo de 20123,

es una red que rápidamente enlaza autoridades, organismos no gubernamentales, ciudadanos

y medios de comunicación para localizar a menores que se encuentren en riesgo inminente de

sufrir daño grave por motivo de ausencia, desaparición, extravío, privación ilegal de la libertad, no

localización o cualquier circunstancia donde se presuma la comisión de algún delito ocurrido en

territorio nacional (Azteca Noticias, 2012).

2 En el acto, efectuado en el Papalote Museo del Niño, estuvieron como funcionarios en 2011, el Secretario de Gobernación, José Francisco Blake Mora, la titular de la Procuraduría General de la República, Marisela Morales Ibáñez, y el Secretario de Seguridad Pública Federal, Genaro García Luna.3 El acto, efectuado en el Palacio Postal del Centro Histórico capitalino, fue encabezado por Margarita Zavala y otros funcionarios de 2012, entre ellos, la Procuradora General de la República, Marisela Morales Ibáñez; el Embajador de Estados Unidos en México, E. Anthony Wayne; así como el Secretario de Comunicaciones y Transportes, Dionisio Pérez-Jacome.

Figura 6: Secuestros internacionales en los Estados Unidos en el periodo 2005 a 2011.

Año Númerode casos País(es) de recuperación

2005

2006

2007

5

4

Ninguno

México (4), Líbano (1)

México (2), Honduras (2)

Ninguno

México (3), Canadá (1),Rumania (1)

México (6)

México (2), Canadá (1)

Ninguno

6

3

Ninguno

5

2009

2010

2011

2008

Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).

Page 36: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

El Programa Alerta AMBER México, cuenta con un Comité Nacional, presidido por el

titular de la Procuraduría General de la República (PGR), y auxiliado por el titular de la Fiscalía

Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas (Fevimtra), en la que

recaerá la Coordinación Nacional del Programa. El Comité Nacional es el responsable del análisis

y evaluación de los casos a efecto de determinar la activación o no de la alerta AMBER México, así

como de la actualización y desactivación de la misma. También, es el responsable de establecer los

mecanismos de coordinación con la Procuraduría General de Justicia o Fiscalía de cada una de las 32

entidades federativas, para facilitar el intercambio de información institucional y las herramientas

tecnológicas para la búsqueda, localización y pronta recuperación de menores.  Cada entidad

federativa debe contar con una Coordinación Estatal de Alerta AMBER, a cargo de la persona que

designe el titular de la Procuraduría General de Justicia de cada estado o fiscalía respectiva, y

fungirá para efectos del protocolo como enlace AMBER.

Actualmente, las 32 entidades federativas forman parte del Plan Nacional Alerta AMBER;

los estados Colima, Chihuahua, Guerrero, Michoacán y Durango operan pero no han formalizado

su participación con el Comité Nacional (ver Figura 7).

Los criterios que se valoran para la activación de la Alerta AMBER México son los siguientes:

La niña, niño o adolescente es menor de 18 años; se encuentra en riesgo inminente de sufrir daño

grave a su integridad y existe información suficiente: nombre, edad, sexo, características físicas,

señas particulares, padecimientos, discapacidades, vestimenta que portaba al momento de la

ausencia; así como la descripción de las circunstancias de los hechos, las personas y vehículos

Figura 7: Panorama Nacional del Programa AAMX.

Fuente: Comité Nacional Alerta AMBER México (2014).

Estados Formalizados

Estados que operan sin Formalizar

involucrados, la última vez que fue visto y algún otro dato que se considere relevante. Dependiendo

de las circunstancias del caso, se puede activar una alerta estatal, nacional o internacional.

La PGR ha puesto a disposición de la ciudadanía los siguientes medios electrónicos como

puntos oficiales para recibir y proveer información relacionada con las Alertas AMBER en México,

y con el propósito de que todas las entidades del país se comuniquen y coordinen acciones en

el menor tiempo posible para la pronta localización de niñas, niños y adolescentes: Sitio oficial

Alerta AMBER México (http://www.alertaamber.gob.mx); Facebook (Alerta Amber Mx); Twitter (@

AAMBER_mx); correo electrónico ([email protected]) y la aplicación móvil Alerta AMBER

México para varias plataformas.

Nelly Montealegre Díaz, actual titular de FEVIMTRA, dio a conocer el lanzamiento en 2014

de la aplicación móvil que permite a la ciudadanía solicitar la activación de una alerta a través de

telefonía celular. La aplicación permite el llenado de una solicitud de activación de alerta que llega

vía correo electrónico a los enlaces encargados de la operación del programa, quienes se pondrán

en contacto con la persona solicitante para recabar mayor información y dar paso a la valoración

de la activación.

Desde el inicio del Programa Alerta AMBER México en mayo de 2012 a la fecha, se han

activado 304 alertas que han permitido la recuperación de 184 niños desaparecidos, gracias a

la colaboración de la comunidad nacional e internacional. La recuperación de 121 niñas, niños

y adolescentes ha sido en un tiempo no mayor a las 72 horas, datos reportados en el marco del

Segundo Foro Nacional de Enlaces de Alerta AMBER México (El Sol de México, 2014) y en el Boletín

Informativo No. 3 del sitio oficial Alerta AMBER México (Comité Nacional Alerta AMBER México,

2014).

En dicho foro, estuvieron representantes de las Procuradurías y Fiscalías de las 32 entidades,

de las Delegaciones Estatales de la Procuraduría General de la República y de la Cámara Nacional

de la Industria de la Radio y la Televisión. El evento fue convocado por la Fevimtra de la PGR,

teniendo como sede la Secretaría de Gobernación en la Ciudad de México los días 26 y 27 de mayo

de 2014, donde se revisaron las estrategias en materia de comunicación para difundir de manera

oportuna la desaparición de un menor.

5. Retos de la Alerta AMBER en México

El Programa Nacional Alerta AMBER México, como estrategia busca sensibilizar y

concientizar a la sociedad, para sumar miles de ojos y oídos para ver, escuchar y apoyar en la tarea

de difusión, búsqueda, localización y recuperación de menores. 

Page 37: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

Sin embargo, una encuesta nacional en vivienda realizada en agosto de 2013 por

Parametría, empresa dedicada a la investigación estratégica de la opinión y análisis de resultados,

muestra que el programa es conocido por apenas el 31% de los mexicanos; es decir, para casi siete

de cada diez entrevistados, la Alerta AMBER es un programa desconocido (Parametría, 2013). La

encuesta muestra también que el 72% de los consultados no sabe de la existencia del número

telefónico para poder denunciar la desaparición de menores de edad, ya sea el de su estado o el

federal. Solo 28% identificó la existencia del mismo. En el caso del Distrito Federal, entidad donde

hay más difusión del programa, 6 de cada 10 entrevistados sabía del medio para activar la Alerta

AMBER.  

Uno de los casos de éxito más conocidos, sucedido en abril de 2013, es el de Valeria

Hernández de Jesús, quién desapareció en Texcoco, Estado de México y fue encontrada en El

Salvador gracias a la activación de la Alerta AMBER México en escala internacional (CNN México,

2013).

Es importante recalcar la participación de diferentes actores en México, como lo muestra

la firma del convenio entre la Cámara Nacional de la Industria de Radio y Televisión, la Secretaría de

Gobernación y la Procuraduría General de la República, en donde la primera dispone de sus 1 200

emisoras afiliadas para difundir la Alerta AMBER en el país y así localizar a menores extraviados,

sumando a los habitantes mediante una reacción eficaz y coordinada (Comité Nacional Alerta

AMBER México, 2014). Aunque es un gran logro, es importante sumar otros actores a este plan

nacional, incorporando su infraestructura de difusión de información, como pueden ser pantallas

en los metros; las de aeropuertos, terminales de autobuses, carreteras federales; los espectaculares

digitales, etc. Por ejemplo, durante la activación de una alerta nacional AMBER en Francia, en

donde el nombre del programa es Alerte Enlèvement, es inevitable recibir la información, inclusive

como turista, al verla a través de todos los medios posibles (Ministerio de la Justicia de Francia,

2014).

