Control social y vigilancia en México: la microgestión de riesgos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control social y vigilancia en México: la microgestión de riesgos."

Transcripción

1 XXVI Congreso de la Asociación Latinoamericana de Sociología. Asociación Latinoamericana de Sociología, Guadalajara, Control social y vigilancia en México: la microgestión de riesgos. Nelson Arteaga Botello. Cita: Nelson Arteaga Botello (2007). Control social y vigilancia en México: la microgestión de riesgos. XXVI Congreso de la Asociación Latinoamericana de Sociología. Asociación Latinoamericana de Sociología, Guadalajara. Dirección estable: Acta Académica es un proyecto académico sin fines de lucro enmarcado en la iniciativa de acceso abierto. Acta Académica fue creado para facilitar a investigadores de todo el mundo el compartir su producción académica. Para crear un perfil gratuitamente o acceder a otros trabajos visite:

2 Control social y vigilancia en México: micro-gestión de riesgos Nelson Arteaga Botello Universidad Autónoma del Estado de México Índice de contenidos Introducción 1. Conceptos básicos para el análisis 2. Riesgos y dispositivos de vigilancia en México 3. Tres burbujas de protección a. Consumidores bajo vigilancia b. Territorios bajo vigilancia c. La gestión de flujos 4. Micro-espacios de inseguridad 1

3 Introducción En los últimos veinticinco años es posible observar una expansión significativa de lo que en una primera instancia podrían denominarse como dispositivos electrónicos de vigilancia (Newburn y Jones, 1998; Moo, 2004; Sanders, 2005). El catálogo de estos dispositivos va desde los simples detectores de metal, hasta los escáneres, pasando por los sistemas de reconocimiento del iris, los circuitos de televisión, los cuales recientemente se han visto reforzados con el desarrollo de variados sistemas y equipos biométricos. La casi totalidad de estos dispositivos, cabe mencionarlo, tienen su base de desarrollo tecnológico en la industria militar bajo el telón de fondo de los programas de seguridad nacional establecida durante la guerra fría (Casella, 2003). En la actualidad las entidades públicas y privadas echan mano de dichas tecnologías con el fin de enfrentar los problemas de seguridad pública, reforzar la batalla contra el crimen o garantizar el establecimiento de espacios seguros en edificios, zonas comerciales y residenciales, de tal manera que siempre sea posible estar bajo vigilancia. Es necesario señalar que la vigilancia contiene en su seno dos rostros: por un lado permite el cuidado y, por el otro, el control de la sociedad (Lyon, 2001). Es decir, hace factible la reducción de los riesgos a los que se enfrentan individuos y grupos sociales como los robos, fraudes, secuestros y accidentes; pero, al mismo tiempo, la vigilancia permite la obtención y administración de información sobre grupos sociales e individuos, la cual puede ser utilizada para establecer un mayor control y gestión de sus actividades y comportamientos. El que la vigilancia tienda hacia un aspecto u otro depende en gran medida de las relaciones sociales y de poder construidas históricamente no sólo en una sociedad sino en espacios particulares como la escuela y la fábrica, por ejemplo, en otras palabras de la orquestación de las miradas sobre determinados lugares, individuos y grupos por parte de otros individuos, grupos así como instituciones sociales. La hipótesis que guía el presente trabajo es que el rápido crecimiento de los dispositivos electrónicos de vigilancia en este país responde a la necesidad de establecer una microgestión de pequeños miedos que permiten la instalación de un micro-política de la inseguridad. La importancia del análisis de micro-gestión miedo y la micro-política de la inseguridad, estriba en que permite observar la manera en cómo se construyen mecanismos que tienen por fin la gestión de la población en espacios determinados de la vida cotidiana con la mirada puesta en la reducción de lo aleatorio y el mantenimiento 2

4 de lo que se considera como el desarrollo normal de las cosas. Pero además, permite observar que entre más fuerte es una organización de la seguridad en el espacio macrosocial, más suscita una molecularización de sus elementos, de sus relaciones y aparatos elementales. El presente trabajo se encuentra dividido en cuatro partes. En la primera se presentan algunos conceptos básicos para el análisis que delinean el análisis que aquí se propone, en particular se discute los conceptos de micro-gestión del riesgo y temor, así como el de micro-política de la inseguridad. A partir de estos conceptos se analiza, en un segundo apartado, la forma en cómo se ha cristalizado el problema particular de los estados de riesgo y los dispositivos electrónicos de vigilancia en el caso particular de México en los últimos quince años, tomando para ello como línea de análisis la esfera de la seguridad pública y el incremento de la violencia. En la tercera parte se analizan tres burbujas de protección particulares con el fin de observar el tipo de micro-gestión de riesgos que generan y su micro-política de la inseguridad que operan, así como la forma en cómo se acoplan a esferas más amplias de gestión de riesgos. Finalmente, en la última parte se llevan acabo algunas reflexiones generales a manera de conclusiones, tratando de valorar el impacto de este tipo de dispositivos en la forma de hacer sociedad en distintos ámbitos de la vida social en México. 1. Conceptos básicos para el análisis Un dispositivo de vigilancia tiene como fin establecer una rutina enfocada a la observación de detalles personales con el propósito de influenciar, administrar, cuidar y controlar a una población determinada o partes de ella (Lyon, 2001). De esta forma, los dispositivos de vigilancia son muy antiguos, sin embargo, es en la modernidad cuando alrededor de dicha rutina se construye una organización burocrática que abarca distintos espacios como los de la administración gubernamental, el trabajo y el sistema judicial (Lyon, 2006). En general, los primeros dispositivos de vigilancia organizados de forma burocrática y racional se encuentran ligados a los procesos de pacificación que establecieron los nacientes Estados-nación en los albores de la era moderna (Giddens, 1985). Los censos al igual que la difusión de los papeles de identidad personal, los pasaportes entre otras formas de identificación han marcado los distintos dispositivos que han permitido la constitución de una mirada racional y organizada sobre la población. En la actualidad el desarrollo de la tecnología ha permitido la aparición de otros dispositivos de vigilancia que refinan y expanden el escudriño de poblaciones, grupos y personas. Sin embargo, no es que la tecnología esté produciendo nuevos 3

5 espacios de vigilancia, sino que la sociedad contemporánea en cierta forma ha incrementado sus espacios de riesgo, por lo que se requiere un mayor esfuerzo por aumentar la capacidad de control de los mecanismos de vigilancia (Beck, 1995; Castel, 2003). Foucault (1977) había ya señalado que el papel de los dispositivos de vigilancia era el de administrar un medio con el fin de reducir lo aleatorio, los estados de riesgo y, con ello, tratar de asegurar en la medida de lo posible la permanencia de situaciones que se consideran como normales, es decir, garantizar la vigencia de un estado de cosas. Esto implica de entrada que los dispositivos de vigilancia tienen como fin el de poder asegurar la previsión de una serie de eventos probables y, por tanto, poder garantizar el futuro, excluyendo los eventos aleatorios que lo pudieran perturbar, en particular aunque no exclusivamente, el mantenimiento del control sobre el comportamiento de ciertas personas que, se considera, pueden poner en riesgo desarrollo normal de ciertas relaciones sociales en un espacio determinado (Garland, 2005). De ahí entonces que sea en las sociedades contemporáneas donde los dispositivos de vigilancia se vuelven centrales en la medida en que su papel se centra en el funcionamiento de una sociedad que tiende a generar constantemente riesgos en su propio funcionamiento. Estos riesgos son de diverso tipo, sin embargo, interesa analizar aquí sobre todo aquellos que refieren a las prácticas de vigilancia y sus dispositivos que se llevan a cabo en la vida cotidiana, en la medida en que la necesidad de administrar el riesgo inherente a las sociedades contemporáneas a través de un cálculo de eventos probables, se encuentra organizado a través de la micro-gestión de pequeños miedos que permiten la instalación de un micro-política de la inseguridad (Deleuze y Guattari, 1989). Como sugiere Shapiro (2005), la importancia del análisis de estos espacios de micro-gestión de los pequeños miedos y su correlato en una micro-política de la inseguridad, estriba en que permite observar la manera en cómo se construyen mecanismos que tienen por fin la gestión de la población en espacios determinados de la vida cotidiana, con la mirada puesta en la reducción de lo aleatorio y el mantenimiento de lo que se considera como el desarrollo normal de las cosas. Pero además permite observar que, entre más fuerte es una organización de la seguridad en el espacio macrosocial, más suscita una molecularización de sus elementos, de sus relaciones y aparatos elementales. Ciertamente, la vigilancia ha estado presente tanto en los macro como micro espacios con el fin de dar cuenta de las actividades de las personas, gestionar de alguna forma su 4

