Sei sulla pagina 1di 43

Licenciatura/TSU en Seguridad Pública

Sistemas de información y comunicación en la


investigación

Unidad 3. Los sistemas de información en el


ámbito de la seguridad pública

Clave:
LIC 01142420/TSU 02144523

Universidad Abierta y a Distancia de México

UnADM

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 1


Índice

Unidad 3. Los sistemas de información en el ámbito de la seguridad pública .................... 4


Presentación de la unidad ................................................................................................. 4
Propósitos.......................................................................................................................... 5
Competencia específica..................................................................................................... 5
3.1. Sistema Nacional de Información de Seguridad Pública ............................................. 5
3.1.1. Sistema Nacional de Seguridad Pública .................................................................. 7
3.1.2. Bases de datos nacionales .................................................................................... 11
3.1.3. Plataforma México ................................................................................................. 14
3.1.4. Centro de Investigación y Seguridad Nacional ....................................................... 17
Actividad 1. Sistema Nacional de Seguridad Pública ....................................................... 20
Actividad 2. Sistema Nacional de Información de Seguridad Pública ............................... 20
3.2. Combate a la delincuencia ........................................................................................ 20
3.2.1. Denuncias y alertamiento. Propagación confiable del contenido de las denuncias 21
3.2.2. Seguimiento a personas extraviadas ..................................................................... 23
3.2.3. Seguimiento de sospechosos ................................................................................ 25
3.2.4. Seguimiento en la investigación de delitos patrimoniales ....................................... 27
3.2.5. Seguimiento en la investigación de delitos que lesionan la integridad física y la vida
........................................................................................................................................ 29
Actividad 3. Los sistemas de Información y la confidencialidad ....................................... 31
3.3. Manejo de información estratégica ........................................................................... 31
3.3.1. Inteligencia............................................................................................................. 31
3.3.2. Investigación y análisis .......................................................................................... 37
3.3.3. Seguimiento de gestión operativa .......................................................................... 39
Actividad 4. Información estratégica ................................................................................ 40
Autoevaluación ................................................................................................................ 41
Evidencia de aprendizaje. Sistemas de información en el combate a la delincuencia ...... 41
Actividades de autorreflexión ........................................................................................... 41
Cierre de la unidad .......................................................................................................... 42

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 2


Para saber más ............................................................................................................... 42
Fuentes cibergráficas....................................................................................................... 43

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 3


Unidad 3. Los sistemas de información en el ámbito de la seguridad
pública

Presentación de la unidad

Bienvenido(a) a la tercera unidad de la asignatura


Sistemas de información y comunicación en la
investigación; en esta unidad conoceremos los
organismos que componen el Sistema Nacional de
Información de Seguridad Pública y las labores que
realizan para preservar la seguridad de los
ciudadanos. Analizarás las actividades que realiza y su
contribución a la generación de un sistema nacional de
seguridad para la prevención y combate a la
delincuencia en el país.

Plataforma México funciona como el sistema de información y comunicación más grande


en nuestro país, en lo que a seguridad pública se refiere. A través de sus componentes y
de acciones específicas en el combate a la delincuencia, podrás analizar y comprender el
alcance de los sistemas de información en el ámbito de la seguridad pública para,
posteriormente, poder desarrollarlos en dicha materia y aplicarlos en cualquiera de los
tres órdenes de gobierno.

También, analizarás la importancia del manejo de


información estratégica en este tipo de plataformas: la
gestión de la información y su seguridad.

Es importante señalar la importancia de la investigación y


el análisis de la información, así como de algunos
métodos que facilitan estas labores para la generación de
inteligencia en el ámbito de la seguridad pública.

Por último, reflexionarás sobre la importancia de contar


con un sistema de gestión y mantenimiento de los dos
componentes principales de un sistema de información:
hardware y software.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 4


Propósitos

Al término de esta unidad lograrás:

 Identificar los componentes del Sistema Nacional de


Información de Seguridad Pública.
 Identificar la aplicación directa de los sistemas de
información en el ámbito de la seguridad pública.
 Analizar el manejo de información estratégica a través de
acciones específicas.

Competencia específica

 Analizar los sistemas de información en el ámbito de la


seguridad pública para distinguir las acciones
específicas en seguridad, a través del estudio de los
componentes del Sistema Nacional de Información de
Seguridad Pública, combate a la delincuencia y el
manejo de información estratégica.

3.1. Sistema Nacional de Información de Seguridad Pública

El Centro Nacional de Información, como elemento importante del Secretariado Ejecutivo


del Sistema Nacional de Seguridad Pública (SE SNSP), se encarga de generar
información estratégica y de soporte para proporcionar seguridad a la población del país.
Tiene dos directrices fundamentales:

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 5


Combatir el delito y garantizar
Garantizar que toda aquella
la procuración de justicia a
persona que trabaje en
partir de información útil,
seguridad pública sea confiable
detallada y oportuna

Figura 1. Directrices

Es importante que la información, tanto aquella entregada a los ciudadanos como aquella
manejada dentro del Centro Nacional de Información, no viole los derechos de
confidencialidad, reserva y demás principios observados en la legislación de carácter
federal y local, tales como la Ley Federal de Transparencia y Acceso a la Información
Pública Gubernamental.

Además, se trabaja con datos e información de ciudadanos que, en manos inadecuadas,


pudieran utilizarse para realizar delitos de diversa índole, tales como el tráfico de
información, virus, ataques cibernéticos, entre muchos otros.

Es por ello que la seguridad se vuelve un aspecto de vital importancia no sólo en la parte
física o pública, sino en la protección de la información como activo de las organizaciones,
dependencias, naciones, etc., e incluso de los ciudadanos como unidades vulnerables a
ser víctimas del delito a través del uso de su información confidencial.

Las acciones del gobierno para combatir el delito y proteger a los ciudadanos del delito en
sus diversas modalidades ha recaído en el Sistema Nacional de Seguridad Pública
(SNSP), que es la instancia que sienta las bases de coordinación, así como la distribución
de competencias, en materia de seguridad pública, entre la federación, los estados, el
Distrito Federal y los municipios, bajo la directriz del Consejo Nacional de Seguridad
Pública, siendo este último la instancia superior de coordinación y definición de políticas
públicas (SNSP, 2012).

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 6


3.1.1. Sistema Nacional de Seguridad Pública

El Sistema Nacional de Seguridad Pública (SNSP) se encuentra conformado por diversos


organismos locales, regionales, estatales y federales encargados de establecer y hacer
prevalecer la seguridad pública, desde la presidencia de la República, pasando por
gobiernos estatales y municipales, hasta consejos locales e instancias regionales.

Este organismo tiene como objetivo unir y coordinar las acciones de las instituciones de
seguridad pública en los tres órdenes de gobierno con el fin de establecer directrices,
alinear las políticas públicas, establecer sistemas de planeación estratégica, así como de
evaluación y transparencia, constituyéndose en un sistema confiable, legítimo y eficaz,
buscando el respeto a la integridad física, moral y patrimonial de las personas y sociedad,
facilitando con ello su desarrollo y plenitud (SNSP, 2012).

El SNSP ha realizado esfuerzos concretos para el combate al delito y protección de la


ciudadanía apoyándose de diversos medios y recursos, no sólo humanos (unidades de
respuesta directa) sino lógicos y tecnológicos, para la generación de inteligencia y líneas
de acción estratégica apoyadas en tecnologías de la información y comunicación, así
como sistemas de información.

Esto se puede ver reflejado en los siguientes criterios de acción específicos definidos por
el Sistema Nacional de Seguridad Pública:

 Determinar criterios uniformes para la organización, operación y modernización


tecnológica de las Instituciones de Seguridad Pública.

Es de gran importancia contar con herramientas tecnológicas que permitan


implantar sistemas de información, o bien, actualizar los existentes, siempre
uniformizando criterios en todas y cada una de las unidades de inteligencia y
fuerzas de reacción que componen el SNSP, es decir, en los tres niveles de
gobierno en México.

 Regular los procedimientos de selección, ingreso, formación, capacitación,


permanencia, evaluación, certificación y registro de los servidores públicos de las
instituciones de Seguridad Pública.

Para ello se requiere contar con sistemas que permitan la generación e


intercambio de información estratégica que permita elegir a los mejores elementos,
libres de antecedentes delictivos, así como evitar el fenómeno que se presenta
cuando se da de baja a malos elementos; pero, al no contar con un sistema
integral en el intercambio de información, éstos pueden ingresar a otras
dependencias de seguridad y seguir con sus malos manejos o servicios.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 7


Es importante mencionar que existen avances importantes en la selección de
elementos, empleando procedimientos uniformes, a lo largo del territorio nacional.

 Determinar la participación de la comunidad y de instituciones académicas en


coadyuvancia con los procesos de evaluación de las políticas de prevención del
delito, así como de las instituciones de seguridad pública, entre otras.

El apoyo en instituciones educativas de nivel superior puede representar un


avance importante en la construcción de un sistema de información integral para el
país, no sólo en materia de seguridad; estas instituciones cuentan con recursos,
humanos sobre todo, para la planeación de sistemas de este tipo.