Los dos eventos realizados, 1º y 2° Foro Nacional de Enlaces de Alerta AMBER México,

es una gran incitativa por parte de la Fevimtra de la PGR; sin embargo, es altamente deseable

involucrar en mayor medida a la ciudadanía, haciendo de los foros un espacio más abierto para

el intercambio de ideas y experiencias. Asimismo, es recomendable contar con un sitio oficial del

Foro Nacional, para que la ciudadanía pueda tener acceso a los temas presentados y conclusiones

del evento. Por otro lado, se percibe que el número para reportar Alertas AMBER en México varía

en cada estado y el número de Alerta AMBER nacional, 01 800 00 854 00, es conocido por apenas

el 28% de la población, según los resultados de la encuesta de Parametría.

Como muestra, en Querétaro los números asociados a la Alerta AMBER Querétaro son:

Locatel 229 1111, celular Telcel 119, línea de emergencia 066 y lada sin costo 01 800 975 5776.

En Tabasco los números son: 01 (933) 357 2108 y (933) 313 6550 extensión 1217, así como

dos correos electrónicos: [email protected] y [email protected].

En San Luis Potosí se reporta al 066. En Veracruz al 01 (228) 815 0493, que es el número de la

PGJ del Estado. En Nuevo León, la Alerta AMBER NL se puede reportar al (81) 2020 4439 y al

(81) 2020 4460, este último pertenece a la Agencia Estatal de Investigaciones. En el D.F., la Alerta

AMBER DF se puede reportar a los teléfonos: 066, 089, 5208 9898 (SSP), 5658 1111 (Locatel),

5533 5533 (Consejo Ciudadano) y al 52 00 9000 (PGJ DF). Es evidente que no hay una buena

coordinación en cuanto a la homologación del número asignado para reportar Alertas AMBER en

cada estado. Si bien el Comité Nacional de Alerta AMBER México ha estandarizado su número, es

posible mejorar su estructura y replicarse en cada estado con la adecuación necesaria. Siendo el

número federal para la Alerta AMBER el 01 800 00 854 00, se puede conservar el prefijo 01 800 008

XXXX y utilizar los 4 dígitos restantes para codificar el número en cada estado. Por ejemplo, Querétaro

sería 01 800 008 0QRO, es decir, 01 800 008 0776, y Nuevo León sería 01 800 008 00NL, es decir,

01 800 008 0065, etc. De esta manera, cada estado tendría un número único, y no varios, que

además de generar confusión en la ciudadanía, muchos de ellos son utilizados para otro tipo de

emergencias, repercutiendo en pérdida de minutos muy valiosos.

Es muy importante una mayor difusión a nivel nacional del programa mismo y de los

canales oficiales para reportar un evento de desaparición de algún niño, niña o adolescente; de

esta forma se podrían mejorar los resultados de la encuesta realizada por Parametría en agosto de

2013.

Regresando al tema de canales y medios de comunicación para la ciudadanía, la aplicación

móvil desarrollada para solicitar el levantamiento de una Alerta AMBER México es una excelente

herramienta. Puede ser mejorada de manera muy significativa, incorporando la comunicación

en sentido inverso, es decir, el administrador de la aplicación podría enviar a todos sus usuarios

notificaciones con el detalle de cada Alerta AMBER en el momento en que es activada. Asimismo, la

aplicación podría permitir consultar el histórico de las Alertas AMBER y su estado actual (localizado,

desactivada, activa, etc). De esta forma, no solo se tiene la posibilidad de que el ciudadano tenga

una herramienta más para realizar una solicitud de Alerta AMBER, sino que estará muy atento a

las Alertas AMBER activadas prácticamente en tiempo real. La eficiencia de la Alerta AMBER en

gran medida radica en el número de ojos y oídos que se suman a la búsqueda; aquí existe una

oportunidad para hacerlo.

Page 38: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER

6. Conclusiones

En cada uno de los casos presentados en este estudio, los estados participantes reportaron

de manera muy breve su protocolo de respuesta y atención a una Alerta AMBER, generada en

el mismo estado o activada a nivel federal. Las Secretarías de Seguridad Pública (o Ciudadana)

mencionaron su participación en este protocolo a través de la coordinación con la Procuraduría

General de Justicia o Fiscalía del mismo estado. Como se mencionó al inicio del capítulo, es

importante reconocer que casi después de dos años de operación en México, los 32 estados de la

federación cuentan con los mecanismos necesarios para participar en el Programa Nacional Alerta

AMBER, y únicamente restan cinco estados de formalizar dicha participación.

El Programa Nacional Alerta AMBER definitivamente invita a una mayor participación

ciudadana, pues en ella radica la fortaleza del mismo. El uso de la tecnología permite a la ciudadanía

participar estrechamente y de manera oportuna. El Programa Nacional maneja principalmente

las siguientes herramientas tecnológicas: Twitter con 37 300 seguidores; Facebook4; aplicación

móvil5 Alerta AMBER México; correo electrónico, así como un sitio oficial para dar a conocer la

información más relevante del programa y alarmas en curso. Tomando como referencia el

número de seguidores en Twitter, el número de usuarios participando a través de estos medios

es sumamente bajo, por lo que se requiere de mayor difusión a nivel nacional tanto del programa

como de los medios tecnológicos, para participar de manera activa y oportuna. Algunos cientos

de miles o tocando los millones de usuarios, podría ser una meta por parte del Comité Nacional

responsable del programa.

Además de una estrategia de difusión más agresiva, otra manera de incrementar la

participación puede ser considerando sistemas inmediatos de comunicación con la ciudadanía,

como lo es el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) utilizado en los

Estados Unidos para básicamente tres casos de emergencia: seguridad nacional, desastres

naturales (principalmente relacionados con condiciones climáticas) y Alerta AMBER. Vale la pena

revisar los requerimientos tecnológicos y los acuerdos necesarios entre diferentes actores para

medir la factibilidad de implementar un sistema similar en México.

Por otro lado, ha sido de gran valor la liberación del sitio oficial de Alerta AMBER México

para fines de coordinación nacional, centralización de información y generación de boletines

informativos para la ciudadanía. Sin embargo, parece ser necesario la generación de reportes

4 No es público el número de seguidores. 5 No es público el número de descargas que tiene la aplicación desde su lanzamiento en mayo de 2014.

estadísticos anuales, similares a los realizados por el Centro Nacional para Niños Desaparecidos y

Explotados con respecto a la Alerta AMBER en los Estados Unidos, en donde se pueda consultar

el detalle de los casos de Alerta AMBER ocurridos en territorio nacional. También, es importante el

registro de cada caso y de manera cotidiana en una base de datos nacional, posiblemente a través

de la Plataforma México.

Page 39: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México

Recomendaciones

El estudio de las TIC en la seguridad pública en México encontró esfuerzos interesantes

de innovación. Nuevos productos y procesos organizacionales soportados por aplicaciones

tecnológicas han generado cambios importantes para mejorar los procesos de reacción y

prevención de delitos, así como otras situaciones de emergencia. Sin embargo, detrás de estos

avances se evidencian diversas áreas de oportunidad que se señalaron con anterioridad. A través

de las recomendaciones que se desarrollan en seguida, el equipo de investigación propone un

conjunto de acciones que pueden contribuir a la superación de los retos detectados:

• Desarrollar un sistema único de control de delitos en tiempo real que reciba todas

las denuncias (llamadas, correos electrónicos y redes sociales), lleve una agenda

electrónica, dé seguimiento a las denuncias ciudadanas e integre el sistema del

despliegue operativo con aplicaciones de GPS/AVL y el sistema de videovigilancia

urbana. Se recomienda el desarrollo de tecnologías integradoras que ayuden a

almacenar y procesar la evidencia digital y física al mismo tiempo.

• Incorporar sistemas informáticos que ayuden a evaluar las tendencias y las

probabilidades (CompStat), satisfacer las necesidades de la inteligencia táctica,

proporcionar de manera integral la información operativa y periodística y facilitar

el control de asistencia para libertad bajo caución. Se recomienda invertir en el

equipo correspondiente para soportar el procesamiento multiusuario y unidades

de respaldos centralizados y cuidar la interoperabilidad1 de los sistemas y

aplicaciones tecnológicas en uso.

