Control social y vigilancia en México: la microgestión de riesgos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control social y vigilancia en México: la microgestión de riesgos."

Transcripción

1 XXVI Congreso de la Asociación Latinoamericana de Sociología. Asociación Latinoamericana de Sociología, Guadalajara, Control social y vigilancia en México: la microgestión de riesgos. Nelson Arteaga Botello. Cita: Nelson Arteaga Botello (2007). Control social y vigilancia en México: la microgestión de riesgos. XXVI Congreso de la Asociación Latinoamericana de Sociología. Asociación Latinoamericana de Sociología, Guadalajara. Dirección estable: Acta Académica es un proyecto académico sin fines de lucro enmarcado en la iniciativa de acceso abierto. Acta Académica fue creado para facilitar a investigadores de todo el mundo el compartir su producción académica. Para crear un perfil gratuitamente o acceder a otros trabajos visite:

2 Control social y vigilancia en México: micro-gestión de riesgos Nelson Arteaga Botello Universidad Autónoma del Estado de México Índice de contenidos Introducción 1. Conceptos básicos para el análisis 2. Riesgos y dispositivos de vigilancia en México 3. Tres burbujas de protección a. Consumidores bajo vigilancia b. Territorios bajo vigilancia c. La gestión de flujos 4. Micro-espacios de inseguridad 1

3 Introducción En los últimos veinticinco años es posible observar una expansión significativa de lo que en una primera instancia podrían denominarse como dispositivos electrónicos de vigilancia (Newburn y Jones, 1998; Moo, 2004; Sanders, 2005). El catálogo de estos dispositivos va desde los simples detectores de metal, hasta los escáneres, pasando por los sistemas de reconocimiento del iris, los circuitos de televisión, los cuales recientemente se han visto reforzados con el desarrollo de variados sistemas y equipos biométricos. La casi totalidad de estos dispositivos, cabe mencionarlo, tienen su base de desarrollo tecnológico en la industria militar bajo el telón de fondo de los programas de seguridad nacional establecida durante la guerra fría (Casella, 2003). En la actualidad las entidades públicas y privadas echan mano de dichas tecnologías con el fin de enfrentar los problemas de seguridad pública, reforzar la batalla contra el crimen o garantizar el establecimiento de espacios seguros en edificios, zonas comerciales y residenciales, de tal manera que siempre sea posible estar bajo vigilancia. Es necesario señalar que la vigilancia contiene en su seno dos rostros: por un lado permite el cuidado y, por el otro, el control de la sociedad (Lyon, 2001). Es decir, hace factible la reducción de los riesgos a los que se enfrentan individuos y grupos sociales como los robos, fraudes, secuestros y accidentes; pero, al mismo tiempo, la vigilancia permite la obtención y administración de información sobre grupos sociales e individuos, la cual puede ser utilizada para establecer un mayor control y gestión de sus actividades y comportamientos. El que la vigilancia tienda hacia un aspecto u otro depende en gran medida de las relaciones sociales y de poder construidas históricamente no sólo en una sociedad sino en espacios particulares como la escuela y la fábrica, por ejemplo, en otras palabras de la orquestación de las miradas sobre determinados lugares, individuos y grupos por parte de otros individuos, grupos así como instituciones sociales. La hipótesis que guía el presente trabajo es que el rápido crecimiento de los dispositivos electrónicos de vigilancia en este país responde a la necesidad de establecer una microgestión de pequeños miedos que permiten la instalación de un micro-política de la inseguridad. La importancia del análisis de micro-gestión miedo y la micro-política de la inseguridad, estriba en que permite observar la manera en cómo se construyen mecanismos que tienen por fin la gestión de la población en espacios determinados de la vida cotidiana con la mirada puesta en la reducción de lo aleatorio y el mantenimiento 2