Son variados los criterios y los esfuerzos por uniformizar las acciones para la prevención,
combate y seguimiento al delito, esto se logra a través de acciones específicas, tales
como:

Para la cantidad de datos e información que se genera,


maneja e intercambia a lo largo del territorio nacional, lo
ideal es trabajar con sistemas de gestión de bases de datos
(Data Base Management Systems, DBMS), los cuales son
herramientas indispensables para administrar las crecientes
 Bases de datos
cantidades de información que se generan y almacenan.
nacionales
Para su correcta gestión debemos hablar no sólo de
generación y almacenamiento; un sistema implica labores
de consultas, gestión de transacciones, generación de
información, entre muchas otras actividades.

Una vez que contamos con un sistema de bases de datos


que nos ayude a generar información, hay que darle un
sentido a esta última. En el caso de la seguridad pública,
generamos información estratégica cuando la utilizamos
para crear directrices y acciones de combate al delito, para
 Información la prevención del mismo, así como para dar seguimiento a
estratégica denuncias, gestión de recursos humanos, materiales
tecnológicos, económicos, y todas aquellas acciones
referentes a salvaguardar la seguridad de los ciudadanos y
de sus activos.

El uso de las tecnologías de la información y comunicación,


así como de los sistemas de información, nos puede ayudar
a generar e intercambiar información estratégica.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 8


Para el trabajo adecuado de los sistemas de información y
sistemas de bases de datos es importante que los informes
policiales cumplan con ciertos criterios definidos por las
autoridades y organismos competentes, a fin de generar
información correcta y adecuada para el combate a la
 Informes delincuencia.
policiales
homologados Al hacer esto, los sistemas de información pueden generar
y comparar información para crear alertas sobre
reincidencia delictiva, robo de vehículos, asociación
delictuosa, entre otros muchos delitos.

Para ello es importante contar con una unidad de análisis


que se encargue de la supervisión de la información, así
como de su consistencia.

En ellos se reporta a las personas que son buscadas para


ser presentadas ante las autoridades competentes.

 Registro de Para ello, el sistema de información genera varias


mandamientos alternativas para identificar a la persona buscada: nombre,
policiales huellas dactilares, identificación por voz, identificación por
rostro.

Es por ello que es importante la integración de sistemas de


información y bases de datos con tecnologías de seguridad,
tales como biométricos.

El Registro Público Vehicular, a través de su base de datos,


permite el registro de todos los vehículos que circulan en el
territorio nacional para su control y salvaguarda de la
legalidad de su posesión.
 Registro de
vehículos robados Además, permite coordinar las labores entre los
y recuperados organismos encargados de la seguridad pública para
detectar y actuar en caso de robo de vehículos; esto al
enviar señales a través de arcos lectores de
radiofrecuencia y cámaras de vigilancia que ayuden a
identificar la ubicación y ruta a seguir para la recuperación
de los mismos.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 9


Para dar un manejo adecuado de la información y
convertirla en estratégica, es necesario que la información
sea:

 Suficiente. El Sistema de Información requiere que


 Aprovechamiento instituciones de los tres órdenes de gobierno
de la información suministren información completa.
 Oportuna. Para garantizar que la información circule
oportunamente entre las instituciones del Sistema, se
utiliza tecnología de punta para cumplir los plazos
legales y normativos para que se suministren a las
bases de datos nacionales.

Para llevar a cabo acciones específicas de combate a la


delincuencia, existen diversos lineamientos oficiales de
aplicación en el ámbito de la seguridad pública en el
territorio nacional, publicados en el Diario Oficial de la
Federación (DOF) y en diversas páginas web de
 Lineamientos de
organismos públicos de seguridad pública.
regulación de
acciones Se pueden mencionar diversos lineamientos, tales como
específicas lineamientos del informe policial homologado, lineamientos
del sistema nacional de personal de seguridad pública,
lineamientos para la conectividad a la Plataforma México,
lineamientos del registro de vehículos robados y
recuperados, entre muchos otros.

Como ya se había mencionado anteriormente, se requiere


de una interfaz de interacción con el usuario inmediato
(administrador, servidor público, etc.) y con el usuario final
(en caso de que aplique), o el ciudadano que pudiera hacer
 Medios de
uso del sistema.
presentación
Como ejemplos podemos mencionar el sistema para
denuncias en línea, Plataforma México, el Registro Público
Vehicular, entre varias interfaces más.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 10


Como podemos observar, existen muchos organismos encargados de la seguridad
pública y con diversas tareas de prevención, corrección y seguimiento de labores de
combate al delito.

Para fortalecer dichas tareas, las bases de datos se convierten en herramientas


necesarias y poderosas para generar información estratégica que soporte las tareas de
los organismos encargados de la seguridad pública, así como sus interacciones y labores
de apoyo.

3.1.2. Bases de datos nacionales

Ante las complejidades que implica el contar con más ciudadanos en el país (y
considerando que los avances tecnológicos, así como tienen grandes beneficios para el
desarrollo integral del Estado mexicano, implican nuevas modalidades del delito), se
vuelve primordial manejar grandes cantidades de datos e información relevante para la
prevención, actuación y seguimiento del delito.

. . .
Registro público Centro Nacional de la
Plataforma México
vehicular Denuncia

Figura 2. Base de datos nacionales

El Registro Público Vehicular, Plataforma México, el Sistema Único de Información


Criminal, el Centro Nacional de la Denuncia, entre otras, forman parte de las bases de
datos nacionales que generan datos e información relevante para salvaguardar la
seguridad nacional.

Los tiempos en que cada unidad o dependencia contaba con sus propias bases de datos
y sistemas de información (o no contaban con ninguno) prácticamente han desaparecido
ante la creciente necesidad de homologar sistemas y crear sistemas de bases de datos
que permitan la interacción entre organismos de combate al delito, a través de generar,
enviar y recibir información estratégica que les permita realizar sus funciones de forma
eficaz.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 11


Es por ello que se requiere homologar las bases de datos nacionales referentes a la
seguridad pública (actualmente se busca lo mismo en diversos ámbitos de la vida
nacional), de diversas dependencias y unidades pertenecientes a los tres órdenes de
gobierno que componen al país.

En dichas bases se puede encontrar con varias y diversas entradas de información, ya


sea imágenes, texto, tablas, video y demás archivos que ingresan a diversas
dependencias y organizaciones. Para trabajar con esta gama de archivos de entrada, los
sistemas gestores de bases de datos se valen de diversos software de reconocimiento y
conversión de archivos:

 Imágenes. Al registrar un archivo de este tipo se requiere un software de


reconocimiento; el software de reconocimiento óptico de caracteres, abreviado
habitualmente como OCR, extrae de una imagen los caracteres que componen un
texto para almacenarlos en un formato con el cual puedan interactuar programas
de edición de texto o aplicaciones de bases de datos.

 Biométricos. Implican la recepción de lecturas de huellas dactilares, palma, iris,


reconocimiento facial, entre otros; un biométrico es un sistema que fundamenta
sus decisiones de reconocimiento mediante una característica personal que puede
ser reconocida o verificada de manera automatizada. El sistema entregará los
resultados más parecidos a la parte del cuerpo ingresada al lector, indicando
asimismo el grado de similitud o parecido.

 Videos. Se clasifican de acuerdo con su fecha de ingreso, importancia en el delito


para el cual son o serán empleados como prueba. Se requiere de software de
reproducción de video para presentarlos.

 Audio. Se clasifican de acuerdo con su fecha de ingreso, importancia en el delito


para el cual son o serán empleados como prueba. Se requiere de software de
reproducción de audio para presentarlos.

 Sistemas detectores de drogas y explosivos. Funciona básicamente con una


máquina de rayos x que envía una señal a un monitor a ser revisado por el
personal operativo, además puede enviarse vía la red interna a un centro de
control.

 Sistemas de control de accesos. Emplean detectores de metales en forma de


arco y de variadas marcas para identificar cualquier metal que pueda llevar una
persona. Estos sistemas envían señales a un punto de control que indica al
usuario final una alarma y dónde está ocurriendo ésta.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 12


 Sistemas perimetrales. Las barreras se complementan con sistemas tecnológicos
de detección de intrusiones no deseadas, a través de sistemas de microondas,
cables sensores y otras que emiten señales a sistemas que avisarán al operador
la ubicación exacta donde está ocurriendo la intrusión.

 Radiofrecuencia. Identificación por radiofrecuencia que posibilita que


determinados periféricos se conecten con un ordenador en un radio de varios
metros de alcance. Esta información genera una alerta para que los controladores
del sistema tomen decisiones y definan acciones a seguir.

 Cámaras de CCTV. Éstas, dependiendo de sus características, pueden enviar


alarmas al personal que controla el sistema de seguridad, generalmente a través
de un centro de mando y control, en el que se integran todos los sistemas y se
toman decisiones de acuerdo con lo observado.