_______________

Integradora: Doreen Vorndran

1 La interoperabilidad es uno de los objetivos de la Estrategia Digital Nacional del Gobierno de la República de Enrique Peña Nieto y se refiere a la capacidad de los sistemas para intercambiar información del gobierno en cuatro aspectos: técnico, semántico, organizacional y gobernanza.

• Enlazar los sistemas de información que proporcionan datos sobre antecedentes

penales, registro de vehículos y de infracciones administrativas con las bases

de datos no delictivas que proporcionan información sociodemográfica, socio-

económica o la identidad de personas sin antecedentes penales.

• Desarrollar aplicaciones móviles para extender las opciones de denuncias

por medio de texto, imagen, video y audio. Se recomienda desarrollar las

herramientas correspondientes que permitan verificar y procesar la información

y asegurar la interoperabilidad con los demás sistemas. Un caso de éxito es la

plataforma Face Watch2 de Inglaterra, en la cual se pueden reportar incidentes

delictivos y compartir información entre empresas, la ciudadanía y la policía.

En particular, la plataforma está habilitada para compartir imágenes y entregar

evidencia digital a la policía, las cuales podrían inclusive ser enviadas en tiempo

real a través de dispositivos tecnológicos apropiados a las patrullas y policías. Esto

permitiría un mejor conocimiento situacional y mayor eficacia en la atención de

incidentes.

• Aumentar la cobertura territorial del sistema de comunicación para el transporte

de voz y datos en tiempo real. Se considera oportuno modificar las fórmulas para

calcular la inversión gubernamental en infraestructura tecnológica. En particular,

se sugiere agregar la extensión territorial al catálogo de criterios.

• Consolidar la innovación del equipo de radiocomunicación a través de la

sustitución de los radios analógicos y digitales actualmente en uso con

dispositivos que tengan la capacidad de transporte de datos, imágenes, videos

y voz en tiempo real, un alto nivel de encriptación y con economías de escala.

Asimismo se recomienda aumentar su interoperabilidad con los estándares

abiertos para reforzar el transporte de datos, imágenes, videos y voz en tiempo

entre el policía, la patrulla y la base.

• Aumentar la capacidad y la velocidad del transporte de datos móviles en tiempo

real mediante la incorporación de nuevas tecnologías de redes como LTE que

no solo optimice el transporte de datos y la integración de otros servicios de

multimedia sino facilite la comunicación con otros países en materia de seguridad

pública.

2 www.facewatch.co.uk

Recomendaciones

Page 40: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México

• Ampliar la cobertura del sistema de videovigilancia y vincularlo con otras apli-

caciones, como las de lectores faciales, detección de drogas y detección de

disparos.

• Incrementar la aplicación de las redes sociales en el trabajo policial. Se recomienda

desarrollar estrategias puntuales para aumentar el número de seguidores y

profundizar la interacción con ellos. Para eso se tendría que contar con equipo y

aplicaciones tecnológicas que permitan la sincronización de datos entre las redes

sociales con los de la policía y el análisis correspondiente de la información. De esa

manera se refuerza el monitoreo de los eventos y la actuación rápida y eficaz de las

instituciones de seguridad pública. Su presencia en los nuevos espacios públicos

de las redes sociales e Internet fortalece el modelo de la policía comunitaria o de

proximidad social, e incentiva la participación ciudadana en la denuncia y en la

investigación.

• Complementar la comunicación con la ciudadanía a través de medios de eva-

luación. En particular, se recomienda la introducción de encuestas de satisfacción

del cliente y modernizar el sistema de quejas.

• Desarrollar e implementar una estrategia de apertura de datos. Según la Estra-

tegia Digital Nacional 2014, la publicación de información en formato de datos

abiertos forma parte del modelo efectivo de gobernanza. Se recomienda que

las instituciones gubernamentales desarrollen aplicaciones tecnológicas que

proporcionen datos abiertos de seguridad pública, y que permitan la consulta

de reportes y de mapas delictivos interactivos, lo cual se puede combinar con

instrucciones de prevención.

• Tener esquemas de evaluación que faciliten la toma de decisiones sobre la

adquisición de las TIC adecuadas o de punta para sus funciones. Para ello se

recomienda determinar el grado de eficiencia y eficacia que se espera en los

procesos operativos soportados por estas tecnologías. Criterios que se podrían

tomar en cuenta son la reducción de costos, disminución del tiempo de respuesta,

la baja de los incidentes delictivos, el incremento de la percepción de seguridad,

la mejora en la atención a víctimas, el respeto a los derechos humanos (tanto de

las víctimas como los presuntos delincuentes) y la integridad del comportamiento

policial (anti-corrupción).

Recomendaciones

• Medir anualmente la innovación tecnológica con base en las aplicaciones

tecnológicas, innovaciones y eficacia. Se recomienda la construcción de un índice

multidimensional de innovación tecnológica en la seguridad pública.

• Apoyarse con más medidas tecnológicas, criminalísticas y legales para disminuir

la cantidad de llamadas no efectivas que se reciben al sistema de llamadas de

emergencia.

• Asegurar el acceso de las instituciones de seguridad pública de los tres órdenes

de gobierno a la banda ancha móvil en el menor tiempo y en el esquema costo-

beneficio más oportuno. En particular, se recomienda diseñar una estrategia la

cual capitaliza las iniciativas gubernamentales, plasmadas en la Reforma

Constitucional en materia de telecomunicaciones y en la Estrategia Digital

Nacional, para la construcción de redes de banda ancha a nivel nacional en

beneficio para la seguridad pública en México.

Hoy en día, un modelo de operación integral en materia de seguridad pública incorpora

policías, planeación y tecnología. El aprovechamiento de las TIC facilita la gestión de las

operaciones. Sin embargo, la planeación y el personal confiable y capacitado son indispensables.

Como decía un funcionario en una de las entrevistas: “La tecnología es tan fuerte y eficiente como

es su personal”. No obstante, los cambios en las administraciones públicas impiden la continuidad

de trabajar en las agendas estratégicas digitales a largo plazo.

Page 41: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

Conclusiones generales

En la actualidad en México se pueden observar cambios significativos en el uso de las

TIC en las funciones primordiales de las instituciones a cargo de la seguridad pública. Estas se

aplican en diferentes áreas de las dependencias como son: la policía, el sistema penitenciario,

la protección civil, la profesionalización del personal, etc. Estas tecnologías se evidencian en la

adquisición de equipo, software, desarrollo de aplicaciones, uso de bases de datos, redes sociales

y la modificación de los procesos y protocolos de actuación.

Se pueden identificar cinco procesos principales en las funciones de prevención y

reacción, que se encuentran apoyados por aplicaciones tecnológicas. Aunque hay un conjunto de

diferentes herramientas tecnológicas en las instituciones de seguridad pública analizadas, existen

coincidencias, las cuales se presentan a continuación.

En primer lugar está el proceso de coordinación operativa donde se brindan, entre otros,

los servicios de atención a emergencias y radio patrulla. El servicio de atención a emergencias

consiste en la recepción de la llamada de emergencia, la asignación de recursos (personal y

vehículos) y la atención en el lugar que incluye la verificación del incidente, dar asistencia a las

personas que solicitaron el servicio y proporcionar un reporte del evento. En todos los estudios de

caso analizados se utiliza la radio digital y analógica para la comunicación entre el operador y la

patrulla, con el fin de identificar las unidades más cercanas y enviar las órdenes correspondientes.

Además, sirve para monitorear la situación a través de consultas de intervalos regulares, hasta

que el caso sea atendido totalmente. El proceso del despliegue operativo en algunos estudios de

caso es soportado por GPS, lo cual permite identificar y ubicar de manera eficiente y oportuna a

las patrullas. Gracias a la información de esta aplicación disminuye la demora en el despliegue de

los servicios de emergencia. Es decir, enviar a la unidad más cercana ahorra tiempo y mejora el

servicio a la población.

El botón de pánico es otra tecnología que se está utilizando para comunicar y atender

emergencias en algunos de los estudios de caso. Se han desarrollado diferentes opciones de este

servicio que permiten instalarlo físicamente en un sitio, descargarlo como app en el dispositivo

móvil o llevarlo en el bolsillo como alternativa inalámbrica.

