las tecnologías de información y comunicación en la seguridad
TRANSCRIPT
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción
utilizan, mientras el uso de correo electrónico está en la baja. De hecho se asocia esta actividad
con las personas de mayor edad (World Internet Project, 2014).
Según las estadísticas digitales globales de 2014, la red social más usada en México es
Facebook, que cuenta con más de 50 000 000 usuarios activos. Después siguen Google+, Twitter,
LinkedIn e Instagram (We Are Social, 2014).
Las instituciones gubernamentales de seguridad pública, como las demás dependencias
de los tres órdenes de gobierno, no quedan fuera de las tendencias de uso de las TIC. De hecho, los
cambios y hábitos en la población mexicana alrededor de las TIC abren más campos de actuación
y, en consecuencia, plantean más retos que se agregan a las problemáticas que están enfrentando
en ese momento. En seguida se presentan de manera puntual retos en materia de seguridad
pública en México.
Los datos de los últimos 23 años evidencian un crecimiento de la población mexicana del
36.0% según estimaciones y proyecciones del Consejo Nacional de Población (2014). Al mismo
tiempo se observa un aumento de la densidad poblacional1 en toda la República Mexicana. Se
calcula que México cuenta con 57.3 personas por kilómetro cuadrado. Las entidades federativas
han crecido en promedio 10.1% entre el 2000 y 2010, aunque las zonas con mayor concentración
de población, como el Distrito Federal, evidencian niveles de crecimiento relativamente bajos.
1 Se refiere al número de individuos que constituyen la población respecto a alguna unidad de espacio. En ese caso la unidad de medición es kilómetros cuadrados.
Fuente: Elaboración propia con información del World Internet Project 2013.
Figura 1: Actividades principales de los usuarios de Internet en México en el año 2013.
0% 10% 20% 30% 40% 50% 60% 70%
Acceder a redes sociales
Revisar correo electrónico
Hacer o recibir llamadastelefónicas por Internet
Usar mensajería instantánea
Trabajar en su blog
Chatear en foros
80% 90% 100%
91%
85%
51%
47%
43%
42%
Introducción
Hoy en día se considera al siglo XXI como el siglo de las Tecnologías de Información y
Comunicación (TIC). México no se excluye de las tendencias de disponibilidad de Internet y del
uso de dispositivos móviles e inteligentes, que han ampliado y aumentado la comunicación e
información en nuestras vidas.
En el año 2013, aproximadamente 59 200 000 de mexicanos utilizaron Internet. Con una
penetración del 52% de la población, este país obtuvo la posición 11 entre los países con mayor
número de usuarios de Internet en el mundo. Internet ha dejado de ser un privilegio para las
personas adultas y de un alto nivel socioeconómico. Ahora, su uso se concentra principalmente
en personas de 12 a 39 años de edad de niveles socioeconómicos alto (NSA AB+) y medio alto (C).
Sin embargo, el grupo con mayor crecimiento es de la clase media baja (NSA D) (World Internet
Project, 2014).
Nuevas posibilidades tecnológicas de conectarse a Internet están modificando los
patrones de los usuarios mexicanos. Actualmente el 84% de las personas sigue utilizando el hogar
para el Internet, mientras el 64% de los usuarios se conectan también por medio del teléfono
inteligente. Del 2012 al 2013 el acceso móvil al Internet creció del 34% al 64% (World Internet
Project, 2014).
Gracias a estos dispositivos móviles y otros que se han desarrollado, su nivel de
penetración ha crecido al 85% de la población de México (We are Social, 2014). Según el Índice
de Producción del Sector de Telecomunicaciones (ITEL) se contabilizaron 102 600 000 de
subscripciones móviles para el cierre del semestre de 2013. También se registró un incremento
del 49.7% de las conexiones de banda ancha móvil (World Internet Project, 2014).
La creación y modificación de aplicaciones también han aumentado las interacciones en
la red. Hoy, los principales hábitos de los usuarios de Internet son acceder a las redes sociales,
revisar el correo electrónico, chatear en foros, usar mensajería instantánea, trabajar en blogs y
hacer o recibir llamadas telefónicas por Internet. Como se puede observar en la Figura 1, la actividad
preferente es la interacción en redes sociales. Cada 9 de 10 usuarios de Internet en México las
_______________
Autora: Doreen Vorndran
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción
Ejecutivo del Sistema Nacional de Seguridad Pública, 2014). Se estima una cifra negra5 promedio
de 92.0% en el periodo 2010 a 2012. Eso significa que solo alrededor del 8.0% de los hechos
delictivos son reportados ante el Ministerio Público (INEGI, 2011, 2012, 2013).
Ante estas circunstancias que se han desarrollado en México, los tres órdenes de gobierno
han tomado una serie de medidas tecnológicas para aumentar la capacidad de respuesta
institucional. Entre otras, se destacan en el área de seguridad pública la modernización de la
infraestructura y herramientas TIC que se pusieron en marcha para mejorar la reacción y la
prevención de delitos y situaciones de emergencia. La revisión del gasto público en materia de
seguridad pública del año 1998 al 2011 manifiesta que ha sido un ejercicio constante de inversión
en tecnología para el trabajo policial (ver Figura 3).
En el 2007 se impulsó una nueva iniciativa para reforzar la modernización de los
instrumentos tecnológicos para la acción policial. En su vigésima primera sesión del 22 de enero
del mismo año, el Consejo Nacional de Seguridad Pública acordó como uno de los ejes estraté-
5 Se entiende cifra negra en ese estudio como “actos delictivos que no son reportados ante el Ministerio Público o que no son objeto de una averiguación previa y, por tanto, no figuran en ninguna estadística” (INEGI, 2013).
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
Fuente: Elaboración propia con información proporcionada por la Presidencia de la República 2013.
Figura 3: Destino de recursos ejercidos del Sistema Nacional de Seguridad Pública en millones de pesos según año.
Equipamento, tecnologíae infraestructura*
Plataforma México
Total
10 000
9 000
8 000
7 000
6 000
5 000
4 000
3 000
2 000
1 000
0.0
* Esta serie estadística tuvo continuidad hasta 2009, a partir del acuerdo 04/XXV/08 de la XXV Sesión del Consejo Nacional de Seguridad Pública, se de�nieron nuevos ejes de gasto para el FASP.
Esta situación puede contribuir a la condición de hacinamiento2, lo cual está reconocido como
uno de los factores que pueden generar estrés, conflicto y violencia en los hogares.
En el contexto de crecimiento de la población y su concentración en las zonas urbanas, los
niveles de victimización han estado aumentando. Según la Encuesta de Victimización y Percepción
de Seguridad (Envipe) del Instituto Nacional de Estadística y Geografía (INEGI), 21 603 990 personas
o el 27.3% de la población mayor de 18 años en México ha sido víctima de un delito en el año 2012.
En promedio hubo 1.3 delitos por víctima. De hecho, según la Envipe, en México se cometieron
27 769 447 delitos, de los cuales la autoridad tenía y no tenía conocimiento. Como señala la Figura
2, estos datos concuerdan con la tendencia del crecimiento de la tasa de prevalencia delictiva3
(14.1%) como la de incidencia delictiva4 (15.2%) según las encuestas de victimización de INEGI en
los últimos tres años.
En comparación, la autoridad registró una cantidad de delitos significativamente menor.
El Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública reportó 1 704 918 delitos en
averiguaciones previas en el año 2012. Se evidencia un crecimiento marginal de 4.6% en la tasa de
delitos registrados en averiguación previa por cada 100 000 habitantes: 1 357 (2006), 1 446 (2007),
1 463 (2008), 1 476 (2009), 1 494 (2010), 1 495 (2011), 1 457 (2012) y 1 419 (2013) (Secretariado
2 Hacinamiento se refiere a la sobreocupación en la vivienda. Según Cepal y la ONU se habla de hacinamiento cuando más de tres personas conviven por dormitorio en la vivienda. 3 INEGI calculó la tasa de prevalencia dividiendo el total de víctimas en el país, entre la población de 18 años y más residente en ella multiplicada por 100 000 habitantes.4 La tasa de incidencia delictiva divide el total de delitos en México según la Envipe entre la población de 18 años y más residente en ella y lo multiplica por 100 000 habitantes.
Tasa de prevalencia delictiva
Fuente: Elaboración propia con información de INEGI: Encuesta Nacional de Victimización y Percepción sobre SeguridadPública 2011, 2012, 2013.
Figura 2: Tasa de prevalencia e incidencia delictiva en México por cada 100 000 habitantes según año.
2011
40 000
35 000
30 000
25 000
20 000
15 000
10 000
5 000
0
2012
2010
Tasa de incidencia delictiva
23 956 24 49927 337
30 490 29 372
35 139
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción
seguridad pública se registró el mayor salto tecnológico, ya que las líneas fijas y móviles crecieron
un 53.8% en ese periodo. Según el Censo Nacional de Gobierno, Seguridad Pública y Sistema
Penitenciario Estatales 2013 del INEGI, se utilizaron aparatos telefónicos fijos y celulares en las
funciones prioritarias de las dependencias de seguridad pública (ver Figura 4).
Los resultados de la modernización de la tecnología y su infraestructura en México
se evidencian en la capacidad de recibir llamadas de emergencia8. De hecho, en el año 2012,
8 Al 066 se puede reportar cualquier situación de emergencia, que sea médica, incidente delictivo, accidente, incendio o cualquier otra situación de emergencia.
Fuente: Elaboración propia con información de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema PenitenciarioEstatales, 2013.
* Información no disponible.
Figura 4: Líneas y aparatos telefónicos en la administración pública estatal según funciones relacionadas a la seguridadpública (seguridad pública y/o tránsito, protección civil y sistema penitenciario).
Estados Unidos Mexicanos
Aguascalientes
Baja California
Baja California Sur*
Campeche
Coahuila
Colima
Chiapas
Chihuahua*
Distrito Federal
Durango
Guanajuato
Guerrero
Hidalgo
Jalisco
Estado de México
Michoacán
Morelos
Nayarit
Nuevo León
Oaxaca
Puebla
Querétaro
Quintana Roo
San Luis Potosí
Sinaloa
Sonora*
Tabasco
Tamaulipas
Tlaxcala
Veracruz
Yucatán
Zacatecas
10 182
137
290
9
74
192
164
4 184
726
46
77
929
679
206
153
57
461
18
174
71
21
161
209
63
297
17
444
72
225
8 109
39
269
9
0
63
164
4 184
99
41
76
762
596
202
49
51
208
6
161
27
21
107
209
63
267
17
302
7
84
2 073
98
21
0
74
129
0
0
627
5
1
167
83
4
104
6
253
12
13
44
0
54
0
0
30
142
65
141
10 923
215
1 021
74
192
499
1 470
131
410
136
1 772
912
250
154
1 003
18
174
104
86
517
125
617
17
700
72
200
9 540
117
1 000
0
63
479
1 470
131
354
135
1 557
908
245
148
750
6
161
60
86
463
125
587
17
558
7
59
1 383
98
21
74
129
20
0
0
56
1
215
4
5
6
253
12
13
44
0
54
0
30
142
65
141
Líneastelefónicas Fijas Fijos MóvilesMóviles
Aparatostelefónicos
gicos la creación y puesta en marcha de Plataforma México (DOF, 25/01/2007). Ese proyecto se
construyó con base en los esfuerzos de diversas administraciones públicas federales anteriores
de instalar una red nacional de información encriptada digital que transmite voz, datos e imagen
(con tecnología de punta en ese momento), desde la Ley General que establece las Bases de
Coordinación del Sistema Nacional de Seguridad Pública (1995). Se definieron como vertientes
principales de Plataforma México la actualización de la infraestructura tecnológica y el
fortalecimiento de la Red Nacional de Telecomunicaciones conocida como Red de Interconexión
de Redes Integrales de Seguridad Pública, Red IRIS, y la creación del Sistema Nacional de
Información, destacando el Sistema Único de Información Criminal (Villa Vargas, 2012).
Ante la necesidad de trasmitir información en tiempo real, se modernizó la red IRIS a
través de la migración de los 32 Centros de Comunicación, Coordinación, Control y Computo
(C-4) y sus subcentros a Nodos de Interconexión (NIT), que puedan soportar e interconectar las
nuevas aplicaciones del Sistema Único de Información Criminal (SUIC), el sistema de llamadas de
emergencia de 066 y 089 y la radiocomunicación. Eso implicaba la construcción, el mejoramiento
y la ampliación de las instalaciones necesarias para la operación e interconexión a la Red Nacional
de Telecomunicaciones. También requería la modernización, la adquisición, el mantenimiento
y la homologación de equipo, sistemas y software necesario. Además se tenía que capacitar el
personal a cargo de la administración y operación tecnológica.
Otra medida ha sido la ampliación de la red de radiocomunicación en relación a la
infraestructura y servicios, debido a la incorporación de los enlaces y equipos de telecomunicación
de las redes estatales y municipales para interconectarlas con la red única de tecnología de
radiocomunicación de todos los niveles de gobierno a cargo de funciones de seguridad pública
y nacional (Villa Vargas, 2012). Se incrementaron y se modernizaron los sitios de repetición y
conmutadores de radio. Además se adquirieron equipos terminales digitales del sistema Tetrapol,
que reemplazarán a los radios analógicos6. Ante la modernización siguen los retos que ha
manifestado ese sistema: la incompatibilidad con otros sistemas o proveedores de equipo, el alto
costo de mantenimiento de los equipos y los tiempos prolongados de reparación (Mundo Tetra,
2013).
En relación con el sistema de llamadas de emergencia, se observa un aumento tanto de
las líneas telefónicas fijas como móviles en la administración pública estatal, según funciones
relacionadas con la seguridad pública7 en los años 2010 (6 211) a 2012 (10 182). En el área de
6 Desde 1998 se unificaron los sistemas de radiocomunicación policiales de diversos estándares con la introducción del sistema de radiocomunicación digital troncalizado denominado Tetrapol para la Red IRIS.7 Se incluye seguridad pública y/o tránsito, protección civil y sistema penitenciario.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción
consistió en la revisión de estudios y publicaciones sobre los temas de seguridad pública,
innovación y TIC. Se realizó una minería de datos para los años 2006 a 2013 con base en
fuentes oficiales como las de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema
Penitenciario, de la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública y
del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública para cada una de las 31
entidades federativas y del Distrito Federal. La última actividad del trabajo de gabinete consistió
en investigar la presentación de las dependencias estatales a cargo de la seguridad pública en
Internet y en las redes sociales. Para el trabajo de campo se aplicaron dos técnicas de investigación.
A través de al menos dos entrevistas de profundidad con funcionarios públicos de distintos niveles
jerárquicos del área de seguridad pública en las entidades federativas, se obtuvo información y
datos, los cuales se incorporaron a los procesos de análisis de toda la información recabada. Se
hizo el diseño de las entrevistas pensadas en dos a cuatro posibles entrevistados: el Titular de la
dependencia a cargo de la función de seguridad pública y personal de las áreas de TIC, Centro
de Comando, Control, Comunicación y Cómputo (C-4)9 y comunicación social. Se complementó
la investigación con una encuesta en línea a las dependencias estatales de seguridad pública
sobre infraestructura, equipo y uso de las TIC en sus operaciones cotidianas. Se invitó a todas
las entidades federativas para que participen en la entrevista y en la encuesta en línea. Un total
de 15 entidades federativas y el Distrito Federal aceptaron la invitación de participar en las
entrevistas y 10 colaboraron en la encuesta en línea. Para la redacción de los casos fue necesario
que la dependencia estatal a cargo de seguridad pública participara al menos en las entrevistas
en profundidad.
9 Las denominaciones del C-4 varían entre las entidades federativas. Para el propósito de ese capítulo se utiliza el término de Centro de Comando, Control, Comunicación y Cómputo.
Fuente: Elaboración propia.
Figura 5: Participación de las dependencias estatales a cargo de funciones de seguridad pública en el estudio.
1. Aguascalientes 2. Baja California 3. Baja California Sur 4. Chiapas 5. Coahuila 6. Colima 7. Distrito Federal 8. Durango 9. Guerrero10. Jalisco11. Nuevo León12. Oaxaca13. Querétaro14. San Luis Potosí15. Tlaxcala16. Veracruz
1. Chiapas 2. Chihuahua 3. Coahuila 4. Colima 5. Jalisco 6. Querétaro 7. Quintana Roo 8. Sonora 9. Tlaxcala10. Tabasco
Entrevistas a profundidad Encuesta en línea
la autoridad reportó un total de 48 672 911 llamadas recibidas (INEGI, 2013). Sin el soporte
tecnológico suficiente en infraestructura y equipo o el personal capacitado en servicios, no
sería posible recibir esa cantidad de llamadas. Esta situación permite un despliegue operativo
más oportuno. En el año 2012 las dependencias de seguridad pública registraron 1 511 358
intervenciones por presuntos delitos, infracciones y otras causas (INEGI, 2013).
Como se mencionó anteriormente, Plataforma México desarrolló y puso en operación
sistemas de información y comunicaciones de alta tecnología al servicio de los cuerpos policiales
y de las instancias de impartición de justicia del país. Su segunda vertiente consiste en el Sistema
Nacional de Información, destacando el Sistema Único de Información Criminal (SUIC). Con
el objetivo de generar información de inteligencia que contribuya a la actuación policial para
combatir con eficiencia al crimen organizado, dicha plataforma incorporó las bases de datos del
Informe Policial Homologado (IPH), Sistema de Gestión Operativa (SGO), Kardex Policial, Sistema
Único de Información Criminal (SUIC) y el Sistema Nacional de Información Penitenciaria. En
dichas bases de datos se tienen registros electrónicos de personal de seguridad pública, huellas
dactilares, armamento y equipo, mandamientos judiciales, vehículos públicos, vehículos robados
y recuperados, así como registro de indiciados, procesados y sentenciados para soportar el trabajo
de inteligencia (SSP, 2007).
Con base en la información presentada grosso modo sobre las TIC y la seguridad pública
en México, el presente estudio tiene la intención de analizar con más profundidad las TIC en
las dependencias estatales a cargo de la función de seguridad pública desde tres perspectivas.
En primer lugar, se pretende conocer las herramientas y aplicaciones tecnológicas que se han
introducido a partir del año 2006 hasta el 2013. Es de interés categorizarlas según sus funciones en
las actividades operativas y administrativas prioritarias de las dependencias estatales a cargo de
la seguridad pública. En segundo lugar, se investigan los patrones de innovación que los usuarios
han desarrollado a través del uso de las TIC. Se pretende documentar las estrategias de innovación
y los procesos de apropiación de las tecnologías por los usuarios de las dependencias a cargo
de la seguridad pública estatal. Además se analizan las fortalezas y áreas de oportunidad que
se han generado a través del uso de las TIC en la seguridad pública. En tercer lugar se tiene el
interés de identificar el impacto de las aplicaciones tecnológicas en las funciones prioritarias de
las dependencias.
Respecto a la metodología del estudio, un equipo multidisciplinario de investigadores
elaboró un diseño mixto de investigación. Se combinaron instrumentos de técnicas cualitativas
y cuantitativas para analizar datos de situaciones, eventos y conductas observadas y sus
manifestaciones de interacciones colectivas en las diversas dependencias. El trabajo de gabinete
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción
descripción de sus funciones prioritarias y su estructura organizacional. Después de la
contextualización del objeto de investigación, se abordan las aplicaciones tecnológicas. Se
documentan con qué tecnologías cuentan, los usos prioritarios y las fortalezas y áreas de
oportunidad que ellos mismos han identificado para apuntalar los procesos de seguridad en
tecnologías. El apartado dos del estudio de caso se dedica a dar a conocer las innovaciones
tecnológicas con mayor impacto, así como las innovaciones relacionadas a la cultura
organizacional y a la comunicación con los ciudadanos. En particular, se analiza su página web
institucional, su actividad en las redes sociales y las aplicaciones móviles que han desarrollado.
Después, se investiga el impacto de los procesos operativos soportados por las TIC. Se da a
conocer la percepción sobre la efectividad de las tecnologías y qué herramientas utilizan para
medirlo. El cierre del caso se enfoca al estado actual de las TIC en dicha dependencia. Además, se
presenta el caso de “Alerta AMBER” como ejemplo de práctica efectiva sobre el uso de apps para el
apoyo de la función de seguridad pública en México.
De algunos puntos relevantes que se abordan en esta investigación, se destaca la
incorporación de diversas aplicaciones tecnológicas para apoyar los procesos operativos y
administrativos de las dependencias estatales de seguridad pública durante los años 2006-2013.
El Centro de Atención a Emergencias, las cámaras de videovigilancia, la recolección de datos a
través de sistemas de información, bases de datos con la proyección espacial de la información y
Plataforma México, se mencionaron en la mayoría de las entrevistas.
Todas las dependencias participantes en el estudio declararon que las TIC han contribuido
a aumentar la comunicación interna y el contacto con la ciudadanía. Tanto el sistema de llamadas
de emergencia de 066 y 089, como las redes sociales (Facebook y Twitter principalmente), facilitan
el recibir información sobre incidentes delictivos.
Aunque hay intentos de impulsar los mismos avances tecnológicos en todo el país desde
el gobierno federal, se pueden observar diferencias entre los estados. Se detecta la falta de
continuidad en los proyectos tecnológicos por la rotación originada por los cambios de gobierno.
El avance tecnológico y cierta continuidad están condicionados a la voluntad política, los recursos
económicos disponibles y la densidad poblacional. Estos aspectos afectan la innovación de su
tecnología, por lo que hay algunos que adquieren tecnologías y otros que las hacen.
Se destaca que la eficacia de las aplicaciones tecnológicas en los procesos operativos
sigue sin ser medida. A la fecha hay muy pocas consideraciones o intentos de correlacionar las
tecnologías y su impacto en la prevención del delito.
Después de revisar la metodología, se presenta a continuación una descripción general de
las secciones que integran esta investigación.
A partir de la falta de un concepto único de seguridad pública, el apartado de “Seguridad
pública y Tecnologías de la Información y Comunicación en la administración pública en México”
proporciona la definición del concepto con base en lo que plantea el Estado mexicano:
La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, que tiene como fines salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos y comprende la prevención especial y general de los delitos, la investigación para hacerla efectiva, la sanción de las infracciones administrativas, así como la investigación y la persecución de los delitos y la reinserción social del individuo, en términos de esta Ley, en las respectivas competencias establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF, 2010).
Además se proporciona una perspectiva teórica sobre los servicios y manejo de
información soportados por aplicaciones tecnológicas en el área de seguridad pública.
A partir de estas reflexiones, el apartado denominado “Los estudios CTS y la innovación
en el campo de las TIC” ubica al lector en los estudios de Ciencia, Tecnología y Sociedad (CTS) que
constituyen un ámbito de reflexión humanística y sociológica importante en torno a los actuales
cambios científico-tecnológico y su impacto social. Después de la presentación de la teoría o
modelo de construcción social de la tecnología y la Teoría del Actor-Red se acercará a la temática
de innovación. Toma como base la definición del Manual de Oslo, lo cual se refiere a innovación
como:
La introducción de un nuevo, o significativamente mejorado, producto (bien o servicio), de un proceso, de un nuevo método de comercialización o de un nuevo método organizativo, en las prácticas internas de la empresa, la organización del lugar de trabajo o las relaciones exteriores (El Manual de Oslo, 2006, p. 56).
Una vez que se presentaron los diferentes tipos de innovación -las innovaciones de
productos, procesos, mercadotecnia y de organización- concluye la parte teórica del estudio y se
presentan después los casos de estudio de las entidades federativas.
En el apartado de “Estudios de Casos” se muestran los casos de las 16 dependencias
participantes. Para la construcción de cada uno de los casos se utiliza la siguiente estructura.
En la introducción de cada caso se proporciona información básica sobre la entidad federativa
y la dependencia a cargo de la función de seguridad pública a partir de datos demográficos, de
incidencia delictiva, victimización, percepción de inseguridad del 2006 al 2013 y una breve
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Existen diversos esfuerzos para aprovechar las Tecnologías de Información y
Comunicación (TIC) en el modelo de operación de las instituciones de seguridad pública en
México. En un contexto de altos índices de delitos y violencia que se viven en muchas entidades
federativas del país, las TIC parecen prometedoras en cuanto a aumentar y mejorar la respuesta
gubernamental en la reacción y la prevención de delitos y otras situaciones de emergencia.
Desde el 2007 el proyecto de Plataforma México ha dado impulsos clave para continuar
la modernización de las aplicaciones tecnológicas. Las 16 entidades federativas que fueron
analizadas para el presente estudio evidencian dicha actualización de infraestructura tecnológica,
el fortalecimiento de la red estatal de comunicación e incorporación a la Red Nacional de
Telecomunicaciones y la creación de sistemas de información interconectados entre los tres
órdenes de gobierno. En estas instituciones de seguridad pública las TIC asumen hoy en día
un importante rol de apoyo en la coordinación operativa, particularmente en los servicios de
atención a emergencias y radio patrulla; la atención ciudadana a través del sistema de llamadas
de emergencia, redes sociales y página web; la vigilancia de sitios estratégicos; la investigación
de delitos y otras amenazas a la seguridad pública y la profesionalización del personal. Se
aprovechan el teléfono fijo, móvil, inteligente, los radios digitales y analógicos de estándares
cerrados, las cámaras de videovigilancia, los dispositivos biométricos, las aplicaciones móviles y
geoespaciales, los sistemas de información para la investigación de delitos y para el registro y el
control de operaciones cotidianas y los equipos para almacenamiento y respaldo de datos, entre
otras aplicaciones tecnológicas.
Aunque se observa un panorama heterogéneo sobre el uso de dichas tecnologías, este
está condicionado a cambios institucionales, la voluntad política, los recursos económicos
disponibles y la densidad poblacional. De hecho, la carencia de fondos entre las entidades
federativas es un factor que influye en la innovación y la modernidad de su tecnología.
Particularmente, las entidades federativas con mayor extensión territorial y menor densidad
poblacional se ven afectadas, ya que la red estatal de comunicación no logra incorporar zonas
alejadas.
A lo largo del estudio se identificaron avances significativos en la incorporación de las
TIC a las funciones de las instituciones de seguridad pública, sin embargo, perduran demandas
por soluciones tecnológicas con un alto grado de compatibilidad, la unificación de sistemas, más
Resumen ejecutivo
Resumen ejecutivo
datos en tiempo real y una mayor adaptación de sistemas de información a las diferentes
funciones de las dependencias a cargo de la seguridad pública. Incluso, su comunicación con la
ciudadanía presenta nuevas exigencias, como: mejorar la gestión de datos abiertos, atender a la
problemática de la gran cantidad de llamadas de bromas o falsos positivos y aplicar estrategias
que aumenten su presencia en Internet y en las redes sociales.
Las tareas de las instituciones de seguridad pública se vuelven cada día más complejas
y las TIC dan muchos soportes en las operaciones cotidianas. Para poder alcanzar el máximo
aprovechamiento de las TIC, tanto las que están disponibles actualmente como las que se
adquieran en el futuro, se tendrán que implementar medidas que correlacionen las tecnologías
y su impacto en la capacidad de reacción y prevención del delito y otras situaciones de
emergencia.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
Parte 1Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
Resumen
El tema de seguridad pública es, sin duda, una de las principales preocupaciones en nuestro país
y a nivel internacional; incluso el concepto de seguridad pública se aborda desde una óptica diferente
de la que se analizó en décadas pasadas. Las amenazas a la seguridad trascienden la esfera militar
o la perspectiva hobbsiana de protección de la seguridad del Estado, incluso a costa de la violación
de los derechos humanos. Ahora, al abordar el tema de seguridad, los estados incluyen como una de
las variables principales de análisis el impacto que diferentes problemas como el crimen organizado,
las pandillas, el cibercrimen, la trata de personas, el secuestro y el narcotráfico tienen en la vida de las
personas, y no solo en la seguridad nacional.