4 de lo que se considera como el desarrollo normal de las cosas. Pero además, permite observar que entre más fuerte es una organización de la seguridad en el espacio macrosocial, más suscita una molecularización de sus elementos, de sus relaciones y aparatos elementales. El presente trabajo se encuentra dividido en cuatro partes. En la primera se presentan algunos conceptos básicos para el análisis que delinean el análisis que aquí se propone, en particular se discute los conceptos de micro-gestión del riesgo y temor, así como el de micro-política de la inseguridad. A partir de estos conceptos se analiza, en un segundo apartado, la forma en cómo se ha cristalizado el problema particular de los estados de riesgo y los dispositivos electrónicos de vigilancia en el caso particular de México en los últimos quince años, tomando para ello como línea de análisis la esfera de la seguridad pública y el incremento de la violencia. En la tercera parte se analizan tres burbujas de protección particulares con el fin de observar el tipo de micro-gestión de riesgos que generan y su micro-política de la inseguridad que operan, así como la forma en cómo se acoplan a esferas más amplias de gestión de riesgos. Finalmente, en la última parte se llevan acabo algunas reflexiones generales a manera de conclusiones, tratando de valorar el impacto de este tipo de dispositivos en la forma de hacer sociedad en distintos ámbitos de la vida social en México. 1. Conceptos básicos para el análisis Un dispositivo de vigilancia tiene como fin establecer una rutina enfocada a la observación de detalles personales con el propósito de influenciar, administrar, cuidar y controlar a una población determinada o partes de ella (Lyon, 2001). De esta forma, los dispositivos de vigilancia son muy antiguos, sin embargo, es en la modernidad cuando alrededor de dicha rutina se construye una organización burocrática que abarca distintos espacios como los de la administración gubernamental, el trabajo y el sistema judicial (Lyon, 2006). En general, los primeros dispositivos de vigilancia organizados de forma burocrática y racional se encuentran ligados a los procesos de pacificación que establecieron los nacientes Estados-nación en los albores de la era moderna (Giddens, 1985). Los censos al igual que la difusión de los papeles de identidad personal, los pasaportes entre otras formas de identificación han marcado los distintos dispositivos que han permitido la constitución de una mirada racional y organizada sobre la población. En la actualidad el desarrollo de la tecnología ha permitido la aparición de otros dispositivos de vigilancia que refinan y expanden el escudriño de poblaciones, grupos y personas. Sin embargo, no es que la tecnología esté produciendo nuevos 3

5 espacios de vigilancia, sino que la sociedad contemporánea en cierta forma ha incrementado sus espacios de riesgo, por lo que se requiere un mayor esfuerzo por aumentar la capacidad de control de los mecanismos de vigilancia (Beck, 1995; Castel, 2003). Foucault (1977) había ya señalado que el papel de los dispositivos de vigilancia era el de administrar un medio con el fin de reducir lo aleatorio, los estados de riesgo y, con ello, tratar de asegurar en la medida de lo posible la permanencia de situaciones que se consideran como normales, es decir, garantizar la vigencia de un estado de cosas. Esto implica de entrada que los dispositivos de vigilancia tienen como fin el de poder asegurar la previsión de una serie de eventos probables y, por tanto, poder garantizar el futuro, excluyendo los eventos aleatorios que lo pudieran perturbar, en particular aunque no exclusivamente, el mantenimiento del control sobre el comportamiento de ciertas personas que, se considera, pueden poner en riesgo desarrollo normal de ciertas relaciones sociales en un espacio determinado (Garland, 2005). De ahí entonces que sea en las sociedades contemporáneas donde los dispositivos de vigilancia se vuelven centrales en la medida en que su papel se centra en el funcionamiento de una sociedad que tiende a generar constantemente riesgos en su propio funcionamiento. Estos riesgos son de diverso tipo, sin embargo, interesa analizar aquí sobre todo aquellos que refieren a las prácticas de vigilancia y sus dispositivos que se llevan a cabo en la vida cotidiana, en la medida en que la necesidad de administrar el riesgo inherente a las sociedades contemporáneas a través de un cálculo de eventos probables, se encuentra organizado a través de la micro-gestión de pequeños miedos que permiten la instalación de un micro-política de la inseguridad (Deleuze y Guattari, 1989). Como sugiere Shapiro (2005), la importancia del análisis de estos espacios de micro-gestión de los pequeños miedos y su correlato en una micro-política de la inseguridad, estriba en que permite observar la manera en cómo se construyen mecanismos que tienen por fin la gestión de la población en espacios determinados de la vida cotidiana, con la mirada puesta en la reducción de lo aleatorio y el mantenimiento de lo que se considera como el desarrollo normal de las cosas. Pero además permite observar que, entre más fuerte es una organización de la seguridad en el espacio macrosocial, más suscita una molecularización de sus elementos, de sus relaciones y aparatos elementales. Ciertamente, la vigilancia ha estado presente tanto en los macro como micro espacios con el fin de dar cuenta de las actividades de las personas, gestionar de alguna forma su 4