_______________

Integradores: Alejandro Ocampo (Ética, Seguridad Pública y Tecnología) y Doreen Vorndran (General)

En relación con la radio patrulla, su servicio está orientado a la prevención de delitos, la

percepción de seguridad en la población y la actuación con iniciativa y criterio. Se recorre el lugar

a pie, de forma motorizada o montada, con el fin de garantizar la presencia policial en el lugar

a través de rondines, observación, inspección y otras tareas rutinarias. En todos los estudios de

caso se indicó que tanto los elementos como los vehículos cuentan con equipo correspondiente

para comunicarse de patrulla a patrulla y de patrulla a la cabina de radiocomunicación. Gracias

al sistema de radio, otras unidades especiales, como los bomberos, las ambulancias y protección

civil, reciben comunicación oportuna para realizar su servicio.

Ambos servicios de la coordinación operativa, emergencias y radio patrulla, cuentan

con el soporte de aplicaciones tecnológicas para la comunicación de voz y datos. Entre ellos

se destacan el teléfono fijo, móvil e inteligente y la radio. Además, se aprovechan soluciones

comerciales que integran la telefonía, la radio, los mensajes de texto y datos1. Se menciona en

todos los estudios de caso que sus sistemas de comunicación están encriptados para prevenir la

intercepción de la información. El transporte de voz y datos está dividido en 50% de voz y 50% de

datos, aunque se recomienda que sea 30% de voz y 70% de datos por motivos de seguridad en la

misma comunicación. Una posible explicación de que la división de la transmisión de voz y datos

sea 50% y 50%, es la limitación del sistema de Tetrapol, la tecnología de radiocomunicación digital

y analógica en los estudios de caso. Aunque recibió una muy buena evaluación por parte de las

dependencias, se reconoció el alto costo de mantenimiento, la falta de aplicaciones directas en la

terminal y la incompatibilidad con estándares abiertos. Es decir, para aumentar el transporte de

datos se requiere invertir en equipo y aplicaciones adicionales. Para superar estas problemáticas se

han emprendido acciones como el uso de teléfonos móviles e inteligentes, aplicaciones abiertas

de comunicación instantánea y la incorporación del estándar Tetra en la radiocomunicación. Otra

característica de la coordinación operativa en los estudios de caso es la interconectividad. Se

lograron avances importantes a través de la instalación de nodos en las diferentes dependencias

a cargo de la seguridad pública, los cuales permiten la conexión a la red de comunicación estatal

y nacional. Sin embargo, estos niveles de interconectividad varían de estado a estado.

La atención ciudadana representa un segundo proceso para la reacción y la prevención

de delitos y otras situaciones de emergencia que evidencia el aprovechamiento de las TIC.

Las dependencias analizadas interactúan con la población a través de diferentes medios de

comunicación: teléfono (fijo o móvil) e Internet (página web, correos electrónicos o redes

sociales). En relación con las redes sociales, predomina el uso de Facebook y Twitter, ambos con

un total de 950 K seguidores al cierre de la investigación. De las 16 dependencias analizadas,

1 Los datos se refieren al Internet.

Page 42: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

14 tienen cuentas activas en estas redes sociales. Twitter representa el 92.2% de los seguidores

mientras que Facebook el 7.8%. Por sus características y funcionalidades, estos espacios de

interacción facilitan el flujo de información entre las instituciones de seguridad y la ciudadanía.

Estas se han convertido en una herramienta útil para investigar delitos y proporcionar información

en momentos de crisis o prevención. Al mismo tiempo, tales redes sociales, así como el Internet,

resultan ser sitios en donde se cometen delitos. En algunos de los estudios de caso se han

iniciado proyectos de policía cibernética en respuesta a esta emergente problemática. Ante estas

tendencias surgen varias preguntas: ¿Cómo se organiza, procesa y monitorea la información

que se obtiene en las redes sociales? ¿Cómo se verifica y se almacena? ¿Cuáles pueden ser los

diferentes fines de la información? ¿Representa el inicio de una nueva generación del sistema de

atención a emergencias? ¿Ese proyecto tendría potencial en México considerando la disparidad

económica en la sociedad?

Otro medio de comunicación para atender a la ciudadanía es el sistema de emergencias 066

y 089. Gracias a la inversión continua, en cada caso de estudio se confirmó la capacidad de recibir

y atender una mayor cantidad de llamadas de emergencia. En este sentido, las dependencias,

al incorporar estos sistemas tecnológicos, logran una atención personalizada y profesional para

resolver las situaciones de crisis de manera eficaz y satisfacer las necesidades de los ciudadanos.

Por otra parte, en todos los estudios de caso una página web institucional proporciona información

sobre la dependencia y sus actividades. Solo algunas dependencias cuentan con la opción de

denunciar eventos de crisis y realizar trámites administrativos en línea. Otros han desarrollado

sus propias aplicaciones para teléfonos inteligentes, las cuales sirven de apoyo al ciudadano en

situaciones de emergencia. Otros más, están implementando del botón de pánico o botón rojo.

Un tercer proceso que recibe soporte tecnológico es la vigilancia en sitios estratégicos.

En todos los estudios de caso han instalado videocámaras para monitorear los lugares con mayor

riesgo y peligro, tanto en relación a la comisión de delitos, como a accidentes de tránsito, así como

por situaciones relacionadas con la protección civil, complementando la vigilancia del patrullaje.

Aparte del monitoreo y auxilio en el despliegue de unidades, el sistema de videovigilancia permite

grabar y auditar las cintas de diferentes incidentes de interés y procedimientos policiales. De esta

manera se genera evidencia para las autoridades judiciales, de requerir y solicitar copias de las

filmaciones de los incidentes grabados. Al cierre del año 2012 se reportaron 10 915 cámaras de

videovigilancia colocadas en todas las entidades federativas analizadas en ese estudio.

Las aplicaciones tecnológicas también se emplean en la investigación de delitos y de otras

amenazas a la seguridad pública. En los estudios de caso son utilizadas con frecuencia para la

investigación y recuperación de vehículos robados. En algunos de estos, se cuenta con un sistema

de lectores de placas que vincula la videovigilancia con las bases de datos de Plataforma México,

lo cual agiliza la recuperación de vehículos y la identificación de presuntos delincuentes. La

interacción entre las diferentes tecnologías potencia la efectividad en las labores de investigación,

así como las de la prevención. Facilita, por ejemplo, la elaboración de mapas delictivos y de riesgo,

los cuales sirven como base para la actuación de las dependencias. Por lo tanto, el procesamiento

y almacenamiento de los datos obtenidos se convierte en una tarea clave para el proceso de

investigación.

Se puede observar que los estudios de caso manejan al mismo tiempo sus propias bases

de datos y las de Plataforma México. Ambas son actualizadas y utilizadas para elaborar reportes

delictivos. Solo en algunos casos se realiza el procesamiento de datos y consulta en Internet a

través de plataformas virtuales. En los demás, la construcción de la información sigue un proceso

manual, apoyado por una herramienta como Excel, que difícilmente alcanza a integrar todos los

datos disponibles para un análisis posterior al incidente.

Por último, se dispone de tecnologías para la profesionalización del personal. Parte de

esta profesionalización son los exámenes de control y confianza que se aplican a cada persona

que labora en las instituciones de seguridad pública. Periódicamente se llevan a cabo pruebas

médicas, toxicológicas, psicológicas, del entorno social y situación patrimonial y poligráfica, que

aprovechan el uso de tecnologías como el polígrafo, software y equipo para los análisis clínicos.

En resumen, se puede constatar que se emplean las TIC como herramientas operativas y

tácticas para la prevención y reacción ante situaciones de crisis. Estas pretenden generar y utilizar

la información relacionada con la seguridad pública en tiempo real. Las TIC asumen un importante

rol de apoyo para compensar la falta de personal, pero sin reemplazar el factor humano y de

vehículos en el modelo de actuación. En las diferentes funciones de las dependencias de segu-

ridad pública se aplican instrumentos tanto para la comunicación, percepción y reconocimiento

como sistemas de información y de productividad para la gestión de información. Entre estos se

destacan el teléfono fijo y móvil, los radios digitales y analógicos, las cámaras de videovigilancia,

los dispositivos biométricos, las aplicaciones móviles, sistemas de información para el registro y el

control de operaciones cotidianas, así como el registro y control de las llamadas de emergencia. En

los estudios de caso se presenta un panorama heterogéneo sobre el uso de tecnologías de punta y

tecnologías apropiadas. Por lo general son decisiones que se toman con base en las circunstancias

locales: entre otros factores, influyen los fondos disponibles, el conocimiento sobre las TIC, la visión

de los titulares de las dependencias y la propia problemática de crisis.