El motivo principal del apartado es contextualizar el tema de seguridad pública en el estudio de
las Tecnologías de Información y Comunicación para la misma. Para ello se hará una revisión general,
no exhaustiva, del tema. Se incluye una revisión del estado del arte en la materia y una breve descripción
sobre la legislación de seguridad pública en México. Después, se analizará cómo en la última década
este concepto se está transformando a uno que engloba la perspectiva de la seguridad ciudadana;
y, finalmente, se hará un análisis detallado del papel que juega la tecnología tanto en las labores de
prevención y disminución del delito, como en la operación de las instituciones de seguridad pública.
_______________
Autora: Gabriela Bernal Calderón
1. Introducción
El incremento en la criminalidad y la violencia en los últimos seis años en México ha
preocupado tanto a las autoridades como a los ciudadanos (ver Figura 1). Esto se ve agravado por
la desconfianza en las instituciones de procuración de justicia, y por la percepción de su falta de
capacidad en el combate al crimen. De acuerdo con la Encuesta de Victimización y Percepción
de la Seguridad, la denominada cifra negra o delitos sin reportar arroja un promedio del 75%, ya
que la gran mayoría de los ciudadanos perciben esa actividad como inútil (Envipe, 2012). Por otra
parte, la misma encuesta revela que, a nivel nacional, la población de 18 años y más manifiesta
como su principal preocupación, el tema de la inseguridad (57.5%), seguida por el desempleo
(49.3%) y la pobreza (34.0%).
A finales de la década de los 90, los índices de delincuencia aumentaron significativamente
con respecto al comienzo del mismo periodo, haciendo de la inseguridad uno de los principales
temas a nivel nacional. Si bien la implementación del Sistema Nacional de Seguridad Pública
y la modernización -tanto en los procesos como en la organización de las instituciones de
seguridad- tienen como objetivo prioritario la adaptación de este sector a las nuevas necesidades
de protección en materia de seguridad de la sociedad, la percepción de la ciudadanía mexicana
sobre la situación de seguridad pública en el país no ha mejorado en lo que va del siglo XXI
(Sandoval Ulloa, 2002, p. 41).
2006 2007 2008 2009 2010 2011 2012 2013
Fuente: Elaboración propia con datos del Secretario Ejecutivo del Sistema Nacional de Seguridad Pública 2006, 2007, 2008, 2009, 2010, 2011, 2012, y 2013.
Figura 1: Incidencia delictiva nacional en México en el periodo 2006 a 2013.
Incidencia delictiva
1 471 101
1 587 030
1 628 054
1 665 792
1 707 441
1 729 934
1 704 9181 679 914
1 750 000
1 700 000
1 650 000
1 600 000
1 550 000
1 500 000
1 450 000
1 400 000
1 350 000
1 300 000
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
En virtud de lo anterior, la medición de la inseguridad y de la percepción de seguridad
-entendida como la sensación de vulnerabilidad personal ante la violencia- es de vital importancia
para el Estado porque tiene un impacto negativo en la calidad de vida de la ciudadanía y produce
pérdida de confianza en las instituciones. Por ejemplo, de acuerdo con la Encuesta Nacional de
Victimización y Percepción sobre Seguridad Pública 2013, a nivel nacional el 55% de la población
se siente seguro en su colonia o localidad, frente al 44% que se siente insegura. Sin embargo, al
entrar al detalle de cada entidad (Figura 2), que es la unidad de análisis relevante para este estudio,
encontramos diferencias importantes. Por ejemplo, un caso especial es el Estado de México, en el
que no solo se da el mayor porcentaje de personas que se sienten inseguras (65.5%), sino además
la masa de ciudadanos que se siente insegura es la más grande de todo el país.
En contraste, tenemos el ejemplo de Yucatán, donde solo el 27.2% de la población se
siente insegura y la masa poblacional es la décima parte del Estado de México (1 421 180).
Los datos anteriores nos dan una fotografía de la percepción de inseguridad a nivel
nacional; sin embargo, cuando se piensa en otras variables que se deben contemplar para
Fuente: Elaboración propia con base en información de la Encuesta Nacional de Victimización y Percepción sobreSeguridad Pública (Envipe) 2013.
Figura 2: Población de 18 años y más por entidad federativa, según percepción sobre la inseguridad en coloniao localidad marzo-abril 2013.
0.0 10.0 20.0 30.0 40.0 50.0 60.0 70.0
Estado de MéxicoMorelosTabascoGuanajuatoPueblaDistrito FederalQuintana RooJaliscoEstados Unidos MexicanosVeracruz de Ignacio de la LlaveGuerreroCoahuila de ZaragozaBaja CaliforniaSan Luis PotosíTlaxcalaTamaulipasZacatecasDurangoQuerétaroNuevo LeónAguascalientesChihuahuaCampecheMichoacán de OcampoSonoraColimaHidalgoOaxacaSinaloaChiapasBaja CaliforniaNayaritYucatán
65.5 57.6 52.8 48.1 46.9 46.3 45.6 44.3 44.0 41.9 41.2 41.0 40.8 40.4 39.9 39.0 38.8 38.3 37.8 37.4 36.9 36.6 36.3 35.9 35.5 35.1 34.5 34.2 33.1 32.8 28.7 27.627.2
la reducción de la inseguridad -como son la adquisición de herramientas, equipo, personal,
capacitación y actualización de los sistemas de información- que son elementos determinantes
en las labores de seguridad, el enfoque cambia. Es decir, las necesidades de presupuesto para
la adquisición de equipo y personal en el Estado de México son infinitamente mayores que para
Yucatán, ya que para este último no se requiere tanta inversión porque el nivel de concentración
de la inseguridad es mínimo en comparación con la inversión que se tiene que hacer en entidades
como el Estado de México.
Sin embargo, dentro de los estudios sobre seguridad pública, la forma en que las
Tecnologías de Información y Comunicación están replanteando el quehacer de la seguridad
pública no ha sido estudiada con detenimiento.
Desde 1995, como resultado de las reformas constitucionales y legales que se describirán
más adelante, se concibió el Sistema Nacional de Seguridad Pública como un órgano coordinador
para generar mayor información policíaca y mecanismos de intercambios, aprovechar los recursos
entre las entidades federativas, impulsar el desarrollo de una red de comunicaciones y dotar de
tecnología de punta, equipamiento y entrenamiento policial a los estados.
De acuerdo con lo anterior, la importancia de este capítulo radica en proponer un primer
acercamiento sobre este tema, ya que las Tecnologías de Información y Comunicación están
redefiniendo tanto la operación como la estrategia de seguridad pública en México y el mundo.
2. Seguridad pública
La seguridad es una de las funciones principales del Estado; el hombre le otorga la
facultad del uso de la fuerza para garantizar el orden y la paz dentro de la sociedad organizada.
El Estado asume esta responsabilidad con base en una normatividad que establece las conductas
de convivencia civil, así como en un aparato que busca garantizar y ejercer estas reglas y castigar
a los que deciden transgredirlas.
Uno de los primeros problemas que presenta el estudio de la seguridad pública en
México es que no hay una definición única acerca del concepto; cada investigador, institución
de gobierno u organización de la sociedad civil tiene una definición propia. Sin embargo, hay
un aspecto en el que coinciden las diferentes connotaciones, y es en la dualidad del término de
seguridad ya que tiene un significado objetivo y uno subjetivo; es decir, al hablar de seguridad
no solo se hace referencia a la realidad cotidiana sino, como hemos señalado, a una percepción
individual o colectiva sobre el tema.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
José Antonio González Fernández (1995) dice que la seguridad pública forma parte
esencial del bienestar de una sociedad, y que un Estado de derecho genera las condiciones
que permiten al individuo realizar sus actividades cotidianas con la confianza de que su vida,
su patrimonio y otros bienes jurídicos tutelados están exentos de todo peligro, daño o riesgo.
Así, el Estado, mediante la coordinación de actividades como prevención, persecución, sanción
del delito y reinserción del delincuente, salvaguarda la integridad y derechos de las personas,
preserva las libertades y mantiene el orden y la paz públicos.
Cabe destacar que el concepto de seguridad pública se ha vuelto más incluyente, porque
además de garantizar el orden público, debe garantizar el ejercicio de los derechos y libertades
de la colectividad. Según la Ley General de Sistema Nacional de Seguridad Pública son tres
ejes en materia de seguridad pública: 1) prevención, investigación, persecución y sanciones de
infracciones administrativas, 2) actuación con respeto a los derechos humanos, 3) investigación y
persuasión de delitos y reinserción social del individuo.
Para Alesandro Barata (1997), el Estado debe proveer la seguridad de todos a través de
un orden que necesariamente es normativo, pero debe ser lo menos coactivo y restrictivo de
la libertad. Finalmente Osorio y Nieto (1999), al hacer una distinción entre seguridad pública y
seguridad nacional, afirman que la primera es interna de cada Estado y la segunda exterior en
relación con otros.
2.1 Marco legal de la seguridad pública en México
En relación a este tema se tomará como referencia un trabajo de María Pilar Espinosa
Torres (n.d), del Instituto de Investigaciones Jurídicas de la Universidad Veracruzana, quien
afirma que a la confusión que acompaña al término se añade la complejidad de que, en muchas
ocasiones, se piensa a la seguridad pública como sinónimo de policía; “aunque las corporaciones
policíacas tienen una muy importante función en materia de seguridad pública” (Osorio y Nieto,
1999, p.128), el término no se limita a eso.
En la revisión que hace del marco jurídico y legal de la seguridad pública, Espinosa Torres
(n.d), indica que en 1994 se adicionaron unos párrafos al artículo 21 de la Constitución general,
para incluir dicho aspecto como derecho individual. A esto siguió el Plan Nacional de Desarrollo
1995-2000; después la Ley General que establece las Bases de Coordinación del Sistema Nacional
de Seguridad Pública en ese mismo año, aparentemente reglamentaria del artículo 21
constitucional (1995). Posteriormente se daría la Ley de Delincuencia Organizada en 1996. En
ese mismo año se promulga el Programa Nacional de Seguridad Pública (PNSP) 1995-2000, y
posteriormente se promulga la Ley de la Policía Federal Preventiva, publicada en el Diario Oficial
de la Federación (DOF), en junio de 2009.
De acuerdo con el artículo 2 de la Ley General del Sistema Nacional de Seguridad Pública
en México, con la última reforma publicada en el DOF en octubre de 2013:
La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, que tiene como fines salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos y comprende la prevención especial y general de los delitos, la investigación para hacerla efectiva, la sanción de las infracciones administrativas, así como la investigación y la persecución de los delitos y la reinserción social del individuo, en términos de esta Ley, en las respectivas competencias establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF, 2013).
Todo lo anterior con la finalidad de integrar un Sistema que aglutinará todos los
aspectos involucrados en el tema de seguridad: prevención, investigación, persecución, sanción
y reinserción social; coordinación entre poderes ejecutivo, legislativo y judicial, así como entre
federación, estados y municipios; también intervención pública y participación ciudadana.
Siguiendo con los cambios institucionales, el 30 de noviembre del 2000 se creó la
Secretaría de Seguridad Pública (SSP), como la institución responsable de la seguridad pública
federal. La SSP heredó muchas de las funciones que tenía la Secretaría de Gobernación relativas a
la seguridad pública: el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SNSP),
la Policía Federal (PFP), el Consejo Tutelar de Menores y el Sistema de Readaptación Social (Pérez
García, 2004).
Como hemos visto, dentro de la legislación mexicana se contempla a la seguridad
pública como un servicio y una función del Estado. A partir de la reforma constitucional de 1994,
la seguridad pública se convirtió en una responsabilidad explícita del Estado mexicano, una
responsabilidad compartida entre los tres niveles de gobierno; es decir, del Estado en su conjunto.
El artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, con la última reforma
publicada en el Diario Oficial de la Federación en julio de 2014 establece que:
(…) La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, en las respectivas competencias que esta Constitución señala (…)
La federación, el Distrito Federal, los estados y los municipios se coordinarán, según los términos que la ley señale, para establecer un sistema nacional de seguridad pública. (DOF, 2014).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
De acuerdo con Pérez García (2004), desde 1983 se responsabilizó al municipio de la
seguridad pública; en las reformas al artículo 115 constitucional se estableció que:
(…) III. Los municipios tendrán a su cargo las funciones y servicios públicos siguientes:
h).- Seguridad pública, en los términos del artículo 21 de esta Constitución, policía preventiva municipal y de tránsito (…)
(…) VII. La policía preventiva estará al mando del presidente Municipal, en los términos del reglamento correspondiente. Aquélla acatará las órdenes que el Gobernador del Estado le transmita en aquellos casos que éste juzgue como de fuerza mayor o alteración grave del orden público. (DOF, 2014).
Si bien esta reforma permitió que el municipio se encargara de la vigilancia preventiva,
de establecer reglamentos de policía y buen gobierno, así como de establecer las reglas de
comportamiento demandado a sus ciudadanos en los espacios públicos, para la década de 1990
era evidente que la delincuencia había rebasado al municipio.
Aunque no es motivo de esta revisión general, cabe mencionar que así como se le dieron
fuertes atribuciones a la entonces SSP, también el presupuesto federal para el rubro se incrementó
considerablemente. Aumentó de $25.3 millones de pesos (mdp) en 1996, a $13 158.4 mdp en
2001. Sin embargo, aunque el presupuesto para la Seguridad Pública aumentó exponencialmente,
la inseguridad no se redujo en igual proporción. Por el contrario, en el 2001 y 2002 el número de
denuncias casi se igualó el número de denuncias de 1997; no obstante que en esos dos años
se alcanzó el mayor presupuesto del Secretariado Ejecutivo del Sistema Nacional de Seguridad
Pública (Pérez García, 2004).
Es el 20 de enero de 2013, que el Presidente Enrique Peña Nieto publicó la reforma a la
Ley Orgánica de la Administración Pública Federal en la que se decreta la desaparición de la SSP,
y las nuevas funciones de otras dependencias. Según el artículo 27 de la reforma, la Secretaría de
Gobernación absorbe todas las funciones de la seguridad pública del país que antes coordinaba
la desaparecida SSP, entre ellas el manejo de la policía federal y la coordinación de la estrategia de
seguridad del gobierno de Peña Nieto. El decreto también prevé que los recursos que manejaban
las dependencias, como la SSP que desaparece, serán transferidos a las dependencias que
absorban las oficinas. En ese caso, la Secretaría de Gobernación recibe los recursos que deja la SSP
(CNN, 2013).
La seguridad pública es constitucionalmente facultad de los estados y municipios, salvo
para aquellos delitos considerados de tipo federal como el narcotráfico, la posesión de armas de
fuego de uso exclusivo del ejército, el crimen organizado, y otros. La gran mayoría de los delitos
comunes (robos, lesiones, homicidios, etc.) son del ámbito de los estados, por lo que corresponde
a las autoridades locales su prevención, detección y castigo. El 95% de los delitos detectados y
sancionados son del tipo común, y solo el 5% son de tipo federal (Envipe, 2013).
2.2 Hacia un concepto más ciudadano de la seguridad pública
En América Latina, uno de los debates persistentes entre académicos mexicanos es
cambiar el concepto de seguridad pública por el de seguridad ciudadana. De acuerdo con Pérez,
uno de los argumentos principales de estos autores es que “tanto la seguridad como la justicia
deben alcanzarse utilizando medios democráticos, dentro del marco del estado de derecho”.
(Pérez García, 2004, p.11). Esto significa que al cambiar el concepto de seguridad pública por el de
seguridad ciudadana, la ciudadanía se convierte en destinataria de las políticas de seguridad; es
decir que se busca privilegiar que las políticas de seguridad respondan a las necesidades de los
ciudadanos y garanticen el respeto a sus derechos.
De acuerdo con la autora, el modelo de seguridad ciudadana debe considerar algunas
condiciones que han quedado de lado en la concepción de seguridad pública:
Primeramente debe buscar garantizar la igualdad de acceso de todos los ciudadanos al sistema penal; debe buscar un equilibrio entre las exigencias legítimas de protección de los individuos y las garantías constitucionales de los ciudadanos; puede experimentar con un abanico más amplio de medidas para la resolución de conflictos (mediación, conciliación, negociación, penas alternativas); debe incluir a las víctimas dentro del proceso de resolución de conflictos de carácter penal; debe buscar educar a la ciudadanía en temas de justicia y derecho. Debe admitir la participación de la sociedad civil en las discusiones y buscar la transparencia de los procesos administrativos (Pérez García, 2004, p. 11).
En relación con esta tendencia a nivel internacional, los últimos cambios a nivel federal en
México parecen responder a esa preocupación. En la página web de la Presidencia de la República
se difunde que:
La política pública de seguridad y procuración de justicia del gobierno del Presidente Enrique Peña Nieto, tiene como propósitos fundamentales la reducción de la violencia; el combate a los delitos -de manera señalada, aquellos que más vulneran a la sociedad; como son el homicidio, el secuestro y la extorsión-; y el reestablecimiento de la paz en nuestro país, tal cual lo establece el Plan Nacional de Desarrollo 2013-2018, particularmente en el eje rector “México en Paz”, que contiene las bases para fortalecer nuestro pacto social, reforzar la confianza en el gobierno, alentar la participación social en la vida democrática y reducir los índices de inseguridad [y menciona diez ejes rectores:] 1) Prevención del delito y reconstrucción del tejido social, 2) Justicia Penal eficaz, 3) Profesionalización y fortalecimiento de los cuerpos de policía, 4) Transformación
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
del sistema penitenciario, 5) Promoción y articulación de la participación ciudadana, 6) Cooperación internacional, 7) Información que sirva al ciudadano, 8) Coordinación entre autoridades, 9) Regionalización, 10) Fortalecimiento de la inteligencia (Presidencia de la República, 2014).
De acuerdo con la descripción anterior, es evidente que ha cambiado la narrativa en
relación al tema de seguridad ya que incluye aspectos que contempla el concepto de seguridad
ciudadana en cuatro de los diez ejes rectores. Asimismo, resalta que “la Política Pública de
Seguridad y Procuración de Justicia del Presidente Peña enfatiza la prevención del delito, y
privilegia el uso de la inteligencia y la tecnología en el combate a la delincuencia” (Presidencia,
2014).
Este último párrafo es relevante para el presente estudio, ya que habla sobre la importancia
de las Tecnologías de Información y Comunicación (TIC) en las labores de seguridad pública,
aspecto que se reitera en la Estrategia Digital Nacional del gobierno federal que se define como:
El plan de acción que el Gobierno de la República implementará durante los próximos cinco años para fomentar la adopción y el desarrollo de las Tecnologías de Información y la Comunicación. El propósito fundamental de la Estrategia es lograr un México Digital en el que la adopción y uso de tecnologías maximicen su impacto económico y social en beneficio de la calidad de vida de todos (Presidencia de la República, 2014).
Para lograr esta meta, la Estrategia propone cinco objetivos con diferentes líneas de
acción. Esta información se puede consultar en la página web de la Presidencia de la República1;
sin embargo, solo se describen los dos objetivos que son relevantes para los propósitos de este
estudio, el objetivo 1 y 5, que contemplan:
1) Transformación gubernamental, que incluye:
• Generar y coordinar acciones hacia el logro de un gobierno abierto.
• Instrumentar la Ventanilla Única para Trámites y Servicios.
• Instrumentar una política digital de gestión del territorio nacional.
• Crear una política de TIC sustentable para la Administración Pública Federal.
• Usar datos para el desarrollo y el mejoramiento de políticas públicas.
• Adaptar una comunicación digital centrada en el ciudadano.
• Ampliar la oferta educativa a través de medios digitales.
1 http://www.presidencia.gob.mx/edn/#objetivos
• Mejorar la gestión educativa mediante el uso de las TIC.
• Desarrollar una Agenda Digital de Cultura.
5) Seguridad Ciudadana, que enfatiza:
• Generar herramientas de denuncia ciudadana en múltiples plataformas.
• Desarrollar instrumentos digitales para la prevención social de la violencia.
• Impulsar la innovación cívica por medio de las TIC.
• Prevenir y mitigar los daños causados por desastres naturales mediante el uso de las TIC (Presidencia de la República, 2014).
Como se puede apreciar, las TIC son parte medular de la nueva Estrategia Digital del
gobierno federal que permea todos los ámbitos de acción de política pública. En los siguientes
apartados se realizará un análisis de la importancia de las TIC en la administración pública, y
específicamente en la seguridad pública.
3. Las Tecnologías de Información y Comunicación en la administración pública
La información y su manejo han cobrado una importancia especial en las últimas
décadas, ya que, paradójicamente, el adecuado procesamiento de un bien intangible como es la
información produce ahorros en bienes tangibles de diversos tipos.
La importancia de este apartado radica en que la calidad de las actividades de seguridad
pública tiene requerimientos importantes en relación al manejo de información. La gestión de la
seguridad se basa en aspectos como indicadores, índices, asignación de presupuesto, evaluación
del desempeño, etc., que son todos rubros abstractos derivados de las actividades de provisión
de servicios de seguridad pública, como el manejo de denuncias, preparación para catástrofes
naturales, etc.
En este apartado se desarrolla el marco de conceptos necesarios para analizar el efecto de
la tecnología en las instituciones de gobierno. El propósito de este marco de referencia es analizar
la realidad actual de las instituciones de seguridad pública (ISP) a la luz de las concepciones más
modernas en cuanto a servicio y considerando las mejores prácticas en el ámbito internacional.
Como hemos mencionado, la seguridad pública incluye no solo prevención del crimen, sino
también atención a desastres, epidemias y otros temas de seguridad social, por lo que esta
institución suele trabajar de manera coordinada con otras.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
La alineación de las ISP a la realidad local requiere el análisis en campos diversos, como
son los aspectos estructurales, la calidad de la atención, la evaluación del desempeño y aquellos
relacionados con la planeación de la capacidad, con la adecuación de los sistemas de información
y con la tercerización de servicios, entre otros.
3.1 El concepto de servicio y los servicios de las instituciones de seguridad pública
Las actividades que realizan las ISP pueden dividirse en dos grandes áreas: las relacionadas
con acción inmediata, y las de prevención. El trabajo en prevención reduce los costos en las tareas
de acción inmediata y mejora la calidad de la atención al ciudadano, al mismo tiempo que se
desarrollan comportamientos pro-sociales2. Estas actividades se ilustran en la siguiente figura,
que usaremos como referencia.
2 Ejemplos de estudios de la importancia de la prevención son Manaliyo y Muzindutsi (2013); Léonard, Rosario, Scott y Bressan (2005).
Fuente: Elaboración propia.
Figura 3: Ciclo de prevención.
Ciclo de acción inmediata
Atención deemergencias
Monitoreo(tecnologías
diversas)
Ciud
adan
os
Dec
isio
nes
Modelos
Análisis de lainformación
Construcciónde
capabilidad:competencias
Otrosmecanismos para
obtenerinformación
Proyectoscomunitariosde seguridad
El concepto de servicio que aquí usaremos se basa en Chase, Aquilano y Jacobs (1998);
Heskett, Sasser y Hart (1990), quienes distinguen seis características en los procesos de servicio.
La primera es que el servicio solo se crea cuando el usuario entra en contacto con el sistema de
servicio; la segunda dice que los servicios no son acumulables como los objetos. La tercera afirma
que el proceso de servicio está formado por actividades de contacto y actividades de soporte. La
cuarta tiene una valoración cultural y dice que los servicios son idiosincráticos. La quinta propone
los servicios como ciclos de encuentros entre el sistema de servicio y el usuario. Finalmente, los
autores coinciden en que atención no es equivalente a servicio.
En relación al último punto es importante señalar que la atención suele ser importante en
los servicios cara a cara, pero muchos servicios no requieren el contacto directo entre los usuarios
y los prestadores de servicio, e incluso hay servicios en los que no hay un prestador de servicio
presente (como muchos servicios por Internet). En todos los casos debe evaluarse la satisfacción
con el servicio, y solo en aquellos en que hay contacto cara a cara (o un contacto mediado entre
personas) debe evaluarse además la atención. Cabe agregar que una atención esmerada y cálida
no resuelve las deficiencias que surgen en otros procesos del servicio y que se deben a falta de
capacidad, de calidad o de competencias de los prestadores del servicio.
En el caso particular de las dependencias encargadas de la seguridad pública, estas
características implican que el enfoque más adecuado para analizar los servicios es a través del
proceso que sigue el ciudadano y no mediante el análisis de actividades aisladas.
3.2 Medidas de desempeño y costo en el servicio3
La evaluación del desempeño en cierto servicio requiere la medición de tres tipos de
medidas de desempeño. En ocasiones se recurre a mediciones de una sola familia, lo que produce
evaluaciones desbalanceadas; por ejemplo existen tres conceptos que vale la pena clarificar:
efectividad, eficacia y eficiencia.
La medida de desempeño más importante para lograr los objetivos de un sistema social
es la efectividad, mientras que la eficacia se refiere a que el servicio brinde o proporcione los
resultados para los que fue diseñado. Por ejemplo, ciertos sistemas penitenciarios funcionan más
como escuelas del crimen que como centros de reinserción; y la eficiencia permite medir el uso
que se da a los recursos que usa el sistema de servicio. Las medidas de productividad caen en esta
familia, así como las medidas de tiempo de espera, cualquiera que relacione el beneficio obtenido
con la inversión de algún recurso.
3 Autores que analizan las medidas de desempeño aplicables incluyen a Wilson, 1984 y a Beer (1966). En el ámbito organizacional las medidas suelen llamarse KPI (Key Performance Indicators) o KPM (Key Performance Measures).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
Por otra parte, los servicios que ofrecen las ISP pueden clasificarse como de alto contacto,
como los servicios de salud; mientras que otros son servicios de bajo contacto, como los de
seguridad. En los servicios de bajo contacto la interacción entre personas es baja o nula. Estos
servicios suelen atenderse con tecnologías diseñadas de acuerdo a las necesidades, ya que el
servicio puede ser proporcionado mediante sistemas de información o máquinas desarrolladas
para el propósito.
En los procesos de servicio de alto contacto, el personal de la institución interactúa
directamente con el usuario durante el proceso de servicio y adecúa sus acciones a las necesidades
específicas del usuario.
La mayoría de los procesos de servicio son una mezcla de componentes de alto y de bajo
contacto. Cada uno presenta ventajas y desventajas. Por ejemplo, los servicios de bajo contacto
suelen ser más fríos, ya que el usuario no interactúa con otras personas. Por otra parte, los servicios
de alto contacto requieren una cuidadosa selección del personal que entra en contacto con el
usuario, ya que durante este proceso puede crearse una mala imagen del mismo si el usuario no
recibe la atención que espera. Por ejemplo, en las dependencias de seguridad una queja recurrente
es el tiempo de espera en las llamadas de emergencia.
Como se señaló antes, los procesos de servicios incluyen actividades que se realizan
en contacto con el ciudadano, y también actividades que se realizan sin que este se encuentre
presente.
Esta distinción es importante ya que en muchas ocasiones la mejora en el servicio se dirige
solo a las actividades en las que el ciudadano está presente (atención), pero el problema puede
estar en los procesos ocultos al ciudadano. En el caso de la seguridad, no se tiene un seguimiento
de las denuncias en el cual se pueda contar con tiempo de respuesta de las llamadas.