6 comportamiento y evitar el riesgo de que algunos de ellos desestabilicen determinadas situaciones sociales. Sin embargo, en la actualidad lo importante es la capacidad de transformar esa observación en datos. Esto es uno de los puntos que hay que tener en cuenta para distinguir los dispositivos electrónicos de vigilancia de otros dispositivos de vigilancia. Sin embargo, como apunta Lyon (1993), esto no significa la consolidación de un gran panóptico electrónico: los dispositivos electrónicos de vigilancia no poseen las cualidades del panóptico que pensó en su tiempo Foucault. Este no es el lugar para una discusión de este punto, explorada por otros autores (Koskela, 2002; Haggerty y Ericson, 2000), simplemente es necesario apuntar que los dispositivos electrónicos maximizan, a diferencia de la perspectiva basada en el modelo del panóptico, la posibilidad de realizar un cálculo de riesgos en función del uso de la información transformada en datos que pueden manipularse y, a partir de los cuales, es posible la reproducción de perfiles de comportamiento que posteriormente se pueden propiciar y, de igual forma, si se quiere, inhibir. Los dispositivos electrónicos, como soluciones tecnológicas para evitar el riesgo, en particular el que pueden representan las conductas delictivas y la violencia, por el simple hecho de localizarse en espacios determinados, establecen una verdadera transformación de dichos espacios. Lo cual no tiene que ver con un determinismo tecnológico, sino con el hecho de que representan un instrumento que permite la organización determinada del espacio y de la población que en él fluye o se asienta. Cada dispositivos establece una zona de riesgo sobre la cual se instala una microgestión de pequeños miedos (ladrones, saboteadores, terroristas, toda clase de indeseables, enemigos políticos, conductores irresponsables, demandantes, proscritos, estafadores, todos ellos reales o imaginarios, eso no importa), que propicia una micropolítica de la inseguridad orientada al control de los flujos de población. La determinación de qué debe ser considerado como un evento de riesgo y temor depende del campo de problemas que se establece en cada micro-espacio, del cual se desprenderán los mecanismos de micro-política que deben tenerse en cuenta para apuntalar una gestión determinada de la población. No obstante, es necesario aclararlo, ninguna de estas micro-gestiones y micro-políticas se encuentra articulada por un poder central, por el contrario se encuentran más bien dispersas y multiplicadas, aunque en algunos momentos se ensamblan o montan entre sí (Deleuze y Guattari, 1989), pero sin 5

7 apelar una jerarquía de entrada ya establecida 1. En este sentido, los dispositivos electrónicos, como entidades tecnológicas, permiten una específica micro-política del espacio y su población. Ciertamente, a la ahora de establecer un dispositivo electrónico de vigilancia para la gestión de los riesgos se establece un espacio de incertidumbre. Como bien apunta Ericson (2006), todo dispositivo de vigilancia tiene algunas fuentes de incertidumbre que pueden comprometer a los sistemas de gestión de riesgos. Por ejemplo, toda evaluación del riesgo se hace sobre un número finito de eventos, por lo cual otros más se dejan fueran. También es cierto que las tecnologías diseñadas para la prevención de riesgos generan en su puesta en marcha otros y nuevos riesgos. Los mecanismos de gestión del riesgo, al modificar el ambiente en donde son instalados, generan a su vez riesgos nuevos que por lo regular no son considerados. Finalmente, las poblaciones al saberse en un proceso de regulación, pueden reaccionar cambiando sus comportamientos y generando un ambiente de actuación distinto no considerado en la micro-gestión de los miedos. En general, como se puede ver, los dispositivos electrónicos de vigilancia están sustentados sobre un campo delimitado de riesgos, lo que se encuentra fuera de ellos, no entra en la ponderación de riesgos. A partir de esta perspectiva, la instalación de dispositivos electrónicos de vigilancia quedaría enmarcada como una solución técnica para un campo de problemas relacionados con la micro-gestión de riesgos y miedos, que permite un micro-política de inseguridad, que sería necesario explorar de forma particular para examinar cómo se organiza. Para ello se realizará a continuación un análisis que permite dar cuenta de cómo se ha cristalizado esto en el caso particular de México en los últimos quince años, tomando como línea de análisis el campo de problematización que se ha generado alrededor del la inseguridad pública, explorando posteriormente su cristalización en espacios particulares. 2. Riesgos y dispositivos de vigilancia en México La expansión de los dispositivos electrónicos de vigilancia en México ha ido de la mano del incremento de la violencia y la delincuencia. Los sistemas de video vigilancia son cada vez más comunes en calles, autopistas de cuota, plazas públicas, centros de 1 Por ejemplo, en un centro comercial, donde la gestión de la población se realiza por lo regular por una empresa privada de seguridad funciona de manera independiente de la policía pública; la articulación de ambas no está supeditada en ningún momento: la policía privada puede llamar a la fuerza pública si lo considera pertinente, de lo contrario, el manejo del riesgo puede quedar bajo su fuero. 6

8 diversión, restaurantes, discotecas, centros comerciales, transporte público, edificios públicos y privados. Esto no ha sucedido solamente en las grandes metrópolis del país como la zona metropolitana del valle de México, la zona metropolitana de Guadalajara y Monterrey, sino en prácticamente la totalidad de sus ciudades medias. Los detectores de metal también se pueden encontrar hoy en muchos edificios públicos y privados como oficinas gubernamentales y bancos. Pero de igual forma es posible observar la presencia de dispositivos de vigilancia orientados a la regulación de flujos de población, como los sistemas inteligentes de tráfico y la circulación vehicular en distintas ciudades del país. Más importante y significativa, quizás, es la consolidación en bancos y empresas comerciales, de dispositivos de control de tarjetas de crédito y débito que permiten garantizar la seguridad financiera de sus clientes, así como establecer perfiles de consumo con fines de mercadeo. Los dispositivos electrónicos de vigilancia, como soluciones tecnológicas para evitar el riesgo, transforman y trastocan los espacios donde se instalan porque son instrumentos que permiten el control y el cuidado de la población que fluye y se asienta en determinados espacios. Los detectores de metales, por ejemplo, son programados en función de ciertos datos, para activarse cuando determinados materiales pasen por él, este criterio se determina a partir del nivel de riesgo en el que se encuentren quienes están laborando o habitando al cruzarlo. Los escáneres, por su parte, tienen que ser de igual forma dispuestos para ubicar ciertos elementos y determinados materiales, los cuales se establecerán también por las condiciones de riesgo del lugar en donde se ubican dichos detectores. Los circuitos cerrados de televisión permiten no sólo la observación de las personas en un lugar, la capacidad de almacenamiento de las computadoras permite que dichas imágenes se transformen en datos a fin de localizar personas que se consideran como un potencial riesgo a la seguridad. En la actualidad los sistemas biométricos instalados en las bases de datos de los sistemas de los circuitos cerrados de televisión permiten introducir rasgos o características faciales matemáticamente construidas, que se activan cuando una persona encaja con dichos rasgos cuando pasa por enfrente de una videocámara. De igual forma sucede con los sistemas de reconocimiento del iris y las huellas dactilares. Los dispositivos de control de tráfico se programan en función del riesgo que representa la saturación de ciertas avenidas y calles por lo que se establecen algoritmos que permiten programar automáticamente la secuenciación de semáforos en función de la densidad de tráfico, 7

9 incluso permiten el cálculo de riesgos de embotellamiento en función de los días, las horas y los minutos de cada semana. En general, aunque no de manera exclusiva, la mayoría de estos dispositivos han sido comercializados en México por empresas privadas de seguridad, las cuales han crecido en número de manera significativa a partir de ofrecer sus productos tanto a entidades privadas como públicas. El crecimiento de las empresas vinculadas a estos servicios sólo adquiere sentido si se entiende como parte de la consolidación de organismos privados de seguridad que, como señala Volkov (1999), son corporaciones empresariales que generan ganancias, de forma legal, a partir de administrar cierta micro-política de inseguridad en determinados lugares. En la actualidad los servicios de seguridad privada abarcan aspectos no sólo relacionados con el oficio de guarida, se vinculan también a las actividades que incluyen la instalación y mantenimiento de alarmas, investigación, manejo de bienes y valores, consultoría, instalación de sistemas electrónicos de vigilancia y seguridad (Newburn, 2001). De esta manera, el crecimiento de las empresas privadas de seguridad pública se encuentra contextualizando el desarrollo de las empresas orientadas a la gestión y administración de dispositivos electrónicos de vigilancia. Si en 1989 el INEGI censó 210 establecimientos catalogados como de servicios de protección y custodia, para 1999 la cantidad alcazaba ya 1,857 unidades, casi diez veces más en diez años 2. Para el año 2004 la cifra alcanza las 2,126 unidades. Para este año, los datos oficiales permiten observar que de ese total de unidades, 1,462 corresponden a los servicios de protección y custodia, mientras que 664 a los servicios de monitoreo y vigilancia. Los ingresos de estas empresas a finales del siglo pasado fueron de 2,598 millones de pesos (268 millones de dólares); sin embargo para el 2004, alcanzaron 17,406,045 millones de pesos ( millones de dólares) 3. La protección por parte del personal de seguridad de inmuebles, es decir, de casas habitación, empresas e instalaciones públicas así como la protección de personas guardaespaldas y escoltas generaron la cantidad de 15,025,500 millones de pesos, mientras que los llamados servicios especiales de vigilancia y protección monitoreo, alarmas silenciosas con policía privada, radio alarmas, cercos eléctricos y el 2 Para los datos de 1989: INEGI. X Censo de Económicos México. 1990; para los de 1999: INEGI. XII Censo de Servicios Económicos Diciembre INEGI. Censos Económicos Enero