Entradas
al
sistema

Bases
de
datos
Sistema de
información

Figura 3. Interacción de los medios con el sistema de información

Como podemos observar, existe gran variedad de archivos posibles de entrada a un


sistema gestor de bases de datos, por lo que su complejidad consiste en manejar diversos
archivos de entrada y generar información estratégica y de salida útil para las labores de
los cuerpos de inteligencia y respuesta.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 13


Además de identificar el tipo de archivos que ingresan a una base de datos y cómo éstos
son gestionados, es importante identificar cómo manejar dichos sistemas, si forman parte
de un sistema de información, la interfaz para el usuario intermedio (servidor público) y
final (ciudadanos), así como su interconexión.

En un manual de procedimientos se debe definir el o los administradores del sistema, el


acuerdo de niveles del servicio por medio del cual se brindará soporte y mantenimiento al
sistema por parte del proveedor, a partir de la definición de políticas de atención al usuario
del sistema, que pudiera ser el departamento de sistemas, tecnologías de la información y
demás unidades encargadas de la administración de tecnologías de cómputo.

La interfaz de usuario es lo que se interpone entre la máquina y el usuario, lo que permite


la interacción entre los dos, y también hacer entendible al sistema lo que sí lo es para el
usuario, y viceversa. Recordemos que el usuario y el sistema no hablan el mismo idioma.
También se refiere a los elementos gráficos que facilitan la utilización de sistemas para el
usuario y que lo hacen “amigable” para su uso.

La interconexión entre sistemas de información y de bases de datos corre a cargo de un


administrador general del sistema, el cual gestiona los elementos tecnológicos, así como
los recursos económicos, materiales y humanos empelados en las labores de
comunicación de sistemas, ya mencionados en la primera unidad, esto es: redes de
comunicaciones, computadoras, sistemas de codificación y demás elementos parte de las
tecnologías de la información y comunicaciones.

En un futuro sería conveniente incorporar a las bases de datos del estado aquellas bases
de datos y sistemas pertenecientes a organizaciones no gubernamentales, las cuales
generan estadísticas, datos e información que pudiera ser de utilidad para el combate al
delito.

3.1.3. Plataforma México

Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de información


que integra todas las bases de datos relativas a la seguridad pública con la finalidad de
que se cuente con todos los elementos de información, para que las instancias policiales y
de procuración de justicia de todo el país lleven a cabo las actividades de prevención y
combate al delito, mediante metodologías y sistemas homologados (SSP, 2008).

Dichos elementos de información son aquellos recolectados en las unidades y edificios


estratégicos, derivados de diversas fuentes tales como archivos de video,
videoconferencias, voz, cartografía, radiofrecuencia, video monitoreo, alarmas
tecnológicas, y demás fuentes derivadas de las actividades encaminadas a preservar la
seguridad pública.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 14


La plataforma emplea metodologías operativas homologadas para enlazar y compartir
información estratégica a lo largo del territorio nacional, en los tres niveles de gobierno.
Esto a través de sistemas de telecomunicaciones como la Red Nacional de
Telecomunicaciones, infraestructura tecnológica, sistemas de información y sistemas de
bases de datos.

Las tecnologías tienen como finalidad permitir las labores de prevención, investigación y
combate directo frente a las actividades delictivas, en sus diversas modalidades; es así
que unidades de prevención y readaptación, de investigación y demás fuerzas de
reacción colaboran de forma conjunta para generar, enviar y recibir información
estratégica encaminada a salvaguardar la seguridad pública.

PGJ Estatal

Policía
SSP Estatal
municipal

Reacción
Investigación Prevención

Prevención y
Instituciones
readaptación

Policía federal

Figura 4. Interacción entre unidades de seguridad pública.


Tomada de http://scm.oas.org/pdfs/2008/RM00021T.pdf

Tecnológicamente hablando, dicha red cuenta con dos sites o centros de control
principales que controlan las comunicaciones a nivel nacional (en lo que a seguridad
pública se refiere), cerca de 80 nodos de interconexión estatales (NIT) y cerca de 300
sitios conectados a la red (entre unidades, departamentos, organismos y demás aparatos
dedicados a la seguridad). Con las siguientes características:

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 15


 Red robusta y flexible con capacidades de cobertura nacional.
 Homologación tecnológica basada en estándares.
 Calidad de servicio y seguridad.
 Alta disponibilidad.

Red de Plataforma México.


Tomada de http://scm.oas.org/pdfs/2008/RM00021T.pdf

Además, se tiene una serie de esfuerzos por intercambiar información estratégica y de


combate al delito con naciones de la Unión Europea, los Estados Unidos de América, así
como países de Centro y Sudamérica.

Se realizan tres actividades principales en el marco de Plataforma México:

 Inteligencia. A través de diversas actividades tales como inteligencia operativa,


análisis de riesgos, mapas de riesgos, así como generación de estadísticos en el
ámbito delictivo.
 Investigación y análisis. De casos, investigaciones sobre acciones de
prevención, inteligencia y acción contra el delito, actividades de planeación y
consulta de expedientes criminales.
 Operación policial. Acciones directas como consultas criminales, sistema policial,
captura de información e informes.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 16


Asimismo es importante la interconexión con bases correspondientes a organismos no
gubernamentales que generan datos, información y estadísticos referentes a la seguridad
de la población mexicana.

El sistema además proporciona una adecuada gestión operativa de los recursos


humanos, materiales, tecnológicos y económicos con los que cuentan las unidades de
seguridad pública; por ejemplo, capacidades de personal, armamento y equipo disponible,
así como identificar su ubicación para una rápida respuesta. Además de labores de
capacitación y entrenamiento.

En cuanto a las labores de alertamiento y colaboración se busca:

 Notificación controlada de eventos en línea a los operadores (a nivel municipal,


estatal y federal).
 Contar con un sistema colaborativo que permitirá interactuar entre instituciones.
 Directorio controlado y confiable para el envío de información sustantiva, esto a
través de sistemas de información y de bases de datos.

Plataforma México es sin duda un gran referente en cuanto a labores de investigación,


análisis y operación en labores encaminadas a preservar la seguridad pública; se trata de
un sistema robusto que, por lo mencionado en unidades anteriores, requiere de una fuerte
inversión económica, no sólo en su diseño y transformación, sino en las labores de
mantenimiento; así como una adecuada gestión de recursos humanos, materiales,
tecnológicos y económicos necesarios para un desempeño eficiente, eficaz y efectivo.

Existe una gran cantidad de organismos gubernamentales con labores diversas en el


ámbito de la seguridad pública, sin embargo aquellos encargados de generar información
estratégica y de inteligencia se vuelven de gran importancia en el marco de Plataforma
México; el más importante en cuanto a desarrollo de inteligencia es el Centro de
Investigación y Seguridad Nacional (CISEN).

3.1.4. Centro de Investigación y Seguridad Nacional

El Centro de Investigación y Seguridad Nacional (CISEN) es un órgano de inteligencia


civil al servicio del Estado mexicano cuyo propósito es generar inteligencia estratégica,
táctica y operativa que permita preservar la integridad, estabilidad y permanencia del
Estado mexicano, dar sustento a la gobernabilidad y fortalecer al Estado de Derecho
(CISEN, 2012)

El CISEN se encarga de realizar tareas encaminadas a detectar y exponer las medidas


necesarias para la prevención, disuasión, manejo y neutralización de riesgos y amenazas
que pudieran alterar la soberanía del Estado, trasgredir el territorio nacional, quebrantar el

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 17


orden constitucional, así como las garantías individuales e instituciones de importancia
para el desarrollo político, económico y social del país.

Prevención

Son todas aquellas acciones encaminadas a la prevención de un delito que pudiera


afectar a los activos del país, estado o región, así como a los ciudadanos que habitan en
ellos y sus bienes.

Dichas acciones están formadas por procedimientos para la revisión de equipaje y


pertenencias por parte de personal de vigilancia y seguridad, recorridos dentro y fuera de
las instalaciones (rondines), ingreso y salida de personas y vehículos en edificios, y todas
las acciones que permitan prevenir el delito.

Elementos y actividades preventivas

Disuasión

Se trata de aquellos elementos empleados (recursos humanos, materiales y tecnológicos)


para instar a un posible infractor a desistir de cometer un delito (que puede ir desde
realizar algún tipo de robo, atentado contra la vida de uno o varios ciudadanos, hasta
introducir y llevar drogas o explosivos en el territorio nacional).

Para ello se emplean elementos policiacos tales como la policía preventiva, guardias de
seguridad, cámaras de circuito cerrado de televisión, arcos detectores, barreras físicas y
demás elementos que logren que el delincuente desista de su propósito.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 18


Elementos disuasivos

Manejo y neutralización

Se refiere a aquellas actividades enfocadas a la mitigación y manejo de riesgos y


amenazas, implica servirse de todos los elementos humanos, materiales y tecnológicos
que sirvan para tal propósito.

El principal ejemplo de manejo de situaciones es el empleo de fuerzas de reacción y


demás fuerzas policiacas de combate directo a la delincuencia; los elementos de que
éstos se valen, tales como patrullas y vehículos acondicionados para facilitar sus
funciones; así como armamento y equipo de ataque.

Fuerzas y elementos de reacción

Como podemos observar e intuir, son muchas las labores del CISEN, no sólo generando
inteligencia para diversos aspectos de la seguridad pública, sino en lo que respecta a
labores de coordinación con los tres niveles de gobierno, en particular con aquellos
encaminados a prevenir, defender y preservar la seguridad del Estado.