Las cualidades que permiten evaluar un servicio son de tres tipos: búsqueda, experiencia
y credibilidad. Dado que los usuarios utilizan todas las características al evaluar un servicio, una
recomendación de mejores prácticas sería que las ISP proporcionen la información suficiente a los
usuarios acerca de cada tipo de cualidad que se describen a continuación:
• Cualidades de búsqueda: aquellas que se pueden evaluar antes de adquirir el producto o servicio.
• Cualidades de experiencia: aquellas que solo se pueden evaluar experimentando el servicio. Ejemplo: la experiencia de los ciudadanos al reportar un incidente en las oficinas del Ministerio Público.
• Cualidades de credibilidad: aquellas que el ciudadano no puede determinar fácilmente incluso después de involucrarse en el servicio. Ejemplo: la protección de datos personales.
Las ISP, como toda organización de gobierno, deben ofrecer la mejor combinación
de calidad y cantidad de servicios con un presupuesto restringido, que proviene de las con-
tribuciones de los ciudadanos. De ahí que el control de los costos es un elemento clave en estas
instituciones. Los costos del servicio no son solo los costos en que se incurre al brindar un servicio,
sino también los costos en que incurre un ciudadano por un mal servicio.
Cabe señalar que varios de estos costos son absorbidos por el usuario cuando el proceso
de servicio no es el adecuado. Por ejemplo:
• Costos internos: son los costos de corregir fallas descubiertas por la organización antes del encuentro de servicio. Por ejemplo, corrección de un formato por datos incorrectos.
• Costos externos: son los costos de corregir fallas descubiertas por el usuario o por la ineficiencia en el servicio.
• Costo incurrido por el ciudadano para recibir atención. Incluye tiempo en filas y trámites, etc.
• Costo de reclamaciones. Citas adicionales para un proceso legal; demandas por mala práctica, etc.
• Gasto de bolsillo del ciudadano. Gastos incurridos por el ciudadano (como fotocopias, cambio de domicilio por seguridad, contratación de médicos particulares), que no son reportados a las ISP.
• Costos de mantenimiento de la calidad: son los costos en que se incurre para mantener la calidad. Por ejemplo, tecnología, capacitación, encuestas, etc.
3.3 El efecto de la tecnología en las organizaciones de servicio
La tecnología tiene un impacto importante en distintas dimensiones de una organización.
Puede aumentar la productividad de algunos de los factores de producción, permite mejoras
en la calidad del servicio, repercute en la calidad de las decisiones al permitir analizar mayores
cantidades de información, afecta la capacidad de las instalaciones al permitir dar un servicio
más rápido, etc. La tecnología también permite diversos grados de calidad en el servicio, ya que
impacta en la precisión de las proyecciones y diagnósticos, en la rapidez de los servicios, etc. A
través de la georreferenciación, la tecnología también permite mejores servicios cuando estos
dependen de la ubicación espacial de los recursos y las necesidades.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
Los paquetes tecnológicos4 en uso en las diferentes ISP son variados, lo que en ocasiones
dificulta la coordinación de tareas. En este apartado haremos un breve análisis del impacto de
la tecnología en los diferentes servicios de las ISP. Adicionalmente, como es el objetivo de este
documento, habremos de preguntarnos si las tendencias actuales en el desarrollo tecnológico
para los distintos servicios están llevando a las ISP hacia los fines planteados en la misión.
A pesar de lo atractivo que puede resultar la tecnología más avanzada (tecnología de
punta) para algunos de los servicios de las ISP, es probable que la mejor tecnología para cierta
situación (la tecnología apropiada) no sea la más avanzada, por diversas razones. La tecnología de
punta por lo general requiere insumos y servicios de soporte especializados (fibra óptica, redes
4G, etc.), y su mantenimiento puede ser complejo. Estas tecnologías pueden resultar ineficientes
o bien ser subutilizadas en algunas entidades de nuestro país en donde ciertos insumos no
están disponibles y en el que dar mantenimiento a dichas tecnologías puede estar más allá de la
capacidad financiera y/o de los recursos humanos de las instituciones.
Otro de los inconvenientes que conllevan ciertas formas de tecnología es su acelerada
obsolescencia. Un caso especialmente importante es el del equipo de cómputo, que resulta
obsoleto a los pocos años de adquisición. Esta rápida obsolescencia tiene un impacto financiero y
administrativo importante, ya que la reposición del equipo tiene un costo considerable y además
deben seguirse procesos administrativos complejos para su adquisición. En razón de ello se ha
decidido, para ciertos servicios con características específicas, la adquisición de servicios integrales
que consisten en la compra de un servicio durante cierto periodo para lograr un propósito, en
lugar de adquirir el equipo.
Llama la atención que en el caso que aquí nos ocupa, o no se contaba o no se quiso
mencionar qué esquema de medición se utilizaba para determinar el factor de obsolescencia del
equipo, y esto es grave ya que como hemos tratado de explicar una estrategia de implementación
de TIC, debe ser integral y contemplar todos los factores que se han mencionado por su impacto
en la organización: contexto, tipo de servicio, capacitación, recursos humanos, experiencia del
servicio e impacto en la productividad, entre otros.
3.4 Evaluación de tecnología
De acuerdo con varios autores (McDavid, J., Hawthorn, L., 2006; Hoggarth y L. Comfort,
H., 2010), la evaluación de la tecnología en una institución y en particular en un sistema social es
4 Entenderemos por paquete tecnológico aquella combinación de máquinas, herramientas, instrumentos, procedimientos, etc. que permiten otorgar algún servicio. En economía al paquete tecnológico se le suele llamar técnica.
compleja, ya que los impactos se ramifican. Son nueve factores que se recomiendan considerar
en la evaluación de los servicios. El primero es el riesgo que en una decisión de índole tecnológica
puede tomar muchas formas. Puede haber riesgos por capacidad real, por obsolescencia, por
complejidad del mantenimiento, etc. El segundo es la compra de tecnología vs. compra de
servicios; como ya se mencionó, la tecnología es un medio para satisfacer algún propósito. Sin
embargo, ese propósito se puede satisfacer mediante la compra de la tecnología o mediante
la adquisición de un servicio que satisfaga el propósito. En el caso de compra, la organización
que compra la tecnología asume una gran cantidad de riesgos, entre ellos el de obsolescencia,
mantenimiento, etc. El valor de estos riesgos puede llevar a que el pago por ellos sea mayor que
el pago por el servicio.
El tercer factor es la integración entre tecnologías (interoperabilidad). Dado que un
paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre
dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que si los
diversos componentes del paquete puedan interactuar entre sí. Los impactos de primer y segundo
orden son el cuarto factor. Los impactos de primer orden, favorables o no, son los que aparecen de
inmediato en los grupos afectados. Pero en muchas ocasiones los impactos más fuertes aparecen
indirectamente, en grupos que no tienen que ver directamente con la tecnología; estos impactos
de segundo orden deben ser explorados para mitigar riesgos difíciles de descubrir a simple vista.
Otros factores a contemplar son los recursos humanos: cantidad y competencias. Dado
que los paquetes tecnológicos son combinaciones de máquinas, procesos y habilidades humanas,
cualquier cambio en el paquete conduce a cambios en las habilidades humanas requeridas. En
algunos casos, se requiere menos personal, pero el personal que se requiere ahora debe ser más
capacitado. En otros casos, se requiere personal con algunas competencias adicionales y esto
puede lograrse con capacitación.
Además, están los costos financieros y la calidad del servicio. Por una parte, el gasto que
genera la sustitución de tecnología no se limita a la inversión en activos fijos, sino también deben
contemplarse gastos en capacitación, gastos de energía, agua, etc., ahorros, costo de oportunidad
y costos de financiamiento. Por otra parte, uno de los impactos más importantes de la tecnología
es en la calidad del servicio. Puesto que cada servicio tiene parámetros particulares de calidad
-como pueden ser tiempo de espera o precisión del diagnóstico- se deben conocer los parámetros
que determinan la calidad del servicio al momento de adquirir tecnología.
Existen muchos otros beneficios que se obtienen por una adecuada selección de la
tecnología. Por ejemplo, años de vida saludable, percepción de seguridad, impacto ambiental,
satisfacción en el trabajo, etc.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
4. El manejo de información en las instituciones de seguridad pública
El diseño de los sistemas de información no solo incluye el software y el hardware
necesarios, sino también, y con mayor importancia, el análisis del impacto en las decisiones que
se tomen con dicha información, la calidad de la misma (en términos de veracidad, oportunidad,
etc.), la cultura de manejo de la información institucional, etc. Para este estudio, es importante
precisar el impacto que tiene en la productividad y calidad del servicio el diseño de los sistemas de
información para las labores de seguridad. No se puede hablar de información sin tener presente
el uso que se le va a dar, y es necesario analizar el impacto que tiene la información o la falta de
ésta en la gestión de la seguridad pública en los diferentes niveles de la cadena de mando.
El eje del análisis de los sistemas de información es el del valor agregado; sin embargo, como
para todo bien intangible, es difícil determinar con precisión el valor agregado de la información
en la gestión de seguridad pública. Sin embargo, podemos decir que ese valor agregado está
representado en la disminución en los tiempos de reacción o en una mejor calidad en la respuesta
(hacia los ciudadanos), por mencionar algunos. También es claro que existen mecanismos de
procesamiento de información que conducen a la reducción de costos y a una mayor satisfacción
del usuario. De ahí que la importancia de este apartado radica en establecer el marco de análisis
para el valor de la información.
4.1 Concepciones sobre datos e información
No cualquier dato es información, de la misma manera que no todo conjunto de
información constituye conocimiento. Para distinguir entre datos, información y conocimiento
tomaremos como marco de referencia el proceso de decisión. La diferencia esencial entre datos
e información es que la información son datos con significado, pero ese significado depende de
la decisión que se esté tomando, ya que cierto conjunto de datos puede ser relevante para cierta
decisión mientras que para otra no.
Para tomar una decisión también se requiere conocimiento, que puede estar en forma de
algoritmos, procedimientos, modelos, etc., que se apliquen sistemáticamente. Este conocimiento
puede ser producto de la experiencia acumulada en decisiones anteriores o el que se ha
desarrollado a través de procesos de investigación. En resumen, para tomar una decisión no
basta con contar con datos, sino se requiere conocimiento en forma de modelos de decisión e
información, que son los datos que se requieren bajo el modelo de decisión elegido5.
5 Estrictamente hablando, no existe el exceso de información (information overload), ya que cada modelo de decisión requiere cierta información, pero tener más información que la exigida con el modelo no lleva a una mejor decisión. Por ello debe hablarse de exceso de datos pero no de exceso de información (Khinchin, 1957).
La información es un activo de las organizaciones. Sin embargo, como se señaló antes,
es un activo intangible, por lo que su valuación se dificulta. La información, no los datos, debe
verse como un activo de la organización, que como tal, debe cuidarse y enriquecerse para llevar
a mayores beneficios. La integración de modelos de gestión más complejos, con requerimientos
de información mayores, conduce a que el activo de información de la organización puede
revalorarse de manera periódica.
4.2 Sistemas de información
Un sistema de información puede definirse como aquel conjunto de componentes,
manuales o computacionales, que permiten almacenar y procesar información, y ponerla a
disposición de los usuarios en distintas partes de la organización. Es claro que la función principal
de los sistemas de información no es solo almacenar datos, sino proporcionar la información
necesaria para las decisiones de la organización.
Existen diversos mecanismos para el desarrollo de sistemas de información en las
organizaciones6. En muchos casos, estos mecanismos son producto de adecuaciones a la realidad,
más que diseños propiamente dichos, lo que conduce tarde o temprano a una colección de
pequeños sistemas de información, inconexos y que difícilmente satisfacen el objetivo buscado.
Un ejemplo de metodología que permite transformar las decisiones de tipo estratégico en
requerimientos de información es el Cuadro Integral de Mando, o Balanced ScoreCard (BSC)
(Wilkes, 2005; Urrutia y Eriksen, 2005). Los promotores del BSC sugieren que no solo los resultados
de la organización7 son importantes para efectos de control, sino también diferentes procesos
de construcción de capacidad que dan lugar a los resultados. En consecuencia, el BSC incluye
resultados y otras variables que a mediano plazo tendrán un impacto positivo en los resultados.
El diseño de un sistema de información debe seguir la secuencia de cuatro pasos, como se ve en
la Figura 4, para que sea adecuado a la localidad donde se usará y para las decisiones pertinentes.
El desarrollo de los sistemas de información se dirige a diversos niveles dentro de la
organización, desde el estratégico hasta el operativo. A las decisiones que afectan a la organización
como un todo se les llama estratégicas, mientras que las decisiones relacionadas con las activi-
dades rutinarias y día a día se les conoce como operativas. En muchos casos, las necesidades
6 Existe la tendencia a llamar sistemas o sistemas de información a los diferentes sistemas, computacionales o no, para el manejo de la información en las organizaciones. Sin embargo, esta denominación conduce a pensar que todos los sistemas son computacionales y que su diseño debe centrarse en elecciones de hardware y software, lo que es erróneo, como se dijo anteriormente se debe incluir también, y con mayor importancia, el análisis del impacto en las decisiones que se tomen con dicha información.7 En el caso de este estudio, los resultados de la organización se traducen en reducción de la violencia en cierta entidad.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México
operativas ocupan la mayor parte del tiempo y atención en el desarrollo de los sistemas de
información, lo que conduce a sistemas que no están alineados con la estrategia de la organización.
Tal es el caso también de las áreas de prevención, que muchas veces se ven soslayadas por la
atención a las necesidades de acción inmediata.
El diseño de los sistemas de información para las ISP debe contemplar diferentes
aspectos como son: una creciente preocupación por la satisfacción del usuario en los diferentes
encuentros con el sistema de servicio; la cobertura de los servicios debe extenderse a todos los
usuarios potenciales. Asimismo, debe contarse con un flujo de proceso de servicio homogéneo.
Los servicios deben verse como un todo, y no como una colección de actividades con diferentes
niveles de calidad y de precisión8.
Las estructuras organizacionales deben estar orientadas a procesos, un ejemplo de
estas nuevas formas estructurales es el service-desk. Se requieren mejores prácticas, normas
y certificaciones (NOM, ISO, ITIL, HL7, entre otras). También está la evolución hacia servicios en
línea, en los cuales, el usuario debe tener toda la información de forma amigable y tener una
respuesta inmediata a sus requerimientos. Por ejemplo, los servicios de emergencia en seguridad
deben tener un flujo de respuesta rápido sin saturación de líneas, o bien, si se tiene un chat debe
estar disponible 24 horas por 7 días a la semana. Si hay alertas, éstas deben darse a conocer de
inmediato a través de la página web o redes sociales de la institución, y no esperar a que sean los
ciudadanos los que informen de estas alertas.
Como se ha mencionado los sistemas de información son medulares para las actividades
de seguridad. Sin embargo, se deben consolidar; es decir, es imperativo avanzar de los sistemas
de información a sistemas de conocimiento en donde la información no es solo una acumulación
de datos, sino que hay un manejo y procesamiento, para darle significado. A través del análisis de
inteligencia se puedan prevenir situaciones de riesgo. Para esto, se requiere homologación en los
8 En terminología de administración de servicios se utiliza el término seamless que significa que el cliente percibe una sola cara y no tiene que presentarse en distintas ventanillas para explicar de nuevo su solicitud y satisfacer nuevos requisitos en cada ventanilla.
Fuente: Wilson 1984.
Figura 4: Etapas en el diseño de un sistema de información.
Conocimientode lasnecesidades
Establecimientodel modelo dedecisión
Establecimientode necesidades deinformación
Diseño e implantación(selección de tecnología) desistema de información
sistemas y mayor interoperabilidad de los datos. Como se mencionó anteriormente, dado que un
paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre
dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que los
diversos componentes del paquete puedan interactuar entre sí.
5. Conclusiones
Como se vio al inicio del apartado, el concepto de seguridad pública es ambiguo y
complejo. Sin duda, la finalidad del Estado es proveer seguridad en su sentido más amplio: hacer
posible la realización de los ciudadanos en coexistencia con el máximo ejercicio de la libertad y el
mínimo ejercicio del poder punitivo.
González Fernández (1995), destaca la evolución que ha tenido la noción de seguridad
pública. De acuerdo con él, en un principio se identificaba a la seguridad pública como un estado
de legalidad en el que la autoridad ejercía sus atribuciones y los gobernados obedecían sin
protestar. Sin embargo, a lo largo de las últimas tres décadas esta concepción ha resultado
insuficiente, por lo que la seguridad pública, además de garantizar el orden público, debe
garantizar el ejercicio de los derechos y las libertades de la colectividad.
La provisión de seguridad pública por parte del Estado en los últimos años se percibe
como deficiente y está asociada a la escalada de la actividad delictiva, a la creciente expectativa
de la ciudadanía por la solución de este déficit y a la mayor exposición pública del funcionamiento
institucional, producto de la apertura democrática. Sin embargo, se desconocen a ciencia cierta
las causas de tales deficiencias. De acuerdo con Bergman:
(…) la explicación más firme que surge de la literatura y de entrevistas con distintos actores es que la pobre eficacia de las policías y los Ministerios Públicos (MP) se debe a que no se ha sabido evolucionar con éxito hacia un esquema institucional más democrático y su productividad disminuyó debido a la imposibilidad de operar en los mismos “límites” del sistema represivo anterior (Bergman, 2005, p. 12).
Sin embargo, esto tampoco ha sido probado y si vemos los índices delictivos, el tema no
radica solo en el proceso de democratización sino en el incremento del delito. El propósito general
de este estudio era brindar una visión integral del tema, en donde las causas estructurales como
el uso de Tecnologías de Información y Comunicación, el avance y sofisticación de los nuevos
delitos y la profesionalización de los cuadros de seguridad son el objeto de estudio. El tema de
seguridad no se debe limitar a las variables tradicionales de análisis; sin duda, el incremento de la
sofisticación de la delincuencia y su relación con las tecnologías disponibles para su combate son
determinantes.
Los estudios CTS y la innovación en el campo de las TICLas Tecnologías de Información y Comunicación en la Seguridad Pública de México
Las características básicas de la violencia delincuencial actual son cinco: incorporación de
nuevas tecnologías, fuerte dosis de violencia, alto grado de desafío, amplia organización y alta
virulencia. Los servicios que actualmente ofrecen las instituciones de seguridad pública son cada
vez más complejos y las antiguas prácticas de control del crimen no se adecuan a los nuevos
tiempos políticos y sociales del país; por lo mismo es necesario replantear las estructuras
organizacionales orientándolas a procesos, así como buscar la consolidación de sistemas de
información en donde el uso y procesamiento de información permita la prevención del delito. Es
imperativo pasar de la acumulación de datos al trabajo de inteligencia e investigación.
Parte 2Los estudios CTS y la innovación en el campo de las TIC
Resumen
Inmersos como estamos en sociedades cada día más dependientes del desarrollo científico-
tecnológico, la reflexión sobre la naturaleza, historia, significado y proceso constitutivo de tales
métodos se convierte en lugar obligado. Los estudios de Ciencia, Tecnología y Sociedad (CTS) ocupan un
lugar especial, al constituir uno de los ámbitos de reflexión humanística y sociológica más importantes
en torno a los actuales (y pasados) modelos tecnocientíficos. Su origen y naturaleza multidisciplinar
permite, en sus múltiples manifestaciones, aproximarse a los fenómenos y casos de estudio desde
diferentes perspectivas y niveles. El caso de las Tecnologías de Información y Comunicación (TIC) no es
una excepción, de ahí que en numerosas ocasiones se haya echado mano, a lo largo de esta obra, de
elementos (no exclusivos) de esta disciplina.
Es por ello que se consideró oportuno dedicar este apartado del presente trabajo colectivo
a describir y mostrar al lector algunos elementos conceptuales, teóricos y metodológicos clave
que podrá observar en los siguientes capítulos. Por no tratarse de un análisis a profundidad de
dichos estudios, sino más bien introductorio, se creyó oportuno comenzar con un breve estudio
cienciométrico (la cienciometría es en la actualidad una de las áreas más influyentes de los actuales
estudios sociales y culturales de la ciencia) sobre las publicaciones aparecidas en una de las
principales bases de datos bibliográficas del mundo, Scopus. El objetivo de esta sección es, además de
comenzar con un caso de aplicación práctica de los estudios de CTS, demostrar cómo históricamente
las ciencias naturales y la tecnología han sido objeto de estudio y reflexión humanística y social.
_______________
Autores: Alejandro Ocampo Almazán, Francisco Javier Serrano-Bosquet y Yesmin Israde Juárez
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
Posteriormente, nos adentraremos en los estudios de CTS comenzando con una primera
descripción de los mismos y una contextualización histórica y social de sus orígenes. Tendremos la
oportunidad de conocer los antecedentes e inicios académicos sobre los cuáles se desarrollaron
originalmente estos estudios y las tres principales tradiciones bajo las cuales hoy en día se desenvuelve
(europea, estadounidense y latinoamericana). Veremos con un poco más de atención dos de los
principales marcos teóricos y metodológicos en torno a los cuales se desarrollan los estudios sociales de
la tecnología, la construcción social de la ciencia y la tecnología y la Teoría del Actor-Red. Finalizaremos
analizando las cuatro principales aristas de la innovación que deben tenerse en cuenta a la hora de
hablar de la SSP mexicana.
1. Introducción
Sin duda alguna las TIC han venido a transformar completamente nuestro mundo
en poco más de 50 años. Su presencia en casi todos los ámbitos de nuestra vida cotidiana ha
modificado nuestra realidad y la manera de percibirla de manera creciente. Sobre todo, desde
que en 1969 se desarrollara lo que hoy conocemos como Internet, y diera inicio formal la actual
sociedad de la información. Ahora bien, debemos reconocer la existencia de debates abiertos
en torno a su definición y alcance. Y es que, como en muchos otros ámbitos de nuestra actual
sociedad, ambas -su definición y alcance- son dinámicas. La telefonía tradicional o la televisión,
que hubieran sido considerados sin ningún problema como parte de las TIC en el pasado, no lo
pueden ser de cualquier forma en la actualidad. Las llamadas Nuevas Tecnologías de la Informa-
ción y la Comunicación (NTIC), están conformadas actualmente por el conjunto de recursos,
procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de
información. De ahí, que las NTIC estén asociadas con la informática y, en gran medida, con
Internet en la medida en que este contribuye en el procesamiento de información de manera
distribuida y remota. Asimismo, la incorporación del concepto de telecomunicación y
procesamiento remoto de información, obliga a incorporar en este grupo la telefonía móvil, las
computadoras portátiles, las tabletas y todo aparato o sistema con gran capacidad de operar en
red mediante comunicación inalámbrica. Pues bien, es a esta concepción de las NTIC a la que
estaremos haciendo referencia siempre que hablemos a partir de ahora de TIC.
Por su importancia y presencia social, las TIC son hoy en día una de las áreas científicas,
ingenieriles y académicas sobre las que más se habla, se estudia y escribe. Una forma relevante
y recurrente hoy en día de acercarse desde los estudios de CTS a nuevas temáticas o áreas de
análisis (como en este caso puede serlo para nosotros las TIC) es a través de la cienciometría. De
ese modo, es posible no solo elaborar un primer marco de referencia completo; también lo es
llevar a cabo un recorrido histórico, disciplinario e institucional en torno a las investigaciones ya
realizadas sobre nuestro objeto o fenómeno de estudio. Es por ello que comenzaremos este breve
acercamiento introductorio a los estudios de CTS a partir de un pequeño análisis cienciométrico
sobre las publicaciones aparecidas en Scopus, una de las principales bases de datos bibliográficas
del mundo. Con ello, esperamos poder aportar además de un primer acercamiento al tema de las
TIC, un ejemplo de aplicación práctica de los estudios de CTS a un caso concreto y, sobre todo,
demostrar cómo históricamente las ciencias naturales y la tecnología han sido objeto de estudio
y reflexión humanística y social.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
2. El estudio de las TIC desde una perspectiva cienciométrica
Si atendemos únicamente a dos de las principales bases de datos bibliográficas científicas
del mundo, Scopus e Isiweb of Knowledge, podremos constatar no solo el extraordinario aumento
que el número de estudios llevados a cabo sobre las TIC están teniendo en los últimos años.
También podremos corroborar su gran recurrencia en las más importantes publicaciones
científicas y tecnológicas de una gran diversidad de disciplinas. Si tomamos a modo de ejemplo
la primera de ellas, Scopus, podemos ver cómo hasta la fecha (julio de 2014) han aparecido
82 602 títulos1 bajo los cuales se habla sobre las TIC2. La representación gráfica de sus apariciones
nos habla de la historia del propio fenómeno. Así, desde que viera la luz en 1957 el artículo de
C. R. Carpenter, Psychological concepts and audio-visual instruction (1957) hasta 2013, podemos
distinguir tres claras etapas. Una primera en la que, desde 1957 hasta 1965, se aprecia un
crecimiento lento, paulatino en el número de publicaciones sobre la temática. Durante dicha
etapa, las investigaciones llevadas a cabo fueron realizadas principalmente desde los campos de
psicología, educación y medicina. El paso de 8 títulos en 1969 a 304 de 1992, habla ya de un
segundo periodo de clara consolidación del área y un punto de inflexión importante del interés
por la misma. De especial importancia es la aparición durante el segundo lustro de la década de
1960 de trabajos de ingeniería primero, y de ciencias computacionales después. Sin embargo,
es en 1993 -tercera etapa- cuando se produjo el verdadero punto de despegue del área. De los
470 de ese año, el crecimiento en el número de investigaciones aparecidas anualmente sobre TIC
hizo posible que el pasado 2013 concluyera con 8 054 títulos publicados. Gráficamente, se puede
observar la proyección del número de publicaciones por año en la Figura 1.
Pero, probablemente, uno de los aspectos más interesantes a observar son las áreas desde
las cuales se han investigado, estudiado y publicado sobre las TIC. Atendiendo nuevamente a los
datos arrojados por la base de datos Scopus podemos observar cómo, cerca de un tercio de las 82
602 publicaciones aparecidas entre 1957 y lo que llevamos de 2014, concretamente el 28.2%
(35 710)3, son de Ciencias de la Computación y el 25.5% (32 351), de Ingeniería. Dichos datos
entrarían dentro de lo esperable. Ahora bien, especialmente llamativo es el hecho de que en tercer
lugar aparezcan investigaciones llevadas a cabo desde las Ciencias Sociales (12%). Se trata de 15
1 Palabra clave de búsqueda: “information and communications technology”.2 De las cuales 37 446 (46.1%) son artículos de conferencia, 33 373 (41.1%) son artículos en revistas de alto impacto; 4 590 (5.6%) son reseñas y 1 786 (2.2%) son capítulos de libro.3 Al calcular los porcentajes, no puede hacerse un cálculo directo a partir del número de títulos identificados con cada área, ya que la gran mayoría de los trabajos caen sobre dos a más áreas. Es por ello que el análisis se ha llevado a cabo también a partir de los porcentajes arrojados por la base de datos. Nótese que en un cálculo directo, la suma de los porcentajes de las áreas Ciencias Computacionales, Ingeniería, Ciencias Sociales y Humanidades sumarían más del 100%.
191 títulos a los que deberíamos sumar los 1 022 de Artes y Humanidades, haciendo un total de
16 213 (ver Figura 2).
Si hacemos un análisis histórico de las investigaciones llevadas a cabo distinguiendo las
siete principales áreas de publicación (Ciencias Computacionales; Ingeniería; Ciencias Sociales;
Publicaciones anuales
Fuente: Elaboración propia con información de Scopus 2014.
Figura 1: Historia de publicaciones sobre TIC.