10 mantenimiento de dispositivos electrónicos de vigilancia representaron retribuciones por un total de 2,380,795 millones de pesos 4. La expansión de las empresas de seguridad privada puede entenderse en el contexto de un campo de definición de micro-riesgos que se considera que el Estado no tiene las habilidades técnicas para cubrir. Es en este sentido que estas empresas se constituyen como soportes tecnológicos de la seguridad pública. Aunque, ciertamente, están impedidas para ejercer las funciones que llevan a cabo los organismos públicos de seguridad. No obstante, su función se considera central para poder hacer frente a la delincuencia, en la medida que pueden generar sus propios cálculos a partir de los cuales puede definirse una determinada gestión de riesgos y, desde ahí, una determinada micro-política de inseguridad. En este sentido se les considera como un apéndice que no sólo auxilia sino que también proporciona información valiosa para el establecimiento de tendencias que tendrían que sumarse a la base de datos del Sistema Nacional de Seguridad Pública. De hecho, la información que requiere el sistema debe venir de los servicios de policías privadas y vigilantes, así como también de aquellas empresas dedicadas a la colocación, gestión y administración de distintos dispositivos electrónicos de vigilancia. La micro-gestión de riesgos que estas empresas realizan han configurado una micropolítica del miedo del que pueden verse sus consecuencias en la construcción de espacios urbanos cerrados en zonas de altos ingresos económicos, pero también de espacios seguros para el ejercicio de las actividades financieras o para el comercio en zonas exclusivas como los centros comerciales que han proliferado en las zonas metropolitanas y urbanas del país. El temor es lo que mueve en estos espacios donde los sujetos tratan de aislarse de ciertos grupos sociales que se consideran como posibles generadores de riesgo. La mayoría de las empresas que ofrecen servicios particularmente destinados a proteger instalaciones comerciales e industriales también proporcionan servicios a espacios habitacionales y, en ciertos momentos, a las propias instalaciones públicas. Sin embargo, si en un principio los sistemas electrónicos de control de acceso alarmas, cercas, casetas y personales será la característica de los servicios privados de seguridad, esto ha cambio y es posible observar la implementación de circuitos cerrados de televisión, sistemas electrónicos computarizados, transporte de valores, 4 INEGI. Censos Económicos Enero

11 guardaespaldas, blindajes, sistemas de detección biométricos, cercas electrificadas, perros de seguridad, asesoramiento y capacitación de personal privado y público. Existen empresas de seguridad privada que ofrecen sólo uno o varios de estos servicios y, otros, que ofrecen una cobertura integral, involucrando para ello el uso de la tecnología y el servicio de personal de protección. El discurso que utilizan estas entidades requiere una atención especial, ya que tiende a reforzar la necesidad de una micro-gestión particular de riesgos. Su discurso se caracteriza por subrayar la presencia de un entorno agresivo que sólo puede ser acantonado por la oferta de una solución definitiva que se sustenta en criterios gerenciales y sistémicos, con el apoyo de términos de la estadística y la probabilidad. El crecimiento de las empresas de seguridad privada, y ello incluye aquellas orientas a implementar dispositivos electrónicos de vigilancia, sólo es comprensible en el conjunto de redefiniciones en la esfera del poder que el Estado en un contexto creciente de desarrollo de la tecnología aplicada a la vigilancia y el control social. Su expansión tiene consecuencias importantes. El desarrollo de la vida cotidiana se moleculariza en distintos espacios, unos más que otros, de gestión de la población en los que no es posible localizar un punto que articula y administre el conjunto social, se pueden encontrar puntos de articulación entre distintos micro-gestiones del riesgo en el que diferentes temores se engarzan entre sí con su propia lógica de cálculos con el fin de reducir una determinada aleatoriedad; en otras palabras, una específica administración de la población. Es por ello que en el siguiente apartado se examinarán tres experiencias de microgestión de pequeños miedos y su correlato en una micro-política de la población, prestando atención en cómo se articulan tanto los campos de problematización y los dispositivos electrónicos de vigilancia, tratando de de dar cuenta de las formas en cómo se define una serie de soluciones a la organización social y del mapa de articulación que establecen con otras micro-gestiones del miedo. 3. Tres burbujas de protección Cada espacio de gestión de riesgos tiene su propio campo de problematización que lleva a la constitución ciertos dispositivos electrónicos de vigilancia. El objetivo de este apartado es observar como se establece este proceso en tres espacios particulares a partir de tres distintos dispositivos electrónicos. Todos los casos expuestos aquí se encuentran localizados en el estado de México. El primero es la puesta en marcha de un sistema de video vigilancia en un centro comercial en el municipio de Metepec. El segundo, es un 10

12 sistema de video vigilancia en el municipio de Tlalnepantla. Finalmente, se analiza un sistema de control computarizado de control vehicular en el municipio de Toluca. Con estos tres casos se busca observar el tipo de micro-gestión de riesgos que generan y su micro-política de la inseguridad que operan, así como la forma en cómo se acoplan a esferas más amplias de gestión de riesgos sobre todo la relación entre las instancias privadas que proveen los equipos y tecnologías con distintas entidades gubernamentales. a) Consumidores bajo vigilancia El sistema de video vigilancia en el caso del centro comercial Galerías Metepec se encuentra estructurado con el fin de poder prevenir y detectar que se presenten ciertos eventos que se consideran afectan el desarrollo normal de las actividades que se llevan a cabo en dicho centro comercial. En este sentido queda claro que la función central de los sistemas de video vigilancia es la de evitar los robos en tiendas y a las personas que asisten al centro comercial. En total existe en el centro comercial 190 video-cámaras, distribuidas en las entradas y salidas del estacionamiento del centro así como en el resto del centro comercial incluyendo, también, cámaras localizadas en las máquinas de pago del estacionamiento. Las cámaras guardan la información por 72 horas, lo que permite localizar e identificar personas que se consideran sospechosas de haber cometido algún ilícito. El sistema de video vigilancia se encuentra organizado a partir de lo que se pondera como las áreas más proclives a la inseguridad: los accesos, el espacio de comida rápida, los puntos de reunión a las salidas de las tiendas departamentales, así como los pasillos de servicios que comunican las distintas tiendas y locales con las bodegas y los puertos de carga y descarga de mercancías. Cada uno de estos puntos tiene contemplados sus riesgos y va acompañado de sus propios temores. Pero también las videocámaras permiten la detección de personas que, pese no haber cometido ningún ilícito, se considera por su vestimenta que pueden irrumpir en la vida normal del centro comercial. Este tipo de personas, contrario a lo que se pudiera considerar, no son solamente aquellas que portan indumentarias que los remiten algún tipo de tribu urbana (darketos, punks o metaleros), sino también a personas que visten bajo los últimos estándares de la moda. Según el cálculo de riesgos de las personas encargadas del monitoreo por cámaras, en ambos casos la indumentaria puede ser un signo de riesgo: los primeros porque parece ir en contra de los comportamientos que se espera de un joven que se divierte sanamente; los segundos porque su estatus social se encuentra 11

13 estrechamente vinculado con comportamientos prepotentes, hacen uso de guardias de seguridad y son lo que regularmente hacen un uso indebido de las instalaciones (arrojan bombas fétidas en los elevadores). Una vez que a través del sistema de vigilancia ciertas personas son detectadas realizando algún tipo de ilícito o comportándose de una forma que se considera como inadecuada, regularmente son solicitados y detenidos por los guardias de seguridad privados quienes tienen la libertad de decidir si la persona debe solamente abandonar el centro comercial o, por el contrario, remitirlo a la instancias de seguridad pública. Esta decisión depende del nivel de gravedad en el que se considere haya incurrido la persona que ha sido detenida. Antes de tomar una decisión en este sentido los datos de la persona son guardados en una base de datos con el fin de tener su historial y sobre todo su rostro por si en el futuro regresara al centro comercial. A partir de que se decide llamar a las fuerzas del orden público se puede observar un ensamblaje del sistema de gestión de riesgos del centro comercial con otras instancias distintas de gestión de riesgos. Sin embargo, dicho ensamblaje no necesariamente comienza siempre por una demanda del centro comercial. La policía municipal ha requerido en varias ocasiones que las cámaras que se encuentran en el centro comercial sirvan para seguir a personas que se sabe lo visitarán en un determinado día y hora con el fin de poder fincar alguna responsabilidad o, de forma más particular policías de distinto tipo (municipal y judicial) han entregado fotografías a las personas encargadas de manejar el sistema de video vigilancia con el fin de que si son detectadas en el centro comercial se llame de inmediato a la policía para su detención. Pero de igual forma, algunas cámaras localizadas en el techo del centro comercial en su parte exterior, puestas ahí con el fin de vigilar el estacionamiento, por su alcance visual han sido utilizadas para grabar, a petición del área de protección civil del municipio, los simulacros que se realizan en las colonias aledañas. En este sentido, si bien el sistema de video vigilancia del centro comercial Galerías Metepec se constituye como un espacio particular de gestión de riesgos, al mismo tiempo, se articula con otro de tipo de micro-gestiones y micropolíticas de población. b) Territorios bajo vigilancia En el caso del sistema de vigilancia del municipio de Tlalnepantla, basado en un circuito cerrado de televisión, se puede observar que éstos están distribuidos en su mayoría en el centro histórico del municipio y orientados a vigilar las principales 12