Con la generación de inteligencia, se pueden identificar y prever todos aquellos aspectos


relacionados con eventos que pudieran representar riesgos y amenazas para la seguridad
nacional.

La inteligencia no sólo implica la generación de estrategias, políticas y acciones en


materia de seguridad pública, también conlleva un alto y gran sentido de privacidad y
seguridad de la información que maneja; es por ello que los sistemas de información,

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 19


tecnologías de información y bases de datos empleados para tal propósito deben contar
con candados y elementos que garanticen la seguridad de la información generada y
compartida.

Esto ayudará a contar con sistemas de información robustos que permitan encausar los
recursos de los organismos encargados de preservar la seguridad pública para realizar
labores de inteligencia y combate a la delincuencia.

Actividad 1. Sistema Nacional de Seguridad Pública

Para realizar la actividad:

1. Ingresa a la herramienta del aula virtual


correspondiente a la actividad.
2. Revisa las instrucciones para realizar tu actividad.
3. Atiende a las indicaciones y retroalimentaciones de tu
Docente en línea.

Actividad 2. Sistema Nacional de Información de Seguridad Pública

Para realizar la actividad:

1. Ingresa a la herramienta del aula virtual


correspondiente a la actividad.
2. Revisa las instrucciones para realizar tu actividad.
3. Atiende a las indicaciones y retroalimentaciones de tu
Docente en línea.

3.2. Combate a la delincuencia

En los últimos años, el gobierno mexicano ha buscado encausar sus recursos y


capacidades para el combate al delito. Como ya se ha mencionado en gran cantidad de
foros y en diversas instancias del gobierno en sus tres órdenes, esta tarea se vuelve
ineficiente si no se cuenta con una estrategia que permita encausar los elementos
materiales, tecnológicos, económicos, humanos, así como el marco legislativo hacia una
estrategia integral de prevención del delito y combate a la delincuencia.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 20


Se han logrado avances importantes en la planeación de estrategias y propaganda de
prevención y combate al delito, sin embargo es importante emplear y explotar al máximo
los recursos tecnológicos con que se cuenta y aprovechar el boom a nivel mundial de las
tecnologías de la información y comunicación, así como el buen recibimiento que han
tenido por parte de la sociedad mexicana.

Anteriormente se han mencionado los esfuerzos a nivel nacional (e internacional) por


contar con plataformas tecnológicas integrales para el combate al delito, como lo es el
caso concreto de Plataforma México; se han mencionado los alcances de dicha
plataforma y cómo se ha trabajado en acciones específicas tales como la elaboración de
informes policiacos homologados.

No obstante, se ha hablado de la importancia de integrar a la plataforma sistemas de


información definidos que incluyan acciones específicas para el combate a la
delincuencia, y que la población pueda ver resultados reflejados en acciones tales como
atención oportuna y eficiente a través de denuncias online, seguimiento de las mismas,
consultas, foros de atención en línea, entre otras muchas tareas.

Entre dichas acciones específicas se encuentran:

 Denuncias y alertamiento. Propagación confiable del contenido de las denuncias.


 Seguimiento a personas extraviadas.
 Seguimiento de sospechosos.
 Seguimiento en la investigación de delitos patrimoniales.
 Seguimiento en la investigación de delitos que lesionan la integridad física y la
vida.

3.2.1. Denuncias y alertamiento. Propagación confiable del contenido


de las denuncias

Primero, es importante conocer las definiciones de denuncia y alertamiento, ambas


acciones de gran importancia para un correcto accionar de las instancias encargadas de
la procuración de justicia y prevención del delito en México.

Por una parte, la denuncia es aquella acción en la que se pone en conocimiento de la


autoridad el cometimiento de un delito.

Mientras que el alertamiento tiene que ver con la tarea de informar de manera oportuna,
precisa y suficiente a las autoridades competentes para actuar de acuerdo con sus
capacidades legales y materiales, es decir, de acuerdo con los recursos con los que
cuente para actuar.

Algo que podemos notar en ambas definiciones es que se vuelve de gran importancia la
participación ciudadana en el combate al delito: si no hay una denuncia, difícilmente se

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 21


puede actuar ante cierta clase de delitos que no son evidentes para aquellas
dependencias encargadas de las labores de patrullaje y disuasión en las calles.

Para las denuncias se tienen sistemas para el envío de las mismas por medio de
llamadas telefónicas, correos electrónicos y en línea.

El Servicio Telefónico Nacional de Denuncia Anónima 089 da servicio en las 32 entidades


federativas, lo que representa una cobertura del 97.31%. Este avance es el máximo
posible en este momento, si se considera la infraestructura telefónica que existe
actualmente en el país.

Asimismo, la Procuraduría General de la República pone a disposición de la ciudadanía


un correo electrónico para recibir quejas y denuncias respecto a posibles delitos federales
cometidos a lo largo de la república mexicana.

Para la denuncia en línea se cuenta con un formulario que permite al ciudadano recordar
y ubicar aspectos importantes del delito a ser denunciado, mientras que a las autoridades
les permite capturar y organizar la información para así agregarla a una base de datos
conectada con un sistema de información que pueda gestionar los contenidos de la
denuncia. Entre los campos solicitados se encuentran: nombre del denunciante, estado
donde se llevó a cabo el delito, narración de los hechos, lugar de los hechos,
características del delincuente, entre otros campos.

Figura 3. Formulario denuncia ciudadana. PGR.


Tomada de http://denuncia.ssc.gob.mx/denuncia/cgi-bin/inicio/

Como se puede observar, la organización y estructuración de la información son acciones


de vital importancia para la gestión de la misma, es por ello que la utilización de
formularios y preguntas específicas permitirán una mejor captura de la información en
bases de datos, tanto para la realización de consultas como para el cruce de datos que

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 22


permita la obtención de información de utilidad para las labores de prevención y combate
al delito.

Es en la obtención de información estratégica y delicada que se convierte en labor


imprescindible la seguridad de la misma, tanto en su recolección como en su envío e
intercambio con otras dependencias encargadas de prevenir y resguardar la seguridad del
Estado; asimismo, la seguridad de los datos de aquellas personas que realizan las
denuncias debe ser protegida por obvias razones, estas acciones permitirán promover
que se continúe con las denuncias por parte de la población.

La seguridad informática se refiere a la rama de la informática que se ocupa de realizar


análisis de vulnerabilidades, riesgos, amenazas, así como la exitosa protección de la
integridad lógico-funcional (software) de un sistema informático y de los datos en los
contenidos o intercambiados en una comunicación, tanto con otra dependencia como con
un usuario (servidor público o usuario final). Esta protección se logra a través de medidas
técnicas y organizativas destinadas a garantizar el acceso sólo a usuarios autorizados
(autenticación), el empleo (disponibilidad) de sólo aquellos servicios permitidos en el plazo
y en la forma prevista por el sistema, el cifrado de información y exactitud (integridad) de
los datos intercambiados en una comunicación, así como la protección del sistema contra
ataques de software malicioso.

Otra forma de proteger la información del denunciante es el sistema de denuncia


anónima, que permite proteger los datos e integridad del ciudadano que decide realizar
una denuncia.

3.2.2. Seguimiento a personas extraviadas

Contar con un sistema de información y comunicación que permita gestionar los sistemas
de bases de datos se convierte en una labor de gran importancia para el seguimiento a
personas extraviadas y las actividades delictivas a las que este hecho pudiera estar
relacionado, como el secuestro.

Las instituciones de prevención y combate al delito en el territorio nacional pueden


además valerse de sistemas de posicionamiento satelital (GPS por sus siglas en inglés)
que permiten precisar a escala mundial la posición de un objeto, persona, vehículo o un
avión; su precisión puede ser tal que los errores arrojados pudieran medirse en
centímetros.

El Informe Policial Homologado (IPH) cuenta con una herramienta de georreferenciación


en la que se especifica la colonia, calle e incluso el punto preciso de la misma donde se
presentó un evento atendido por los miembros de una corporación. De igual forma, el
módulo de seguimiento al delito de secuestro cuenta con esta herramienta y se utiliza

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 23


para generar información detallada sobre los métodos de operación de los inculpados
(Quinto Informe, 2011).

Actualmente, el teléfono celular o un smartphone de un ciudadano puede ayudarle a ser


localizado en caso de haberse extraviado, o a ser rescatado en caso de haber sido
secuestrado; esto gracias a un sistema de posicionamiento incluido en el celular que
puede ser activado por el usuario o por la compañía proveedora del servicio telefónico o
de red a petición de familiares o autoridades en caso de desaparición del usuario del
teléfono.

Generalmente, los proveedores de servicios de red a teléfonos celulares generan


información a través del almacenamiento en bases de datos de las ubicaciones de los
varios miles (o millones) de usuarios, de forma anónima y cifrada, la información se
guarda en la memoria denominada caché (memoria rápida), lo que permite que la
ubicación por GPS no sea tan tardada.

Es importante tener en todo momento plena conciencia de la seguridad de la información


personal de los usuarios de este tipo de instrumentos tecnológicos y no rayar en la
violación de la privacidad de los ciudadanos.