1957
1960
1963
1966
1969
1972
1975
1987
1981
1984
1987
1990
1993
1966
1999
2002
2005
2008
2011
9 000
8 000
7 000
6 000
5 000
4 000
3 000
2 000
1 000
0
Número de publicaciones
Fuente: Elaboración propia con información de Scopus 2014.
Figura 2: Áreas desde las que se ha publicado sobre TIC.
Ingeniería
Medicina
Matemáticas
Ciencias de Toma de Decisiones
Ciencias Ambientales
Bioquímica, Genética y Biología Molecular
Economía, Econometría y Finanzas
Energía
Artes y Humanidades
Ingeniería Química
Multidisciplinario
Química
Inmunología y Microbiología
Veterinaria
0 5 000 10 000 15 000 20 000 25 000 30 000 35 000 40 000
35 71032 351
15 1918 625
5 5764 158
2 8902 695
2 1261 8971 7951 752
1 4091 3821 3211 2131 0631 02293684681556338435126716810965
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
Medicina; Negocios; Artes y Humanidades; Física y Astronomía), podremos hacernos una mejor
idea tanto del proceso de constitución de la disciplina como de su impacto y presencia social:
A partir de estos datos, podemos observar cómo las TIC no han sido ni son actualmente
un tema de interés y preocupación exclusiva de científicos o ingenieros. Por el contrario, han sido
y son objeto de análisis, reflexión y estudio de las Humanidades y Ciencias Sociales. Pero, ¿por qué
hablar de ambas, Ciencias Sociales y Humanidades, a la vez? ¿No debemos reconocer importantes
diferencias epistemológicas y metodológicas en ambas? Desde luego que las hay, sin embargo,
debemos tener presente que la gran mayoría de las investigaciones llevadas a cabo desde las
Humanidades son identificadas también como investigaciones sociales (y viceversa). Volviendo a
la base de datos Scopus, hay dos elementos clave que nos pueden dar algunas pistas sobre este
hecho.
En primer lugar, de los 1 022 trabajos publicados en esta área, más de la mitad (683
exactamente) son identificados por los mismos autores como investigaciones pertenecientes
tanto al campo de las Humanidades como de las Ciencias Sociales.
En segundo lugar, los títulos y orientaciones de las revistas en las que aparecen estas
publicaciones nos hablan igualmente de esta estrecha relación. Ejemplo de ello lo tenemos en los
Fuente: Elaboración propia con información de Scopus 2014.
Figura 3: Historia de publicaciones por área.
1957 1961 1962 1963 1964 1965 1969 1970 1971 1973 1992 1996 2000 2008 2013
9 000
8 000
7 000
6 000
5 000
4 000
3 000
2 000
1 000
0
Ingeniería Ciencias Computacionales Medicina Ciencias Sociales
Negocios Física y Astronomía Artes y Humanidades
Total
títulos de las veinte revistas en donde aparecen más artículos de Humanidades sobre TIC4.
4 El orden en el que aparecen los siguientes títulos responde al número de artículos de humanidades sobre TIC que aparen en dichas revistas. Así, en la primera de estas revistas Computers in Human Behavior han aparecido durante el periodo ahora estudiado 36 artículos con la características previamente descritas. Por su parte, la segunda revista, Behaviour and Information Technology, ha publicado 21, y así sucesivamente. Los títulos de las revistas son: Computers in Human Behavior, Behaviour and Information Technology, Asian Social Science, Arbor, AI and Society, Historia y Comunicación Social, Historia, Ciencias, Saude -Manguinhos, CHUSER 2012- 2012 IEEE Colloquium on Humanities, Science and Engineering Research, Communication Education, Convergence, Cultural Studies, A Companion to the Philosophy of Technology, Animal Thinking: Contemporary Issues in Comparative Cognition, Asia-Pacific Social Science Review, Business History, Cognition, Technology and Work, Cultura. International Journal of Philosophy of Culture and Axiology, Source of the Document 2009 Oriental COCOSDA International Conference on Speech Database and Assessments, ICSDA 2009, Communicating Science in Social Contexts: New Models, New Practices, y Ageing and Society.
Fuente: Elaboración propia con información de Scopus 2014.
Figura 4: Historia de publicaciones de Humanidades sobre TIC.
1972
1977
1978
1985
1987
1990
1992
1993
1994
1995
1966
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
200
150
100
50
0
Publicaciones anuales
Número de publicaciones
Fuente: Elaboración propia con información de Scopus 2014.
Figura 5: Áreas a las que también pertenecen los artículos de Humanidades publicados sobre TIC.
Ciencias Sociales
Farmacología, Toxicología y Farmacia
Neurociencia
Ciencias Computacionales
Psicología
Ingeniería
Negocios, Administración y Contabilidad
Ciencias de la Salud
Neurociencia
Matemáticas
Ciencias de los Materiales
Enfermería
Farmacología, Toxicología y Farmacia
Bioquímica, Genética y Biología Molecular
0 200 400 600 800 1000 1200
1022
563683
384351
267168
164109107
9566
655251
231917
151087644311
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
El estudio y análisis de estas fuentes bibliográficas nos muestran la extraordinaria
pluralidad temática y axiológica que han rodeado las investigaciones realizadas en torno a las TIC,
a la vez que nos permiten concluir que el interés y preocupación por las mismas ha ido siempre y
va en la actualidad más allá de la ingeniería. Las TIC han sido desde su origen, son y serán objeto de
análisis y estudio de las Ciencias Sociales y Humanidades. Algo que, y esto es lo verdaderamente
importante, no le es exclusivo a las TIC. La ciencia y la tecnología han sido históricamente objeto
de interés y reflexión humanística y sociológica. Ahora bien, por motivos que ahora no vienen
al caso, bases de datos como Scopus e Isiweb solo recogen una parte de la producción científica.
Es cierto que, cada día, son más precisas y parecen asegurarnos un poco más la calidad de las
referencias que nos aportan. Sin embargo, debemos reconocer que aún se está trabajando en
ello, y que las relaciones de títulos que nos ofrecen son incompletas y sesgadas. Ello no significa
que debamos desechar los análisis previos. Al contrario, nos sirvieron para demostrar la existencia
de una importante pluralidad de aproximaciones llevadas a cabo sobre las TIC, que puede ser
extendido a la ciencia y tecnología en general, desde las Humanidades y Ciencias Sociales. Ahora
lo que nos toca hacer es demostrar que dicha pluralidad es aún mayor de lo que estas bases de
datos reflejan y cuáles son algunas de las principales aportaciones que, desde estas disciplinas,
se han hecho y aún se hacen en la actualidad. Para ello, nos centraremos en las próximas páginas
al examen del estado de investigación de los estudios de Ciencia, Tecnología y Sociedad y la
Construcción Social de las Tecnologías.
3. Los estudios de CTS
Los estudios de CTS surgieron en Europa en la década de 1970, a raíz del desarrollo de
investigaciones en torno a las relaciones existentes entre el ámbito científico-tecnológico y
el mundo social. Se trata, de hecho, de un conjunto de estudios interdisciplinares cuyo origen
debemos buscar en los movimientos sociales y académicos de los años 60. Empecemos por los
primeros.
El optimismo cientificista decimonónico que había llevado a identificar el progreso
científico con el bienestar social, alcanzó su máxima expresión tras la Segunda Guerra Mundial. Sin
embargo, numerosas catástrofes naturales y sociales relacionadas con la tecnología (accidentes
nucleares, envenenamientos farmacéuticos, derramamientos de petróleo, etc.), fomentaron el
crecimiento de una actitud crítica y cautelosa durante la década de los años 60. El surgimiento
y desarrollo de movimientos sociales contraculturales críticos con el industrialismo y el estado
tecnocrático, ecologistas, numerosas protestas públicas contra el uso civil y militar de la energía
nuclear, pusieron al desarrollo científico y tecnológico como uno de los principales objetos de
debate público (López Cerezo, 1999). Como consecuencia, empezó a ponerse en duda, revisar
y corregir el modelo unidireccional de desarrollo y política pública de ciencia y tecnología
imperante desde el famoso informe de V. Bush (1945), un modelo que podía ser sintetizado del
siguiente modo: + ciencia = + tecnología = + riqueza = + bienestar.
A estas críticas directas acompañó una fuerte presión para abandonar la vieja política
de laissez-faire en aras de una nueva más intervencionista. Fruto de ello, los poderes públicos
desarrollaron y aplicaron una serie de instrumentos técnicos, administrativos y legislativos que
permitieron encauzar momentáneamente el desarrollo científico-tecnológico y supervisar sus
efectos sobre la naturaleza y la sociedad5. Asimismo, durante las décadas de 1960 y 1970, hubo
un importante incremento de la participación pública y de iniciativas institucionales relacionadas
con el impulso y regulación de la ciencia y la tecnología (López Cerezo, 1999). Dichos movimientos
sociales y los impactos culturales y ambientales6 que, desde hacía tiempo, se imputaban al
entonces vigente modelo científico tecnológico, llevaron a un importante número de académicos
a interesarse por las complejidades de la ciencia y la tecnología modernas y, por consiguiente, a
analizar desde una perspectiva interdisciplinaria los efectos inherentes de su aplicación [(Cutcliffe,
2003); (Israde Juárez, 2011)].
Una de las primeras y más importantes contribuciones de estos estudios fue la
constatación de que más allá de la concepción neutralista de la ciencia y la tecnología hasta
entonces imperante (de manera casi homogénea), estas (la ciencia y la tecnología) estaban
cargadas de valores y presentaban importantes problemáticas en términos de impacto social7.
Ahora bien, hasta que dichos estudios aparecieron, bajo la visión tradicional de la ciencia apunta
se presuponía el carácter autónomo de la ciencia y, por consiguiente, del conocimiento científico.
Asimismo se asumía que este lo producían individuos inmersos en subculturas esotéricas
mediante la contemplación y manipulación -señala Blanco (1994, p. 37)- desinteresada de la
5 Sin embargo, este éxito social inicial se vio truncado en la década de 1980 con la llegada al poder de Margaret Thatcher y Ronald Reagan, y la consiguiente consolidación política y económica del neoliberalismo.6 Podemos destacar a modo de ejemplo más allá de los ya mencionados [(García, 2001); (Israde Juárez, 2011)]:
- La prohibición en Europa de la talidomida después de constatarse más de 2 500 defectos de nacimiento tras su consumo.
- La denuncia internacional por el impacto ambiental del uso de plaguicidas sintéticos como el DDT.- El accidente de un B-52 con cuatro bombas de hidrógeno cerca de Palomares (Almería), y la consiguiente
contaminación radioactiva de una amplia zona.- El accidente del petrolero Torry Canyon en 1967, y el vertido posterior de una gran cantidad de petróleo en
las playas del sur de Inglaterra.- El rechazo público del Papa Pablo VI de la contracepción artificial en Humanae Vitae.- El uso del napalm por parte de Estados Unidos en la Guerra de Vietnam.
7 Ejemplos paradigmáticos de ello son los trabajos de Jacques Ellul y Lewis Mumford, The Technological Society (1954) y The Mith of the Machine (1967 y 1970), respectivamente.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
naturaleza. Finalmente se llevaba a cabo -bajo esta concepción neutralista- una evaluación
racional de los descubrimientos y hallazgos alcanzados. Si bien el contexto de descubrimiento -se
llegó a admitir- podía ocasionalmente tener influencias externas, el contexto de justificación se
mantenía separado de otros contextos y aseguraba la neutralidad. De ahí que, una vez etiquetado
el conocimiento científico como tal -apunta nuevamente Blanco describiendo la perspectiva
neutralista- se produzca un trasvase del mismo al contexto social y cultural donde su verdad es
aceptada como única realidad (Blanco Merlo, 1994).
Frente a esta visión, la sociología histórica del conocimiento científico señala la existencia
de una conexión ente el núcleo cognitivo de la ciencia y elementos o ámbitos sociales (políticos,
económicos, culturales, ideológicos, etc.) que afectan a todos los aspectos de la cultura científica.
Por ejemplo, la utilización de unos modelos e imágenes, el desarrollo de estructuras teórico-
abstractas o representativas, representaciones iconográficas, afirmaciones de facto, etc. Es por
ello que, frente a la visión neutralista o iluminista de las ideas científicas, autores naturalistas
como Shapin (1980), apuesten por una imagen de la ciencia como una empresa cultural situada
históricamente y desplegada por grupos sociales con distintos valores e intereses; y que autores
como Rudwick (1975, p. 18), lleven a cabo una suerte de antropología de la cultura científica.
De ese modo -señala este último autor- podremos ver cómo la ciencia, las actividades científicas
concretas que llevan a cabo los científicos, son finalmente expresiones de una posición cultural
particular. La construcción de nuevas ideas científicas sería por consiguiente el resultado de la
utilización de todos aquellos recursos culturales disponibles en cada situación socio-histórica
específica.
Es importante tener en cuenta antes de continuar, que más allá de las diferencias
puntuales que pudiéramos encontrar entre unos autores y otros, y entre distintas orientaciones,
los componentes y las líneas fundamentales en torno a los cuales vendrán a coincidir la mayoría de
las investigaciones socio-históricas de la ciencia -de las que partirán en buena medida casi todos
los estudios sociales de la ciencia- son su especial cuidado y atención a los intereses sociales de la
ciencia. Hay de hecho un interés casi unánime por el uso social que puede hacerse de la naturaleza,
del conocimiento científico y la relación de las cosmologías naturales y con las estrategias sociales
(Blanco Merlo, 1994).
4. Orígenes de los estudios de CTS
Si bien los estudios de CTS comenzaron (o al menos empezó a reconocerse su relevancia
en el ámbito académico) a finales de los años 60 e inicios de los 70, uno de los principales
precursores del movimiento, y quizá uno de los más influyentes, fue C. P. Snow con su texto de 1959
Las dos culturas (Israde Juárez, 2011). Las diferencias cada vez más marcadas -vendría a señalar
Snow (2001/1959)- entre la cultura científica y la cultura humanista, obligan a (re)plantearse la
responsabilidad social de la ciencia y de los científicos. Ahora bien, los referentes y antecedentes
fundamentales de los estudios de CTS los encontramos en los estudios sobre el sistema social de
la ciencia de Merton (1973) y Bernal (1954); las revoluciones científicas y los paradigmas de Kuhn
(1962) y la teoría del conflicto basada en las teorías de Marx, Weber y Durkheim (Israde Juárez,
2011).
El origen propiamente dicho hay que buscarlo en el Programa Empírico de Relativismo
(EPOR) de la Escuela de Bath (constructivismo social), y en el Programa Fuerte de la Sociología del
Conocimiento Científico (SCC) propuesto y desarrollado por Barry Barnes, David Bloor y Steven
Shapin, de la Universidad de Edimburgo. Un programa, este último, resultado de la extensión de
la sociología clásica del conocimiento y la lectura radical de la obra de T. S. Kuhn, bajo la cual, la
ciencia deja de ser una forma de conocimiento epistemológicamente privilegiada y empieza a
ser concebida de manera análoga al del resto de manifestaciones culturales. Es decir, la ciencia
comienza a ser vista como un producto de procesos sociales de negociación y formación de
consenso.
Como señala Collins (1985/1992), el elemento clave de las explicaciones y reconstrucciones
históricas llevadas a cabo bajo la SCC es la controversia científica. Bajo ésta, se hace evidente la
flexibilidad interpretativa de la realidad y la forma y tipo de problemas abordados por la ciencia.
Se desvela así la importancia de los procesos de interacción social en la constitución misma de
la realidad estudiada o en la identificación o solución de esos problemas. En ese sentido fueron
también fundamentales en el desarrollo inicial de los estudios de CTS los estudios sobre la práctica
científica, los llamados estudios etnográficos de la ciencia o de la “ciencia en acción” (Aparicio
Muñoz, 2013). Con ellos comenzó a contemplarse el papel de los artefactos, de las interme-
diaciones técnicas, de los saberes tácitos y de las “inscripciones” en la producción y difusión de lo
que llamarán a partir de entonces las ciencias. El principal objetivo que se buscaba era “abrir la caja
negra” del desarrollo tecnológico y mostrar los efectos producidos por el mismo en la sociedad.
Por otro lado, con estos primeros trabajos se intentaba mostrar la pertinencia y necesidad de llevar
a cabo estudios “híbridos sociotécnicos” que, como lugares y punto de vista privilegiados, hicieran
posible observar de manera más completa este tipo de fenómenos complejos. Finalmente, se
intentaba demostrar la capacidad de los estudios de CTS en el campo de la gestión, evaluación y
control del desarrollo tecnológico. Hasta ese momento, patrimonio casi exclusivo de la Economía
en su contexto industrial, y de las Ciencias Políticas en su contexto público, los estudios de CTS se
presentaban como una importante tercera opción.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
Durante los años 80, la SCC se diversificó en un conjunto de orientaciones de inspiración
sociologista entre las que apareció la tecnología como uno de sus objetos de estudio y comprensión
desde un contexto social. Desde dicha orientación las tecnologías dejaron de ser concebidas
como procesos autónomos y lineales que solo respondían a una lógica interna de incremento
de eficiencia, y pasaron a considerarse procesos multidireccionales de variación y selección
dependientes de una diversidad de agentes sociales. Es entonces en dicho contexto en el que
surge la construcción social de la ciencia y la tecnología de Bijker (1987), a la que volveremos
en breve. Lo importante, por ahora, es que a pesar de la diversificación que se fue dando, las
diferentes perspectivas de CTS siguieron y siguen conservando un fin común: intentar entender
la ciencia y la tecnología como un proceso social donde los elementos técnicos, las convicciones
religiosas, los valores morales, los intereses profesionales y las situaciones económicas concretas
(entre otros muchos factores) tienen un papel decisivo en el nacimiento y desarrollo científico
y tecnológico. Eso significa que ambas (ciencia y tecnología) deben ser comprendidas como
proyectos complejos en donde los valores económicos, políticos, sociales y culturales, ayudan o
condicionan en la configuración misma de los procesos tecnocientíficos que, a su vez, afectan a
los valores y a la sociedad misma que los sostiene.
Ahora bien, desde el principio se pudo constatar cómo dicho proyecto no podía, por su
envergadura y complejidad, desarrollarse ni conocerse unilinealmente. Por el contrario, se hacía
necesario distinguir distintos lineamientos o itinerarios. García Palacios (2001) y López Cerezo
(1999) señalan tres8 campos bajo los cuales se desarrollan especialmente los estudios de CTS:
investigación, política pública y educación. Veamos brevemente en qué consiste cada uno de ellos.
En el campo de la investigación, los estudios CTS aparecen como una nueva opción en
torno a la reflexión académica tradicional sobre la ciencia y la tecnología. Desde los mismos se ha
intentado alentar una visión nueva, no esencialista y socialmente contextualizada de la actividad
científica. Algunos de los autores más destacados de este campo son B. Barnes, W. Bijker, D. Bloor,
H. Collins, B. Latour, A. Pickering, T. Pinch, S. Shapin y S. Woolgar. Por su parte, desde el campo de
la política pública se intenta proteger la regulación social de la ciencia y la tecnología a través
de la creación de distintos mecanismos democráticos que permitan y faciliten la apertura de los
procesos de la toma de decisiones en asuntos relacionados con las políticas científico-
tecnológicas. Destacan en este campo los trabajos de P. Durbin, S. Carpenter, D. Fiorino, S. Krimsky,
L. Winner, D. Nelkin, A. Rip, K. Shrader-Frechette y B. Wynne. Finalmente, es necesario destacar el
extraordinario papel que juegan los estudios de CTS en el campo de la educación. En numerosos
países constituyen un elemento clave en la promoción de una reflexión crítica de la ciencia y la
8 R. Casas (2003) distingue por su parte solo dos.
tecnología a partir de una imagen real y actualizada. En ese sentido, son fundamentales las materias
de CTS presentes en los programas de estudio de secundaria y profesional que se imparten en
numerosos países (Israde Juárez, 2011).
5. Tres tradiciones
En los tres casos podemos observar el desarrollo científico-tecnológico como un proceso
social en donde intervienen factores económicos, políticos, sociales, culturales y epistémicos.
Ahora bien, a pesar de que algunos autores señalan que este tipo de enfoque corresponde al
modelo europeo, si prestamos un poco de atención podremos ver cómo cada uno de estos
puntos parece representar el modelo de CTS desarrollado en, respectivamente, Europa, Estados
Unidos y América Latina. Los tres campos o lineamientos se dan en las tres zonas, cierto, pero
mientras la reflexión teórica sobre ciencia y tecnología parece ser la tópica general de la academia
europea, los estudios llevados a cabo en los Estados Unidos suelen estar más centrados en las
consecuencias sociales y ambientales derivadas de los cambios científico-tecnológicos. Asimismo,
los autores estadounidenses, con una tradición más activa, tienden a fijarse más en las dimensiones
o problemas éticos que generan dichas prácticas. Por su parte, en América Latina, los académicos
se suelen mostrar más comprometidos con las condiciones y problemas sociales de su contexto
inmediato, prestando especial atención a todos los fenómenos y oportunidades relacionadas
con la educación. Veamos rápidamente algunos elementos característicos de cada una de estas
formas en las que se desarrollan regionalmente los estudios de CTS.
5.1 La tradición europea
Como ya señalamos previamente, los inicios de los estudios de CTS debemos buscarlos en
el Programa Fuerte de la SCC de Barry Barnes, David Bloor y Steven Shapin, de la Universidad de
Edimburgo. Teniendo como principal objetivo analizar la forma en que diversos factores sociales
influyen sobre el cambio científico-tecnológico, su elemento principal de análisis es el estudio de
los antecedentes o condicionantes sociales de la ciencia desde el marco de las ciencias sociales.
Se trata, por consiguiente, de una tradición académica más que divulgativa o educativa. Ahora
bien, no podemos hablar de homogeneidad, sino de la existencia de una pluralidad de enfoques
vinculados directamente con el programa original (Programa Fuerte). Entre ellos cabe destacar9
la Teoría del Actor-Red de Bruno Latour, Michel Callon y John Law, el constructivismo social de
H. Collins (con su Programa Empírico del Relativismo), los estudios de reflexividad de S. Woolgar
9 Más adelante volveremos sobre varios de ellos, concretamente la Teoría del Actor-Red de Latour y Callon por un lado y de Bijker por otro como ejemplos de los estudios sociales de la tecnología.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
y los estudios de la tecnología como proceso social a partir de los trabajos de W. Bijker y sus
colaboradores (García González, 1996).
5.2 La tradición estadounidense
Por su parte, la tradición estadounidense está centrada principalmente en el análisis de
las consecuencias sociales y ambientales de la ciencia y la tecnología. Desde el punto de vista
académico tiende a la reflexión ética, al análisis político y en general a la investigación más
humanista en torno a los estudios de ciencia y tecnología. Es más activista que la europea en
cuanto a su implicación en los movimientos sociales de protesta social ocurridos durante los años
60 y 70 (García González, 1996).
5.3 La tradición latinoamericana
En América Latina, finalmente, los estudios de CTS, conocidos también como PLACTS
(Pensamiento Latinoamericano en América Latina de Ciencia, Tecnología y Sociedad), adquieren
una perspectiva y dimensión distinta a la europea y la norteamericana. Una causa de ello está
en el retraso con el que llegaron estos estudios a la región, otra el compromiso con la realidad
inmediata de los investigadores que les lleva a tener que dar cuenta de un contexto (social, político
y económico) y una situación científico-tecnológica muy diferente. El énfasis e interés inicial
obligó a los primeros investigadores a comenzar por el análisis general de la región y a prestar
especial atención a los bajos niveles de los indicadores de desarrollo científico y tecnológico
(Israde Juárez, 2011, p. 9). Una de las características diferenciadoras del contexto
latinoamericano respecto al europeo y norteamericano es la gran dependencia aún existente
de las iniciativas estatales o universitarias públicas. Dicha dependencia obligó y obliga aún
a los estudios de PLACTS a desarrollarse en torno a dos modelos o tipos de investigación
(Israde Juárez, 2011, p. 12). Uno centrado en la investigación académica, teniendo por
objeto de estudio el papel de las universidades y su incorporación a la comunidad científica
internacional (de quien recibe su legitimidad, criterios de calidad y excelencia) y otro, centrado
en el sector productivo, especializado en la búsqueda de soluciones a problemas prácticos y a la
transferencia de tecnologías al sector productivo o de defensa [(Israde Juárez, 2011); (Vaccarezza,
1998)].
Hoy en día, las propuestas PLACTS se encaminan por un lado hacia la gestión de la
demanda, la innovación y los vínculos entre la ciencia y la producción. En ese sentido, la
identificación y el análisis axiológico del papel desempeñado por los principales actores de
la dinámica de la innovación se convierten en los elementos principales en torno a los cuales
se estudian o proponen mecanismos de gestión (desarrollo, objetivos, sectores que serán
beneficiados, distribución, integración, etc.) (Israde Juárez, 2011)10.
6. De la sociología del conocimiento a los estudios sociales de la tecnología
Hasta ahora hemos presentado una panorámica general de los estudios de CTS y centrado
brevemente nuestra atención en la sociología del conocimiento. Sin embargo, el marco general
dentro del cual este capítulo se inscribe hace oportuno prestar especial atención a dos de los
modelos teóricos que dentro de dichos estudios prestan especial atención a la tecnología. Se trata
de la teoría o modelo de construcción social de la tecnología y la Teoría del Actor-Red. Veamos
algunas de las principales características o notas de cada una de ellas.
6.1 Construcción Social de la Ciencia y la Tecnología (COST)11
La perspectiva constructivista de la tecnología surgió en los años 80, a partir de
preocupaciones muy parecidas a las que se estaban dando en el campo de la sociología del
conocimiento. De hecho, señalan Pinch y Bijker (Pinch y Bijker, 1987, p. 17), “el estudio de la
ciencia y el estudio de la tecnología deberían, y de hecho pueden, beneficiarse mutuamente”
en todo intento por alcanzar “una perspectiva unificada social-constructivista” (tomado de
Martínez y Suárez, 2008, p. 120). De ahí que no deba extrañar que su nacimiento estuviera
muy relacionado con la Escuela de Estudios Empíricos sobre el Relativismo (EPOR12 - Harry
Collins, 1985) y los Estudios Sociales del Conocimiento (SSK13 - Steven Shapin y Simon Schaffer,
1989; Pickering, 1995). Unas escuelas (EPOS y SSK) que, a principios de los 80, habían adoptado
las ideas fundamentales del Programa Fuerte de la Sociología de la Ciencia y que, posteriormente,
haría también propios el constructivismo social. Se trató, principalmente, de conceptos que,
como el Principio de Simetría y Flexibilidad Interpretativa de los Datos (Collins, Changing Order.
Replication and Induction in Scientific Practice, 1985/1992), podían ser especialmente aplicables al
estudio del cambio tecnológico (Martínez y Suárez, 2008).
10 La principal diferencia con respecto a los años 70 es que entonces los movimientos de CTS se orientaban en la construcción de proyectos nacionales (entendiendo por tal racionalidad en donde lo social era la esfera que subordinaba a la política económica y tecnológica) en el marco del desarrollo del mercado interno de desarrollo. Asimismo se analizaban las capacidades tecnológicas “como principio de racionalidad del orden tecnológico de un país” [(Vaccarezza, 1998, p. 31); (Israde Juárez, 2011, p. 14)].11 Por sus siglas en inglés, Social Construction of Technology (SCOT).12 Por sus siglas en inglés, Empirical Programme of Relativism (EPOR).13 Por sus siglas en inglés, Sociology of Scientific Knowledge (SSK).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
Si bien el Principio de Simetría14 es desde el punto de vista académico el más importante
e interesante, atendiendo a los fines de este trabajo vamos a detenernos en el segundo, en el
concepto de Flexibilidad Interpretativa. Análogamente a lo que había hecho Collins (1987) en su
estudio sobre controversias científicas, autores como Pinch y Bijker llamaron la atención sobre
la existencia de una flexibilidad interpretativa en torno a los artefactos tecnológicos. Estos, nos
vienen a decir, pueden ser “interpretados” de muy diferentes maneras. La historia de la tecnología
y de cada objeto en particular no es la de un proceso lineal en donde el diseño más actual o
difundido cumple mejor su función. Hay, por el contrario, una gran diversidad de formas, diseños,
materiales y construcciones posibles para un mismo tipo de objeto.