14 avenidas que sirven. En un segundo lugar las cámaras se encuentran enfocadas a controlar las principales avenidas que sirven de acceso y salida del municipio. La distribución de las cámaras responde en ese sentido a dos lógicas de gestión de riesgos más o menos diferentes. En el primer caso responden al control de los delitos y el crimen en el centro histórico, pero también sirven como mecanismos de control social, en particular para registrar protestas sociales y ubicar a sus líderes. En el caso de las cámaras en las principales avenidas de acceso y salida, el objetivo es poder detectar, fundamentalmente, posibles vías de escape de delincuentes, así como puntos de congestionamiento vial en horas determinadas del día. En este sentido, la instalación del sistema de videocámaras presenta un espectro amplio de riesgos y temores. Abarca desde los delincuentes de menor cuantía carteristas, por ejemplo que pueden estar teniendo como campo de operación el centro de la ciudad, hasta bandas más organizadas que se dedican al robo de bancos, comercios y automóviles y que una vez que han cometido sus ilícitos tratan de escapar por las vías y calles que conectan al municipio con otros de la entidad o alguna delegación del Distrito Federal. De igual forma, el sistema puede operar respondiendo a objetivos de carácter más político, en la medida en que permite detectar en las protestas enfrente del palacio municipal a líderes, colonos y activistas políticos. Sin embargo, en tanto el sistema de videocámaras está orientado también a la detección de problemas de carácter vial y, porque no, a la ubicación de fallas en ciertos servicios públicos (fugas de agua y drenaje) habla de una amplitud diferencial en la gestión de los riesgos que permite suponer la intervención y ensamble de instancias de todo tipo que rebasan la mera actuación de la policía municipal y transito, involucrando otras áreas como protección civil, bomberos y policías de otros ámbitos de gobierno. Cada uno de estos procesos de ensamblaje implica la construcción de una base de datos particular que permite establecer estrategias de prevención de eventos probables. Incluso el propio sistema de videocámaras funciona de entrada tanto de forma independiente como de manera dependiente de otras instancias de gestión riesgos. En particular se encuentra articulado a un sistema de emergencia telefónica de carácter municipal, al sistema de riesgos del área de protección civil municipal, así como al sistema de monitoreo y control de semáforos. Articulando en cada uno de estos espacios de micro-gestión de riesgos una lógica distinta de vigilancia que opera en función de unas políticas particulares de administración de la población. c) La gestión de flujos 13

15 Por lo que se refiere al dispositivo automatizado de semáforos en el Ayuntamiento de Toluca, su instalación se hizo con base en un sistema que permite el cálculo de los flujos vehiculares en las principales avenidas de la ciudad con el fin de poder diseñar políticas de vialidad. A través de este sistema es posible observar cómo prever en función del mes, el día, la hora y los minutos, las situaciones de tráfico. Gracias a una serie de sensores electrónicos colocados en cada esquina donde se encuentra un semáforo, es posible detectar la cantidad de automóviles que circulan. Por medio de un algoritmo un sistema de cómputo calcula la intensidad no sólo de cada esquina sino de todas las esquinas que tienen dicho sensor. Esta información se despliega en un tablero donde se muestra la situación del tráfico en tiempo real. Desde aquí se puede manipular los tiempos en los semáforos y regular el flujo vehicular de la ciudad. Sin embargo, el sistema padece de un problema. Si un automóvil se estaciona en los sensores, estos indican un problema de tráfico cuando en realidad este no existe. De esta forma se requiere una observación de la esquina donde se encuentra el semáforo y el sensor. Para ello se instaló un circuito cerrado de televisión que permite detectar si efectivamente existe un problema de tráfico. Cuando este circuito se instaló resultó que, de igual forma, podía servir detectar posibles robos en la calle, actos de corrupción policial y como un mecanismo para determinar algún tipo de culpabilidad en el caso de accidentes automovilísticos, así como la detección e identificación de personas que participan en movilizaciones sociales en contra del gobierno municipal y estatal. En este sentido, las cámaras expandieron su función original hacia otros aspectos más allá de la de ser un apoyo al sistema automatizado de semáforos. Ello permitió que el área encargada del manejo de los sistemas de video vigilancia comenzara a ensamblar con otras áreas de la administración municipal: policía preventiva municipal y estatal, protección civil, aparatos de control político e, incluso, sectores del comercio establecido en el área centro del municipio. De esta forma un mecanismo diseñado para un aspecto particular termina por expandir la gestión de micro-riesgos y temores, así como su capacidad para servir de base a la definición de políticas de población muy particulares. La capacidad de almacenamiento del sistema de videocámaras ha permitido construir una importante base de datos que es administrada por distintas instancias del gobierno municipal con objetivos muy distintos de control social. d) Ensamblando gestiones de riesgos Como se puede observar, la delimitación de un espacio determinado de gestión de riesgos se constituye como un lugar de autonomía en la procuración de una micro-física 14

16 de la población. Dicha gestión, sin embargo, no sólo se encuentra definida por el campo de problemas del que parte. Como se ha podido ver, en los tres casos la instalación de los dispositivos electrónicos de vigilancia han mutado a partir de la creación de nuevos riesgos y temores. Por ejemplo, las cámaras de video en el centro comercial surgen de la necesidad de evitar el robo y acaban expandiendo sus funciones a la detección de defraudadores, apoyando en ejercicios de protección civil a la autoridad municipal, así como al apoyo en la detección de tráfico de drogas. En el caso, por otra parte, de las cámaras que instaló el Ayuntamiento de Toluca para el apoyo del sistema de semáforos automatizados, han servido para detectar ladrones en espacios determinados de la ciudad, vinculándose de esta forma a la actividad de la policía preventiva. Finalmente, en el caso del municipio de Tlalnepantla, las cámaras se han organizado a partir de las necesidades de las instancias de servicios a la comunidad y el área de protección civil. De esta forma las tres burbujas de protección que se generan a partir de los dispositivos electrónicos de vigilancia analizados aquí no sólo producen nuevos espacios de gestión de riesgos, sino que se ensamblan con otras maquinarias de gestión del riesgo que, a su vez, funcionan a partir de otra lógica de organización y administración de la población. Lo que resulta de este ensamblaje es la construcción de una red de organización particular de la sociedad que no responde, ciertamente, a una forma específica de poder, sino que se organiza a partir de lógicas muy de acuerdo a los riesgos y temores a los que se quiere responder. Los organismos privados de seguridad que generan ganancias de forma legal a partir de administrar cierta micro-política de inseguridad en determinados lugares, funcionan engarzándose con las instancias públicas. Pero de igual forma distintas áreas de una administración, como es el caso de los municipios que se han estudiado aquí, con distintas lógicas de gestión de riesgos, pueden quedar ensambladas por la información y las bases de datos que se generan a partir de los dispositivos electrónicos de vigilancia. De esta forma, la instalación de dispositivos electrónicos de vigilancia sí bien representan una solución técnica para un campo de problemas relacionados con la micro-gestión de riesgos y miedos que instauran una micro-política de inseguridad, lo cierto es que al momento en que se ensamblan con otras instancias, adquieren un rostro distinto, funcionan como mecanismos de poder en otra lógica de riesgos y de gestión de la población. Una red de comunicación de información se abre y adquiere sentidos distintos creando una multiplicidad de micro-políticas de inseguridad. 4. Micro-espacios de inseguridad 15

17 El impacto de este tipo de dispositivos es que definen una forma de hacer sociedad que toca los intersticios de la vida cotidiana en diferentes aspectos. Cada uno de esos dispositivos permite de alguna manera orientar una parte específica del sentido de la acción social: el comercio, la convivencia, la circulación, el consumo, las relaciones cara a cara o el trabajo. No obstante no se mueven solos, se ensamblan y articulan con otros espacios de gestión de riesgos a igual escala o diferente escala. Ello determina una modificación en el propio sentido de la información y de las bases de datos que se construyen. Una base adquiere otro rostro si se utiliza en una gestión distinta de riesgos. Pero pareciera que el principio de gestión y administración de riesgos y temores no adquiere relevancia solamente por las políticas de inseguridad sobre las que se soportan, sino que precisamente por lo que excluyen y queda más allá de las delgadas paredes de las burbujas de protección. Es más allá de esas fronteras que el control de lo aleatorio se esfuma, que la previsión de una serie de eventos probables se diluye, que se vuelve muy complicado garantizar el futuro por la cantidad de eventos que pueden perturbar el desarrollo normal de la vida. Lo que se encuentra fuera de las gestiones moleculares de la vida cotidiana adquiere una relevancia significativa precisamente porque representa un riesgo para el cálculo de las burbujas de protección, en este sentido éstas se encuentran siempre frente a fuentes indeterminadas de incertidumbre que cuestionan constantemente la viabilidad de los sistemas de gestión y administración de los riesgos. De alguna manera, ciertamente, esta exterioridad representa un peligro para la lógica de lo que se considera como el sentido de una gestión del riesgo y son estas líneas de fuga las que representan el constante temor porque hasta cierto punto resultan reales. La situación que a su vez permite la expansión de nuevos espacios de gestión de riesgos: la calle, el barrio, las pequeñas tiendas, en fin, pareciera que todo a gira en torno a tratar de generar más burbujas de protección que a su vez dejan nuevamente más espacios de fuga, de aleatoriedad y de indeterminabilidad. El resultado no puede ser más que la fragmentación social. Sin embargo, esto responde sin duda a una lógica social más amplia, como se señaló al principio de este trabajo, una organización de la seguridad en el espacio macro-social suscita una molecularización de sus elementos, de sus relaciones y aparatos elementales. Las políticas a escala nacional, donde se recrudecen las lógicas de control social a través de crear espacios de excepción en todo el territorio a partir de los llamados Operativos Conjuntos, o más recientemente la implementación por parte del gobierno federal de 16