Además de la aplicación de estos elementos tecnológicos, las autoridades cuentan con


sistemas de bases de datos que permiten la captura, análisis y evaluación de información
sobre personas extraviadas. No sólo en archivos de texto, sino imágenes que, a través de
sistemas inteligentes de reconocimiento permiten cruzar información y generar
coincidencias.

Los sistemas de reconocimiento de imágenes permiten comparar, a través de diversos


algoritmos, imágenes con otras almacenadas en bases de datos. Puede ser por métodos
de imagen en dos dimensiones (2D) o en 3D, donde se capta información sobre la forma
de la cara. Son métodos basados en correlación donde se utilizan modelos de
comparación para el reconocimiento.

Las autoridades encargadas del monitoreo y búsqueda de personas desaparecidas


tienen el deber de homogeneizar las tablas de datos, así como realizar una búsqueda
profunda siempre que se considere apropiado, y para desarrollar metodologías
adecuadas para la elaboración de modelos de información específicos para su uso por
parte de las autoridades competentes, necesarios para facilitar la adquisición y la
comparación de datos.

Además de estas tecnologías específicas existen diversas asociaciones civiles que


brindan apoyo para los familiares de personas desaparecidas, es por ello que es de gran
utilidad emplear los datos e información con que dichas asociaciones cuentan para
integrarlos a las bases de datos policiales, generar informes de éxito y estadísticos sobre
personas desaparecidas.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 24


El programa de personas extraviadas "Dar Contigo”, como parte de la Dirección General
de Derechos Humanos de la Secretaría de Seguridad Pública, es un programa oficial para
el servicio a la población a través de acciones tales como la publicación en la red de
expedientes electrónicos de personas extraviadas, lo que permite su búsqueda y posible
localización en diversas localidades.

Nuevamente, la generación de formularios permitirá no sólo la generación de datos e


información útil para la localización de personas desaparecidas, también generará
información estratégica a través del cruce de información por medio de un sistema gestor
de bases de datos.

En el caso de secuestros, la colocación de elementos tecnológicos tales como cámaras


de circuito cerrado de televisión y sistemas de monitoreo y control, son de gran utilidad
para la ubicación de delincuentes, automóviles empleados y el lugar donde se llevó a
cabo el delito. La coordinación con otras plataformas como REPUVE puede ser la llave
para detectar posibles movimientos, así como el uso de la tecnología de posicionamiento
en dispositivos inteligentes.

3.2.3. Seguimiento de sospechosos

Actualmente se cuenta con una serie de herramientas tecnológicas que permiten el


monitoreo de casi cualquier actividad en espacios públicos; las cámaras de CCTV, el
Internet y los centros de monitoreo son herramientas que facilitan dichas tareas.

Las cámaras de circuito cerrado de televisión pueden detectar intrusiones en zonas de


seguridad o de acceso restringido, no sólo de día sino de noche a través de tecnología
infrarroja que ayuda a la detección de intrusos o sospechosos, así como descartar falsas
alarmas.

Existen además tecnologías que detectan maletas o bultos aparentemente olvidados y


que llevan cierto tiempo en un mismo lugar, esto es de gran utilidad para aeropuertos y
demás espacios que pudieran verse afectados por amenazas de bombas y otros tipos de
ataques terroristas.

Las cámaras de CCTV funcionan además como elementos disuasivos, esto es que su
sola presencia puede ahuyentar a delincuentes o posibles infractores al sentirse
observados, por lo que los insta a retirarse del lugar.

Existen del tipo fijo, que apuntan hacia una sola dirección, así como aquéllas conocidas
como PTZ (pan-tilt-zoom) que hacen barridos de forma horizontal y vertical, además de
acercamientos.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 25


Todos los sucesos captados por las cámaras pueden ser observados en un centro de
monitoreo, donde se pueden grabar aquellos eventos que pudieran ser de interés para los
monitoristas, los cuales deben tomar decisiones de acuerdo con lo que observan, desde
enviar equipo de seguridad a la zona donde se produjo cierta alarma, emitir una alarma
que haga que el sospechoso se retire del lugar, hasta llamar a las autoridades
competentes para que hagan frente a alguna amenaza detectada.

Todo evento seguido puede observarse desde un monitor, en el que pueden proyectarse
varias imágenes a la vez, de acuerdo con el número de cámaras y elementos humanos
con que se cuenta para las labores de observación de eventos; las grabaciones pueden
llevarse a cabo en equipos especiales para ello (videograbadoras) o bien en discos duros
de computadoras personales o portátiles.

Puesto que se cuenta con un centro de control o monitoreo y que se guardan archivos en
forma de imágenes y video, podemos contar con un sistema de información que gestione
los archivos generados y que puedan almacenarlos en bases de datos, para un posterior
análisis e incluso para comparar rostros detectados por las cámaras con bases de datos
nacionales que permitan a las autoridades detectar delincuentes.

Con esta información se pueden detectar no sólo delincuentes aislados, sino bandas del
crimen organizado, sus integrantes, modus operandi y ciertas zonas o localidades donde
actúan.

Para ello es de vital importancia contar con un sistema nacional tal como lo es Plataforma
México, que permita detectar sospechosos e intercambiar información entre dependencias
encargadas de salvaguardar la seguridad pública, y también generar información
estratégica y labores de inteligencia y planeación que permitan establecer conexiones con
otras plataformas como el Registro Público Vehicular para la detección de unidades
sospechosas y su monitoreo para detectar posibles rutas de escape, así como con
aduanas en las fronteras del país para detectar la entrada y salida al país de recursos
ilegales.

En este momento, el Estado mexicano a través de sus tres órdenes de gobierno se


encarga de integrar y actualizar el sistema único criminal, cuyo objetivo es reunir la
información generada por dependencias policiales de municipios, estados y la federación
para salvaguardar la integridad y derechos de los habitantes del país, a través de la
prevención, persecución y sanción de las infracciones y delitos, así como de las labores
encaminadas a la reinserción social de los delincuentes y los menores infractores.

Este sistema de información cuenta con una base de datos nacional de consulta
obligatoria en las labores de seguridad pública donde se incluye el perfil criminológico,
medios de operación, recursos y medios de identificación de todas aquellas personas que

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 26


han sido indiciadas, procesadas o sentenciadas. La actualización del sistema es de
carácter obligatorio para todas las instituciones de seguridad pública del país.

Existe además el Sistema Nacional de Información Penitenciaria, que contiene administra


y controla los registro de información de la población penitenciaria de la federación,
estados y municipios del país.

Es importante que estos sistemas y bases de datos cuenten con formularios y registros
específicos que permitan manejar los datos y generar información de utilidad para las
labores de prevención y salvaguarda de la seguridad pública a lo largo del territorio
nacional.

Internet es un medio tecnológico de gran importancia para el desarrollo de las actividades


de la población a nivel mundial, es por ello que ha habido un auge en los delitos
denominados cibernéticos; sobre todo para cometer delitos como fraude y extorsión,
aprovechándose los delincuentes de la privacidad con que cuentan los usuarios en la red,
es por ello que se requieren acciones para la detección y monitoreo de sospechosos y
delincuentes que operen a través de Internet, o bien contar con sistemas de seguridad de
los mismos sistemas informáticos que operan en la red, así como de los datos personales
de los usuarios de los sistemas y de cualquier sitio web.

El seguimiento a sospechosos es un tema muy delicado, puesto que se requiere un marco


legal en el que se especifiquen claramente los causales para dar seguimiento a cualquier
individuo con estatus de sospechoso, esto para no caer en violaciones a los derechos
humanos y a la privacidad para la navegación en línea.

3.2.4. Seguimiento en la investigación de delitos patrimoniales

Los delitos contra la propiedad o patrimoniales son aquellos cometidos contra la


propiedad (posesión) de una persona por parte de otra persona o grupo de personas, se
castigan de acuerdo con las sanciones establecidas en el Código Penal.

En el marco de la lucha contra el crimen organizado que se vive actualmente en México,


los grupos delincuenciales se han hecho con muchas posesiones de los habitantes del
país, sobre todo con casas, terrenos, ranchos y vehículos que emplean para seguir
cometiendo delitos.

Es por ello que se vuelve de gran importancia la generación de información estratégica


que permita a las autoridades competentes obtener datos estadísticos sobre las zonas
donde más se comenten este tipo de delitos, bandas delictivas dedicadas a los mismos,
historial de sus integrantes, tipo de bienes sustraídos o robados, el modus operandi, entre
otra información que puede ser de gran utilidad para el combate a este tipo de delitos.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 27


La investigación y generación de inteligencia para recabar, intercambiar y procesar la
información relativa a los hechos delictivos permitirá desarrollar análisis de riesgos,
amenazas y vulnerabilidades, mecanismos de seguimiento a delitos y diseño de
estrategias que permitan desarticular organizaciones criminales y disminuir la
delincuencia a lo largo del territorio nacional; todo esto gracias a la coordinación entre
organismos de investigación, asociaciones civiles y dependencias encargadas de la
prevención del delito en municipios, estados y a nivel federal.