Page 43: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

Muchas de las aplicaciones tecnológicas están apoyadas por Plataforma México, por

ejemplo, el reconocimiento de placas, almacenamiento y respaldo de datos, entre otras. No

obstante, se persigue el desarrollo de su propio software. En la práctica se evidencia la tendencia

de integrar distintos instrumentos y procesos con el soporte tecnológico, sin embargo, son pocas

las prácticas para medir el aprovechamiento y el impacto de estas aplicaciones tecnológicas. Por

lo tanto, es incierto si hoy en día se maximiza la productividad de la tecnología. Una medición

permitiría un análisis más profundo de las diferentes tecnologías disponibles para elegir la más

funcional para la dependencia.

En la actualidad y como una tendencia que se observa a nivel internacional, las redes

sociales se han incorporado a las labores de las instituciones de seguridad pública, de forma

similar a la creación y consolidación del sistema de comunicación nacional entre las dependencias

de todos los órdenes de gobierno. En algunos de los estudios de caso se han tomado pasos

importantes para sumarse hacia estas corrientes internacionales como son: el uso de cámaras

corporales para grabar y streaming (transmisión) de video en tiempo real durante la actuación de

las policías; centros de control de delitos en tiempo real que incluye el acceso a bases de datos

desde las patrullas; sistemas de detección de disparos y bases de datos no delictivas (desarrollo

demográfico, social, económico etc.); sistemas de emergencias que incorporan mensajes de

textos, fotografías y videos.

A partir del análisis de las aplicaciones tecnológicas se conocen los padrones de

innovación que se ha desarrollado alrededor de las TIC en las dependencias de seguridad pública

en México. En general se observa que todos los estudios de caso han sido sujetos a procesos de

innovación. Han adquirido bienes como cámaras de videovigilancia, dispositivos móviles y GPS,

y servicios como botones de pánico, aplicaciones móviles y la atención ciudadana a través de las

redes sociales. También han mejorado significativamente productos como la conectividad entre

las dependencias de los tres órdenes de gobierno, la atención a llamadas de emergencia y los

servicios en la página web institucional de las dependencias. Esta innovación se evidencia también

en procesos de certificaciones internacionales en la calidad del servicio y de la capacitación a los

usuarios de las aplicaciones tecnológicas.

De igual forma, algunos estudios de caso han modificado su organización interna para

responder a la amenaza de delitos cibernéticos. Estos cambios contribuyen a percibirse como

dependencias innovadoras. De hecho, en casi todos los estudios de caso se ha desarrollado cierto

sentido de orgullo al contar con alguna TIC, a pesar de si es tecnología de punta o apropiada.

Este sentimiento de orgullo y la percepción de ser innovadoras, propicia una visión, por parte del

personal de las dependencias, de obtener e integrar más TIC en sus funciones primordiales. Sin

embargo, convertir esta visión en realidad depende de los fondos disponibles y de la voluntad

política.

Entre los principales beneficios que se han observado en los estudios de caso a través

de estos procesos de innovación, se destaca la ampliación de servicios directos recibidos por la

ciudadanía, como la atención a las llamadas de emergencia, denuncia anónima y consulta de

vehículos recuperados. Con la integración de más canales de comunicación como teléfono fijo

y móvil, aunado a los nuevos medios de Internet como las redes sociales y la página web, se ha

aumentado el contacto con la población. Es decir, los ciudadanos pueden recibir y proporcionar

más información, y al mismo tiempo la autoridad hace más transparente el ejercicio de sus

funciones. Con medios como la página web y las redes sociales, la institución de seguridad

pública puede compartir mayor información sobre el uso de los recursos, actividades, funciones,

organización interna e información delictiva. Aunque en los estudios de caso indicaron que su

productividad se ha incrementado a partir del uso de las TIC, no hay evidencia que lo pueda

confirmar. Otro beneficio que se ha obtenido a través del uso de las TIC es una mayor disponi-

bilidad de datos. Los sistemas de información, si son regularmente actualizados, disponen de

datos para su consulta de manera más rápida y eficiente, aunque queda la duda sobre la capacidad

del procesamiento de la información para la investigación y la prevención de delitos y otras

situaciones de emergencia. La homologación de procesos y de plataformas tecnológicas es otra

utilidad de las TIC que ha permitido concentrar la información y tenerla disponible para realizar

el intercambio con las dependencias de los tres órdenes de gobierno. La vigilancia con mayor

cobertura geográfica es otro beneficio. Hoy en día los estudios de caso cuentan con vigilantes

virtuales (cámaras de videovigilancia) para complementar el servicio del personal en campo. La

videovigilancia se aplica también dentro de la dependencia. En algunas de las dependencias se

encuentran instalaciones de videocámaras en sus áreas administrativas, particularmente en las

de licencias, expedición de certificados y pagos, como medida para prevenir la corrupción. El GPS

agrega otro elemento de observación al personal, ya que si cuentan con esta aplicación, permite

ubicar a las patrullas y radios en tiempo real.

La innovación alrededor de las TIC ha impulsado la creación de foros regionales y

nacionales para el intercambio de información. Estos encuentros dan la oportunidad de conocer

los avances tecnológicos en las entidades federativas y generan nuevas visiones para sus

procesos de innovación.

En los estudios de caso analizados se detectan diversas áreas de oportunidad, las cuales

se exponen a continuación: las aplicaciones tecnológicas, los sistemas de información, los recursos

humanos, la comunicación con ciudadanos y los recursos económicos.

Page 44: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

En los últimos años se ha empezado a incorporar aplicaciones de satélites,

georreferenciación, datos móviles y sistemas biométricos en los procesos operativos de las

dependencias de seguridad pública. Resulta oportuno fortalecer su integración a las actividades

cotidianas. Sin embargo, hay una serie de retos que acompañan la implementación de estas

aplicaciones tecnológicas, como las pérdidas de señal del GPS por falta de infraestructura

correspondiente, o la poca resolución de las imágenes de las cámaras, entre otros. Asimismo, se

detectó la necesidad de consolidar la red de comunicación estatal aumentando la capacidad de

transmisión y converger enlaces entre las dependencias de los tres órdenes de gobierno para

lograr un mayor intercambio de información.

Otra área de oportunidad es la falta de interoperabilidad de las tecnologías que usan para

sus funciones. Un ejemplo es el sistema de radiocomunicación Tetrapol con su estándar cerrado

e incompatible con aplicaciones externas. De igual forma, se identificó en los estudios de caso

la necesidad de fortalecer su modelo de redundancia mediante el aumento y la coordinación

de equipo y servicios de soporte a las tecnologías. Homologar los procesos entre entidades

representa otra área de oportunidad. Esto se refiere en particular al intercambio de información

entre entidades y municipios, respeto a los requerimientos de información, solicitudes de servicio,

ruteo de patrullas, administración de recursos y reporte del desempeño debido a las diferentes

bases jurídicas y geográficas, como fue indicado en varios estudios de caso. La adquisición y

aplicación de las tecnologías también está acompañada por una preocupación en relación con los

productos. Es decir, al contar con una tecnología existe una contra-tecnología, como en el caso de

las señales de GPS y los inhibidores correspondientes.

En relación con los sistemas de información, se detectó la necesidad de adaptarlos de

manera más puntual a las diferentes funciones de las instituciones de seguridad pública.

Actualmente, el trabajo de investigación está soportado por los sistemas de información

que proporcionan datos sobre antecedentes penales, registro de vehículos y de infracciones

administrativas. Sin embargo, estos sistemas no están enlazados con las bases de datos no

delictivas, que podrían proporcionar información sociodemográfica, socio-económica o la

identidad de personas sin antecedentes penales. En el trabajo cotidiano, esta situación dificulta

la identificación de presuntos delincuentes sin antecedentes penales y la elaboración de mapas

integrales de delitos y de riesgos. Otra área de oportunidad que se identificó en la mayoría de los

estudios de caso, fue la falta de herramientas tecnológicas para monitorear las publicaciones de

los medios de comunicación sobre eventos o emergencias en la comunidad, y enlazarlas con los

demás sistemas de información.