18 un sistema de intervención de llamadas telefónicas, incluidos celulares, y correos electrónicos denominado Sistema de Intervención de Comunicaciones 5, habla del ensamble de las políticas a distinto nivel que tienden a poner en juego, sobre el argumento de la inseguridad, una serie de dispositivos que, al parecer, tienden más hacia el control que a la protección. Bibliografía Beck, Ulrich (1995), La sociedad del riesgo, Gedisa, Barcelona, España. Casella, Ronnie (2003), The false allure of security technologies, en Social Justice, Vol. 30, No. 3; Castel, Robert (2003), La inseguridad social, qué es estar protegido?, Manantial, Buenos Aires, Argentina. Deleuze, Gilles y Felix Guattari (1989), Mil mesetas: capitalismo y esquizofrenia, Pretextos, Valencia, España. Ericson, Richard (2006), Ten uncertainties of risk-management approaches to security, Canadian Journal of Criminology and Criminal Justice, June; Foucault, Michel (1977), Le jeu de Michel Foucault (entrevista con D. Colas, G. Gaufey, J. Livi, G. Miller, J.-A. Miller, C. Millot, G. Wajeman) [Daniel Defert y Francois Ewald (dir.), (2001) Michel Foucault, Dits et Écrits, Tomo II, Paris: Gallimard]. Garland, David (2005), La cultura del control, Gedisa, Madrid, España. Giddens, Anthony (1985), The Nation State and violence, Polity Press, Cambridge, Reino Unido. Haggerty Kevin y Richard Ericson (2000), The surveillance assemblage, en British Journal of Sociology, No. 51, Issue No. 4; Koskela, Hille (2005), The gaze without eyes : video surveillance and the changing nature of urban space, en David Holmes (Ed.) Virtual Globalization, Taylor & Francis Ltd, Oxfordshire, Reino Unido. Lyon, David (2006), Airport screening, surveillance, and social sorting: Canadian Responses to 9/11 in context, Canadian Journal of Criminology and Criminal Justice, June; Lyon, David, 2001, Surveillance society: monitoring everyday life, Buckingham: Open University Press. Lyon, David (1993), An electronic panopticon? A sociological critique of surveillance theory, en Sociological Review, Vol. 41 Issue 4, Moo Lee, Chang (2004), Accounting for rapid growth of private policing in South Korea, en Journal of Criminal Justice, Vol. 32, No. 2; Newburn, Tim (2001). The modification of policing: security networks in the late modern city, en Urban Studies. Vol. 38, No. 5-6; Newburn Tim, y Jones Thomas (1998), Private security and public policing, Oxford: Clarendon Press. 5 El Sistema de Intervención de Comunicaciones cuenta con un financiamiento de 3 millones de dólares aportados por el Departamento de Estado de los Estados Unidos. El sistema permite seguir, incluso a los usuarios de teléfonos celulares mientras viajan y su poder de almacenamiento permitiría identificar a sus usuarios por la voz. La tecnología fue desarrollada por Verint Systems Inc. Tanto el gobierno norteamericano como el mexicano podrán acceder a los datos y la información del sistema Financia EU espionaje telefónico en México: Los Angeles Times, La Jornada, 26/05/

19 Shapiro, Michel (2005), Every move you make: bodies, surveillance, and media, en Social Text, Vol. 23, No. 2; Sanders, Trevor, 2005, Rise of rent-a-cop: private security in Canada, en Canadian Journal of Criminology and Criminal Justice, Vol. 47, No. 1;

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012 X CONGRESO ITS CHILE PROGRAMA PRELIMINAR 7 y 8 de Noviembre, 2012 Las ciudades son el espacio habitable del siglo XXI y mucho más. En el 2007, y por primera vez en la historia de humanidad, vive más gente

Más detalles

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Artículo 1º - Facúltase al D.E.M. el diseño e implementación práctica del Sistema de seguridad y vigilancia por

Más detalles

- Construcción discursiva del campo semántico "seguridad ciudadana" en los medios de comunicación social.

- Construcción discursiva del campo semántico seguridad ciudadana en los medios de comunicación social. Jorge Brower Beltramin Profesor Comunicación Social Escuela de Publicidad y Periodismo Universidad del Pacífico - Construcción discursiva del campo semántico "seguridad ciudadana" en los medios de comunicación

Más detalles

Seguridad en bibliotecas

Seguridad en bibliotecas Seguridad en bibliotecas Juan José Prieto Gutiérrez Universidad Complutense de Madrid La seguridad en bibliotecas abarca tres campos, seguridad de usuarios y personal, de edificios e instalaciones y la

Más detalles

Andamios. Revista de Investigación Social ISSN: 1870-0063 revistaandamios@uacm.edu.mx Universidad Autónoma de la Ciudad de México México

Andamios. Revista de Investigación Social ISSN: 1870-0063 revistaandamios@uacm.edu.mx Universidad Autónoma de la Ciudad de México México Andamios. Revista de Investigación Social ISSN: 1870-0063 revistaandamios@uacm.edu.mx Universidad Autónoma de la Ciudad de México México Arteaga Botello, Nelson Video-vigilancia del espacio urbano: tránsito,

Más detalles

Michel Foucault La sociedad de control y su impacto en las instituciones sociales e individuos

Michel Foucault La sociedad de control y su impacto en las instituciones sociales e individuos UNIVERSIDAD DEL PACÍFICO ESCUELA DE COMUNICACIONES COMUNICACIÓN MULTIMEDIA PROYECTOS INTEGRADOS Michel Foucault La sociedad de control y su impacto en las instituciones sociales e individuos Nombre: Rodrigo

Más detalles

Inteligencia en el Uso de Cámaras de Seguridad en la Ciudad de México

Inteligencia en el Uso de Cámaras de Seguridad en la Ciudad de México Inteligencia en el Uso de Cámaras de Seguridad en la Ciudad de México Matemático Rafael Prieto Centro de Atención a Emergencias de Protección Ciudadana de la Ciudad de México 1 Problemática delictiva de

Más detalles

ARTÍCULO 14 FRACCIÓN X DISTRIBUCIÓN DEL PRESUPUESTO POR PROGRAMA 2006 Y 2007

ARTÍCULO 14 FRACCIÓN X DISTRIBUCIÓN DEL PRESUPUESTO POR PROGRAMA 2006 Y 2007 ' SECRETARÍA DE SEGURIDAD PÚBLICA DISTRIBUCIÓN DEL PRESUPUESTO POR 2006 Y 2007 CLAVE PROGRAMÁTICA PRESUPUESTAL DENOMINANCIÓN DEL OBJETIVOS ESTRATEGIAS O LÍNEAS DE ACCIÓN 7 SEGURIDAD PÚBLICA Prevenir la

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia.

utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia. Informe 0314/2009 I La primera cuestión que resulta de la consulta es la relativa a la normativa aplicable al tratamiento de datos mediante cámaras de videovigilancia. Se consulta, en particular, en que

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

www.commscope.com Soluciones Uniprise para Redes Municipales

www.commscope.com Soluciones Uniprise para Redes Municipales www.commscope.com Soluciones Uniprise para Redes Municipales Soluciones Uniprise para Redes Municipales Punta a Punta para el Municipio El panorama cambiante de los servicios municipales está afectando

Más detalles

ORGANIZACIÓN DE LOS ESTADOS AMERICANOS. Grupo de Trabajo en Narcotráfico Marítimo

ORGANIZACIÓN DE LOS ESTADOS AMERICANOS. Grupo de Trabajo en Narcotráfico Marítimo ORGANIZACIÓN DE LOS ESTADOS AMERICANOS COMISIÓN INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS Grupo de Trabajo en Narcotráfico Marítimo MEJORES PRÁCTICAS PARA INTENSIFICAR LA SEGURIDAD EN LAS ZONAS

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

PANAMÁ LA PROTECCIÓN DEL CONSUMIDOR EN PANAMÁ 138 INTRODUCCIÓN RÉGIMEN LEGAL APLICABLE

PANAMÁ LA PROTECCIÓN DEL CONSUMIDOR EN PANAMÁ 138 INTRODUCCIÓN RÉGIMEN LEGAL APLICABLE LA PROTECCIÓN DEL CONSUMIDOR EN PANAMÁ 138 INTRODUCCIÓN La protección al consumidor ha sufrido importantes avances pues los consumidores hoy día cuentan estructuras legales y de cumplimiento que permiten

Más detalles

ENCUESTA DE SEGURIDAD

ENCUESTA DE SEGURIDAD ENCUESTA DE SEGURIDAD (Llenar en inglés) FECHA: NOMBRE DE LA INSTALACIÓN: DOMICILIO Y CÓDIGO POSTAL: TELÉFONO: CORREO ELECTRÓNICO: CONTACTO: FÁBRICAS, TERMINALES Y BODEGAS Número total de acres/metros

Más detalles

MEDIDAS DE SEGURIDAD BANCARIA

MEDIDAS DE SEGURIDAD BANCARIA MEDIDAS DE SEGURIDAD BANCARIA Artículo 1: La presente ley tiene por objeto establecer las medidas de seguridad que deberán cumplir las entidades comprendidas en la Ley N 21.526 para los edificios en que

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Comunicación Institucional: un campo laboral para explorar

Comunicación Institucional: un campo laboral para explorar Comunicación Institucional: Virginia Bombardelli Resumen: La comunicación institucional es un campo de la comunicación aún no que aún falta explorar desde el ámbito académico. El periodista debe estar

Más detalles

MANUAL DE ORGANIZACIÓN DE LA DIRECCION DE SEGURIDAD PÚBLICA, CUNDUACAN, TABASCO.