Es importante realizar investigaciones y estadísticas que permitan detectar y desarticular


grupos y personas dedicados al robo a casa-habitación y negocios, esto a través de
inteligencia y tácticas policiales; es por ello que se debe establecer la coordinación para el
intercambio de información con estados y municipios e incluso con países colindantes
para la detención y extradición de delincuentes.

Para ello se debe recolectar, clasificar y analizar información sobre el robo a casa-
habitación y negocios, generando estadísticas por periodos y zonas establecidas, para así
determinar posibles vínculos y relaciones entre las bandas dedicadas a este tipo de
delitos.

La elaboración de mapas de riesgos y delictivos permitirá identificar zonas habitacionales


y comerciales en las que hay mayor incidencia de estos delitos, con ello se pueden
identificar factores económicos y sociales que pueden propiciarlos, así como los
programas y acciones estratégicas para erradicarlos.

Asimismo se debe identificar el tipo de bienes sustraídos o robados y cuál es su final, es


decir, si terminan siendo comercializados o son utilizados para cometer otro tipo de
delitos.

Todos estos datos e informes generan información estratégica de utilidad para el


combarte al delito, no sólo considerando el del tipo patrimonial, es por ello que las labores
de coordinación e intercambio de información con otras dependencias municipales,
estatales, federales e incluso internacionales son de gran importancia para la prevención
y el combate a la delincuencia.

Las labores de detección y monitoreo son de gran utilidad cuando se investigan delitos
patrimoniales, sobre todo porque permiten identificar grupos delictivos y generar
información estratégica para el combate a estos grupos. Es por ello que los centros de
monitoreo, las cámaras de circuito cerrado de televisión y la Internet son recursos
tecnológicos de gran valía en las labores de prevención, disuasión y combate a los delitos
de tipo patrimonial.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 28


3.2.5. Seguimiento en la investigación de delitos que lesionan la
integridad física y la vida

Los delitos que lesionan la integridad física y la vida de los ciudadanos son de diversa
índole, entre ellos se encuentra el robo con violencia, secuestro, violencia intrafamiliar,
asesinato, atentados terroristas, entre varios otros que tipifica en el código penal
mexicano y los códigos penales estatales.

Según el artículo 188 del Código Penal Federal se entiende por lesión:

Bajo el nombre de lesión, se comprende no solamente las heridas, escoriaciones,


contusiones, fracturas, dislocaciones, quemaduras, sino toda alteración en la salud y
cualquier otro daño que deja huella material en el cuerpo humano, si esos efectos son
producidos por una causa externa.

Para preservar la salud física y mental de los ciudadanos, así como de sus bienes
materiales, las autoridades encargadas de preservar la seguridad pública realizan una
serie de esfuerzos para prevenir este tipo de delitos y, en su caso, detener a los
infractores.

Entre estas tareas se encuentran las labores de seguimiento en la investigación de delitos


que lesionan la integridad física y terminan con la vida de los ciudadanos; gracias a los
avances tecnológicos, las autoridades pueden dar seguimiento con mayor eficacia y
eficiencia que cuando se seguían expedientes en papel.

Un sistema de información robusto, que cuente con diversas bases de datos coordinadas
por un sistema gestor, permite integrar una serie de expedientes correspondientes a
averiguaciones previas sobre delitos contra la vida y la integridad personal,
posteriormente, a través de reportes policiales se puede ir actualizando dicho expediente
de forma electrónica, gracias a los resultados de investigaciones y acciones directas para
mitigar los delitos cometidos.

El informe policial homologado (IPH) es la herramienta que permite recabar información


relevante como resultado de la actividad policial. Gracias a esto se puede realizar una
base de datos que proporcione la información necesaria para analizar la problemática
generada por la incidencia delictiva, además permite implantar estrategias efectivas para
la prevención y combate al delito.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 29


Proceso del Informe Policial Homologado

Para el caso de seguimiento a sospechosos o culpables de un delito de esta índole, el


sistema de información genera varias alternativas para identificar a la persona buscada:
nombre, huellas dactilares, identificación por voz, identificación por rostro. Como ya se
mencionaba anteriormente, un sistema robusto como lo es Plataforma México permitirá
establecer comunicaciones entre unidades involucradas, generación e intercambio de
información, así como generación de reportes e información de inteligencia.

Centro Nacional de Información. Tomada de


http://portal.secretariadoejecutivosnsp.gob.mx/webfiles/pdf/lineamiento-iph-v1_1.pdf

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 30


Actividad 3. Los Sistemas de Información y la confidencialidad

Para realizar la actividad:

1. Ingresa a la herramienta del aula virtual


correspondiente a la actividad.
2. Revisa las instrucciones para realizar tu actividad.
3. Atiende a las indicaciones y retroalimentaciones de tu
Docente en línea.

3.3. Manejo de información estratégica

En el marco de una sociedad actual tan dependiente de las tecnologías de la información,


la disponibilidad de la información en sí misma como un recurso estratégico fundamental
se vuelve muy importante, incluso más que el control directo de las materias primas. La
posibilidad de acceder a ese recurso y los distintos tipos de documentos (papel,
audiovisual, electrónico, etc.) que la contienen, así como la capacidad efectiva para
"navegar" por vía electrónica sin hundirse en el océano de información disponible hoy en
día, es motivo de un arduo trabajo para obtener la información relevante acorde a
nuestros intereses y necesidades, discriminando aquello que no es útil o cuya fuente es
de dudosa procedencia.

La posibilidad de búsquedas telemáticas en espacios excluyentes para usuarios que no


tienen experiencia con el manejo de computadoras permite la inserción de este todavía
amplio sector de la población en el uso de sistemas de información, siempre y cuando se
cuente con asesores tecnológicos o manuales de usuarios claros y concisos.

Para el ámbito de la seguridad pública es de gran importancia la generación de


información estratégica y de inteligencia para las labores de prevención y combate al
delito.

3.3.1. Inteligencia

El surgimiento de una sociedad global ha sido impulsado por el desarrollo de nuevas


soluciones tecnológicas para el intercambio de información, bienes, servicios e incluso
para la movilidad de las personas. Los cambios resultantes son muy amplios y con
distintos usos.

La necesidad de combinar técnicas, sociales y de gestión, así como las indudables


consecuencias económicas generadas por los sistemas relacionados con el desarrollo y la

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 31


gestión de la información y el conocimiento, son una realidad y una necesidad operativa
para todos.

Las nuevas metodologías para el manejo y tratamiento de la información permiten el


desarrollo de sistemas de información y comunicación, generación de diversas
oportunidades de evaluación y decisión, así como la comprensión de la conducta de cierto
sector de una población.

El desarrollo de una sociedad inteligente es la próxima frontera en muchos campos de la


ciencia y, especialmente, en la aplicación de una gran variedad de actividades humanas
encaminadas a facilitar la vida diaria. Debido a que los sistemas de gestión de la
información se han convertido en una característica penetrante con una distribución
generalizada y en muchas áreas de la vida diaria, las características de calidad y
usabilidad respecto a los usuarios finales parecen ser de una importancia creciente para
los diseñadores y desarrolladores de sistemas.

Como ya se ha mencionado anteriormente, el Estado mexicano cuenta con el órgano de


inteligencia civil conocido como el Centro de Investigación y Seguridad Nacional (CISEN),
cuyas tareas principales son las de generar inteligencia estratégica, táctica y operativa
para preservar la integridad, estabilidad y permanencia del mismo.

La inteligencia se genera no sólo del análisis realizado por expertos en cierto rubro, en
este caso la seguridad pública; también se logra cuando las computadoras o los sistemas
generan conocimiento, esto a través de diversos algoritmos de computadora basados en
teorías matemáticas; entre muchos otros varios ejemplos se encuentran los árboles de
objetivos, métodos de decisión multicriterio y sistemas de visión artificial.

Árbol de objetivos

Se trata de un esquema gráfico cuyo objetivo es estructurar y valorar los objetivos de


sistemas complejos en una empresa, organización, dependencia, secretaría o de
cualquier sistema. Se dicen sistemas complejos porque no están claramente definidos y
no tienen un comportamiento predecible. Este tipo de sistemas considera situaciones
donde no se tiene un control absoluto de todos los factores que lo afectan, por lo que se
debe analizar el problema sistémicamente.

El árbol de objetivos adopta una estructura arborescente, y es una representación gráfica


que describe la estructura o interconexión jerárquica de los objetivos del sistema en su
totalidad y de los subsistemas particulares. Matemáticamente es una gráfica conexa,
orientada, sin ciclos, con ramificaciones en cada vértice, excepto en los del nivel inferior
(Sánchez, 2009).

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 32


El objetivo define la relación del presente con el futuro, es decir, especifica dónde se está
y hacia dónde se va (estado inicial – estado final). Una vez definida una respuesta, podrán
definirse los medios para alcanzar el cumplimiento de los objetivos (cómo).