Esta propuesta supone, por un lado, una ruptura respecto a la visión lineal y determinista
de la tecnología según la cual la innovación tecnológica determina (unidireccionalmente) el
cambio social. Por otro lado, viene a señalar y demostrar el gran error de la ya vieja concepción
según la cual el cambio científico y tecnológico es independiente de distintos factores sociales,
especialmente de los valores e intereses que están siempre en juego.
La obra más importante y con la cual prácticamente da inicio este modelo, es el texto
de Wiebe Bijker y Trevor Pinch (a quienes ya hemos mencionado), The Social Construction of
Technological Systems: New Directions in the Sociology and History of Technology (1987). A partir
del estudio de caso del desarrollo de la bicicleta en los Estados Unidos15, Bijker y Pinch ponen
en marcha un nuevo modelo de análisis basado en cinco herramientas inspirado en el modelo
de la EPOR. De manera muy abreviada, dicha propuesta consiste en identificar y comprender, a
partir de la consideración de que el desarrollo de los artefactos tecnológicos es principalmente
resultado de procesos sociales, el papel que desempeña cada uno de los grupos sociales que
participan en el diseño y posterior desarrollo de los prototipos. Para tal fin -señalan- es fundamental
la identificación, descripción y explicación de los distintos grupos sociales con visiones e
intereses particulares participantes, la flexibilidad interpretativa tanto de los problemas como
de las soluciones, los mecanismos sociales que permiten el cierre de controversias, los marcos
tecnológicos, conceptuales o técnicos y, finalmente, los distintos grados de inclusión en dichos
marcos tecnológicos, conceptuales o técnicos.
14 Fue propuesto inicialmente por Bloor en 1976. Si bien hay tantas versiones y definiciones casi como del concepto de paradigma kuhniano, una de sus primeras versiones viene a decir así: al investigar las causas de una creencia científica, los sociólogos deber ser imparciales respecto a su verdad o falsedad. En ambos casos hay que apelar al mismo tipo de causas. A la hora de hablar de cambio tecnológico deben acudirse al mismo tipo de explicaciones tanto en los casos de éxito como de fracaso de un diseño o artefacto tecnológico.15 La tesis sobre la que se construye el análisis que llevan a cabo, es que la forma actual de la bicicleta es el resultado de procesos de negociación de interpretaciones entre grupos sociales (Valderrama, 2004, p. 218).
Si llevamos este tipo de análisis al caso que ahora de manera general nos ocupa -las TIC
aplicadas a seguridad pública- lo primero que debemos hacer es identificar los distintos grupos
sociales participantes en el desarrollado de esta tecnología. Encontramos así a desarrolladores
(entre quienes hay que distinguir a su vez programadores, diseñadores industriales, accionistas,
gerentes, representantes, proveedores), distintos elementos de las diferentes corporaciones de
seguridad pública y política y, sobre todo, a la ciudadanía (dentro de la cual habría que distinguir
a su vez tanto a la ciudadanía en general, víctimas, victimarios, responsables de medios de
comunicación, representantes legales, ciudadanos, etc.). Una vez identificados dichos agentes,
es necesario llevar a cabo un análisis minucioso de los principales bienes e intereses que están
en juego en cada caso, cómo se interpreta desde cada grupo las problemáticas existentes, los
medios disponibles y los marcos tecnológicos existentes. Finalmente, y de gran importancia para
los objetivos que ahora se persiguen, el siguiente paso es identificar y comprender el grado de
conocimiento, habilidad y competencia que cada uno de estos agentes tiene de y en el desarrollo,
aplicación o uso de TIC aplicadas a la seguridad pública16.
Más allá del caso concreto que ahora nos ocupa, el compromiso metodológico del
constructivismo -señalan Martínez y Suárez- ha permitido poner al descubierto argumentos
críticos que han condicionado el desarrollo de los estudios del cambio tecnológico y la relación
ciencia y tecnología de las últimas décadas. Asimismo, sus críticas al determinismo tecnológico
han sido sumamente eficientes en dos sentidos. Por un lado, al poner de manifiesto el papel que
juegan los distintos grupos sociales en la conformación de los objetos y aparatos tecnológicos, y
en su cuestionamiento de la idea de que existe un orden o cauce para el desarrollo tecnológico.
En segundo lugar, su puesta en la mira del problema de la neutralidad de la ciencia va
más allá del uso bueno o malo que se haga de ésta, e incide en el análisis de las formas en las que
los artefactos tecnológicos encarnan los intereses económicos, culturales y políticos que en cada
momento están en juego en función de los grupos que intervienen en la estabilización o cierre de
un desarrollo o polémica tecnológica.
La principal conclusión a la que llegan es que el cambio, y por consiguiente el desarrollo,
tecnológico no sigue -citando a Andrés Valderrama- una trayectoria “natural”, por el contrario
depende fuertemente de los contextos en los cuales se desarrolla y de muchas más personas
que un simple inventor. “Depende finalmente de grupos sociales enteros en interacción continua
sobre largos periodos de tiempo” (Valderrama, 2004, p. 222).
16 Solo entonces, nos dirán desde SCOT, será posible diseñar e implementar una estrategia de desarrollo tecnológico orientada hacia unos fines comunes consensuados.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
El gran problema de este modelo, tal y como es presentado inicialmente por Bijker y Pinch,
es -debemos reconocer- que en su huida del determinismo tecnológico cae en uno social ya que
todo -como vendría a denunciar Ian Hacking (1999/2001)- vendría a ser resultado de negociaciones
sociales sin reconocerse la existencia de una lógica científica y tecnológica propia, inherente a los
propios procesos. Este carácter sociocéntrico denunciado por Latour y Callon de las explicaciones
constructivista, la ausencia de componentes materiales o técnicos en sus análisis, obliga a dejar
fuera restricciones materiales (Galison, 1995) que finalmente sí se dan, sí existen y no deberían
ignorarse. Y es que, como señalan Martínez y Suárez:
la tecnología funciona -con más o con menos éxito-, transforma el mundo, las situaciones, y es un factor que incide y ha incidido (de maneras que hay que discutir) en una serie de cambios en el entorno material del hombre y su forma de vida a lo largo de muchos siglos (2008, p. 124).
Ahora bien, más allá de estas limitaciones y los intentos de superación posteriores (como
es el caso de la Teoría del Actor-Red que veremos a continuación), la SCOT es una de las teorías y
escuelas más fructíferas. Algunos de sus más importantes representantes -nos recuerdan Martínez
y Suárez- están involucrados en el análisis de proyectos tecnológicos en curso, ya no solo pasados
sino actuales, y contribuyen a que haya cada vez un mayor número de participantes en la evaluación
y construcción tecnológica. Asimismo, ha dado lugar al nacimiento de un nuevo tipo de enfoque,
de paradigma denominado Evaluación Tecnológica Constructivista (CTA)17 que ha sido trasladado
y aplicado en el terreno de la aplicación y la administración de sistemas tecnológicos reales. Hoy
en día constituye la CTA, de hecho, una de las líneas y “uno de los proyectos más prometedores
para entender y promover procesos más democráticos en el diseño, implementación, desarrollo y
evaluación de proyectos tecnológicos” (Martínez y Suárez, 2008, p. 125).
6.2 Teoría del Actor-Red
Intentar definir y explicar brevemente qué es o en qué consiste la Teoría del Actor-Red
(ANT por sus siglas en inglés) es no solo complicado, sino una tarea condenada al fracaso. Como
numerosos autores han constatado (entre ellos sus mismos protagonistas), su alta maleabilidad
y gran capacidad de transformación hacen de cualquier intento de caracterización algo siempre
errático (Echeverría y González, 2009, p. 707). Bruno Latour ha llamado en repetidas ocasiones a
esta teoría un conjunto de herramientas que tienen como principal objetivo ayudar en el análisis
de la transformación social [(Latour, 2005), (Callén, Domènech, López, Rodríguez, Sánchez-Criado,
y Tirado, 2011, p. 4)]. John Law18 va un poco más allá y define la ANT “como una familia dispar
17 Por sus siglas en inglés, Constructivist Technology Assessment (CTA). 18 Es considerado junto a Bruno Latour y Michel Callon como uno de los fundadores de la ANT.
de herramientas semiótico-materiales, sensibilidades y métodos de análisis que tratan cualquier
cosa o temática en la dimensión social y natural como simples efectos continuamente generados
en el seno de redes de relaciones siempre localizadas” [(Law, 2007), (Callén, Domènech, López,
Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 4)]. Aunque un poco más precisa, al indicársenos ya
un objeto de trabajo, localización y fuente, esta definición es insuficiente a la luz de un dinamismo
y capacidad de transformación que obliga a ir más allá de una mera descripción y atender a una
caracterización histórica.
Debemos recordar, en ese sentido, que el contexto en el que surge la ANT es el del giro
hacia la práctica -tanto por su objeto como forma de estudio- de los estudios sociales de la ciencia
y la tecnología (Echeverría y González, 2009, p. 705) y la doble crítica que, tanto desde la ANT
como desde otras posiciones cercanas, se va a hacer en los años 80 a las principales posiciones
sociológicas imperantes. Por un lado crítica a la sociología clásica o estándar, a la que Bruno Latour
denomina “sociología de lo social”; el principal problema de esta sociología, señala Latour, es su
naturaleza homogénea y estática en donde lo social se concibe como una agencia “cuyo efecto
es transportado simplemente, sin deformación a través de una cadena de intermediarios” (Latour,
2008, p. 92). El punto de partida (ontológico) es -en términos de (Vaccari, 2008, p. 190)- el análisis
de unidades como organizaciones, clases, grupos, campos discursivos, dimensiones simbólicas
y formas de vida. De ese modo, los individuos siempre actúan -continúa Vaccari- sumidos en
una “falsa conciencia” que les facilita una auto-justificación de sus acciones. La principal tarea
del sociólogo es por consiguiente, bajo este esquema, sacar a la luz estos factores, estos relatos
y hacer una reconstrucción de las acciones individuales en función de una totalidad “social”.
Una de las principales consecuencias de ello -y esa es una de las principales críticas de Latour
(2008)- es que los aspectos materiales y simbólicos de los fenómenos a estudiar son, por un
lado, únicamente “reflejos” o “representaciones” secundarias y, por lo tanto, no problemáticos de
lo social. Por otro lado, se produce una parcelación del mundo en dominios exclusivos (objetos
técnicos, naturaleza, sociedad,…), con poca comunicación entre sí. Frente a dicho fraccionamiento
señala Latour: “Cuando un martillo da en un clavo no es social. Pero cuando la imagen de un
martillo está cruzada con una hoz, entonces ingresa al domino de lo social porque está en el
´orden de lo simbólico´” (Latour, 2008, p. 122-123).
Por otro lado, como señalábamos, el punto de partida de la ANT es la crítica o intento
de superación de la sociología del conocimiento científico de David Bloor. Esta última, además
de haberse quedado en el terreno de la generación del conocimiento mismo más allá de la
práctica científica real, había caído en planteamientos y propuestas profundamente asimétricas
no solo al considerar la sociedad como factor causal de la naturaleza (y no a la inversa), sino al
tratar desigualmente a los “actores” humanos y no humanos en el escenario científico-tecnológico
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
(Echeverría y González, 2009, p. 706). Este aspecto, como veremos en breve, constituirá uno de los
elementos centrales (y será también objeto de las principales críticas) de la ANT.
Dentro de este contexto de crítica y preocupación por lo que es y representa el desarrollo y
práctica científico-tecnológica surgió la ANT en París entre 1978 y 1982. Claves fueron los trabajos
de autores que, como Michel Callon, Bruno Latour y Thomas Hughes, intentaron poner en marcha
una nueva forma de hacer historia de la ingeniería y la administración que, desde una perspectiva
global y sistémica, permitiera evitar lo máximo posible la parcelación del mundo o fenómeno
de estudio. Sus obras -Luchas y negociaciones para definir qué es problemático y qué no lo es: Lo
sociológico de la traducción, de Michel Callon (1980/2006), La vida en el laboratorio. La construcción
de los hechos científicos, de Bruno Latour (1979/1995) y Networks of Power: Electrification in Western
Society, 1880-1930, de Thomas Hughes (1983)- fueron claves, representativas y precursoras de una
nueva forma de hacer estudios sociales de la ciencia y la tecnología.
A partir del estudio de caso del desarrollo del vehículo eléctrico en Francia en la década de
1970, Callon mostraba el tipo de presupuestos desde los que parte la ANT y definía los conceptos
fundamentales desde los que se debía desarrollar (actor-mundo, traducción y actor-red). Lo mismo
podemos ver en el extenso trabajo de Bruno Latour quien, tras dos años de inmersión antropológica
en el Instituto Salk de Estudios Biológicos (Latour, La vida en el laboratorio. La construcción de los
hechos científicos, 1979/1995), presentó ante la comunidad científica un trabajo etnográfico que
permitió deshacer importantes mitos en torno al seguimiento estricto de la metodología científica
a la vez que ponía al descubierto importantes esquemas de relaciones de poder. Por su parte,
Hughes señalaba y ejemplificaba perfectamente la necesidad de integrar descripciones tanto de
numerosos desarrollos técnicos y tecnológicos, como de procesos de financiación y actitudes de
los consumidores, a la hora de explicar fenómenos o casos como el proceso de implementación
de electricidad en Nueva York.
A pesar de las posteriores modificaciones que la teoría sufrirá, encontramos en estos
tres textos perfectamente reflejados dos de los principales objetivos casi siempre presentes de
la Teoría del Actor-Red. Explicar, en primer lugar, “los mecanismos de poder de la ciencia y la
tecnología revelando los modelos en los que los laboratorios simultáneamente se reconstruyen y
relacionan los contextos sociales y naturales sobre los que actúan” [(Valderrama, 2004, p. 222-223);
(Callon M. , 1998, p. 22)]19. Demostrar, en segundo lugar, que el desarrollo científico-tecnológico (y
19 El punto de partida de este tipo de análisis de la ANT es la asunción de que los laboratorios y centros de investigación -tanto públicos como privados- producen cambios en la sociedad. Ahora bien, ¿cómo lo hacen?, ¿qué ocurre en el interior de dichos centros?, ¿qué mecanismos permiten tal influencia externa? La solución a ésta y otras cuestiones relacionadas está en la caracterización de las estrategias, intereses y relaciones de poder que se dan al interior de dichos centros en torno a tres conceptos clave que volveremos a comentar posteriormente: actor-mundo, traducción y actor-red.
posteriormente muchos otros desarrollos, instituciones y fenómenos sociales) lejos de ser fruto de
un ensamblaje en el que todo funciona como una totalidad20, no es más que un manojo de eventos
inconmensurables entre sí (Vaccari, 2008, p. 190). Todo ensamblaje socio-técnico -se viene a decir
desde la ANT- “debe considerarse como un plano de relaciones materiales transversales que unen
varios aspectos heterogéneos del mundo” (Vaccari, 2008, p. 190). En otras palabras, “la Teoría del
Actor-Red trae al primer plano el desorden oculto tras la ordenada apariencia de la tecnociencia,
la contemporánea y la de épocas pasadas” (Echeverría y González, 2009, p. 707).
Estos dos objetivos los volvemos a encontrar en los estudios de laboratorio21 que se
llevaron a cabo a principios de los 90 que supusieron la culminación analítica de una sociológica
de la elaboración de la ciencia basada -apuntan Callén et al. (2011, p. 7)- en los postulados de
Thomas Kuhn de La estructura de las revoluciones científicas (1971) y en el trabajo de Callon y Latour
Don’t Throw the Baby Out with the Bath School! A Reply to Collins and Yearley (1992). Un trabajo, este
último caso, en el que las nociones de “traducción”, “orden” y “desorden” adquirirán una relevancia
especial (Callén, Domènech, López, Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 7).
La Teoría del Actor-Red se volverá a reinventar en el marco del posestructuralismo francés
al incorporar conceptos como episteme, rizoma o agenciamiento entre otros desarrollados por
autores como M. Foucault o Gilles Deluze. Ahora bien, el verdadero punto de inflexión (muerte,
resurrección y diáspora dirían autores como el mismo Latour) de la Teoría del Actor-Red se produjo
durante el encuentro ´Actor Network and After´ Workshop llevado a cabo en la Universidad de
Keele en julio de 1997. Los debates, las propuestas y reflexiones entonces llevadas a cabo, así
como la publicación de un libro con el mismo título un año después, hicieron posible que la ANT
entrara en una especie de espiral de diáspora (Callén, Domènech, López, Rodríguez, Sánchez-
Criado, y Tirado, 2011, p. 9). Desde entonces hasta nuestros días, la ANT se ha expandido tanto
intensiva como extensivamente. El número de académicos de distintas áreas y especialidades ha
crecido exponencialmente, las temáticas sobre las que se aplica se multiplican y se ha abierto todo
un proceso de reconversión y transformación de sus principales conceptos, maneras de mirar la
realidad, formas de trabajar y gramáticas para articular sus resultados.
Ahora bien, pero ¿en qué consiste finalmente la ANT? ¿Qué nos puede aportar y cómo a la
hora de abordar fenómenos tecnocientíficos como la utilización de las TIC en seguridad pública?
20 Es el caso, por ejemplo, de instituciones gubernamentales como las secretarías de seguridad pública compuesta por empleados, edificios, organizaciones jerárquicas, espaciales y temporales, computadoras, materiales de oficina, procedimientos, estructura legal e institucional, metas, funciones, códigos, archivos, formularios, relaciones entre departamentos, elementos psicológicos, etc.21 Unos trabajos que tuvieron siempre como modelo el trabajo de Bruno Latour de 1979, La vida en el laboratorio.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
Autores como el mismo Law (2007) consideran que la ANT no es exactamente una teoría
sino algo parecido a ese “hilo de Ariadna genealógico que reclamó Nietzsche para el pensamiento
filosófico”. Ahora bien, si cierto es que no ofrece un conjunto ordenado, coherente, permanente
e invariable de conceptos y términos que permitan una aplicación sistemática y rígida de sus
procederes, en su versión más ortodoxa, la de los años 90, la ANT puede o debe ser vista como
una teoría descriptiva (Echeverría y González, 2009, p. 708). Puede ser considerada, en ese sentido
-señala Javier Echeverría-, un punto de partida para empezar a movernos, una “sociología de las
asociaciones” (Latour, 2005, p. 9) que cuenta historias sobre cómo se originan, evolucionan y
terminan las relaciones entre actores (Echeverría y González, 2009, p. 708).
Una de las principales novedades que introduce es -como ya habíamos adelantado- que
un actor no es un individuo (o colectividad de ellos). El actor se define más bien por los efectos
de sus acciones, de tal manera que un actor es cualquier elemento con el poder de “actuar” sobre
otros, ya sea un científico, un ingeniero, pero también una vieira, un barco, una bacteria, etc. De
ese modo, el trabajo con la ANT consiste principalmente en la narración de los modos y formas
en las que los diferentes actores (humanos y no humanos) van conformándose mutuamente, a
la vez que definen y redefinen sus intereses en el proceso de interacción a través de procesos de
traducción, “enrolamiento” y movilización estabilizándose paralela y siempre precariamente la red
[(Callon M. , 1986); (Law, 2007)].
El hecho de que la ANT esté más interesada en los “cómo” que en los “porqués”, explica por
qué su puesta en marcha se da siempre a través de casos de estudio. Consiste, por consiguiente,
en un conjunto de pequeños relatos o historias en los que el analista pone su mirada sobre las
relaciones entre los actores participantes y no tanto sobre entidades fijas o estaciones estableci-
das (Callén, Domènech, López, Rodríguez, Sánchez-Criado y Tirado, 2011). Tales narraciones en
torno a las mencionadas relaciones, cómo se ensamblan, giran alrededor de ciertas entidades
o constituyen otras nuevas (p. 4), no respetan las barreras disciplinares, como tampoco las
metodológicas ni ontológicas. Así, tanto el mundo natural y social son el producto de redes de
relaciones entre actores. Unos actores que, valga repetir, son tanto humanos como no humanos.
7. La innovación en las TIC desde la perspectiva de los estudios CTS
De acuerdo con El manual de Oslo. Guía para la recogida e interpretación de datos sobre
innovación (OECD, European Comission, Eurostat, 2006), publicado por el Comité de Política
Científica y Tecnológica de la Organización de Cooperación y Desarrollo Económicos (OECD) y de
la Oficina de Estadísticas de las Comunidades Europeas (Eurostat) sobre estadísticas de la Ciencia,
la Tecnología y la Innovación; la construcción, la explotación y la difusión del conocimiento son
necesarios tanto para el crecimiento económico como para el desarrollo y el bienestar de los
países. El Manual22 tiene el objetivo de facilitar las directrices para la recopilación y la interpretación
de datos sobre innovación con base en métodos comparativos a escala internacional. En este
sentido, la innovación se puede abordar desde varias perspectivas, no solo como un concepto
que ayuda a la medición del avance tecnológico de una empresa o institución pública o privada,
también incluye el proceso de innovación, sus alcances y limitaciones.
El análisis y medición de la innovación en el sector público es un tema incipiente; no
obstante, para fines de esta investigación se identificarán los temas pertinentes para el contexto
del presente estudio sobre las TIC en la seguridad pública en México. Para esto, la innovación se
entiende como:
La introducción de un nuevo, o significativamente mejorado, producto (bien o servicio), de un proceso, de un nuevo método de comercialización o de un nuevo método organizativo, en las prácticas internas de la empresa, la organización del lugar de trabajo o las relaciones exteriores (El manual de Oslo, 2006, p. 56).
En este sentido, haciendo una apropiación de los conceptos de El manual de Oslo (2006)
e intentando explicarlos desde la perspectiva de una institución pública, una dependencia de
gobierno considerada innovadora en cuanto a producto y/o proceso, es aquella que ha introducido
un nuevo producto, servicio o proceso, o lo ha mejorado de manera significativa durante un
determinado periodo de estudio. Por consiguiente, las actividades consideradas innovadoras
son aquellas que tienen una relación con las operaciones tecnocientíficas, organizacionales,
financieras y comerciales, las cuales tienen como finalidad la introducción de las innovaciones en
las dependencias correspondientes.
Los principales tipos de innovación que se presentan en El manual de Oslo (2006) son
cuatro: las innovaciones de productos, procesos, mercadotecnia y de organización. El primero
se refiere, por un lado, a la adquisición y uso de las nuevas tecnologías y conocimientos para la
realización de las actividades cotidianas de la organización (dependencia); y por otro, aborda los
cambios significativos que se llevan a cabo en la organización en cuanto a procesos y tiene que
ver con las técnicas, los programas informáticos y/o materiales que se utilizan para cumplir con los
objetivos planteados. En los estudios de caso, se analiza el tema del capital humano, los sistemas
de información, las bases de datos, los procesos de comunicación, la planeación de estrategias
22 El manual de Oslo, forma parte de una serie de manuales evolutivos que se consagran a la medida y a la interpretación de los datos relativos a la ciencia, a la tecnología y a la innovación. Esta serie incluye manuales, directrices y recopilaciones referentes a la I+D (Manual de Frascati), a los indicadores de la globalización, a las patentes, a la sociedad de la información, a los recursos humanos en C&T (Manual de Canberra) y a las estadísticas de biotecnología” (El Manual de Oslo, 2006, p.6).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
preventivas o reactivas, según corresponda. El tercero tiene que ver con la mercadotecnia, si bien
no es un tema fundamental para el estudio, es necesario acentuar las estrategias que utiliza la
organización para dar a conocer a los ciudadanos los servicios que ofrece y los resultados de
los programas que ha implementado. Es decir, por un lado están las estrategias para el uso de
distintos medios masivos de comunicación como: las páginas web, las redes sociales digitales,
la radio, la prensa, la televisión, entre otros; y por otro, se encuentran las propias oficinas de
las dependencias de seguridad pública y del gobierno en general. En este punto, es relevante
identificar el posicionamiento que tiene la SSP en la sociedad estatal ya que será un indicador para
medir, en otra investigación, la percepción que tienen los ciudadanos sobre las acciones y servicios
que ofrece esta dependencia. Por último, está la innovación de la organización, la cual se refiere
a la introducción de un nuevo método o planeación estratégica para organizar las prácticas en el
espacio laboral y/o la comunicación con los ciudadanos. El objetivo de este tipo de innovación es
mejorar los resultados de la organización desde la perspectiva financiera e incrementar los niveles
de satisfacción de los usuarios, lo que traería en consecuencia el incremento de la productividad
de los usuarios. El conocimiento de la innovación en las TIC en las SSP de las entidades federativas
es un aspecto muy importante, puesto que brinda la oportunidad de identificar las consecuencias
que trae consigo la introducción, implementación y ejecución de las TIC, para garantizar la
seguridad y prevenir el delito en cada estado.
Con base en lo anterior, hablar de Innovación, o de Innovación y Desarrollo (I+D), en el
contexto de la seguridad pública en México, es un tema incipiente y a la vez muy complejo. No
obstante, a partir de los esfuerzos que se han hecho en algunos de los estudios de caso revisados
a lo largo de la investigación, se puede formular la siguiente hipótesis:
Las TIC fortalecen la propuesta de generar cambios y transformaciones en las depen-
dencias de gobierno para adquirir o desarrollar productos y servicios innovadores que faciliten
los procesos internos (con los usuarios) y externos (con los ciudadanos) de las Secretarías en las
diferentes entidades federativas.
En el mismo sentido, cabe destacar que debido a las experiencias internacionales y de
los propios estudios de caso de esta investigación, las cuatro aristas de la innovación deben
considerarse no solo mutuamente incluyentes, sino interdependientes; el proceso de innovación
no puede concebirse como aislado o solo en una de ellas. Se trata de procesos tecnológicos en su
sentido más amplio, es decir, en los que el cambio de una variable repercute en todo el sistema,
por lo que su introyección demanda una visión integral y un repensamiento de formas, fondos y
actividades eventualmente tenidas como hecho, con la finalidad de poder aprovecharlas y evaluar
su eficiencia en su justa dimensión dentro de un proceso de mejora continua.