MANUAL DE ORGANIZACIÓN DE LA DIRECCION DE SEGURIDAD PÚBLICA, CUNDUACAN, TABASCO. MANUAL DE ORGANIZACIÓN DE LA DIRECCION DE SEGURIDAD PÚBLICA, CUNDUACAN, TABASCO. Se entiende por SEGURIDAD PÚBLICA la función a cargo del Estado, entendido como Federación, Estados y Municipios, que tiene

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

DOCUMENTO DE TRABAJO

DOCUMENTO DE TRABAJO PARLAMENTO EUROPEO 2014-2019 Comisión de Libertades Civiles, Justicia y Asuntos de Interior 6.1.2015 DOCUMENTO DE TRABAJO sobre el Sistema de Entrada/Salida (E) para registrar los datos de entrada y salida

Más detalles

El ganador es NUOVO SECURITY, empresa colombiana dedicada a la instalación, desarrollo e implementación de sistemas de seguridad electrónica.

El ganador es NUOVO SECURITY, empresa colombiana dedicada a la instalación, desarrollo e implementación de sistemas de seguridad electrónica. El ganador es NUOVO SECURITY, empresa colombiana dedicada a la instalación, desarrollo e implementación de sistemas de seguridad electrónica. La seguridad ciudadana es un asunto prioritario y sensible

Más detalles

GUARDIANES QUIEN ES GUARDIANES. Qué es la seguridad avanzada? Usted tiene el respaldo.

GUARDIANES QUIEN ES GUARDIANES. Qué es la seguridad avanzada? Usted tiene el respaldo. GUARDIANES QUIEN ES GUARDIANES Somos la compañía de seguridad Avanzada más importante del país, con 30 años de experiencia en el mercado, nos diferencia nuestra infraestructura tecnológica, ya que garantiza

Más detalles

Centro de Tecnología Táctica

Centro de Tecnología Táctica Centro de Tecnología Táctica Índice 1. 2. 3. 4. Introducción Antecedentes Objetivos Solución Tecnológica Servicios Técnicos Escucha y Localización Forenses Sistemas Redes Monitoreo Análisis Táctico Centro

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

ESTRATEGIAS DE INVESTIGACIÓN N EN CASOS DE LAVADO DE ACTIVOS: UNA EXPERIENCIA REAL

ESTRATEGIAS DE INVESTIGACIÓN N EN CASOS DE LAVADO DE ACTIVOS: UNA EXPERIENCIA REAL ESTRATEGIAS DE INVESTIGACIÓN N EN CASOS DE LAVADO DE ACTIVOS: UNA EXPERIENCIA REAL FISCALIA GENERAL DE LA REPUBLICA UNIDAD DE INVESTIGACION FINANCIERA EL SALVADOR, C.A. LAVADO DE DINERO Y CRIMEN ORGANIZADO

Más detalles

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA Iniciativa con Proyecto de Decreto que adiciona al Título Segundo, Capítulo Primero, la Sección Cuarta titulada Uso indebido de los sistemas de emergencia, que adiciona los artículos 274 bis 1 y 274 bis

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Apuntes de Derecho Administrativo. Gestión de la Seguridad. Empresas de seguridad. Ley 5/2014, de 4 de abril, de Seguridad Privada.

Apuntes de Derecho Administrativo. Gestión de la Seguridad. Empresas de seguridad. Ley 5/2014, de 4 de abril, de Seguridad Privada. Apuntes de Derecho Administrativo.. Empresas de seguridad. Ley 5/2014, de 4 de abril, de Seguridad Privada. Ley Orgánica 1/1992, de 21 de febrero, sobre Protección de la Seguridad Ciudadana (modificada

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

QUÉ SE HA ACORDADO EN LA HABANA?

QUÉ SE HA ACORDADO EN LA HABANA? Liberta y Orden QUÉ SE HA ACORDADO EN LA HABANA? PRIMER, SEGUNDO & TERCER ACUERDO JUNIO DE 2014 I. El Punto 1 POLÍTICA DE DESARROLLO AGRARIO INTEGRAL Este acuerdo tiene cuatro pilares, que son de enorme

Más detalles

ESTUDIOS DE MERCADO INTRODUCCION. Una de las herramientas fundamentales en la planeación de desarrollos inmobiliarios son los estudios de mercado.

ESTUDIOS DE MERCADO INTRODUCCION. Una de las herramientas fundamentales en la planeación de desarrollos inmobiliarios son los estudios de mercado. . ESTUDIOS DE MERCADO ESTUDIOS DE MERCADO INTRODUCCION Una de las herramientas fundamentales en la planeación de desarrollos inmobiliarios son los estudios de mercado. El éxito de un negocio o desarrollo

Más detalles

APUNTES SOBRE ESTABLECIMIENTO Y DESPLIEGUE DE VALORES

APUNTES SOBRE ESTABLECIMIENTO Y DESPLIEGUE DE VALORES APUNTES SOBRE ESTABLECIMIENTO Y DESPLIEGUE DE VALORES Por: José Antonio Villagra Por qué Gestionar los Valores en la Organización? Los valores son un elemento esencial en el comportamiento de las personas

Más detalles

PREGUNTA.- Hablamos de que este presupuesto de 3 mil 600 millones ya ha sido distribuido y asignado a 150 municipios.

PREGUNTA.- Hablamos de que este presupuesto de 3 mil 600 millones ya ha sido distribuido y asignado a 150 municipios. México D.F., a 6 de marzo de 2008. Roberto Campa Cifrián. Secretario Ejecutivo del Sistema Nacional de Seguridad Pública. Entrevista concedida a los medios de comunicación, al término de su reunión con

Más detalles

EL PROBLEMA DEL DELITO EN LA ARGENTINA: UNA MIRADA SOBRE LA DELINCUENCIA, LA VIOLENCIA Y EL SENTIMIENTO DE INSEGURIDAD

EL PROBLEMA DEL DELITO EN LA ARGENTINA: UNA MIRADA SOBRE LA DELINCUENCIA, LA VIOLENCIA Y EL SENTIMIENTO DE INSEGURIDAD EL PROBLEMA DEL DELITO EN LA ARGENTINA: UNA MIRADA SOBRE LA DELINCUENCIA, LA VIOLENCIA Y EL SENTIMIENTO DE INSEGURIDAD Carolina Moreno y Ariel Sigal Si se analiza el problema de la inseguridad en nuestro

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO

PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO Mariel Valle Rodríguez Ayudante Especial Oficina del Comisionado de Seguros de Puerto Rico Qué es Lavado de Dinero? Lavado de dinero es

Más detalles

5. FACTORES DE ANALISIS AL REALIZAR UNA AUTOMATIZACION

5. FACTORES DE ANALISIS AL REALIZAR UNA AUTOMATIZACION 5. FACTORES DE ANALISIS AL REALIZAR UNA AUTOMATIZACION La Automatización es un proyecto tecnológico que ayuda a resolver una necesidad y se deben evaluar varias propuestas de solución, ya que permite tener

Más detalles

Readix Surveillance ReSVi- Readix Securevision Products

Readix Surveillance ReSVi- Readix Securevision Products Readix Surveillance ReSVi- Readix Securevision Products En este documento se presentan las soluciones Readix Surveillance que integran las mas avanzadas tecnologías electrónicas de Videos (Estándar, Inteligente),

Más detalles

Autos dirigidos: Vehículos que se convertirán en el nuevo dispositivo móvil

Autos dirigidos: Vehículos que se convertirán en el nuevo dispositivo móvil Autos dirigidos: Vehículos que se convertirán en el nuevo dispositivo móvil Junio 2013 KPMG en Alemania KPMG en Estados Unidos Desde finales de 1800, la industria automotriz ha sido uno de los agentes

Más detalles

Tema 13. Seguridad Ciudadana Propuestas de JUNTOS POR CÓRDOBA

Tema 13. Seguridad Ciudadana Propuestas de JUNTOS POR CÓRDOBA Tema 13. Seguridad Ciudadana Propuestas de JUNTOS POR CÓRDOBA 1 TEMA NÚMERO TRECE Seguridad Ciudadana RESUMEN La inseguridad es hoy una de las principales preocupaciones de los cordobeses y de todos los

Más detalles

ANEXO 4. Antecedentes de la Iniciativa de Mérida:

ANEXO 4. Antecedentes de la Iniciativa de Mérida: ANEXO 4 Antecedentes de la Iniciativa de Mérida: La Iniciativa de Mérida es vista algunas veces como una respuesta coordinada a los retos del tráfico de drogas y el crimen en México y América Central.