La participación de expertos en el área donde se aplicará el árbol de objetivos hace más


enriquecedores los resultados generados por éste; pueden ser personas involucradas
directamente con el sistema o expertos en el tema, por ejemplo, en seguridad pública. El
grupo está moderado por un líder que conoce la técnica y tiene la capacidad de estimular
al grupo para participar activamente. La secuencia a seguir se ilustra en la siguiente
figura:

1 Formulación de los
Integración de grupo objetivos

2 3
Realizar lluvia de ideas para definir el
Explicación de la dinámica objetivo general
Límites del sistema Problemática
Lenguaje común

4
Construcción del árbol de objetivos hasta
un cuarto nivel

Evaluación de los
objetivos 5
Composición del grupo de expertos

6
Determinación de los coeficientes de 7
competencia
Evaluación del árbol de objetivos

8
9 Determinación de la importancia relativa
Discusión de resultados total

Figura 4. Procedimiento para la construcción y evaluación del árbol de objetivos.


Tomada de Sánchez (2009).

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 33


Métodos de evaluación y decisión multicriterio

Son métodos utilizados frente a problemas que cobijan aspectos intangibles a evaluar de
manera simple. Pueden utilizarse para la toma de decisiones por parte de expertos en
cierto tema o por un grupo de personas inmiscuidas en la resolución de cierto problema.

El proceso de toma de decisión implica:

 Análisis de la situación.
 Identificación y formulación del problema.
 Identificación de aspectos relevantes para evaluar las posibles
soluciones.
 Identificación de las posibles soluciones.
 Aplicación de un modelo de decisión para obtener un resultado
global.
 Realización de análisis de sensibilidad.

Entre los modelos de decisión se encuentran:

 Ponderación Lineal (scoring).


 Utilidad multiatributo (MAUT).
 Relaciones de superación.
 Análisis Jerárquico AHP (Analytic Hierarchy Process).

Por ejemplo, el análisis jerárquico asigna una serie de ponderaciones, generalmente


numéricas, a características definidas con el objeto de definir cuál es la óptima para la
resolución de cierto problema.

El análisis jerárquico permite la construcción de modelos para toma de decisiones en


función de múltiples alternativas y criterios representados jerárquicamente, para su
calificación.

La decisión dentro del modelo está conformada por:

 El objetivo, que es a lo que se quiere llegar.


 Los criterios que conforman la decisión.
 Los subcriterios que conforman cada criterio.
 Las alternativas entre las cuales se tomará la decisión.
 Variables determinadas para la construcción del modelo:
 Criterios y subcriterios
 Alternativas.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 34


Inten
Representación sidad
Explicación
del problema de la
1ª Etapa

impor Definición
(cuando menos en tres niveles)
tancia
N iv e l U n o O

O b je tiv o

N iv e l D o s
C r ite r io s C1 C2 Cn
. ..

1 Igual Importancia Dos actividades


N iv e l T r e s
A lte r n a tiv a s
A1 A2
. ..
An
contribuyen igualmente al
objetivo
Escala de
importancia relativa La experiencia y el juicio
3 Importancia moderada están moderadamente a
favor de una actividad
Utilizar

Evaluación sobre la otra


de La experiencia y el juicio
2ª y 3ª Etapa

los criterios a11 a12  a1n  5 Importancia están fuertemente a favor


a a  a  fuerte de una actividad sobre la
A   21 22 2n  otra
Generar    . 
Evaluación   Una actividad está muy
a n1 a n 2  a nn  7 Importancia muy fuerte fuertemente favorecida y
de
Obtener

su dominio ha sido
alternativas  a11 a12 a1 n  demostrado en la práctica




a a ai1 i2 in 


 a 21 a 22

a2n  9 Importancia extrema Es máx. la importancia de
A ' 
 a  i1 ai 2 
a in 
 una actividad sobre la otra
    
 
 a n1 an 2
 nn 
a

 a  ai 2 
a in 

Valores intermedios Cuando un término
4ª Etapa

i1
Jerarquización 2, 4, entre los dos juicios medio es necesario
de 6, 8 contiguos
Calcular

alternativas Si al elemento i le fue


Recíp asignado alguno de los
roco números de arriba al
Razón de de los compararse con el
inconsistencia númer elemento j, entonces j
os de tiene el valor recíproco
arriba cuando se compara

Figura 5. Proceso de jerarquización analítica. Tomada de Saaty (1980).

Tomando como ejemplo la adquisición de un equipo detector de armas y explosivos para


un aeropuerto. La decisión la tomarían un grupo de expertos en seguridad, o bien un
grupo de asesores y el personal del área de seguridad del aeropuerto, a través de un
ejercicio en el que se evalúan y asignan calificaciones a ciertos aspectos a evaluar tales
como costo, cumplimiento de normatividades, tamaño, capacidad, entre otras.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 35


Sistema de visión artificial

Se trata de un sistema que permite la adquisición automática de imágenes sin referencias,


así como su análisis también automático para extraer los datos necesarios para controlar
un proceso o actividad.

La programación y algoritmos inteligentes para la identificación y comparación de


imágenes distinguen a los sistemas de visión artificial de otras disciplinas que trabajan
con imágenes, a través de las siguientes características.

Automaticidad, implica que los sistemas de visión actúan por sí solos al operar en un
modo de producción sin asistencia humana en el análisis o interpretación de las
imágenes.

Incluye la captura y análisis de imágenes y no sólo una de estas tareas.

Emplea sensores en la captura de imágenes con los beneficios tales como velocidad y
mayor confiabilidad.

Extrae los datos necesarios para alcanzar su meta.

Se pueden observar seis etapas en un sistema de visión artificial:

 Captación: es el proceso a través del cual se obtiene una imagen visual.


 Preprocesamiento: incluye técnicas tales como la reducción de ruido y realce de
detalles.
 Segmentación: es el proceso que divide a una imagen en objetos que sean de
nuestro interés.
 Descripción: es el proceso mediante el cual se obtienen características
convenientes para diferenciar un tipo de objeto de otro, por ejemplo, tamaño y
forma.
 Reconocimiento: es el proceso que identifica a los objetos de una escena; por
ejemplo, diferentes tipos de piezas en un tablero de juego.
 Interpretación: es el proceso que asocia un significado a un conjunto de objetos
reconocidos.

Aplicado a la seguridad pública, los sistemas de visión inteligente se basan en una serie
de cámaras que captan y alarman eventos de interés para el personal encargado de
monitorear los eventos emitidos por las mismas.

Por ejemplo, las cámaras pueden detectar un objeto abandonado hace varias horas en un
aeropuerto y que puede representar una amenaza de bomba, en este caso emitirán una
alarma que alertará a los operadores sobre ello y permitirá destinar los recursos humanos
y tecnológicos necesarios para actuar de acuerdo con la amenaza.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 36


Detección

Alarma

Decisión

Visión artificial en el ámbito de la seguridad

3.3.2. Investigación y análisis

En la actualidad, con la gran cantidad de disciplinas existentes en todos los ámbitos de la


vida cotidiana, es menester emplear una serie de herramientas cualitativas y cuantitativas
para la toma de decisiones. Entre estas herramientas se encuentran los análisis de
vulnerabilidades y riesgos, donde se combinan elementos cualitativos y cuantitativos de
un sistema.

El análisis de riesgos permite generar mapas de riesgos que ayudan a identificar zonas
vulnerables y generar estrategias para mitigar las amenazas encontradas; en el caso de la
seguridad pública el análisis de riesgos permite identificar zonas delictivas, así como
características económicas, políticas y sociales de las mismas, lo que genera información
relevante para la toma de decisiones y planeación de soluciones para los problemas
encontrados.

Un análisis de riesgos permite evaluar elementos con un análisis de tipo sistémico, es


decir, permite analizar elementos internos y externos a un sistema (secretaría,
dependencia de gobierno, unidad, empresa, etc.), ayuda a obtener una valoración
económica de los impactos y establecer un índice de riesgos que sirve para comparar el
estatus de cada uno de los componentes del sistema.

La metodología general de un análisis de riesgos consiste en la ejecución de las


siguientes etapas de trabajo:

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 37


A. La definición del sistema o universo de trabajo.

B. La definición de los elementos que conforman el sistema.

C. El establecimiento de las amenazas potenciales que pueden afectar la seguridad


en el sistema y la probabilidad o posibilidad de que se presenten.

D. La calificación del nivel de riesgo de cada uno de los elementos del sistema,
derivado de las amenazas potenciales. Para este efecto se consideran:

D.1. Los elementos “objetivo” a los que se dirige la “amenaza”.

D.2. La vulnerabilidad de los elementos.

D.3. El impacto del daño en los elementos.

E. La obtención de la matriz de riesgo (relación de elementos y su calificación de


riesgo para cada amenaza).

F. La obtención del riesgo acumulado de cada elemento del sistema.

G. La generación del “mapa de riesgos”. Expresión gráfica del riesgo de los diferentes
elementos del sistema en un plano de conjunto.

H. Selección de equipo necesario de protección, vigilancia y reacción.

I. Integración del programa de inversiones y su rentabilidad.

Mapa delictivo en el Distrito Federal. Tomada de UNAM (2012).

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 38


El mapa de riesgos es de vital importancia para este tipo de análisis, se trata de una
representación gráfica del sistema a analizar y de los riesgos y exigencias a que están
expuestos los recursos y activos que ahí se encuentran, así como aquellos de su entorno.
Su finalidad es, primero, detectar los problemas; y segundo, proponer alternativas para
solucionar esos problemas encontrados.