8. Conclusiones
El análisis de dichas relaciones abre la puerta a todo un mundo de reflexiones,
posicionamientos y grupos complejos que repercuten en todos los campos del quehacer
humano. Lo importante, entendemos, es que más allá de la pléyade de nombres propios y
teorías, seamos capaces de ver la relevancia e importancia de las aportaciones hechas desde los
estudios sociales y culturales de la ciencia y la tecnología. Y es que, como ya apuntábamos al
inicio del capítulo, la ciencia y la tecnología son, hoy en día, cuestiones fundamentales en nuestra
vida diaria tanto individual como social. Su influencia en prácticamente todos y cada uno de los
ámbitos de nuestra vida personal y social es evidente. Sin embargo, esta relación entre ciencia
e individuo, pero sobre todo entre ciencia y sociedad o cultura no es unidireccional. Frente al
determinismo tecnológico, la visión neutralista de la ciencia y el realismo positivista ingenuo, los
estudios sociales y culturales de la ciencia han puesto de manifiesto no solo la carga teórica de la
observación o la subdeterminación de las teorías por la evidencia factual empírica (Blanco Merlo,
1994, p. 246). También han puesto sobre la mesa cómo el desarrollo científico y tecnológico es, al
final de cuentas, un proceso social. La pluralidad de agentes, bienes e intereses que participan en
el mismo, rebasa enormemente el círculo científico y tecnológico en el que a veces parece estar
recluido. El trabajo de científicos e ingenieros está condicionado en primer lugar por la naturaleza
de la institución dentro de la cual laboran, su forma de financiación y las instancias y formas en las
que tiene que presentar resultados. El público o usuarios futuros a quienes va destinado su trabajo
determinan, cuanto menos, el tema o la forma bajo la cual se va a desarrollar, o presentar los
resultados, de una investigación. De ahí que numerosos autores -como hemos podido observar-
hayan señalado la necesidad de identificar los distintos grupos y agentes sociales que participan
en el desarrollo de cualquier tecnología, como algo fundamental. A las razones ya vistas, habría
que sumar el hecho de que conocer el papel que cada agente o individuo juega en el desarrollo
científico-tecnológico (ya sea como científico, ingeniero, gestor, usuario u observador) mejoraría la
práctica científico-tecnológica (ya sea en términos cognoscitivos o productivos). También podría
ayudar a evitar numerosos efectos no deseados y, sobre todo, a conocer la sociedad y la cultura en
la que se dan dichas prácticas. En otras palabras, los estudios sociales de la ciencia no nos hablan
solo de ciencia y tecnología; también son una excelente forma de hacer sociología. Pueden ser a
la vez una base sobre la cual construir prácticas sociales para intentar no solo describir, explicar o
comprender diferentes fenómenos sociales, sino también para alcanzar determinadas metas en el
futuro sin caer en el determinismo pretérito.
Todo ello tiene un precio, reconocer la no neutralidad del desarrollo científico y
tecnológico, la complejidad de tal proceso y la existencia, al menos teórica como señala Rocío
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC
Grediaga (1987, p. 251), de diversas alternativas de desarrollo del saber científico. Unas alternativas
que, en última instancia, vendrían dadas por las diferentes expectativas de vida representadas
por los distintos actores sociales que forman parte de la sociedad. Ello exigiría reconocer
-apoyándonos nuevamente en Grediaga (1987, p. 252)- la existencia de al menos cuatro formas
o ejes problemáticos en torno a los cuales debería o podrían desarrollarse los análisis sobre la
ciencia y la tecnología:
En primer lugar, los estudios de CTS han de mejorar las posibilidades de vida real tanto de
los ciudadanos como de los distintos grupos sociales, colaborando en mejora de la transformación
y control de la materia y de fenómenos naturales en función del tipo de necesidades individuales,
de grupos o de la reproducción de la sociedad como un todo. Por otro lado, estos estudios deben
ayudar en el conocimiento más profundo de las determinaciones históricas y políticas que dan
origen a los distintos desarrollos y procesos tecnocientíficos. De ese modo se desplegaría la
naturaleza no neutral de tales procesos a la luz de las lógicas dominantes y contra-lógicas que
entran en juego. Los estudios de CTS han de contribuir en la conformación de un cierto tipo de
“modo de vida” material concreto y la conformación de una praxis cotidiana teniendo en cuenta
la diversidad y diversificación actualmente existente o posible. Finalmente, deben fungir como
instrumento o guía para la constitución de expectativas o proyectos de transformación de la
realidad de los distintos actores sociales existentes identificando y apoyando prácticas sociales
que incidan en la direccionalidad del futuro.
Ahora bien, dichos análisis deberían contemplar y reconocer siempre desde el inicio la
incompletitud de todo proyecto y las dificultades y riesgos que cada modelo presenta.
Para cerrar este apartado, vale recordar las cinco ideas que Neil Postman23 (1997) elaboró
a propósito de los cambios tecnológicos. En primer lugar, señala Postman, el cambio tecnológico
siempre se refleja en la cultura. Todo cambio tecnológico es un intercambio, pues la tecnología
quita y la tecnología da. Eso significa que, por cada ventaja que la tecnología ofrece, siempre habrá
una desventaja que impactará en las actividades humanas. En ese sentido, el cambio tecnológico
siempre beneficia a unos y perjudica a otros; las ventajas que ofrecen nunca se distribuyen de
manera igualitaria entre la población. Asimismo, es importante tener en cuenta que detrás de
cada tecnología se esconde una filosofía, y se predispone en favor de ciertas perspectivas, logros
y formas de pensar. El cambio tecnológico es ecológico, no aditivo, no se trata de sumar o de
restar algo mientras el resto permanece igual, por el contrario, altera por completo el ambiente.
23 En 1997, Neil Postman, quien fuera uno de los discípulos más destacados de Marshall McLuhan, dictó una conferencia magistral ante una reunión de autoridades eclesiásticas en la ciudad de Denver, dicha conferencia llevó el nombre de Five Things We Need to Know about Technological Change.
Finalmente, concluye Postman, las tecnologías tienden a convertirse en algo mítico. En la
actualidad existe la creencia de que son intocables, inamovibles e inmodificables, una especie de
creación de Dios.
Todo ello nos permite concluir afirmando que la aproximación y toma de decisiones
referente al ámbito tecnología-seguridad pública va mucho allá de cuestiones meramente
instrumentales y coyunturales, pues implica una toma de postura, consciente o no, respecto
al desarrollo de una sociedad, así como del valor conferido a la herramienta tecnológica en la
conservación del orden y paz sociales.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
Capítulo 17Participación ciudadana y las Tecnologías de Información y Comunicación: Caso de la Alerta AMBER
Resumen
En este capítulo se describe la Alerta AMBER desde sus orígenes hasta su estado actual. En la primera
parte se presentan los elementos más importantes del reporte de casos de Alertas AMBER en los Estados
Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En la segunda parte se narra la
presentación del Proyecto Nacional Alerta AMBER en México, en abril de 2011, y su inicio de operación
formalmente en mayo de 2012; se describe la estructura del Comité Nacional para atención de Alertas
AMBER en México y su enlace con las 32 entidades federativas. Asimismo, se presentan los principales
resultados, muy favorables por cierto, de poco más de dos años de operación a nivel nacional. En las
conclusiones se presentan algunos retos que enfrenta México y recomendaciones para mejorar su
funcionamiento, con base en mejores prácticas observadas en otros países.
_______________
Autor: Luis A. Trejo Rodríguez
1. Introducción
Un elemento muy importante en el estudio realizado, es el impacto que tiene el uso de las
Tecnologías de Información y Comunicaciones (TIC) en la relación entre el Estado y la ciudadanía.
En varios capítulos del presente estudio se describen los principales canales de comunicación
con la ciudadanía en diferentes entidades federativas. Los objetivos de esta comunicación es de
naturaleza variable; por ejemplo, es usada para informar a la población en materia de seguridad,
para fomentar una cultura de prevención del delito, para reforzar los procesos de denuncia
ciudadana y de denuncia anónima, entre otros. Sin embargo, dada la importancia del Programa
Nacional Alerta AMBER en México, dedicamos el presente capítulo a su descripción.
La Alerta AMBER representa un mecanismo de comunicación de gran envergadura entre
el Estado y sus ciudadanos. Hace uso de tecnologías tradicionales como una llamada telefónica, o
bien, mediante tecnologías actuales como el portal oficial de Alerta AMBER en México, se solicita
en línea la activación de la alerta; asimismo el ciudadano puede hacer la misma solicitud a través
de aplicaciones móviles. También, hace uso de tecnologías de comunicación de proveedores de
servicio y de medios de comunicación de radio y televisión.
La comunicación inicia entonces con el ciudadano cuando éste reporta la desaparición
o posible privación ilegal de la libertad de un menor. La solicitud de Alerta AMBER es analizada
por el Comité Estatal, y en su caso por el Comité Nacional, para decidir si la activación de la alerta
procede y de ser así detonar los mecanismos de comunicación masiva a través de todos los medios
al alcance. De esta manera, se da a conocer la alerta entre la población, con una escala estatal,
inter-estatal, nacional o si el caso lo requiere, más allá de nuestras fronteras.
En este capítulo se describe la Alerta AMBER, desde sus orígenes hasta su estado actual.
En la primera parte se presentan los elementos más importantes del reporte de casos de Alertas
AMBER en los Estados Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En
la segunda se narra la presentación del Proyecto Nacional Alerta AMBER en México, en abril de
2011, y su inicio de operación formalmente en mayo de 2012; se describe la estructura del Comité
Nacional para atención de Alertas AMBER en México y su enlace con las 32 entidades federativas.
Asimismo, se presentan los principales resultados de poco más de dos años de operación a nivel
nacional. En las conclusiones, se presentan algunos retos que enfrenta México y recomendaciones
para mejorar su funcionamiento, con base en mejores prácticas observadas en otros países.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
2. Orígenes de la Alerta AMBER
Amber Hagerman tenía nueve años de edad cuando fue secuestrada y, cuatro días
después, hallada muerta cerca de su casa. El 13 de enero de 1996, Amber fue vista por última vez
paseando en su bicicleta, en Arlington, Texas, cuando un hombre la raptó subiéndola a su
camioneta. La autopsia reveló que había estado viva dos días antes de que su cuerpo fuera
localizado. Los noticiarios, periódicos y estaciones de radio locales no dejaban de hablar del
infanticidio. Su asesinato se mantiene sin resolver. Los residentes de Dallas-Fort Worth iniciaron
pláticas con las estaciones de radio, no solo para expresar su frustración y enojo, sino también
para ofrecer sugerencias para prevenir tales crímenes. Diana Simone, sugirió la implantación de
un programa que usara el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) para
notificar al público cuando un menor fuese secuestrado. EAS es el mismo procedimiento que se
utiliza para emergencias de climas severos. Si la comunidad era enterada en poco tiempo, podría
participar en la búsqueda. Simone pidió que el programa fuera dedicado a la memoria de Amber
Hagerman; entonces los dueños de las estaciones de radio, en conjunto con las autoridades
crearon el Plan AMBER.
Según varios expertos, los primeros minutos en un secuestro son cruciales. Mientras más
tiempo pasa, aumentan las probabilidades de nunca encontrar a la víctima o de hallarla muerta.
La estrategia establecía que las estaciones de televisión y radio interrumpieran su programación
cuando un menor desapareciera. Así, no solamente la policía buscaría al secuestrador, sino
que habría miles de ojos que podrían ayudar a encontrar, por ejemplo, el automóvil en el que
transportaran a la víctima.
El programa escaló como una iniciativa nacional y fue adoptado por el Centro Nacional
de Menores Desparecidos y Explotados (NCMEC, por sus siglas en inglés) bajo el nombre de
Desaparecidos de América: Difusión y Respuesta a Emergencias (AMBER1).
Este programa es una alianza voluntaria entre la autoridad, difusoras de radio y televisión y
servicios de transporte, para activar boletines urgentes con información del menor desaparecido
y de su posible secuestrador. El objetivo de la Alerta AMBER es que, de manera casi inmediata, la
comunidad participe en la búsqueda y recuperación del menor.
El programa Alerta AMBER utiliza hoy en día toda la tecnología disponible para alertar al
público, a través del apoyo de proveedores de contenido de internet, proveedores de telefonía,
1 America’s Missing: Broadcast Emergency Response.
redes sociales, portales web, representantes de la industria de comunicación inalámbrica, entre
otros.
Cada año, estas alertas permiten la recuperación exitosa de niños extraviados y
presuntamente secuestrados. Desde sus inicios en 1996 a diciembre de 2011, 572 niños han sido
recuperados a salvo gracias a la activación de la Alerta AMBER.
2.1 Criterios para activar la Alerta AMBER
Cuando una autoridad es notificada sobre el secuestro de un menor, debe primeramente
determinar si el caso cumple con los criterios del Programa AMBER. El Departamento de Justicia de
los Estados Unidos, enlista los siguientes: Las autoridades policiacas tienen un motivo razonable
para creer que ha ocurrido el secuestro de un menor; el secuestrado tiene 17 años de edad o
menos; las autoridades consideran que el menor secuestrado se encuentra en peligro inminente
de sufrir algún daño corporal serio o incluso la muerte; existe suficiente información descriptiva
de la víctima y el secuestrador; finalmente, el caso ha sido dado de alta en la base de datos del
Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés).
Una Alerta AMBER puede involucrar a uno o más menores y es activada a nivel local,
regional o estatal. Una vez activada, la alerta puede ser detonada en otro estado a petición del
Coordinador de la Alerta AMBER en el estado, creando así una activación multiestatal. A pesar de
que una Alerta AMBER puede ser activada en varios estados al mismo tiempo, nunca se hace bajo
un esquema nacional.
Una Alerta AMBER es considerada exitosa cuando el menor haya sido recuperado con
bien como resultado directo de la activación de la Alerta AMBER. No es considerada exitosa si se
determina durante la investigación que se trata de un caso infundado o una falsa alarma.
2.2 Participación del FBI en Alertas AMBER
El FBI cuenta con Equipos de Despliegue Rápido en casos de Secuestro de Menores (CARD,
por sus siglas en inglés) diseñados para desplegar en campo equipos de cuatro a seis personas de
vasta experiencia para ofrecer apoyo en 30 estados a las autoridades locales.
El equipo CARD nacional cuenta con 60 miembros organizados en diez equipos que
atienden cinco regiones a lo largo del país. Desde la inclusión de los equipos CARD en 2006, han
participado en más de 70 ocasiones apoyando a las autoridades locales donde se ha detonado
una Alerta AMBER o se ha reportado la desaparición misteriosa de un menor.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
3. Estadísticas de la Alerta AMBER en los Estados Unidos
El sitio oficial del programa Alerta AMBER es administrado por el Departamento de Justicia
de los Estados Unidos, por la Oficina de Programas de Justicia (Departamento de Justicia de los
Estados Unidos, 2014). Los reportes anuales de 2012 y 2013 no están disponibles; sin embargo
vale la pena revisar el último reporte de 2011, en donde se pueden apreciar varios estadísticos
relacionados con la eficiencia de la aplicación del programa en dicho año. Finalmente, se presentan
resultados acumulados desde 2005 a 2011.
3.1 Alertas AMBER en los Estados Unidos en 2011
En 2011, 158 Alertas AMBER fueron activadas involucrando a 197 menores, de las cuales
37 fueron consideradas exitosas, es decir, que la recuperación satisfactoria del menor se dio como
resultado directo de la generación de la Alerta.
La Figura 1 muestra el tiempo transcurrido entre el momento en que se reportó la
desaparición del menor a las autoridades y la activación oficial de la Alerta AMBER. Se cuenta con
la información de 103 casos: 25 alertas fueron activadas en menos de tres horas; 33 entre cuatro
y seis horas, y 24 alertas entre siete y doce horas; el resto de los periodos puede apreciarse en la
figura.
La Figura 2 muestra el tiempo transcurrido entre la activación oficial de la Alerta AMBER y
la recuperación del menor. Se cuenta con la información de 106 casos: en 53 casos la recuperación
se llevó a cabo en menos de tres horas; en 16, entre cuatro y seis horas; y 22 casos entre siete y
doce horas; el resto de los periodos puede apreciarse en la figura.
Número de Casos
35
30
25
20
15
10
5
0
Menos
de 1 hora
6
19
33
24
10
6 5
De 1 a 3
horas
De 4 a 6
horas
De 7 a 12
horas
De 13 a 24
horas
De 25 a 48
horas
Más de 48
horas
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Figura 1: Total de reportes según tiempo entre el reporte de desaparición y la activación de la Alerta AMBER en los Estados Unidos en el año 2011.
Las distancias recorridas entre el lugar de desaparición del menor y la recuperación del
mismo se conocen en 128 casos. En 46 de ellos el reporte y la localización del menor ocurrió en la
misma ciudad; en 57 casos se dio fuera de la ciudad pero en un radio de 160 kilómetros; en 19, la
distancia fue entre 161 y 800 kilómetros; en 4 casos entre 801 y 1 600 kilómetros; y en 2 fue mayor
a 1 600 kilómetros. En la Figura 3 se puede apreciar que en más del 80% de los casos los menores
fueron recuperados en un radio menor a los 160 kilómetros.
3.2 Alertas AMBER en los Estados Unidos de 2005 a 2011
El número de Alertas AMBER en el periodo de 2005 a 2011 ha tenido una tendencia a la
baja, con una disminución del 43%. El detalle de las alertas detonadas y el número de menores
involucrados en cada año se puede observar en las Figuras 4 y 5.
Menos
de 1 hora
De 1 a 3
horas
De 4 a 6
horas
De 7 a 12
horas
De 13 a 24
horas
De 25 a 48
horas
Más de 48
horas
Número de Casos
40
30
20
10
0
18
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Figura 2: Total de casos según tiempo entre la activación de la Alerta AMBER y recuperación del menor en los Estados Unidos en el año 2011.
35
16
22
4 4
7
Número de Casos
46
57
19
42
60
50
40
30
20
10
0
0 km Menos de 160 km De 161 a 800 km De 801 a 1 600 km Más de 1 600 km
Figura 3: Total de casos según distancias entre lugar de desapareción y recuperación del menor en los Estados Unidos en el año 2011.
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
El número de Alertas AMBER multiestado, en el periodo 2005 a 2011 ha tenido un
promedio de 12.8 por año, con un mínimo de 6 en 2007 y un máximo de 21 en 2005. Un total de
62 menores involucrados en una Alerta AMBER en este periodo fueron recuperados sin vida. Esta
cifra presenta una tendencia descendente de 2005 (15 casos) a 2011 (con 5 casos).
3.2.1 Secuestros internacionales
De 2005 a 2011, el número de menores relacionados con la Alerta AMBER que fueron
encontrados fuera de los Estados Unidos fue de 23. La Figura 6 muestra los países donde se logró
la recuperación en cada año, así como el número de casos.
Año Número de Alertas AMBER
Número de menoresinvolucrados
2005
2006
2007
2008
2009
2010
2011
275
261
227
194
208
173
158
338
316
278
256
264
211
197
Figura 4: Número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011.
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Figura 5: Tendencia del número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011.
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Número de menores involucrados
Número Alertas AMBER
400
300
200
100
0
338
2005 2006
316
2007
278
2008
256
2009
264
2010
211
2011
197275261
227194 208
173158
4. Alerta AMBER en México
México presenta el proyecto Programa Nacional Alerta AMBER en abril de 20112 y es el
primer país de América Latina y el décimo de doce en el mundo en hacerlo (Informador, 2011).
Los siguientes países se han unido al programa: Puerto Rico, Canadá, Francia, Reino Unido, Irlanda,
Australia, Holanda, Malasia, Grecia y Alemania.
El Programa Alerta AMBER México, oficialmente puesto en operación el 2 de mayo de 20123,
es una red que rápidamente enlaza autoridades, organismos no gubernamentales, ciudadanos
y medios de comunicación para localizar a menores que se encuentren en riesgo inminente de
sufrir daño grave por motivo de ausencia, desaparición, extravío, privación ilegal de la libertad, no
localización o cualquier circunstancia donde se presuma la comisión de algún delito ocurrido en
territorio nacional (Azteca Noticias, 2012).
2 En el acto, efectuado en el Papalote Museo del Niño, estuvieron como funcionarios en 2011, el Secretario de Gobernación, José Francisco Blake Mora, la titular de la Procuraduría General de la República, Marisela Morales Ibáñez, y el Secretario de Seguridad Pública Federal, Genaro García Luna.3 El acto, efectuado en el Palacio Postal del Centro Histórico capitalino, fue encabezado por Margarita Zavala y otros funcionarios de 2012, entre ellos, la Procuradora General de la República, Marisela Morales Ibáñez; el Embajador de Estados Unidos en México, E. Anthony Wayne; así como el Secretario de Comunicaciones y Transportes, Dionisio Pérez-Jacome.
Figura 6: Secuestros internacionales en los Estados Unidos en el periodo 2005 a 2011.
Año Númerode casos País(es) de recuperación
2005
2006
2007
5
4
Ninguno
México (4), Líbano (1)
México (2), Honduras (2)
Ninguno
México (3), Canadá (1),Rumania (1)
México (6)
México (2), Canadá (1)
Ninguno
6
3
Ninguno
5
2009
2010
2011
2008
Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011).
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
El Programa Alerta AMBER México, cuenta con un Comité Nacional, presidido por el
titular de la Procuraduría General de la República (PGR), y auxiliado por el titular de la Fiscalía
Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas (Fevimtra), en la que
recaerá la Coordinación Nacional del Programa. El Comité Nacional es el responsable del análisis
y evaluación de los casos a efecto de determinar la activación o no de la alerta AMBER México, así
como de la actualización y desactivación de la misma. También, es el responsable de establecer los
mecanismos de coordinación con la Procuraduría General de Justicia o Fiscalía de cada una de las 32
entidades federativas, para facilitar el intercambio de información institucional y las herramientas
tecnológicas para la búsqueda, localización y pronta recuperación de menores. Cada entidad
federativa debe contar con una Coordinación Estatal de Alerta AMBER, a cargo de la persona que
designe el titular de la Procuraduría General de Justicia de cada estado o fiscalía respectiva, y
fungirá para efectos del protocolo como enlace AMBER.
Actualmente, las 32 entidades federativas forman parte del Plan Nacional Alerta AMBER;
los estados Colima, Chihuahua, Guerrero, Michoacán y Durango operan pero no han formalizado
su participación con el Comité Nacional (ver Figura 7).
Los criterios que se valoran para la activación de la Alerta AMBER México son los siguientes:
La niña, niño o adolescente es menor de 18 años; se encuentra en riesgo inminente de sufrir daño
grave a su integridad y existe información suficiente: nombre, edad, sexo, características físicas,
señas particulares, padecimientos, discapacidades, vestimenta que portaba al momento de la
ausencia; así como la descripción de las circunstancias de los hechos, las personas y vehículos
Figura 7: Panorama Nacional del Programa AAMX.
Fuente: Comité Nacional Alerta AMBER México (2014).
Estados Formalizados
Estados que operan sin Formalizar
involucrados, la última vez que fue visto y algún otro dato que se considere relevante. Dependiendo
de las circunstancias del caso, se puede activar una alerta estatal, nacional o internacional.
La PGR ha puesto a disposición de la ciudadanía los siguientes medios electrónicos como
puntos oficiales para recibir y proveer información relacionada con las Alertas AMBER en México,
y con el propósito de que todas las entidades del país se comuniquen y coordinen acciones en
el menor tiempo posible para la pronta localización de niñas, niños y adolescentes: Sitio oficial
Alerta AMBER México (http://www.alertaamber.gob.mx); Facebook (Alerta Amber Mx); Twitter (@
AAMBER_mx); correo electrónico ([email protected]) y la aplicación móvil Alerta AMBER
México para varias plataformas.
Nelly Montealegre Díaz, actual titular de FEVIMTRA, dio a conocer el lanzamiento en 2014
de la aplicación móvil que permite a la ciudadanía solicitar la activación de una alerta a través de
telefonía celular. La aplicación permite el llenado de una solicitud de activación de alerta que llega
vía correo electrónico a los enlaces encargados de la operación del programa, quienes se pondrán
en contacto con la persona solicitante para recabar mayor información y dar paso a la valoración
de la activación.
Desde el inicio del Programa Alerta AMBER México en mayo de 2012 a la fecha, se han
activado 304 alertas que han permitido la recuperación de 184 niños desaparecidos, gracias a
la colaboración de la comunidad nacional e internacional. La recuperación de 121 niñas, niños
y adolescentes ha sido en un tiempo no mayor a las 72 horas, datos reportados en el marco del
Segundo Foro Nacional de Enlaces de Alerta AMBER México (El Sol de México, 2014) y en el Boletín
Informativo No. 3 del sitio oficial Alerta AMBER México (Comité Nacional Alerta AMBER México,
2014).
En dicho foro, estuvieron representantes de las Procuradurías y Fiscalías de las 32 entidades,
de las Delegaciones Estatales de la Procuraduría General de la República y de la Cámara Nacional
de la Industria de la Radio y la Televisión. El evento fue convocado por la Fevimtra de la PGR,
teniendo como sede la Secretaría de Gobernación en la Ciudad de México los días 26 y 27 de mayo
de 2014, donde se revisaron las estrategias en materia de comunicación para difundir de manera
oportuna la desaparición de un menor.
5. Retos de la Alerta AMBER en México
El Programa Nacional Alerta AMBER México, como estrategia busca sensibilizar y
concientizar a la sociedad, para sumar miles de ojos y oídos para ver, escuchar y apoyar en la tarea
de difusión, búsqueda, localización y recuperación de menores.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
Sin embargo, una encuesta nacional en vivienda realizada en agosto de 2013 por
Parametría, empresa dedicada a la investigación estratégica de la opinión y análisis de resultados,
muestra que el programa es conocido por apenas el 31% de los mexicanos; es decir, para casi siete
de cada diez entrevistados, la Alerta AMBER es un programa desconocido (Parametría, 2013). La
encuesta muestra también que el 72% de los consultados no sabe de la existencia del número
telefónico para poder denunciar la desaparición de menores de edad, ya sea el de su estado o el
federal. Solo 28% identificó la existencia del mismo. En el caso del Distrito Federal, entidad donde
hay más difusión del programa, 6 de cada 10 entrevistados sabía del medio para activar la Alerta
AMBER.
Uno de los casos de éxito más conocidos, sucedido en abril de 2013, es el de Valeria
Hernández de Jesús, quién desapareció en Texcoco, Estado de México y fue encontrada en El
Salvador gracias a la activación de la Alerta AMBER México en escala internacional (CNN México,
2013).
Es importante recalcar la participación de diferentes actores en México, como lo muestra
la firma del convenio entre la Cámara Nacional de la Industria de Radio y Televisión, la Secretaría de
Gobernación y la Procuraduría General de la República, en donde la primera dispone de sus 1 200
emisoras afiliadas para difundir la Alerta AMBER en el país y así localizar a menores extraviados,
sumando a los habitantes mediante una reacción eficaz y coordinada (Comité Nacional Alerta
AMBER México, 2014). Aunque es un gran logro, es importante sumar otros actores a este plan
nacional, incorporando su infraestructura de difusión de información, como pueden ser pantallas
en los metros; las de aeropuertos, terminales de autobuses, carreteras federales; los espectaculares
digitales, etc. Por ejemplo, durante la activación de una alerta nacional AMBER en Francia, en
donde el nombre del programa es Alerte Enlèvement, es inevitable recibir la información, inclusive
como turista, al verla a través de todos los medios posibles (Ministerio de la Justicia de Francia,
2014).
Los dos eventos realizados, 1º y 2° Foro Nacional de Enlaces de Alerta AMBER México,
es una gran incitativa por parte de la Fevimtra de la PGR; sin embargo, es altamente deseable
involucrar en mayor medida a la ciudadanía, haciendo de los foros un espacio más abierto para
el intercambio de ideas y experiencias. Asimismo, es recomendable contar con un sitio oficial del
Foro Nacional, para que la ciudadanía pueda tener acceso a los temas presentados y conclusiones
del evento. Por otro lado, se percibe que el número para reportar Alertas AMBER en México varía
en cada estado y el número de Alerta AMBER nacional, 01 800 00 854 00, es conocido por apenas
el 28% de la población, según los resultados de la encuesta de Parametría.
Como muestra, en Querétaro los números asociados a la Alerta AMBER Querétaro son:
Locatel 229 1111, celular Telcel 119, línea de emergencia 066 y lada sin costo 01 800 975 5776.