Más detalles

Lineamientos pedagógicos

Lineamientos pedagógicos Lineamientos pedagógicos Plan Integral de Educación Digital Ministerio de Educación 1 3 5 Introducción El Plan Integral de Educación Digital es una propuesta del Ministerio de Educación de la Ciudad Autónoma

Más detalles

En consecuencia, se establecen las siguientes pautas para la consulta de los videos de las cámaras del Circuito Cerrado de Televisión-CCTV.

En consecuencia, se establecen las siguientes pautas para la consulta de los videos de las cámaras del Circuito Cerrado de Televisión-CCTV. Página 1 de 6 1. OBJETIVO La Subdirección Administrativa de la Secretaría Distrital de Hacienda, es responsable de la seguridad y vigilancia física de las instalaciones de la entidad y de las zonas comunes

Más detalles

II.11.1.2.1. Secretaría de Seguridad Pública Iniciativa Mérida Auditoría Especial: 09-0-36100-06-1069. Criterios de Selección

II.11.1.2.1. Secretaría de Seguridad Pública Iniciativa Mérida Auditoría Especial: 09-0-36100-06-1069. Criterios de Selección Funciones de Gobierno II.11.1.2.1. Secretaría de Seguridad Pública Iniciativa Mérida Auditoría Especial: 09-0-36100-06-1069 Criterios de Selección Esta auditoría se seleccionó con base en los criterios

Más detalles

LA GESTIÓN CONTABLE DE LAS ORGANIZACIONES SIN FINES DE LUCRO. LAS ACADEMIAS NACIONALES

LA GESTIÓN CONTABLE DE LAS ORGANIZACIONES SIN FINES DE LUCRO. LAS ACADEMIAS NACIONALES LA GESTIÓN CONTABLE DE LAS ORGANIZACIONES SIN FINES DE LUCRO. LAS ACADEMIAS NACIONALES Comunicación efectuada por el contador Juan Martín Carratalá en la Academia Nacional de Ciencias de Buenos Aires,

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

Guía de Calidad de Reportes de Operaciones Sospechosas (ROS)

Guía de Calidad de Reportes de Operaciones Sospechosas (ROS) Ministerio de la Presidencia Unidad de Análisis Financiero para la Prevención del Blanqueo de Capitales y el Financiamiento del Terrorismo (UAF) Guía de Calidad de Reportes de Operaciones Sospechosas (ROS)

Más detalles

Informe Jurídico: Instalación cámaras vigilancia

Informe Jurídico: Instalación cámaras vigilancia Servicio de Asistencia a Municipios Pza. Viriato s/n Tlf. 980 559300 Fax. 980 559310 Informe Jurídico: Instalación cámaras vigilancia ANTECEDENTES Primero.- El Alcalde del Ayuntamiento de XXX solicita

Más detalles

TransporTe y TránsiTo

TransporTe y TránsiTo Transporte Según el último censo, nueve de cada diez habitantes en nuestro país vive en la ciudad. Según datos de la ONU, el 80% de la población vive en ciudades y se estima que para el año 2050 el 90%

Más detalles

CAPREMCI PROGRAMA DE EDUCACIÓN FINANCIERA

CAPREMCI PROGRAMA DE EDUCACIÓN FINANCIERA CAPREMCI PROGRAMA DE EDUCACIÓN FINANCIERA Programa de Educación Financiera Como parte del Plan de Responsabilidad Social Empresarial, Capremci ha implementado el Programa de Educación Financiera PLANIFICA

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

PROPUESTA DE FRANQUICIA

PROPUESTA DE FRANQUICIA PROPUESTA DE FRANQUICIA 1 POR QUE ADQUIRIR UNA FRANQUICIA DE ALARMAS GUARDIAN? Alarmas Guardián es una empresa 100% Mexicana con mas de 26 años de experiencia, además de estar certificada bajo las normas

Más detalles

Proyecto Certificación de Seguridad Residencial

Proyecto Certificación de Seguridad Residencial Proyecto Certificación de Seguridad Residencial Alfredo Contreras Avalos, Arquitecto Asesor División de Programas y Estudios Subsecretaría de Prevención del Delito Área Prevención Situacional Subsecretaría

Más detalles

'Deja tu tierra: Representaciones y realidades de la diáspora. y la inmigración en Puerto Rico' Por: Lcdo. Francisco J. Concepción

'Deja tu tierra: Representaciones y realidades de la diáspora. y la inmigración en Puerto Rico' Por: Lcdo. Francisco J. Concepción 'Deja tu tierra: Representaciones y realidades de la diáspora y la inmigración en Puerto Rico' Por: Lcdo. Francisco J. Concepción Los que vienen y los que se van: El fenómeno de las migraciones es el elemento

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

NUMERO UNICO DE SEGURIDAD Y EMERGENCIAS SOGAMOSO

NUMERO UNICO DE SEGURIDAD Y EMERGENCIAS SOGAMOSO NUMERO UNICO DE SEGURIDAD Y EMERGENCIAS SOGAMOSO Este número único que funciona bajo el código 1 2 3, está en la capacidad de proveer a todos los ciudadanos la posibilidad de comunicarse de una manera

Más detalles

Compras públicas Sector tecnologías de la información y comunicaciones (TIC) Análisis período 2008 2013

Compras públicas Sector tecnologías de la información y comunicaciones (TIC) Análisis período 2008 2013 Compras públicas Sector tecnologías de la información y comunicaciones (TIC) Análisis período 2008 2013 Elaborado por: IMAGINAR info@imaginar.org 0999 845135 Fecha: 20 de noviembre de 2013 Compras públicas

Más detalles

Nuevos Modelos Colaborativos para un Transporte Seguro. Panel de Discusión Abril 2013

Nuevos Modelos Colaborativos para un Transporte Seguro. Panel de Discusión Abril 2013 Nuevos Modelos Colaborativos para un Transporte Seguro Panel de Discusión Abril 2013 INTRODUCCIÓN Factores críticos Colaboración. Tecnología. Profesionalización. Colaboración Con Autoridades Plataformas

Más detalles

OF. CBE-2014-002 Miércoles, 06 de agosto del 2014. Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho.

OF. CBE-2014-002 Miércoles, 06 de agosto del 2014. Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho. OF. CBE-2014-002 Miércoles, 06 de agosto del 2014. Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho.- De nuestra consideración: La Comunidad Bitcoin Ecuador nace a finales

Más detalles

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW Introducción Funcional favila 0 Contenido Objetivos de este documento... 2 Objetivos del Sistema... 2 Modelo Conceptual... 3 Aspectos generales... 3 Modelo

Más detalles

Coordinador: M. en C. José Hartasánchez Garaña

Coordinador: M. en C. José Hartasánchez Garaña INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO Diplomado de Gestión del Agua Coordinador: M. en C. José Hartasánchez Garaña Dirigido: A directivos públicos o privados que gestionan el agua desde una perspectiva

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

SOMI XVIII Congreso de Instrumentación Ingeniería Óptica BSR18167

SOMI XVIII Congreso de Instrumentación Ingeniería Óptica BSR18167 SISTEMA DIGITAL DE ALARMA PARA CASA, INTRATELEFÓNICA Bárbara Emma Sánchez Rinza, Carlos Díaz Gutiérrez Benemérita Universidad Autónoma de Puebla, Edificio 135, 14 Sur y Av. San Claudio, Ciudad Universitaria,

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional El Delito Organizado en Venezuela Presentación de resultados Encuesta Nacional Septiembre, 2013 Contenido Aspectos metodológicos del estudio Perfil de los entrevistados Presentación de resultados Tipo

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

PREVENCIÓN DEL DELITO

PREVENCIÓN DEL DELITO PREVENCIÓN DEL DELITO Prevenir significa realizar medidas o acciones con anticipación. La Prevención del Delito, consiste en realizar aquellas medidas o acciones con el fin de evitar que se presente un

Más detalles

INFORME UCSP Nº: 2013/096

INFORME UCSP Nº: 2013/096 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/096 FECHA 27/12/2013 ASUNTO Funciones de los acudas. ANTECEDENTES Consulta formulada por una empresa de seguridad, sobre si el

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN. Construcción de sitios web comerciales

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN. Construcción de sitios web comerciales UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema I E-business 1.3 Concepto de e Presenta: ING. y M.A.. RENÉ MONTESANO BRAND Objetivo.

Más detalles

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos.

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos. XIII. DIRECCIÓN GENERAL DE INFORMACIÓN AUTOMATIZADA La Dirección General de Información Automatizada fue creada por Acuerdo del Consejo Consultivo de la Comisión Nacional, en sesión celebrada el 14 de

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

EL MANEJO DISTRAÍDO LOS ADOLESCENTES Y

EL MANEJO DISTRAÍDO LOS ADOLESCENTES Y LOS ADOLESCENTES Y EL MANEJO DISTRAÍDO En agosto de 2015, el Departamento de Recursos Estratégicos de State Farm Mutual Automobile Insurance Company (State Farm ) condujo una encuesta en línea para examinar

Más detalles

CRIME PROFILER ANALYSIS NAVTEQ

CRIME PROFILER ANALYSIS NAVTEQ CRIME PROFILER ANALYSIS NAVTEQ 2 Pitney Bowes AMERICAS EMEA ASIA NYSE: PBI Fundada en 1920 Alcance Global Ventas > 5.5 Billones US$ 33,000 empleados R&D 3,000 patentes registradas. 70% de correo con PBI

Más detalles

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa.