Otro reto importante que se mencionó en los estudios de caso fue la resistencia al

cambio2 por parte del personal de las dependencias de seguridad pública. Esta problemática

se pudo superar en algunos casos cuando la nueva tecnología comenzó a dar resultados

concretos. Esta estrategia puede resultar desfavorable cuando el tiempo de aprendizaje y de

evidenciar resultados es mayor. Si la resistencia al cambio se presenta en un periodo prolongado,

puede entorpecer los servicios operativos de la dependencia. La capacitación es una manera

para abordar dicha problemática. Sin embargo, en la mayoría de los estudios de caso, se capacita

al personal solo en el momento de introducir la nueva tecnología. Esto representa otra área de

oportunidad, ya que es recomendable sostener el proceso de capacitación de manera continua

para conocer más y mejores formas de uso de la tecnología y así aprovecharla al máximo, antes

de que caiga en la obsolescencia.

En los estudios de caso expresaron también la necesidad de más personal humano

confiable, capacitado y con habilidades técnicas. Se considera que la profesionalización del

personal es una herramienta importante en contra de la fuga de información. Algunas de las

dependencias analizadas reconocieron la necesidad de proteger los datos personales de sus

elementos de seguridad pública. Se mencionó, como ejemplo, la aplicación de código QR como

una forma para que el ciudadano pueda identificar al personal operativo.

La comunicación con la ciudadanía es incipiente a pesar de que se han proporcionado

más canales: página web, redes sociales, teléfonos, etc. En la mayoría de los estudios de caso, las

páginas web carecen de datos abiertos sobre la situación delictiva con proyección espacial. La

ventanilla de trámites en línea está en proceso de desarrollo en algunos de los casos. En relación

con las redes sociales de las dependencias analizadas, estas alcanzan aproximadamente el 2.3%3

de los usuarios de Facebook y Twitter en México. La penetración de Twitter alcanza el 2.4%4 y la

de Facebook el 0.1%5. Aquí se presenta un área de oportunidad para una mayor aproximación a

la población mexicana a través estos medios de comunicación. Los estudios de caso manifestaron

también su preocupación por el hecho de que la información proporcionada a la ciudadanía en

estos espacios pudiera ser aprovechada por el crimen organizado. Eso indica la necesidad de

desarrollar estrategias específicas de gestión de información para las redes sociales.

2 La resistencia al cambio se debe a una cuestión generacional.3 Son 86 704 000 usuarios con cuentas activas en Facebook y Twitter. Los estudios de caso cuentan con un total de 950 362 seguidores en ambas redes sociales. 4 De 36 704 000 cuentas activas de Twitter en México, 876 477 siguen las 16 dependencias analizadas. 5 Las dependencias cuentan con 73 885 seguidores en Facebook mientras en México hay alrededor de 50 000 000 de usuarios activos en Facebook.

Page 45: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

Otra área de oportunidad en los estudios de caso son las llamadas no efectivas. Un total de

20 914 000 de llamadas registradas por estas dependencias son bromas o falsos positivos (2012),

lo cual representa el 73.7%. A partir de un marco regulatorio que declara la llamada de broma

como delito, las TIC ofrecen soluciones, como algunos estudios de caso lo han mostrado.

Se considera que la Estrategia Nacional Digital establecida por el actual Gobierno de

la República proporciona lineamientos importantes para impulsar la mejora de las áreas de

oportunidad mencionadas anteriormente.

En relación con la situación de los recursos económicos, en los estudios de caso revisados

se pueden encontrar diferentes percepciones, como: el presupuesto es limitado, la tecnología es

muy cara o existen muchas necesidades por atender. En la mayoría de los casos se mencionó la

necesidad de más fondos para el mantenimiento y la adquisición del equipo y el software nuevo o

complementario, el costo operativo para licencias y la capacitación continua.

En algunos estudios de caso con amplia extensión territorial y alta cantidad de localidades

rurales se reconoció la necesidad de mayor cobertura para la comunicación. Señalaron la orografía

como una variable importante. Sin embargo, el factor clave es la falta de inversión en aplicaciones

tecnológicas para incorporar a estas zonas alejadas a la red estatal de comunicación. La asignación

de estos recursos se realiza a través de una fórmula que establece el Consejo Nacional de

Seguridad Pública. Al revisar el caso del Fondo de Aportaciones para la Seguridad Pública (FASP),

se observa que ninguno de los ocho criterios que definen la distribución de los recursos entre las

entidades federativas y el Distrito Federal considera a la extensión territorial como una variable

para la asignación de recursos. Sin los fondos necesarios, las entidades federativas con alta

extensión territorial no tienen la capacidad de invertir en tecnologías, lo cual les impide aumentar

y optimizar la atención a la población rural en situaciones de emergencia. Asimismo, obstruye las

acciones coordinadas entre los tres órdenes de gobierno en contra del crimen organizado, el cual

se aprovecha de estos espacios. Ante esta situación, no es de sorprender la percepción en algunos

estudios de caso de que la delincuencia organizada tiene acceso a tecnologías más avanzadas, en

comparación con las que ellos usan.

En resumen, los estudios de caso comparten una serie de áreas de oportunidad que se

relacionan con la carencia de interoperabilidad entre tecnologías, la obsolescencia tecnológica,

la fuga de información, las constantes actualizaciones y la resistencia al cambio por parte del

personal. Ante todo, se presenta la necesidad de una mayor inversión gubernamental para atender

las problemáticas que se generan a partir de las aplicaciones de las TIC como evidencia el ejemplo

de las llamadas no efectivas.

En seguida se desarrolla una reflexión sobre la relación entre seguridad pública, tecnología

y ética, la cual ha sido uno de los temas más discutidos a nivel mundial en los últimos años. A raíz de

los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos y el surgimiento de la

Ley USA PATRIOT, que otorga a diversas agencias norteamericanas de seguridad la posibilidad de

vigilar y revisar comunicaciones privadas sospechosas de contener información relacionada con

actividades terroristas, diversos organismos han confrontado a distintos gobiernos y movilizado a

grupos sociales por lo que ellos llaman un espionaje constante a la vida privada de los ciudadanos.

En el mismo sentido, los gobiernos e instituciones públicas que se encargan de la

seguridad pública a nivel local e internacional argumentan que, si bien hay sistemas de vigilancia

e interrupción de comunicaciones entre las distintas partes, esto se ejecuta únicamente con

grupos y personas plenamente identificadas y con el fin de mantener la estabilidad y la paz social.

Este punto de vista ha sido duramente cuestionado en los últimos meses debido a las revelaciones

hechas por el portal Wikileaks, así como las declaraciones realizadas por el ex analista de la CIA,

Edward Snowden.

Por estas razones, la legislación en la materia adquiere una dimensión clave debido

a su repercusión, pues su esfera de acción no solo abarca todos los aspectos de la vida de los

ciudadanos, sino por la enorme tarea que significa el armonizar el derecho a la privacidad y la

obligación del Estado a mantener un ambiente de paz y seguridad pública.

De igual forma, es importante no perder de vista que la vigilancia e interrupción de

comunicaciones no ocurre únicamente a manos de agencias de seguridad gubernamentales

por motivos relacionados a la seguridad nacional, sino por parte de grupos delictivos, algunos

notablemente bien organizados, que operan a nivel mundial y cuyos fines son precisamente el de

vulnerar a los usuarios y empresas para obtener ilegalmente cualquier beneficio6. De acuerdo a

un informe publicado por el Centro de Estudios Internacionales y Estratégicos (CSIS) en mayo de

2014, el llamado ciberdelito es una industria en crecimiento que cuesta a la economía mundial un

estimado de 445 mil millones de dólares al año (Ciberdelito cuesta a la economía mundial, 2014).

La relación seguridad pública, tecnología y ética, involucra de manera muy particular a

ciudadanía y gobierno en aspectos como la usabilidad, la privacidad y el uso de la propia tecnología

como medio de acercamiento entre ambas entidades.