En Tabasco los números son: 01 (933) 357 2108 y (933) 313 6550 extensión 1217, así como
dos correos electrónicos: [email protected] y [email protected].
En San Luis Potosí se reporta al 066. En Veracruz al 01 (228) 815 0493, que es el número de la
PGJ del Estado. En Nuevo León, la Alerta AMBER NL se puede reportar al (81) 2020 4439 y al
(81) 2020 4460, este último pertenece a la Agencia Estatal de Investigaciones. En el D.F., la Alerta
AMBER DF se puede reportar a los teléfonos: 066, 089, 5208 9898 (SSP), 5658 1111 (Locatel),
5533 5533 (Consejo Ciudadano) y al 52 00 9000 (PGJ DF). Es evidente que no hay una buena
coordinación en cuanto a la homologación del número asignado para reportar Alertas AMBER en
cada estado. Si bien el Comité Nacional de Alerta AMBER México ha estandarizado su número, es
posible mejorar su estructura y replicarse en cada estado con la adecuación necesaria. Siendo el
número federal para la Alerta AMBER el 01 800 00 854 00, se puede conservar el prefijo 01 800 008
XXXX y utilizar los 4 dígitos restantes para codificar el número en cada estado. Por ejemplo, Querétaro
sería 01 800 008 0QRO, es decir, 01 800 008 0776, y Nuevo León sería 01 800 008 00NL, es decir,
01 800 008 0065, etc. De esta manera, cada estado tendría un número único, y no varios, que
además de generar confusión en la ciudadanía, muchos de ellos son utilizados para otro tipo de
emergencias, repercutiendo en pérdida de minutos muy valiosos.
Es muy importante una mayor difusión a nivel nacional del programa mismo y de los
canales oficiales para reportar un evento de desaparición de algún niño, niña o adolescente; de
esta forma se podrían mejorar los resultados de la encuesta realizada por Parametría en agosto de
2013.
Regresando al tema de canales y medios de comunicación para la ciudadanía, la aplicación
móvil desarrollada para solicitar el levantamiento de una Alerta AMBER México es una excelente
herramienta. Puede ser mejorada de manera muy significativa, incorporando la comunicación
en sentido inverso, es decir, el administrador de la aplicación podría enviar a todos sus usuarios
notificaciones con el detalle de cada Alerta AMBER en el momento en que es activada. Asimismo, la
aplicación podría permitir consultar el histórico de las Alertas AMBER y su estado actual (localizado,
desactivada, activa, etc). De esta forma, no solo se tiene la posibilidad de que el ciudadano tenga
una herramienta más para realizar una solicitud de Alerta AMBER, sino que estará muy atento a
las Alertas AMBER activadas prácticamente en tiempo real. La eficiencia de la Alerta AMBER en
gran medida radica en el número de ojos y oídos que se suman a la búsqueda; aquí existe una
oportunidad para hacerlo.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER
6. Conclusiones
En cada uno de los casos presentados en este estudio, los estados participantes reportaron
de manera muy breve su protocolo de respuesta y atención a una Alerta AMBER, generada en
el mismo estado o activada a nivel federal. Las Secretarías de Seguridad Pública (o Ciudadana)
mencionaron su participación en este protocolo a través de la coordinación con la Procuraduría
General de Justicia o Fiscalía del mismo estado. Como se mencionó al inicio del capítulo, es
importante reconocer que casi después de dos años de operación en México, los 32 estados de la
federación cuentan con los mecanismos necesarios para participar en el Programa Nacional Alerta
AMBER, y únicamente restan cinco estados de formalizar dicha participación.
El Programa Nacional Alerta AMBER definitivamente invita a una mayor participación
ciudadana, pues en ella radica la fortaleza del mismo. El uso de la tecnología permite a la ciudadanía
participar estrechamente y de manera oportuna. El Programa Nacional maneja principalmente
las siguientes herramientas tecnológicas: Twitter con 37 300 seguidores; Facebook4; aplicación
móvil5 Alerta AMBER México; correo electrónico, así como un sitio oficial para dar a conocer la
información más relevante del programa y alarmas en curso. Tomando como referencia el
número de seguidores en Twitter, el número de usuarios participando a través de estos medios
es sumamente bajo, por lo que se requiere de mayor difusión a nivel nacional tanto del programa
como de los medios tecnológicos, para participar de manera activa y oportuna. Algunos cientos
de miles o tocando los millones de usuarios, podría ser una meta por parte del Comité Nacional
responsable del programa.
Además de una estrategia de difusión más agresiva, otra manera de incrementar la
participación puede ser considerando sistemas inmediatos de comunicación con la ciudadanía,
como lo es el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) utilizado en los
Estados Unidos para básicamente tres casos de emergencia: seguridad nacional, desastres
naturales (principalmente relacionados con condiciones climáticas) y Alerta AMBER. Vale la pena
revisar los requerimientos tecnológicos y los acuerdos necesarios entre diferentes actores para
medir la factibilidad de implementar un sistema similar en México.
Por otro lado, ha sido de gran valor la liberación del sitio oficial de Alerta AMBER México
para fines de coordinación nacional, centralización de información y generación de boletines
informativos para la ciudadanía. Sin embargo, parece ser necesario la generación de reportes
4 No es público el número de seguidores. 5 No es público el número de descargas que tiene la aplicación desde su lanzamiento en mayo de 2014.
estadísticos anuales, similares a los realizados por el Centro Nacional para Niños Desaparecidos y
Explotados con respecto a la Alerta AMBER en los Estados Unidos, en donde se pueda consultar
el detalle de los casos de Alerta AMBER ocurridos en territorio nacional. También, es importante el
registro de cada caso y de manera cotidiana en una base de datos nacional, posiblemente a través
de la Plataforma México.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Recomendaciones
El estudio de las TIC en la seguridad pública en México encontró esfuerzos interesantes
de innovación. Nuevos productos y procesos organizacionales soportados por aplicaciones
tecnológicas han generado cambios importantes para mejorar los procesos de reacción y
prevención de delitos, así como otras situaciones de emergencia. Sin embargo, detrás de estos
avances se evidencian diversas áreas de oportunidad que se señalaron con anterioridad. A través
de las recomendaciones que se desarrollan en seguida, el equipo de investigación propone un
conjunto de acciones que pueden contribuir a la superación de los retos detectados:
• Desarrollar un sistema único de control de delitos en tiempo real que reciba todas
las denuncias (llamadas, correos electrónicos y redes sociales), lleve una agenda
electrónica, dé seguimiento a las denuncias ciudadanas e integre el sistema del
despliegue operativo con aplicaciones de GPS/AVL y el sistema de videovigilancia
urbana. Se recomienda el desarrollo de tecnologías integradoras que ayuden a
almacenar y procesar la evidencia digital y física al mismo tiempo.
• Incorporar sistemas informáticos que ayuden a evaluar las tendencias y las
probabilidades (CompStat), satisfacer las necesidades de la inteligencia táctica,
proporcionar de manera integral la información operativa y periodística y facilitar
el control de asistencia para libertad bajo caución. Se recomienda invertir en el
equipo correspondiente para soportar el procesamiento multiusuario y unidades
de respaldos centralizados y cuidar la interoperabilidad1 de los sistemas y
aplicaciones tecnológicas en uso.
_______________
Integradora: Doreen Vorndran
1 La interoperabilidad es uno de los objetivos de la Estrategia Digital Nacional del Gobierno de la República de Enrique Peña Nieto y se refiere a la capacidad de los sistemas para intercambiar información del gobierno en cuatro aspectos: técnico, semántico, organizacional y gobernanza.
• Enlazar los sistemas de información que proporcionan datos sobre antecedentes
penales, registro de vehículos y de infracciones administrativas con las bases
de datos no delictivas que proporcionan información sociodemográfica, socio-
económica o la identidad de personas sin antecedentes penales.
• Desarrollar aplicaciones móviles para extender las opciones de denuncias
por medio de texto, imagen, video y audio. Se recomienda desarrollar las
herramientas correspondientes que permitan verificar y procesar la información
y asegurar la interoperabilidad con los demás sistemas. Un caso de éxito es la
plataforma Face Watch2 de Inglaterra, en la cual se pueden reportar incidentes
delictivos y compartir información entre empresas, la ciudadanía y la policía.
En particular, la plataforma está habilitada para compartir imágenes y entregar
evidencia digital a la policía, las cuales podrían inclusive ser enviadas en tiempo
real a través de dispositivos tecnológicos apropiados a las patrullas y policías. Esto
permitiría un mejor conocimiento situacional y mayor eficacia en la atención de
incidentes.
• Aumentar la cobertura territorial del sistema de comunicación para el transporte
de voz y datos en tiempo real. Se considera oportuno modificar las fórmulas para
calcular la inversión gubernamental en infraestructura tecnológica. En particular,
se sugiere agregar la extensión territorial al catálogo de criterios.
• Consolidar la innovación del equipo de radiocomunicación a través de la
sustitución de los radios analógicos y digitales actualmente en uso con
dispositivos que tengan la capacidad de transporte de datos, imágenes, videos
y voz en tiempo real, un alto nivel de encriptación y con economías de escala.
Asimismo se recomienda aumentar su interoperabilidad con los estándares
abiertos para reforzar el transporte de datos, imágenes, videos y voz en tiempo
entre el policía, la patrulla y la base.
• Aumentar la capacidad y la velocidad del transporte de datos móviles en tiempo
real mediante la incorporación de nuevas tecnologías de redes como LTE que
no solo optimice el transporte de datos y la integración de otros servicios de
multimedia sino facilite la comunicación con otros países en materia de seguridad
pública.
2 www.facewatch.co.uk
Recomendaciones
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
• Ampliar la cobertura del sistema de videovigilancia y vincularlo con otras apli-
caciones, como las de lectores faciales, detección de drogas y detección de
disparos.
• Incrementar la aplicación de las redes sociales en el trabajo policial. Se recomienda
desarrollar estrategias puntuales para aumentar el número de seguidores y
profundizar la interacción con ellos. Para eso se tendría que contar con equipo y
aplicaciones tecnológicas que permitan la sincronización de datos entre las redes
sociales con los de la policía y el análisis correspondiente de la información. De esa
manera se refuerza el monitoreo de los eventos y la actuación rápida y eficaz de las
instituciones de seguridad pública. Su presencia en los nuevos espacios públicos
de las redes sociales e Internet fortalece el modelo de la policía comunitaria o de
proximidad social, e incentiva la participación ciudadana en la denuncia y en la
investigación.
• Complementar la comunicación con la ciudadanía a través de medios de eva-
luación. En particular, se recomienda la introducción de encuestas de satisfacción
del cliente y modernizar el sistema de quejas.
• Desarrollar e implementar una estrategia de apertura de datos. Según la Estra-
tegia Digital Nacional 2014, la publicación de información en formato de datos
abiertos forma parte del modelo efectivo de gobernanza. Se recomienda que
las instituciones gubernamentales desarrollen aplicaciones tecnológicas que
proporcionen datos abiertos de seguridad pública, y que permitan la consulta
de reportes y de mapas delictivos interactivos, lo cual se puede combinar con
instrucciones de prevención.
• Tener esquemas de evaluación que faciliten la toma de decisiones sobre la
adquisición de las TIC adecuadas o de punta para sus funciones. Para ello se
recomienda determinar el grado de eficiencia y eficacia que se espera en los
procesos operativos soportados por estas tecnologías. Criterios que se podrían
tomar en cuenta son la reducción de costos, disminución del tiempo de respuesta,
la baja de los incidentes delictivos, el incremento de la percepción de seguridad,
la mejora en la atención a víctimas, el respeto a los derechos humanos (tanto de
las víctimas como los presuntos delincuentes) y la integridad del comportamiento
policial (anti-corrupción).
Recomendaciones
• Medir anualmente la innovación tecnológica con base en las aplicaciones
tecnológicas, innovaciones y eficacia. Se recomienda la construcción de un índice
multidimensional de innovación tecnológica en la seguridad pública.
• Apoyarse con más medidas tecnológicas, criminalísticas y legales para disminuir
la cantidad de llamadas no efectivas que se reciben al sistema de llamadas de
emergencia.
• Asegurar el acceso de las instituciones de seguridad pública de los tres órdenes
de gobierno a la banda ancha móvil en el menor tiempo y en el esquema costo-
beneficio más oportuno. En particular, se recomienda diseñar una estrategia la
cual capitaliza las iniciativas gubernamentales, plasmadas en la Reforma
Constitucional en materia de telecomunicaciones y en la Estrategia Digital
Nacional, para la construcción de redes de banda ancha a nivel nacional en
beneficio para la seguridad pública en México.
Hoy en día, un modelo de operación integral en materia de seguridad pública incorpora
policías, planeación y tecnología. El aprovechamiento de las TIC facilita la gestión de las
operaciones. Sin embargo, la planeación y el personal confiable y capacitado son indispensables.
Como decía un funcionario en una de las entrevistas: “La tecnología es tan fuerte y eficiente como
es su personal”. No obstante, los cambios en las administraciones públicas impiden la continuidad
de trabajar en las agendas estratégicas digitales a largo plazo.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
Conclusiones generales
En la actualidad en México se pueden observar cambios significativos en el uso de las
TIC en las funciones primordiales de las instituciones a cargo de la seguridad pública. Estas se
aplican en diferentes áreas de las dependencias como son: la policía, el sistema penitenciario,
la protección civil, la profesionalización del personal, etc. Estas tecnologías se evidencian en la
adquisición de equipo, software, desarrollo de aplicaciones, uso de bases de datos, redes sociales
y la modificación de los procesos y protocolos de actuación.
Se pueden identificar cinco procesos principales en las funciones de prevención y
reacción, que se encuentran apoyados por aplicaciones tecnológicas. Aunque hay un conjunto de
diferentes herramientas tecnológicas en las instituciones de seguridad pública analizadas, existen
coincidencias, las cuales se presentan a continuación.
En primer lugar está el proceso de coordinación operativa donde se brindan, entre otros,
los servicios de atención a emergencias y radio patrulla. El servicio de atención a emergencias
consiste en la recepción de la llamada de emergencia, la asignación de recursos (personal y
vehículos) y la atención en el lugar que incluye la verificación del incidente, dar asistencia a las
personas que solicitaron el servicio y proporcionar un reporte del evento. En todos los estudios de
caso analizados se utiliza la radio digital y analógica para la comunicación entre el operador y la
patrulla, con el fin de identificar las unidades más cercanas y enviar las órdenes correspondientes.
Además, sirve para monitorear la situación a través de consultas de intervalos regulares, hasta
que el caso sea atendido totalmente. El proceso del despliegue operativo en algunos estudios de
caso es soportado por GPS, lo cual permite identificar y ubicar de manera eficiente y oportuna a
las patrullas. Gracias a la información de esta aplicación disminuye la demora en el despliegue de
los servicios de emergencia. Es decir, enviar a la unidad más cercana ahorra tiempo y mejora el
servicio a la población.
El botón de pánico es otra tecnología que se está utilizando para comunicar y atender
emergencias en algunos de los estudios de caso. Se han desarrollado diferentes opciones de este
servicio que permiten instalarlo físicamente en un sitio, descargarlo como app en el dispositivo
móvil o llevarlo en el bolsillo como alternativa inalámbrica.
_______________
Integradores: Alejandro Ocampo (Ética, Seguridad Pública y Tecnología) y Doreen Vorndran (General)
En relación con la radio patrulla, su servicio está orientado a la prevención de delitos, la
percepción de seguridad en la población y la actuación con iniciativa y criterio. Se recorre el lugar
a pie, de forma motorizada o montada, con el fin de garantizar la presencia policial en el lugar
a través de rondines, observación, inspección y otras tareas rutinarias. En todos los estudios de
caso se indicó que tanto los elementos como los vehículos cuentan con equipo correspondiente
para comunicarse de patrulla a patrulla y de patrulla a la cabina de radiocomunicación. Gracias
al sistema de radio, otras unidades especiales, como los bomberos, las ambulancias y protección
civil, reciben comunicación oportuna para realizar su servicio.
Ambos servicios de la coordinación operativa, emergencias y radio patrulla, cuentan
con el soporte de aplicaciones tecnológicas para la comunicación de voz y datos. Entre ellos
se destacan el teléfono fijo, móvil e inteligente y la radio. Además, se aprovechan soluciones
comerciales que integran la telefonía, la radio, los mensajes de texto y datos1. Se menciona en
todos los estudios de caso que sus sistemas de comunicación están encriptados para prevenir la
intercepción de la información. El transporte de voz y datos está dividido en 50% de voz y 50% de
datos, aunque se recomienda que sea 30% de voz y 70% de datos por motivos de seguridad en la
misma comunicación. Una posible explicación de que la división de la transmisión de voz y datos
sea 50% y 50%, es la limitación del sistema de Tetrapol, la tecnología de radiocomunicación digital
y analógica en los estudios de caso. Aunque recibió una muy buena evaluación por parte de las
dependencias, se reconoció el alto costo de mantenimiento, la falta de aplicaciones directas en la
terminal y la incompatibilidad con estándares abiertos. Es decir, para aumentar el transporte de
datos se requiere invertir en equipo y aplicaciones adicionales. Para superar estas problemáticas se
han emprendido acciones como el uso de teléfonos móviles e inteligentes, aplicaciones abiertas
de comunicación instantánea y la incorporación del estándar Tetra en la radiocomunicación. Otra
característica de la coordinación operativa en los estudios de caso es la interconectividad. Se
lograron avances importantes a través de la instalación de nodos en las diferentes dependencias
a cargo de la seguridad pública, los cuales permiten la conexión a la red de comunicación estatal
y nacional. Sin embargo, estos niveles de interconectividad varían de estado a estado.
La atención ciudadana representa un segundo proceso para la reacción y la prevención
de delitos y otras situaciones de emergencia que evidencia el aprovechamiento de las TIC.
Las dependencias analizadas interactúan con la población a través de diferentes medios de
comunicación: teléfono (fijo o móvil) e Internet (página web, correos electrónicos o redes
sociales). En relación con las redes sociales, predomina el uso de Facebook y Twitter, ambos con
un total de 950 K seguidores al cierre de la investigación. De las 16 dependencias analizadas,
1 Los datos se refieren al Internet.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
14 tienen cuentas activas en estas redes sociales. Twitter representa el 92.2% de los seguidores
mientras que Facebook el 7.8%. Por sus características y funcionalidades, estos espacios de
interacción facilitan el flujo de información entre las instituciones de seguridad y la ciudadanía.
Estas se han convertido en una herramienta útil para investigar delitos y proporcionar información
en momentos de crisis o prevención. Al mismo tiempo, tales redes sociales, así como el Internet,
resultan ser sitios en donde se cometen delitos. En algunos de los estudios de caso se han
iniciado proyectos de policía cibernética en respuesta a esta emergente problemática. Ante estas
tendencias surgen varias preguntas: ¿Cómo se organiza, procesa y monitorea la información
que se obtiene en las redes sociales? ¿Cómo se verifica y se almacena? ¿Cuáles pueden ser los
diferentes fines de la información? ¿Representa el inicio de una nueva generación del sistema de
atención a emergencias? ¿Ese proyecto tendría potencial en México considerando la disparidad
económica en la sociedad?
Otro medio de comunicación para atender a la ciudadanía es el sistema de emergencias 066
y 089. Gracias a la inversión continua, en cada caso de estudio se confirmó la capacidad de recibir
y atender una mayor cantidad de llamadas de emergencia. En este sentido, las dependencias,
al incorporar estos sistemas tecnológicos, logran una atención personalizada y profesional para
resolver las situaciones de crisis de manera eficaz y satisfacer las necesidades de los ciudadanos.
Por otra parte, en todos los estudios de caso una página web institucional proporciona información
sobre la dependencia y sus actividades. Solo algunas dependencias cuentan con la opción de
denunciar eventos de crisis y realizar trámites administrativos en línea. Otros han desarrollado
sus propias aplicaciones para teléfonos inteligentes, las cuales sirven de apoyo al ciudadano en
situaciones de emergencia. Otros más, están implementando del botón de pánico o botón rojo.
Un tercer proceso que recibe soporte tecnológico es la vigilancia en sitios estratégicos.
En todos los estudios de caso han instalado videocámaras para monitorear los lugares con mayor
riesgo y peligro, tanto en relación a la comisión de delitos, como a accidentes de tránsito, así como
por situaciones relacionadas con la protección civil, complementando la vigilancia del patrullaje.
Aparte del monitoreo y auxilio en el despliegue de unidades, el sistema de videovigilancia permite
grabar y auditar las cintas de diferentes incidentes de interés y procedimientos policiales. De esta
manera se genera evidencia para las autoridades judiciales, de requerir y solicitar copias de las
filmaciones de los incidentes grabados. Al cierre del año 2012 se reportaron 10 915 cámaras de
videovigilancia colocadas en todas las entidades federativas analizadas en ese estudio.
Las aplicaciones tecnológicas también se emplean en la investigación de delitos y de otras
amenazas a la seguridad pública. En los estudios de caso son utilizadas con frecuencia para la
investigación y recuperación de vehículos robados. En algunos de estos, se cuenta con un sistema
de lectores de placas que vincula la videovigilancia con las bases de datos de Plataforma México,
lo cual agiliza la recuperación de vehículos y la identificación de presuntos delincuentes. La
interacción entre las diferentes tecnologías potencia la efectividad en las labores de investigación,
así como las de la prevención. Facilita, por ejemplo, la elaboración de mapas delictivos y de riesgo,
los cuales sirven como base para la actuación de las dependencias. Por lo tanto, el procesamiento
y almacenamiento de los datos obtenidos se convierte en una tarea clave para el proceso de
investigación.
Se puede observar que los estudios de caso manejan al mismo tiempo sus propias bases
de datos y las de Plataforma México. Ambas son actualizadas y utilizadas para elaborar reportes
delictivos. Solo en algunos casos se realiza el procesamiento de datos y consulta en Internet a
través de plataformas virtuales. En los demás, la construcción de la información sigue un proceso
manual, apoyado por una herramienta como Excel, que difícilmente alcanza a integrar todos los
datos disponibles para un análisis posterior al incidente.
Por último, se dispone de tecnologías para la profesionalización del personal. Parte de
esta profesionalización son los exámenes de control y confianza que se aplican a cada persona
que labora en las instituciones de seguridad pública. Periódicamente se llevan a cabo pruebas
médicas, toxicológicas, psicológicas, del entorno social y situación patrimonial y poligráfica, que
aprovechan el uso de tecnologías como el polígrafo, software y equipo para los análisis clínicos.
En resumen, se puede constatar que se emplean las TIC como herramientas operativas y
tácticas para la prevención y reacción ante situaciones de crisis. Estas pretenden generar y utilizar
la información relacionada con la seguridad pública en tiempo real. Las TIC asumen un importante
rol de apoyo para compensar la falta de personal, pero sin reemplazar el factor humano y de
vehículos en el modelo de actuación. En las diferentes funciones de las dependencias de segu-
ridad pública se aplican instrumentos tanto para la comunicación, percepción y reconocimiento
como sistemas de información y de productividad para la gestión de información. Entre estos se
destacan el teléfono fijo y móvil, los radios digitales y analógicos, las cámaras de videovigilancia,
los dispositivos biométricos, las aplicaciones móviles, sistemas de información para el registro y el
control de operaciones cotidianas, así como el registro y control de las llamadas de emergencia. En
los estudios de caso se presenta un panorama heterogéneo sobre el uso de tecnologías de punta y
tecnologías apropiadas. Por lo general son decisiones que se toman con base en las circunstancias
locales: entre otros factores, influyen los fondos disponibles, el conocimiento sobre las TIC, la visión
de los titulares de las dependencias y la propia problemática de crisis.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
Muchas de las aplicaciones tecnológicas están apoyadas por Plataforma México, por
ejemplo, el reconocimiento de placas, almacenamiento y respaldo de datos, entre otras. No
obstante, se persigue el desarrollo de su propio software. En la práctica se evidencia la tendencia
de integrar distintos instrumentos y procesos con el soporte tecnológico, sin embargo, son pocas
las prácticas para medir el aprovechamiento y el impacto de estas aplicaciones tecnológicas. Por
lo tanto, es incierto si hoy en día se maximiza la productividad de la tecnología. Una medición
permitiría un análisis más profundo de las diferentes tecnologías disponibles para elegir la más
funcional para la dependencia.
En la actualidad y como una tendencia que se observa a nivel internacional, las redes
sociales se han incorporado a las labores de las instituciones de seguridad pública, de forma
similar a la creación y consolidación del sistema de comunicación nacional entre las dependencias
de todos los órdenes de gobierno. En algunos de los estudios de caso se han tomado pasos
importantes para sumarse hacia estas corrientes internacionales como son: el uso de cámaras
corporales para grabar y streaming (transmisión) de video en tiempo real durante la actuación de
las policías; centros de control de delitos en tiempo real que incluye el acceso a bases de datos
desde las patrullas; sistemas de detección de disparos y bases de datos no delictivas (desarrollo
demográfico, social, económico etc.); sistemas de emergencias que incorporan mensajes de
textos, fotografías y videos.
A partir del análisis de las aplicaciones tecnológicas se conocen los padrones de
innovación que se ha desarrollado alrededor de las TIC en las dependencias de seguridad pública
en México. En general se observa que todos los estudios de caso han sido sujetos a procesos de
innovación. Han adquirido bienes como cámaras de videovigilancia, dispositivos móviles y GPS,
y servicios como botones de pánico, aplicaciones móviles y la atención ciudadana a través de las
redes sociales. También han mejorado significativamente productos como la conectividad entre
las dependencias de los tres órdenes de gobierno, la atención a llamadas de emergencia y los
servicios en la página web institucional de las dependencias. Esta innovación se evidencia también
en procesos de certificaciones internacionales en la calidad del servicio y de la capacitación a los
usuarios de las aplicaciones tecnológicas.
De igual forma, algunos estudios de caso han modificado su organización interna para
responder a la amenaza de delitos cibernéticos. Estos cambios contribuyen a percibirse como
dependencias innovadoras. De hecho, en casi todos los estudios de caso se ha desarrollado cierto
sentido de orgullo al contar con alguna TIC, a pesar de si es tecnología de punta o apropiada.
Este sentimiento de orgullo y la percepción de ser innovadoras, propicia una visión, por parte del
personal de las dependencias, de obtener e integrar más TIC en sus funciones primordiales. Sin
embargo, convertir esta visión en realidad depende de los fondos disponibles y de la voluntad
política.
Entre los principales beneficios que se han observado en los estudios de caso a través
de estos procesos de innovación, se destaca la ampliación de servicios directos recibidos por la
ciudadanía, como la atención a las llamadas de emergencia, denuncia anónima y consulta de
vehículos recuperados. Con la integración de más canales de comunicación como teléfono fijo
y móvil, aunado a los nuevos medios de Internet como las redes sociales y la página web, se ha
aumentado el contacto con la población. Es decir, los ciudadanos pueden recibir y proporcionar
más información, y al mismo tiempo la autoridad hace más transparente el ejercicio de sus
funciones. Con medios como la página web y las redes sociales, la institución de seguridad
pública puede compartir mayor información sobre el uso de los recursos, actividades, funciones,
organización interna e información delictiva. Aunque en los estudios de caso indicaron que su
productividad se ha incrementado a partir del uso de las TIC, no hay evidencia que lo pueda
confirmar. Otro beneficio que se ha obtenido a través del uso de las TIC es una mayor disponi-
bilidad de datos. Los sistemas de información, si son regularmente actualizados, disponen de
datos para su consulta de manera más rápida y eficiente, aunque queda la duda sobre la capacidad
del procesamiento de la información para la investigación y la prevención de delitos y otras
situaciones de emergencia. La homologación de procesos y de plataformas tecnológicas es otra
utilidad de las TIC que ha permitido concentrar la información y tenerla disponible para realizar
el intercambio con las dependencias de los tres órdenes de gobierno. La vigilancia con mayor
cobertura geográfica es otro beneficio. Hoy en día los estudios de caso cuentan con vigilantes
virtuales (cámaras de videovigilancia) para complementar el servicio del personal en campo. La
videovigilancia se aplica también dentro de la dependencia. En algunas de las dependencias se
encuentran instalaciones de videocámaras en sus áreas administrativas, particularmente en las
de licencias, expedición de certificados y pagos, como medida para prevenir la corrupción. El GPS
agrega otro elemento de observación al personal, ya que si cuentan con esta aplicación, permite
ubicar a las patrullas y radios en tiempo real.