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa. SECCIÓN CAPÍTULO 3 PÁGINA 1 DE 13 ÍNDICE GENERAL Programa de Seguridad y Salud laboral (PSSL). Página 2 Política de Seguridad de la Empresa. Política del Programa de Seguridad y Salud Laboral Política

Más detalles

El papel de las organizaciones de sociedad civil en materia de seguridad ciudadana

El papel de las organizaciones de sociedad civil en materia de seguridad ciudadana La Red de Policías y Sociedad Civil en Latinoamérica fue criada para promover el intercambio y la diseminación de conocimiento entre actores latinoamericanos del área de seguridad pública, con el objetivo

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Código BPIN: Datos del Formulador SECRETARIA DE GOBIERNO, SEGURIDAD Y CONVIVENCIA CIUDADANA. Cargo: Teléfonos: Entidad: ALCALDIA MAYOR DE RIOHACHA

Código BPIN: Datos del Formulador SECRETARIA DE GOBIERNO, SEGURIDAD Y CONVIVENCIA CIUDADANA. Cargo: Teléfonos: Entidad: ALCALDIA MAYOR DE RIOHACHA Metodología General de Formulación Proyecto Adquisición de Ocho (8) Vehículos 4x4 Para Reforzar La Labor de Vigilancia de la Fuerza Pública (Policía, Ejército y Fiscalía) en el Municipio de Riohacha, Departamento

Más detalles

HSBC: El Lavado de Activos, las debilidades y las implicancias del caso por Jeronimo J. Perrotta Julio 2012

HSBC: El Lavado de Activos, las debilidades y las implicancias del caso por Jeronimo J. Perrotta Julio 2012 HSBC: El Lavado de Activos, las debilidades y las implicancias del caso por Jeronimo J. Perrotta Julio 2012 El caso del HSBC y las operaciones de lavado de activos de la cual fue vehículo, se ha erigido

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

INTELIGENCIA DE NEGOCIOS (Business Intelligence)

INTELIGENCIA DE NEGOCIOS (Business Intelligence) INTELIGENCIA DE NEGOCIOS (Business Intelligence) Contenido: 1. Conceptos y Definiciones 2. Índices Financieros 3. Estadísticas 4. Planificación Estratégica 5. Balanced Scorecard 1. Conceptos y Definiciones

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 1. Prologo Introducción. Los cambios que se están produciendo en el mundo del trabajo, a partir del desarrollo

Más detalles

Administración de Compras e Inventarios

Administración de Compras e Inventarios Administración de Compras e Inventarios 1 Sesión No. 10 Nombre: Compras Contextualización En esta semana terminaremos de analizar las compras de importación, sobre todo, en cuanto a los trámites, tarifas

Más detalles

3 EJEMPLOS DE SOLUCIONES DE COMUNICACIÓN PARA OPTIMIZAR SU OPERACIÓN

3 EJEMPLOS DE SOLUCIONES DE COMUNICACIÓN PARA OPTIMIZAR SU OPERACIÓN 3 EJEMPLOS DE SOLUCIONES DE COMUNICACIÓN PARA OPTIMIZAR SU OPERACIÓN ÍNDICE 1. INTRODUCCIÓN... 2 2. EJEMPLO 1... 4 3. EJEMPLO 2... 8 4. EJEMPLO 3... 12 Comparar la experiencia de otro ayuda a mejorar nuestras

Más detalles

ANTECEDENTES DECLARACIONES

ANTECEDENTES DECLARACIONES CONVENIO DE SEGURIDAD PARA PREVENIR LOS ILICITOS EN PERJUICIO DE LAS INSTALACIONES, TALLERES Y COMERCIOS DE LOS JOYEROS DE JALISCO AGREMIADOS A LA CAMARA, UNION O COOPERATIVA Convenio de Seguridad para

Más detalles

REGLAMENTO DE SEGURIDAD Y ACCESO A LAS INSTALACIONES DE LA UNIVERSIDAD JOSE CECILIO DEL VALLE

REGLAMENTO DE SEGURIDAD Y ACCESO A LAS INSTALACIONES DE LA UNIVERSIDAD JOSE CECILIO DEL VALLE REGLAMENTO DE SEGURIDAD Y ACCESO A LAS INSTALACIONES DE LA UNIVERSIDAD JOSE CECILIO DEL VALLE Artículo 1.- La Universidad José Cecilio del Valle (UJCV), en cumplimiento de lo dispuesto en el artículo 6

Más detalles

PREVENCION SITUACIONAL DEL DELITO

PREVENCION SITUACIONAL DEL DELITO Nota: se trata de los apuntes dados en clase con relación al tema opcional, sobre el que se harán preguntas en el examen para subir nota. Un compañero ha dejado en la fotocopiadora Sol copy un resumen

Más detalles

ESPACIOS GRUPALES DE APRENDIZAJE. Los espacios grupales de aprendizaje son un espacio de trabajo compartido por un

ESPACIOS GRUPALES DE APRENDIZAJE. Los espacios grupales de aprendizaje son un espacio de trabajo compartido por un ESPACIOS GRUPALES DE APRENDIZAJE Los espacios grupales de aprendizaje son un espacio de trabajo compartido por un grupo de usuarios que tienen un mismo perfil en el cual se les facilita la comunicación

Más detalles

Unidad 5. Conceptos y Estructuras de Archivos

Unidad 5. Conceptos y Estructuras de Archivos Unidad 5 Conceptos y Estructuras de Archivos En todos los tiempos y más aún en la era en que vivimos, el hombre tiene cada vez mas necesidad de consultar una mayor cantidad de información para poder desarrollar

Más detalles

Génesis, desarrollo, nuevos retos de la prevención y combate del fraude a los seguros y delitos asociados, "Cambiando Estrategias"

Génesis, desarrollo, nuevos retos de la prevención y combate del fraude a los seguros y delitos asociados, Cambiando Estrategias Génesis, desarrollo, nuevos retos de la prevención y combate del fraude a los seguros y delitos asociados, "Cambiando Estrategias" Lic. Edwin Granados Ríos, Criminólogo Soy tico Antiguamente la vergüenza

Más detalles

DIPLOMADO DE SEGURIDAD INTEGRAL DE EMPRESAS MODALIDAD A DISTANCIA

DIPLOMADO DE SEGURIDAD INTEGRAL DE EMPRESAS MODALIDAD A DISTANCIA DIPLOMADO DE SEGURIDAD INTEGRAL DE EMPRESAS MODALIDAD A DISTANCIA A. PRESENTACIÓN. Diseñado especialmente para quienes buscan una amplia formación, perfeccionamiento y/o especialización de alto nivel en

Más detalles

Partiendo de tales premisas, cabe efectuar las siguientes consideraciones normativas:

Partiendo de tales premisas, cabe efectuar las siguientes consideraciones normativas: En contestación al escrito de un determinado órgano de la Administración Periférica, formulando consulta sobre la posibilidad de contratar servicios de vigilantes de seguridad para la vigilancia y custodia

Más detalles

2013, Año del 30 Aniversario de la vuelta a la Democracia INFORME EJECUTIVO

2013, Año del 30 Aniversario de la vuelta a la Democracia INFORME EJECUTIVO 4 INFORME EJECUTIVO Lugar y fecha de emisión Ciudad Autónoma de Buenos Aires, febrero 2013. Código del Proyecto 10.11.01 Tic's (Tecnologías de la información y comunicaciones) Denominación en la Dirección

Más detalles

PODEMOS considerar la inteligencia

PODEMOS considerar la inteligencia Modelos inteligentes en la actividad policial Seguridad Ciudadana: Sección coordinada por el Área de Gobierno de Seguridad y Movilidad del Ayuntamiento de Madrid Antonio Arias Subdirector General de Informática,

Más detalles

Un nuevo órgano constitucional autónomo. Miguel Carbonell. Instituto de Investigaciones Jurídicas-UNAM.

Un nuevo órgano constitucional autónomo. Miguel Carbonell. Instituto de Investigaciones Jurídicas-UNAM. Un nuevo órgano constitucional autónomo. Miguel Carbonell. Instituto de Investigaciones Jurídicas-UNAM. En el Diario Oficial de la Federación del 7 de abril de 2006 apareció publicada una reforma constitucional

Más detalles

Gabinete Jurídico. Informe 0119/2010

Gabinete Jurídico. Informe 0119/2010 Informe 0119/2010 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y a su Reglamento de desarrollo, aprobado por el Real

Más detalles

ANEXO I MOVILIDAD URBANA (SISTEMAS VIALES) Se distinguen según su función jerárquica y escala, las siguientes redes:

ANEXO I MOVILIDAD URBANA (SISTEMAS VIALES) Se distinguen según su función jerárquica y escala, las siguientes redes: ANEXO I MOVILIDAD URBANA (SISTEMAS VIALES) Se distinguen según su función jerárquica y escala, las siguientes redes: a) Clasificación de Redes: a.1. Red Vial Fundamental: La componen vías expresas, estructurantes

Más detalles