6 Como caso muy reciente puede citarse el de la empresa Domino’s Pizza en Bélgica y Francia, en el que un grupo de ciberdelincuentes robaron una base de datos con información personal de clientes y exigen una especie de rescate por devolverla. Esta información puede consultarse en: http://www.eluniversal.com.mx/finanzas-cartera/2014/dominos-pizza-1017384.html

Page 46: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

Con respecto a la usabilidad, es necesario precisar que se relaciona no solo con el diseño

de una interfaz, sino con la facilidad y rapidez de uso de un sistema completo, así como el estar

centrada en el usuario. Esto es, un ambicioso programa de gobierno electrónico debe incluir no

solo el aspecto técnico y de presentación, sino el de estar construido para ser comprendido por

el público al que va dirigido y sujeto a estándares internacionales que le permitan ser actualizado

con respecto a las mejores prácticas a nivel mundial.

El asunto de la usabilidad es un aspecto ético, en la medida que provee de un acercamiento

más eficiente, eficaz y expedito entre ciudadanía y gobierno. Se trata de un ente vinculador

que permite a cualquier institución pública cubrir de manera directa las necesidades de los

ciudadanos. La usabilidad incluye lo mismo plataformas web, aplicaciones móviles, sesiones de

chat, realizaciones audiovisuales, etc., es decir, implica equipo técnico como presentación, pues

como señala Octavio Islas:

El tránsito hacia la sociedad de la información y el conocimiento depende fundamentalmente de dos variables que guardan estrecha relación entre sí: infraestructura e infoestructura. La infoestructura consiste en todo aquello que permite sacar rendimiento de la infraestructura. (Islas, 2007, p. 101)

De esta manera, si bien el apartado de usabilidad se cristaliza en la presentación del

aspecto informacional, necesariamente implica la infraestructura suficiente que la soporte y, de

hecho, el equipo humano que respalde tanto los procesos como la tecnología. Se trata, pues, de

un complejo entramado en cuyo principio y fin debe estar el ciudadano y que implica un modo de

pensar ad hoc a la Sociedad del Conocimiento.

La privacidad, por su parte, es uno de los grandes temas de la ética. Algunos teóricos

incluso la consideran como parte fundamental de la dignidad humana, es decir, se trata de una

cualidad que se tiene por el solo hecho de ser. La facultad que como seres humanos tenemos

para cuestionar nuestros propios actos y, de hecho, juzgarlos, evidencia la imposibilidad de que

como seres libres y conscientes, podamos cometer actos susceptibles de ser considerados como

amorales.

Es justo la posibilidad de cuestionarse y cuestionar, así como de juzgarse y juzgar, la

que abre la puerta a la ocasión de disponer de un espacio estrictamente personal que lo mismo

incluya introspección individual que revelación de la persona frente a un igual. Este concepto,

que podríamos considerar como el que da origen a la privacidad, implica que solo yo, y aquellos

pares que yo elija, puedan conocer y de hecho juzgar moralmente asuntos relacionados con mi

persona.

En este sentido, cada quien es responsable de saber qué sí puede y qué no puede ser

compartido, independientemente del juicio moral sobre ello.

Hasta aquí no parece haber conflicto; sin embargo, es justo en el contexto actual cuando

ocurre un fuerte dilema ético entre la preeminencia de dos valores en tanto el derecho a la

privacidad, como el derecho a la seguridad de y en la persona se presentan como mutuamente

excluyentes. Y aunque el segundo pudiera parecer más de índole político-jurídico, igualmente

tiene un punto de partida ético en la elemental conservación de la vida y, de hecho, en la

consumación del acto de vivir también de manera digna.

El dilema ético, pues, consiste en determinar hasta qué grado es posible vulnerar el derecho

a la privacidad por conservar el derecho a la seguridad de y en la persona o, de hecho, mantener

el primero a costa de poder vulnerar el segundo. El asunto no es desdeñable si se considera que,

independientemente de las legislaciones o algunos tecnicismos convencionalizados, lo que está

de por medio, como ha quedado claro, es la propia dignidad de la persona. Esto es, lo más humano

que tenemos.

En el contexto inmediato siguiente al 11 de septiembre de 2001, la certeza de priorizar el

valor de la seguridad de la persona logró en los hechos el consenso relativamente unánime de

la sociedad mundial. Sin embargo, posteriormente a las revelaciones de Wikileaks y de Edward

Snowden, dicha certeza comenzó a desvanecerse y se convirtió, por el contrario, en alarma. Esta

discusión, sin embargo, debe tornarse tangible en legislaciones de amplio alcance que respondan

no solo a las necesidades más urgentes, sino que establezcan procedimientos que delimiten muy

claramente los casos excepcionales e, inclusive, considerar contar con el respaldo de consejos

consultivos integrados por ciudadanos, académicos y autoridades que evalúen cada caso en

específico.

En este sentido, es necesario no perder de vista que, ya sea como ciudadano o como

autoridad, el usuario final siempre será una persona, con todo lo que ello implica. Casos como

el de Edward Snowden y Bradley Manning, así como de ex empleados de cualquier empresa

que almacene información sensible como nombres, direcciones y datos personales en general,

muestran que aun con los sistemas más sofisticados hacia el exterior, el interior es sumamente

vulnerable. Por esa razón es necesario sensibilizar y capacitar a todas las personas que estén directa

o indirectamente involucradas con el tema, así como establecer mecanismos que protejan los

datos de manera efectiva. Esto no solo con el fin de evitar algún robo o el mal uso de información

confidencial, sino también como protección a los propios empleados de ser extorsionados por un

tercero para hacerse de determinada información debido a su relación laboral.

Page 47: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales

En México, las propuestas jurídicas respecto a la protección de datos y políticas de

privacidad buscan conservar este espíritu. Algunos ejemplos, como la política de privacidad de

la aplicación móvil ‘Mi Policía’ de la SSP de la Ciudad de México resulta emblemática7, pues no

solo permite localizar al ciudadano en tiempo real gracias a la geolocalización telefónica, sino que

es justo por ello y por el consentimiento del propio usuario que los cuerpos de seguridad de la

ciudad pueden acudir en su auxilio de acuerdo al sistema de cuadrantes.

Este consentimiento del usuario es un elemento clave en el entramado, pues el problema

no es necesariamente el compartir información como tal, sino el hecho de que el autor de dicha

información desconozca desde el inicio que la información se compartirá, ni tampoco sepa

quiénes y ni con qué fines la utilizarán. Además de esto, es necesario que el ciudadano tenga los

conocimientos e interés suficiente como para revisar detalladamente y comprender este tipo de

detalles, mientras asume su responsabilidad respecto al manejo de su propia información.

Esta responsabilidad a la que aludimos no tiene relación solo con el cuidado de la

información propia que considera valiosa, sino con el uso que da a la propia herramienta como

depositaria y mediadora de la información, es decir, con la manera en cómo presenta en la

herramienta ante un tercero información valiosa que en realidad no lo es.

El caso más emblemático es el de las llamadas falsas o de broma a servicios de emergencia,

pues si bien no se tienen datos concluyentes, de acuerdo con la solicitud de transparencia

2010300029714, el Centro Nacional de Información del Sistema Nacional de Seguridad Pública

reporta que al día de hoy la totalidad de los municipios de México se encuentran cubiertos por los

números nacionales de emergencia 066 y 089 y las llamadas de broma recibidas representan más

del 75%. Asimismo, diversos medios estiman que del 100% de llamadas a servicios de emergencia

en México, entre un 20% y un 80% son falsas (Omar Fayad propone prisión, 2013, y Puente, 2013).

Es decir, en el escenario más optimista, 7 de cada 10 esfuerzos prestados por instituciones de

protección se desperdician. Las llamadas a este tipo de servicios son anónimas.