3.3.3. Seguimiento de gestión operativa

En el marco de una seguridad pública integral, es necesario contar con mecanismos de


control y seguimiento a los procesos operativos de los distintos cuerpos policiales
encargados de la prevención y resguardo de la seguridad ciudadana.

Ya se mencionaba el gran avance que se tiene en Plataforma México con el informe


policial homologado, que permite obtener datos importantes para las bases de datos
nacionales y que permitirá generar información estratégica y de inteligencia para las
autoridades competentes.

El crecimiento constante de la complejidad de la gestión de los sistemas tecnológicos


(servidores, equipos de red, computadoras, entre otros muchos equipos) junto con el
mantenimiento de todo el software utilizado en una organización, requiere la adopción de
soluciones de gestión centralizada para garantizar, gracias a una intervención temprana,
altos niveles de rendimiento y altos niveles de servicio.

Dichas soluciones comprenden desde la simple vigilancia de la ingeniería de sistemas


operativos y técnicos para la ejecución de los procesos de gestión de la configuración,
gestión del cambio y gestión de los productos a liberar (documentos, información
estratégica, información al público usuario, etc.).

La gestión operativa de la infraestructura tecnológica debe proporcionar un punto central


de control y coordinación para verificar y asegurar el funcionamiento continuo y correcto
de la infraestructura tecnológica del cliente, en este caso para las diversas entidades
encargadas de prevenir y mantener la seguridad pública, a través de diversas acciones o
servicios tales como:

 Control de dispositivos (hardware).


 Diagnóstico de primer nivel de mal funcionamiento del equipo, acuerdos de niveles
de servicio y contratos de implantación, cambio y mantenimiento.
 Detección de mal funcionamiento, su diagnóstico y la consecuente restauración
del estado de las operaciones.
 Generación de estadísticas sobre el funcionamiento y la disponibilidad de los
equipos.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 39


Para la gestión del software que gestiona el o los sistemas de información y
comunicación, así como de bases de datos y sistemas operativos empleados, sistemas de
comunicación vía Internet (VOIP), entre otros sistemas que permitan una correcta
operación, se requieren acciones o servicios tales como:

 Actualización periódica destinada a superar un mal funcionamiento grave de los


productos (corrección de errores); la actualización se basa en el lanzamiento de
nuevas versiones y correcciones de los productos por parte de las empresas
proveedoras.
 Implementación de mantenimiento programado.
 Probar la operatividad de los sistemas después las labores de actualización y
mantenimiento.
 Operaciones de recuperación (reinicio) de los componentes de software con fallas.
 Actualización "no estructural" de configuración del sistema (cambios menores).

Como se puede observar, las etapas de mantenimiento y gestión de las tecnologías de la


información y comunicación, así como de sistemas de información y bases de datos, son
de gran importancia para vigilar y preservar el correcto funcionamiento de nuestro
sistema; en esta etapa se emplean muchos recursos humanos, materiales, tecnológicos y,
por supuesto, económicos.

Sin duda, Plataforma México es un sistema muy robusto con grandes bondades para la
generación de información estratégica e inteligencia, así como la facilitación de las
labores de los distintos grupos operativos encargados de salvaguardar la seguridad de los
ciudadanos que habitan el territorio nacional; es por ello que se requieren grandes
esfuerzos para darle mantenimiento al sistema, actualizarlo y generar más módulos de
software que le permitan multiplicar sus tareas y mejorar las existentes.

Actividad 4. Información estratégica

Para realizar la actividad:

1. Ingresa a la herramienta del aula virtual


correspondiente a la actividad.
2. Revisa las instrucciones para realizar tu actividad.
3. Atiende a las indicaciones y retroalimentaciones de tu
Docente en línea.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 40


Autoevaluación

Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos más


importantes estudiados en la unidad, resuelve el ejercicio de autoevaluación que se
encuentra en la pestaña de la unidad.

Evidencia de aprendizaje. Sistemas de información en el combate a la


delincuencia

La evidencia de aprendizaje es la actividad integradora de la


unidad; por lo tanto:

 Recupera los contenidos vistos en la unidad.


 Revisa las instrucciones de la actividad en la
herramienta del aula virtual.
 Atiende a las indicaciones y retroalimentaciones de tu
Docente en línea, ya que en caso de ser necesario
tendrás que enriquecer y enviar nuevamente tu
trabajo.

Actividades de autorreflexión

Además de enviar tu trabajo de la evidencia de aprendizaje, es importante que ingreses


al foro Preguntas de autorreflexión y consultes las preguntas que tu Docente en línea
presente.

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 41


Cierre de la unidad
En esta unidad recuperaste los contenidos revisados en las unidades anteriores para
analizar cómo funcionan los sistemas de información gubernamentales encaminados a la
prevención y combate del delito, entre ellos el Sistema Nacional de Información de
Seguridad Pública y Plataforma México.

Revisaste, además, las tareas específicas del combate a la delincuencia del Sistema
Nacional de Información de Seguridad Pública y los organismos que lo componen y que
se apoyan en el empleo de sistemas de información y comunicación para llevar a buen
término sus responsabilidades.

Asimismo, revisaste los elementos para el manejo de información estratégica en la


utilización de sistemas de información, y de las tecnologías que los componen, en el
ámbito de la seguridad pública y prevención del delito; también se destacó la importancia
de las labores de investigación, análisis y gestión de la información para la generación de
inteligencia.

Para saber más

Para saber más sobre la regulación jurídica en Internet:

 Trejo, E. (2006). Regulación Jurídica de Internet (27-31). Centro de Documentación,


Información y Análisis/Dirección de Servicios de Investigación y Análisis/Subdirección de
Política Exterior.

Para saber más sobre los lineamientos para la seguridad de la información en Plataforma
México:

 (s. a.). (s. f.). Sistema Nacional de Seguridad Pública. Recuperado de


http://secretariadoejecutivosnsp.gob.mx/work/models/SecretariadoEjecutivo/Resource/313
/1/images/SNSP-CNI_Induccion_Operacion_Policial_SUBSEMUN(2).pdf

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 42


Fuentes cibergráficas

 (s. a.). (s. f.). Ley General del Sistema Nacional de Seguridad Pública, Sección Segunda: Del
Sistema Único de Información Criminal, artículos 117-121. Recuperado de
http://www.diputados.gob.mx/LeyesBiblio/pdf/LGSNSP.pdf
 Cámara de Diputados del H. Congreso de la Unión. (2010). Ley General del Sistema Nacional
de Seguridad Pública. DOF 30-11-2010 § (artículos 19, 39, 75, 77, 109-121). Recuperadode
http://www.inegi.org.mx/est/contenidos/Proyectos/aspectosmetodologicos/clasificadoresycatal
ogos/doc/federal/LGDSNDSP.pdf
 Consejo Nacional de Seguridad Pública. (2007). Tecnología, Plataforma México. Recuperado
de http://pdba.georgetown.edu/Security/citizensecurity/Mexico/evaluaciones/InformeLabores-
plataformamexico.pdf
 Plataforma México. (2011). Manual de usuario/Informe policial homologado (versión 1.3.2.6).
Recuperado de
http://tmx0020810702.com/Manuales/PlataformaMexico/III.%20Informe%20Policial%20Homol
ogado.pdf
 Quinto Informe de Gobierno. (2011). Estado de derecho y seguridad. 1.3. Información e
inteligencia. Recuperado de
http://quinto.informe.gob.mx/archivos/informe_de_gobierno/pdf/1_3.pdf
 Sánchez, G. (2009). Ingeniería de sistemas (apuntes del curso no publicados). México:
UNAM.
 Secretaría de Gobernación. (s. f.). Centro de Investigación y Seguridad Nacional. Recuperado
de http://www.cisen.gob.mx/
 Secretaría de Seguridad Pública del Distrito Federal. (s. f.). Dirección General de Gestión de
Servicios de Tecnologías de Información. Recuperado de
http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=a412
 Secretaría de Seguridad Pública del Distrito Federal. (s. f.). Programa de personas extraviadas
"Dar Contigo". Recuperado de http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=84a
 Secretaría de Seguridad Pública del Distrito Federal. (2008). Plataforma México. Recuperado
de http://scm.oas.org/pdfs/2008/RM00021T.pdf
 Secretaría de Seguridad Pública del Distrito Federal. (2010). Manual administrativo. Jefatura
de unidad departamental de análisis de delitos patrimoniales (12). Recuperado de
http://www.ssp.df.gob.mx/TransparenciaSSP/Manual%20Administrativo/23Funciones_DGInteli
genciaPolicial.pdf
 Sistema Nacional de Seguridad Pública. (2010). Centro Nacional de Información. Sistema
Nacional de Información de Seguridad Pública. Recuperado de
http://www.secretariadoejecutivo.gob.mx/work/models/SecretariadoEjecutivo/Resource/313/1/i
mages/SNSP-CNI_Induccion_Operacion_Policial_SUBSEMUN(2).pdf

División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública 43

Potrebbero piacerti anche