La innovación alrededor de las TIC ha impulsado la creación de foros regionales y
nacionales para el intercambio de información. Estos encuentros dan la oportunidad de conocer
los avances tecnológicos en las entidades federativas y generan nuevas visiones para sus
procesos de innovación.
En los estudios de caso analizados se detectan diversas áreas de oportunidad, las cuales
se exponen a continuación: las aplicaciones tecnológicas, los sistemas de información, los recursos
humanos, la comunicación con ciudadanos y los recursos económicos.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
En los últimos años se ha empezado a incorporar aplicaciones de satélites,
georreferenciación, datos móviles y sistemas biométricos en los procesos operativos de las
dependencias de seguridad pública. Resulta oportuno fortalecer su integración a las actividades
cotidianas. Sin embargo, hay una serie de retos que acompañan la implementación de estas
aplicaciones tecnológicas, como las pérdidas de señal del GPS por falta de infraestructura
correspondiente, o la poca resolución de las imágenes de las cámaras, entre otros. Asimismo, se
detectó la necesidad de consolidar la red de comunicación estatal aumentando la capacidad de
transmisión y converger enlaces entre las dependencias de los tres órdenes de gobierno para
lograr un mayor intercambio de información.
Otra área de oportunidad es la falta de interoperabilidad de las tecnologías que usan para
sus funciones. Un ejemplo es el sistema de radiocomunicación Tetrapol con su estándar cerrado
e incompatible con aplicaciones externas. De igual forma, se identificó en los estudios de caso
la necesidad de fortalecer su modelo de redundancia mediante el aumento y la coordinación
de equipo y servicios de soporte a las tecnologías. Homologar los procesos entre entidades
representa otra área de oportunidad. Esto se refiere en particular al intercambio de información
entre entidades y municipios, respeto a los requerimientos de información, solicitudes de servicio,
ruteo de patrullas, administración de recursos y reporte del desempeño debido a las diferentes
bases jurídicas y geográficas, como fue indicado en varios estudios de caso. La adquisición y
aplicación de las tecnologías también está acompañada por una preocupación en relación con los
productos. Es decir, al contar con una tecnología existe una contra-tecnología, como en el caso de
las señales de GPS y los inhibidores correspondientes.
En relación con los sistemas de información, se detectó la necesidad de adaptarlos de
manera más puntual a las diferentes funciones de las instituciones de seguridad pública.
Actualmente, el trabajo de investigación está soportado por los sistemas de información
que proporcionan datos sobre antecedentes penales, registro de vehículos y de infracciones
administrativas. Sin embargo, estos sistemas no están enlazados con las bases de datos no
delictivas, que podrían proporcionar información sociodemográfica, socio-económica o la
identidad de personas sin antecedentes penales. En el trabajo cotidiano, esta situación dificulta
la identificación de presuntos delincuentes sin antecedentes penales y la elaboración de mapas
integrales de delitos y de riesgos. Otra área de oportunidad que se identificó en la mayoría de los
estudios de caso, fue la falta de herramientas tecnológicas para monitorear las publicaciones de
los medios de comunicación sobre eventos o emergencias en la comunidad, y enlazarlas con los
demás sistemas de información.
Otro reto importante que se mencionó en los estudios de caso fue la resistencia al
cambio2 por parte del personal de las dependencias de seguridad pública. Esta problemática
se pudo superar en algunos casos cuando la nueva tecnología comenzó a dar resultados
concretos. Esta estrategia puede resultar desfavorable cuando el tiempo de aprendizaje y de
evidenciar resultados es mayor. Si la resistencia al cambio se presenta en un periodo prolongado,
puede entorpecer los servicios operativos de la dependencia. La capacitación es una manera
para abordar dicha problemática. Sin embargo, en la mayoría de los estudios de caso, se capacita
al personal solo en el momento de introducir la nueva tecnología. Esto representa otra área de
oportunidad, ya que es recomendable sostener el proceso de capacitación de manera continua
para conocer más y mejores formas de uso de la tecnología y así aprovecharla al máximo, antes
de que caiga en la obsolescencia.
En los estudios de caso expresaron también la necesidad de más personal humano
confiable, capacitado y con habilidades técnicas. Se considera que la profesionalización del
personal es una herramienta importante en contra de la fuga de información. Algunas de las
dependencias analizadas reconocieron la necesidad de proteger los datos personales de sus
elementos de seguridad pública. Se mencionó, como ejemplo, la aplicación de código QR como
una forma para que el ciudadano pueda identificar al personal operativo.
La comunicación con la ciudadanía es incipiente a pesar de que se han proporcionado
más canales: página web, redes sociales, teléfonos, etc. En la mayoría de los estudios de caso, las
páginas web carecen de datos abiertos sobre la situación delictiva con proyección espacial. La
ventanilla de trámites en línea está en proceso de desarrollo en algunos de los casos. En relación
con las redes sociales de las dependencias analizadas, estas alcanzan aproximadamente el 2.3%3
de los usuarios de Facebook y Twitter en México. La penetración de Twitter alcanza el 2.4%4 y la
de Facebook el 0.1%5. Aquí se presenta un área de oportunidad para una mayor aproximación a
la población mexicana a través estos medios de comunicación. Los estudios de caso manifestaron
también su preocupación por el hecho de que la información proporcionada a la ciudadanía en
estos espacios pudiera ser aprovechada por el crimen organizado. Eso indica la necesidad de
desarrollar estrategias específicas de gestión de información para las redes sociales.
2 La resistencia al cambio se debe a una cuestión generacional.3 Son 86 704 000 usuarios con cuentas activas en Facebook y Twitter. Los estudios de caso cuentan con un total de 950 362 seguidores en ambas redes sociales. 4 De 36 704 000 cuentas activas de Twitter en México, 876 477 siguen las 16 dependencias analizadas. 5 Las dependencias cuentan con 73 885 seguidores en Facebook mientras en México hay alrededor de 50 000 000 de usuarios activos en Facebook.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
Otra área de oportunidad en los estudios de caso son las llamadas no efectivas. Un total de
20 914 000 de llamadas registradas por estas dependencias son bromas o falsos positivos (2012),
lo cual representa el 73.7%. A partir de un marco regulatorio que declara la llamada de broma
como delito, las TIC ofrecen soluciones, como algunos estudios de caso lo han mostrado.
Se considera que la Estrategia Nacional Digital establecida por el actual Gobierno de
la República proporciona lineamientos importantes para impulsar la mejora de las áreas de
oportunidad mencionadas anteriormente.
En relación con la situación de los recursos económicos, en los estudios de caso revisados
se pueden encontrar diferentes percepciones, como: el presupuesto es limitado, la tecnología es
muy cara o existen muchas necesidades por atender. En la mayoría de los casos se mencionó la
necesidad de más fondos para el mantenimiento y la adquisición del equipo y el software nuevo o
complementario, el costo operativo para licencias y la capacitación continua.
En algunos estudios de caso con amplia extensión territorial y alta cantidad de localidades
rurales se reconoció la necesidad de mayor cobertura para la comunicación. Señalaron la orografía
como una variable importante. Sin embargo, el factor clave es la falta de inversión en aplicaciones
tecnológicas para incorporar a estas zonas alejadas a la red estatal de comunicación. La asignación
de estos recursos se realiza a través de una fórmula que establece el Consejo Nacional de
Seguridad Pública. Al revisar el caso del Fondo de Aportaciones para la Seguridad Pública (FASP),
se observa que ninguno de los ocho criterios que definen la distribución de los recursos entre las
entidades federativas y el Distrito Federal considera a la extensión territorial como una variable
para la asignación de recursos. Sin los fondos necesarios, las entidades federativas con alta
extensión territorial no tienen la capacidad de invertir en tecnologías, lo cual les impide aumentar
y optimizar la atención a la población rural en situaciones de emergencia. Asimismo, obstruye las
acciones coordinadas entre los tres órdenes de gobierno en contra del crimen organizado, el cual
se aprovecha de estos espacios. Ante esta situación, no es de sorprender la percepción en algunos
estudios de caso de que la delincuencia organizada tiene acceso a tecnologías más avanzadas, en
comparación con las que ellos usan.
En resumen, los estudios de caso comparten una serie de áreas de oportunidad que se
relacionan con la carencia de interoperabilidad entre tecnologías, la obsolescencia tecnológica,
la fuga de información, las constantes actualizaciones y la resistencia al cambio por parte del
personal. Ante todo, se presenta la necesidad de una mayor inversión gubernamental para atender
las problemáticas que se generan a partir de las aplicaciones de las TIC como evidencia el ejemplo
de las llamadas no efectivas.
En seguida se desarrolla una reflexión sobre la relación entre seguridad pública, tecnología
y ética, la cual ha sido uno de los temas más discutidos a nivel mundial en los últimos años. A raíz de
los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos y el surgimiento de la
Ley USA PATRIOT, que otorga a diversas agencias norteamericanas de seguridad la posibilidad de
vigilar y revisar comunicaciones privadas sospechosas de contener información relacionada con
actividades terroristas, diversos organismos han confrontado a distintos gobiernos y movilizado a
grupos sociales por lo que ellos llaman un espionaje constante a la vida privada de los ciudadanos.
En el mismo sentido, los gobiernos e instituciones públicas que se encargan de la
seguridad pública a nivel local e internacional argumentan que, si bien hay sistemas de vigilancia
e interrupción de comunicaciones entre las distintas partes, esto se ejecuta únicamente con
grupos y personas plenamente identificadas y con el fin de mantener la estabilidad y la paz social.
Este punto de vista ha sido duramente cuestionado en los últimos meses debido a las revelaciones
hechas por el portal Wikileaks, así como las declaraciones realizadas por el ex analista de la CIA,
Edward Snowden.
Por estas razones, la legislación en la materia adquiere una dimensión clave debido
a su repercusión, pues su esfera de acción no solo abarca todos los aspectos de la vida de los
ciudadanos, sino por la enorme tarea que significa el armonizar el derecho a la privacidad y la
obligación del Estado a mantener un ambiente de paz y seguridad pública.
De igual forma, es importante no perder de vista que la vigilancia e interrupción de
comunicaciones no ocurre únicamente a manos de agencias de seguridad gubernamentales
por motivos relacionados a la seguridad nacional, sino por parte de grupos delictivos, algunos
notablemente bien organizados, que operan a nivel mundial y cuyos fines son precisamente el de
vulnerar a los usuarios y empresas para obtener ilegalmente cualquier beneficio6. De acuerdo a
un informe publicado por el Centro de Estudios Internacionales y Estratégicos (CSIS) en mayo de
2014, el llamado ciberdelito es una industria en crecimiento que cuesta a la economía mundial un
estimado de 445 mil millones de dólares al año (Ciberdelito cuesta a la economía mundial, 2014).
La relación seguridad pública, tecnología y ética, involucra de manera muy particular a
ciudadanía y gobierno en aspectos como la usabilidad, la privacidad y el uso de la propia tecnología
como medio de acercamiento entre ambas entidades.
6 Como caso muy reciente puede citarse el de la empresa Domino’s Pizza en Bélgica y Francia, en el que un grupo de ciberdelincuentes robaron una base de datos con información personal de clientes y exigen una especie de rescate por devolverla. Esta información puede consultarse en: http://www.eluniversal.com.mx/finanzas-cartera/2014/dominos-pizza-1017384.html
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
Con respecto a la usabilidad, es necesario precisar que se relaciona no solo con el diseño
de una interfaz, sino con la facilidad y rapidez de uso de un sistema completo, así como el estar
centrada en el usuario. Esto es, un ambicioso programa de gobierno electrónico debe incluir no
solo el aspecto técnico y de presentación, sino el de estar construido para ser comprendido por
el público al que va dirigido y sujeto a estándares internacionales que le permitan ser actualizado
con respecto a las mejores prácticas a nivel mundial.
El asunto de la usabilidad es un aspecto ético, en la medida que provee de un acercamiento
más eficiente, eficaz y expedito entre ciudadanía y gobierno. Se trata de un ente vinculador
que permite a cualquier institución pública cubrir de manera directa las necesidades de los
ciudadanos. La usabilidad incluye lo mismo plataformas web, aplicaciones móviles, sesiones de
chat, realizaciones audiovisuales, etc., es decir, implica equipo técnico como presentación, pues
como señala Octavio Islas:
El tránsito hacia la sociedad de la información y el conocimiento depende fundamentalmente de dos variables que guardan estrecha relación entre sí: infraestructura e infoestructura. La infoestructura consiste en todo aquello que permite sacar rendimiento de la infraestructura. (Islas, 2007, p. 101)
De esta manera, si bien el apartado de usabilidad se cristaliza en la presentación del
aspecto informacional, necesariamente implica la infraestructura suficiente que la soporte y, de
hecho, el equipo humano que respalde tanto los procesos como la tecnología. Se trata, pues, de
un complejo entramado en cuyo principio y fin debe estar el ciudadano y que implica un modo de
pensar ad hoc a la Sociedad del Conocimiento.
La privacidad, por su parte, es uno de los grandes temas de la ética. Algunos teóricos
incluso la consideran como parte fundamental de la dignidad humana, es decir, se trata de una
cualidad que se tiene por el solo hecho de ser. La facultad que como seres humanos tenemos
para cuestionar nuestros propios actos y, de hecho, juzgarlos, evidencia la imposibilidad de que
como seres libres y conscientes, podamos cometer actos susceptibles de ser considerados como
amorales.
Es justo la posibilidad de cuestionarse y cuestionar, así como de juzgarse y juzgar, la
que abre la puerta a la ocasión de disponer de un espacio estrictamente personal que lo mismo
incluya introspección individual que revelación de la persona frente a un igual. Este concepto,
que podríamos considerar como el que da origen a la privacidad, implica que solo yo, y aquellos
pares que yo elija, puedan conocer y de hecho juzgar moralmente asuntos relacionados con mi
persona.
En este sentido, cada quien es responsable de saber qué sí puede y qué no puede ser
compartido, independientemente del juicio moral sobre ello.
Hasta aquí no parece haber conflicto; sin embargo, es justo en el contexto actual cuando
ocurre un fuerte dilema ético entre la preeminencia de dos valores en tanto el derecho a la
privacidad, como el derecho a la seguridad de y en la persona se presentan como mutuamente
excluyentes. Y aunque el segundo pudiera parecer más de índole político-jurídico, igualmente
tiene un punto de partida ético en la elemental conservación de la vida y, de hecho, en la
consumación del acto de vivir también de manera digna.
El dilema ético, pues, consiste en determinar hasta qué grado es posible vulnerar el derecho
a la privacidad por conservar el derecho a la seguridad de y en la persona o, de hecho, mantener
el primero a costa de poder vulnerar el segundo. El asunto no es desdeñable si se considera que,
independientemente de las legislaciones o algunos tecnicismos convencionalizados, lo que está
de por medio, como ha quedado claro, es la propia dignidad de la persona. Esto es, lo más humano
que tenemos.
En el contexto inmediato siguiente al 11 de septiembre de 2001, la certeza de priorizar el
valor de la seguridad de la persona logró en los hechos el consenso relativamente unánime de
la sociedad mundial. Sin embargo, posteriormente a las revelaciones de Wikileaks y de Edward
Snowden, dicha certeza comenzó a desvanecerse y se convirtió, por el contrario, en alarma. Esta
discusión, sin embargo, debe tornarse tangible en legislaciones de amplio alcance que respondan
no solo a las necesidades más urgentes, sino que establezcan procedimientos que delimiten muy
claramente los casos excepcionales e, inclusive, considerar contar con el respaldo de consejos
consultivos integrados por ciudadanos, académicos y autoridades que evalúen cada caso en
específico.
En este sentido, es necesario no perder de vista que, ya sea como ciudadano o como
autoridad, el usuario final siempre será una persona, con todo lo que ello implica. Casos como
el de Edward Snowden y Bradley Manning, así como de ex empleados de cualquier empresa
que almacene información sensible como nombres, direcciones y datos personales en general,
muestran que aun con los sistemas más sofisticados hacia el exterior, el interior es sumamente
vulnerable. Por esa razón es necesario sensibilizar y capacitar a todas las personas que estén directa
o indirectamente involucradas con el tema, así como establecer mecanismos que protejan los
datos de manera efectiva. Esto no solo con el fin de evitar algún robo o el mal uso de información
confidencial, sino también como protección a los propios empleados de ser extorsionados por un
tercero para hacerse de determinada información debido a su relación laboral.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales
En México, las propuestas jurídicas respecto a la protección de datos y políticas de
privacidad buscan conservar este espíritu. Algunos ejemplos, como la política de privacidad de
la aplicación móvil ‘Mi Policía’ de la SSP de la Ciudad de México resulta emblemática7, pues no
solo permite localizar al ciudadano en tiempo real gracias a la geolocalización telefónica, sino que
es justo por ello y por el consentimiento del propio usuario que los cuerpos de seguridad de la
ciudad pueden acudir en su auxilio de acuerdo al sistema de cuadrantes.
Este consentimiento del usuario es un elemento clave en el entramado, pues el problema
no es necesariamente el compartir información como tal, sino el hecho de que el autor de dicha
información desconozca desde el inicio que la información se compartirá, ni tampoco sepa
quiénes y ni con qué fines la utilizarán. Además de esto, es necesario que el ciudadano tenga los
conocimientos e interés suficiente como para revisar detalladamente y comprender este tipo de
detalles, mientras asume su responsabilidad respecto al manejo de su propia información.
Esta responsabilidad a la que aludimos no tiene relación solo con el cuidado de la
información propia que considera valiosa, sino con el uso que da a la propia herramienta como
depositaria y mediadora de la información, es decir, con la manera en cómo presenta en la
herramienta ante un tercero información valiosa que en realidad no lo es.
El caso más emblemático es el de las llamadas falsas o de broma a servicios de emergencia,
pues si bien no se tienen datos concluyentes, de acuerdo con la solicitud de transparencia
2010300029714, el Centro Nacional de Información del Sistema Nacional de Seguridad Pública
reporta que al día de hoy la totalidad de los municipios de México se encuentran cubiertos por los
números nacionales de emergencia 066 y 089 y las llamadas de broma recibidas representan más
del 75%. Asimismo, diversos medios estiman que del 100% de llamadas a servicios de emergencia
en México, entre un 20% y un 80% son falsas (Omar Fayad propone prisión, 2013, y Puente, 2013).
Es decir, en el escenario más optimista, 7 de cada 10 esfuerzos prestados por instituciones de
protección se desperdician. Las llamadas a este tipo de servicios son anónimas.
En términos de discusión ética, es posible contemplar en el caso de las llamadas falsas el
opuesto a lo que implica priorizar la seguridad de las personas por encima de la privacidad, como
sucede con la mayor parte de agencias de seguridad, pues debido al anonimato y a la situación de
7 Si bien la política completa es demasiado extensa para incluirla aquí, puede consultarse una síntesis previo a la descarga de la aplicación, que incluye: Identidad (buscar cuentas en el dispositivo), ubicación (ubicación aproximada según la red, ubicación precisa según el GPS y la red), acceder a comandos adicionales del proveedor del lugar, fotos/medios/archivos (modificar o eliminar el contenido del almacenamiento USB, probar el acceso al almacenamiento protegido), así como acceso completo a la red, cambiar la configuración de audio, ver conexiones de red y enviar emisión persistente. Cabe destacar que dicha aplicación se encuentra disponible, con las mismas políticas, para sistemas iOS, Android y Windows Phone.
emergencia, la privacidad de la persona que presentó información falsa se mantiene. La situación
se torna aún más preocupante si se considera el número de emergencias reales que se atienden
con menor prontitud o el desgaste en equipo humano, técnico y de infraestructura que implica el
alto porcentaje de llamadas falsas (Omar Fayad propone prisión, 2013).
Una de las peculiaridades de la ética es que evidencia que no es posible vivir de forma
aislada y que, por otra parte, las diferencias entre los seres humanos son motivo de riqueza, de
conocimiento y de mutuo aprendizaje, por lo que cancelarlos o reprimirlos no tiene porqué ser
una opción válida. La ética basa uno de sus principios más elementales en el precepto socrático
que señala que el conocimiento del bien es condición suficiente para que el hombre lo prefiera. Sin
embargo, a lo largo de la historia hemos sido testigos de algunas atrocidades a manos de quienes
detentan alguna forma de poder y son incapaces de ponerse en los zapatos del otro con tal de
llevar a cabo su proyecto. Hoy más que nunca se hace válida la célebre frase del filósofo inglés
Francis Bacon acerca de que el conocimiento es poder, por lo que es necesario transparentar y
contar con los mecanismos suficientes tanto éticos como jurídicos que permitan una sociedad
más justa, que sea más productiva gracias a sus inventos y herramientas, y que sea más segura al
incorporar a todos sus integrantes en sus esfuerzos y en su devenir.
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
AnexoPara complementar las entrevistas a profundidad se llevó a cabo la encuesta “TI y
Comunicación en la Seguridad Pública en México” dirigida a las 32 entidades federativas en
México. Se diseñó un cuestionario de 29 preguntas cerradas y abiertas para recabar información
de los tres temas principales de investigación: la descripción de las Tecnologías de Información y
Comunicación utilizadas en la seguridad pública, los procesos de innovación que han provocado,
y la forma como se mide el desempeño de estas tecnologías.
El cuestionario fue enviado vía electrónica a las 32 dependencias a cargo de la seguridad
pública estatal. Se obtuvo una tasa de respuesta del 31%, a pesar de haber realizado también un
seguimiento telefónico a cada uno de los estados. El periodo de aplicación se extendió del 22 de
mayo al 24 de junio del 2014. Esta parte fue coordinada por investigadoras del Tecnológico de
Monterrey, Campus Santa Fe.
A continuación se presentan las gráficas de nueve preguntas clave que enriquezcan la
información proporcionada en el presente estudio:
90%
80%
70%
60%
50%
40%
30%
20%
10%
0Internet
80%
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 1: Seleccione los tipos de comunicación de datos que tienen las Secretarías con otras dependencias.
Fibra óptica gubernamental
50% 50%
Radiofrecuencia(EspectroDisperso)
MPLS
70% 70%
VPN WAN mixta
20% 20%
Otra(s)
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 2: ¿Considera que la red de comunicaciones es suciente para desarrollar las actividades operativas (conjunto de acciones que conllevan a cumplir el objetivo primordial de la Secretaría o dependencia)?
30%
70%
Sí
No
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 3: ¿Qué tecnología de radiocomunicación digital utiliza la Secretaría o dependencia actualmente?
12.5%
0.0%
87.5%
TETRA
TETRA POL
P25
Anexo
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 4: ¿Cómo evalúa el sistema de radiocomunicación en relación a…?
Capacidad de tráco
Capacidad de envío de datos
Seguridad (encripción, autenticación, desactivación remota)
Aplicaciones GPS directamente en terminal
Compatibilidad con estándares abiertos
Capacidad de expandir cobertura
Costo de mantenimiento
0%
13%
0%
25%
25%
0%
0%
Baja/o
13%
25%
13%
13%
38%
13%
13%
Mediana/o
88%
50%
88%
25%
25%
75%
75%
No aplicaAlta/o
0%
13%
0%
25%
0%
0%
0%
60.0%
50.0%
40.0%
30.0%
20.0%
10.0%
0.0%
1Pésimo
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 5: En una escala del 1 a 10, ¿qué cali�cación le pone al desempeño del sistema de radiocomunicación digitalque utiliza la Secretaría o dependencia?
2 3 4 5Regular
6 7 8 9 10Excelente
12.5%
50.0%
25.0%
12.5%
Anexo
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 6: De la siguiente lista, seleccione todas las aplicaciones tecnológicas que utiliza para comunicar ycomunicarse con los ciudadanos.
0.0% 10.0%
Encuesta electrónica de la Secretaría odependencia en su página web
Página web de la Secretaría o dependenciapara la consulta de datos estadísticos
“Boton rojo” (sistema de alerta)
Página web de la Secretaría o depenencia - Sección Avisos y Recomendaciones
Página web de la Secretaría o dependencia -Sección Denuncia
Página web de la Secretaría o dependencia -Sección Transparencia
Redes sociales (Facebook, Twitter, etc.)
Teléfono celular
Teléfono (ejemplo: TELMEX)
20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0% 90.0% 100.0%
30.0%
30.0%
30.0%
30.0%
100.0%
100.0%
90.0%
100.0%
70.0%
45.0%
40.0%
35.0%
30.0%
25.0%
20.0%
15.0%
10.0%
5.0%
0.0%1
No ayuda
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 7: ¿En qué grado ayuda la tecnología aplicada a los procesos de la Secretaría o dependencia para cumplirsus objetivos prioritarios?
2 3 4 5Ayuda algo
6 7 8 9 10Ayuda bastante
10.0%10.0%
40.0% 40.0%
Las Tecnologías de Información y Comunicación en la Seguridad Pública de México
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 8: A partir del uso de las Tecnologías de Información y Comunicación, la participación del ciudadanopara la prevención/denuncia del delito ha sido:
10.0%
0.0%
90.0%
Mayor que antes
Igual que antes
Menor que antes
70.0%
60.0%
50.0%
40.0%
30.0%
20.0%
10.0%
0.0%
0 = Sininnovación
Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014).
Pregunta 9: Con base en las aplicaciones tecnológicas que se han implementado en la Secretaría o dependencia en losúltimos 6 años, en una escala del 0 al 10, ¿qué cali�cación le pone a la Secretaría o dependencia?
1 2 3 4 5 6 7 8 9
60.0%
40.0%
10 = Muyinnovadora
Las Tecnologías deInformación y Comunicación
en la Seguridad Pública de México
El siglo XXI está considerado como el siglo de las Tecnologías de Información y Comunicación
(TIC). México no se excluye de las tendencias globales de disponibilidad de Internet y del uso de
dispositivos móviles, que han ampliado y aumentado la comunicación e información en nuestras
vidas.
Durante los últimos años se ha tomado una serie de medidas importantes en el área de
seguridad pública para continuar la modernización de las aplicaciones tecnológicas que dio inicio en
los años 90 con la creación del Sistema Nacional de Seguridad Pública. A la fecha existen diversos
esfuerzos de las instituciones estatales a cargo de la seguridad pública para aprovechar las TIC en su
modelo de operación. De hecho, están soportando procesos de coordinación operativa, la atención
ciudadana, la vigilancia de sitios estratégicos, la investigación de delitos y otras amenazas a la
seguridad pública y la profesionalización del personal.
Las 16 entidades federativas que participaron en el presente estudio evidencian un panorama
heterogéneo sobre el uso de dichas tecnologías, en el cual se presentan avances signi�cativos de su
incorporación en las funciones cotidianas. Al mismo tiempo, perduran demandas por soluciones
tecnológicas que disminuyan la incompatibilidad de las aplicaciones tecnológicas, uni�quen sistemas,
proporcionen más datos en tiempo real y mejoren la comunicación con la ciudadanía.