En términos de discusión ética, es posible contemplar en el caso de las llamadas falsas el

opuesto a lo que implica priorizar la seguridad de las personas por encima de la privacidad, como

sucede con la mayor parte de agencias de seguridad, pues debido al anonimato y a la situación de

7 Si bien la política completa es demasiado extensa para incluirla aquí, puede consultarse una síntesis previo a la descarga de la aplicación, que incluye: Identidad (buscar cuentas en el dispositivo), ubicación (ubicación aproximada según la red, ubicación precisa según el GPS y la red), acceder a comandos adicionales del proveedor del lugar, fotos/medios/archivos (modificar o eliminar el contenido del almacenamiento USB, probar el acceso al almacenamiento protegido), así como acceso completo a la red, cambiar la configuración de audio, ver conexiones de red y enviar emisión persistente. Cabe destacar que dicha aplicación se encuentra disponible, con las mismas políticas, para sistemas iOS, Android y Windows Phone.

emergencia, la privacidad de la persona que presentó información falsa se mantiene. La situación

se torna aún más preocupante si se considera el número de emergencias reales que se atienden

con menor prontitud o el desgaste en equipo humano, técnico y de infraestructura que implica el

alto porcentaje de llamadas falsas (Omar Fayad propone prisión, 2013).

Una de las peculiaridades de la ética es que evidencia que no es posible vivir de forma

aislada y que, por otra parte, las diferencias entre los seres humanos son motivo de riqueza, de

conocimiento y de mutuo aprendizaje, por lo que cancelarlos o reprimirlos no tiene porqué ser

una opción válida. La ética basa uno de sus principios más elementales en el precepto socrático

que señala que el conocimiento del bien es condición suficiente para que el hombre lo prefiera. Sin

embargo, a lo largo de la historia hemos sido testigos de algunas atrocidades a manos de quienes

detentan alguna forma de poder y son incapaces de ponerse en los zapatos del otro con tal de

llevar a cabo su proyecto. Hoy más que nunca se hace válida la célebre frase del filósofo inglés

Francis Bacon acerca de que el conocimiento es poder, por lo que es necesario transparentar y

contar con los mecanismos suficientes tanto éticos como jurídicos que permitan una sociedad

más justa, que sea más productiva gracias a sus inventos y herramientas, y que sea más segura al

incorporar a todos sus integrantes en sus esfuerzos y en su devenir.

Page 48: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México

AnexoPara complementar las entrevistas a profundidad se llevó a cabo la encuesta “TI y

Comunicación en la Seguridad Pública en México” dirigida a las 32 entidades federativas en

México. Se diseñó un cuestionario de 29 preguntas cerradas y abiertas para recabar información

de los tres temas principales de investigación: la descripción de las Tecnologías de Información y

Comunicación utilizadas en la seguridad pública, los procesos de innovación que han provocado,

y la forma como se mide el desempeño de estas tecnologías.

El cuestionario fue enviado vía electrónica a las 32 dependencias a cargo de la seguridad

pública estatal. Se obtuvo una tasa de respuesta del 31%, a pesar de haber realizado también un

seguimiento telefónico a cada uno de los estados. El periodo de aplicación se extendió del 22 de

mayo al 24 de junio del 2014. Esta parte fue coordinada por investigadoras del Tecnológico de

Monterrey, Campus Santa Fe.

A continuación se presentan las gráficas de nueve preguntas clave que enriquezcan la

información proporcionada en el presente estudio:

90%

80%

70%

60%

50%

40%

30%

20%

10%

0Internet

80%

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 1: Seleccione los tipos de comunicación de datos que tienen las Secretarías con otras dependencias.

Fibra óptica gubernamental

50% 50%

Radiofrecuencia(EspectroDisperso)

MPLS

70% 70%

VPN WAN mixta

20% 20%

Otra(s)

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 2: ¿Considera que la red de comunicaciones es suciente para desarrollar las actividades operativas (conjunto de acciones que conllevan a cumplir el objetivo primordial de la Secretaría o dependencia)?

30%

70%

No

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 3: ¿Qué tecnología de radiocomunicación digital utiliza la Secretaría o dependencia actualmente?

12.5%

0.0%

87.5%

TETRA

TETRA POL

P25

Anexo

Page 49: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 4: ¿Cómo evalúa el sistema de radiocomunicación en relación a…?

Capacidad de trá­co

Capacidad de envío de datos

Seguridad (encripción, autenti­cación, desactivación remota)

Aplicaciones GPS directamente en terminal

Compatibilidad con estándares abiertos

Capacidad de expandir cobertura

Costo de mantenimiento

0%

13%

0%

25%

25%

0%

0%

Baja/o

13%

25%

13%

13%

38%

13%

13%

Mediana/o

88%

50%

88%

25%

25%

75%

75%

No aplicaAlta/o

0%

13%

0%

25%

0%

0%

0%

60.0%

50.0%

40.0%

30.0%

20.0%

10.0%

0.0%

1Pésimo

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 5: En una escala del 1 a 10, ¿qué cali�cación le pone al desempeño del sistema de radiocomunicación digitalque utiliza la Secretaría o dependencia?

2 3 4 5Regular

6 7 8 9 10Excelente

12.5%

50.0%

25.0%

12.5%

Anexo

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 6: De la siguiente lista, seleccione todas las aplicaciones tecnológicas que utiliza para comunicar ycomunicarse con los ciudadanos.

0.0% 10.0%

Encuesta electrónica de la Secretaría odependencia en su página web

Página web de la Secretaría o dependenciapara la consulta de datos estadísticos

“Boton rojo” (sistema de alerta)

Página web de la Secretaría o depenencia - Sección Avisos y Recomendaciones

Página web de la Secretaría o dependencia -Sección Denuncia

Página web de la Secretaría o dependencia -Sección Transparencia

Redes sociales (Facebook, Twitter, etc.)

Teléfono celular

Teléfono (ejemplo: TELMEX)

20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0% 90.0% 100.0%

30.0%

30.0%

30.0%

30.0%

100.0%

100.0%

90.0%

100.0%

70.0%

45.0%

40.0%

35.0%

30.0%

25.0%

20.0%

15.0%

10.0%

5.0%

0.0%1

No ayuda

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 7: ¿En qué grado ayuda la tecnología aplicada a los procesos de la Secretaría o dependencia para cumplirsus objetivos prioritarios?

2 3 4 5Ayuda algo

6 7 8 9 10Ayuda bastante

10.0%10.0%

40.0% 40.0%

Page 50: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías de Información y Comunicación en la Seguridad Pública de México

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 8: A partir del uso de las Tecnologías de Información y Comunicación, la participación del ciudadanopara la prevención/denuncia del delito ha sido:

10.0%

0.0%

90.0%

Mayor que antes

Igual que antes

Menor que antes

70.0%

60.0%

50.0%

40.0%

30.0%

20.0%

10.0%

0.0%

0 = Sininnovación

Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).

Pregunta 9: Con base en las aplicaciones tecnológicas que se han implementado en la Secretaría o dependencia en losúltimos 6 años, en una escala del 0 al 10, ¿qué cali�cación le pone a la Secretaría o dependencia?

1 2 3 4 5 6 7 8 9

60.0%

40.0%

10 = Muyinnovadora

Page 51: Las Tecnologías de Información y Comunicación en la Seguridad

Las Tecnologías deInformación y Comunicación

en la Seguridad Pública de México

El siglo XXI está considerado como el siglo de las Tecnologías de Información y Comunicación

(TIC). México no se excluye de las tendencias globales de disponibilidad de Internet y del uso de

dispositivos móviles, que han ampliado y aumentado la comunicación e información en nuestras

vidas.

Durante los últimos años se ha tomado una serie de medidas importantes en el área de

seguridad pública para continuar la modernización de las aplicaciones tecnológicas que dio inicio en

los años 90 con la creación del Sistema Nacional de Seguridad Pública. A la fecha existen diversos

esfuerzos de las instituciones estatales a cargo de la seguridad pública para aprovechar las TIC en su

modelo de operación. De hecho, están soportando procesos de coordinación operativa, la atención

ciudadana, la vigilancia de sitios estratégicos, la investigación de delitos y otras amenazas a la

seguridad pública y la profesionalización del personal.

Las 16 entidades federativas que participaron en el presente estudio evidencian un panorama

heterogéneo sobre el uso de dichas tecnologías, en el cual se presentan avances signi�cativos de su

incorporación en las funciones cotidianas. Al mismo tiempo, perduran demandas por soluciones

tecnológicas que disminuyan la incompatibilidad de las aplicaciones tecnológicas, uni�quen sistemas,

proporcionen más datos en tiempo real y mejoren la comunicación con la ciudadanía.