6 comportamiento y evitar el riesgo de que algunos de ellos desestabilicen determinadas situaciones sociales. Sin embargo, en la actualidad lo importante es la capacidad de transformar esa observación en datos. Esto es uno de los puntos que hay que tener en cuenta para distinguir los dispositivos electrónicos de vigilancia de otros dispositivos de vigilancia. Sin embargo, como apunta Lyon (1993), esto no significa la consolidación de un gran panóptico electrónico: los dispositivos electrónicos de vigilancia no poseen las cualidades del panóptico que pensó en su tiempo Foucault. Este no es el lugar para una discusión de este punto, explorada por otros autores (Koskela, 2002; Haggerty y Ericson, 2000), simplemente es necesario apuntar que los dispositivos electrónicos maximizan, a diferencia de la perspectiva basada en el modelo del panóptico, la posibilidad de realizar un cálculo de riesgos en función del uso de la información transformada en datos que pueden manipularse y, a partir de los cuales, es posible la reproducción de perfiles de comportamiento que posteriormente se pueden propiciar y, de igual forma, si se quiere, inhibir. Los dispositivos electrónicos, como soluciones tecnológicas para evitar el riesgo, en particular el que pueden representan las conductas delictivas y la violencia, por el simple hecho de localizarse en espacios determinados, establecen una verdadera transformación de dichos espacios. Lo cual no tiene que ver con un determinismo tecnológico, sino con el hecho de que representan un instrumento que permite la organización determinada del espacio y de la población que en él fluye o se asienta. Cada dispositivos establece una zona de riesgo sobre la cual se instala una microgestión de pequeños miedos (ladrones, saboteadores, terroristas, toda clase de indeseables, enemigos políticos, conductores irresponsables, demandantes, proscritos, estafadores, todos ellos reales o imaginarios, eso no importa), que propicia una micropolítica de la inseguridad orientada al control de los flujos de población. La determinación de qué debe ser considerado como un evento de riesgo y temor depende del campo de problemas que se establece en cada micro-espacio, del cual se desprenderán los mecanismos de micro-política que deben tenerse en cuenta para apuntalar una gestión determinada de la población. No obstante, es necesario aclararlo, ninguna de estas micro-gestiones y micro-políticas se encuentra articulada por un poder central, por el contrario se encuentran más bien dispersas y multiplicadas, aunque en algunos momentos se ensamblan o montan entre sí (Deleuze y Guattari, 1989), pero sin 5

7 apelar una jerarquía de entrada ya establecida 1. En este sentido, los dispositivos electrónicos, como entidades tecnológicas, permiten una específica micro-política del espacio y su población. Ciertamente, a la ahora de establecer un dispositivo electrónico de vigilancia para la gestión de los riesgos se establece un espacio de incertidumbre. Como bien apunta Ericson (2006), todo dispositivo de vigilancia tiene algunas fuentes de incertidumbre que pueden comprometer a los sistemas de gestión de riesgos. Por ejemplo, toda evaluación del riesgo se hace sobre un número finito de eventos, por lo cual otros más se dejan fueran. También es cierto que las tecnologías diseñadas para la prevención de riesgos generan en su puesta en marcha otros y nuevos riesgos. Los mecanismos de gestión del riesgo, al modificar el ambiente en donde son instalados, generan a su vez riesgos nuevos que por lo regular no son considerados. Finalmente, las poblaciones al saberse en un proceso de regulación, pueden reaccionar cambiando sus comportamientos y generando un ambiente de actuación distinto no considerado en la micro-gestión de los miedos. En general, como se puede ver, los dispositivos electrónicos de vigilancia están sustentados sobre un campo delimitado de riesgos, lo que se encuentra fuera de ellos, no entra en la ponderación de riesgos. A partir de esta perspectiva, la instalación de dispositivos electrónicos de vigilancia quedaría enmarcada como una solución técnica para un campo de problemas relacionados con la micro-gestión de riesgos y miedos, que permite un micro-política de inseguridad, que sería necesario explorar de forma particular para examinar cómo se organiza. Para ello se realizará a continuación un análisis que permite dar cuenta de cómo se ha cristalizado esto en el caso particular de México en los últimos quince años, tomando como línea de análisis el campo de problematización que se ha generado alrededor del la inseguridad pública, explorando posteriormente su cristalización en espacios particulares. 2. Riesgos y dispositivos de vigilancia en México La expansión de los dispositivos electrónicos de vigilancia en México ha ido de la mano del incremento de la violencia y la delincuencia. Los sistemas de video vigilancia son cada vez más comunes en calles, autopistas de cuota, plazas públicas, centros de 1 Por ejemplo, en un centro comercial, donde la gestión de la población se realiza por lo regular por una empresa privada de seguridad funciona de manera independiente de la policía pública; la articulación de ambas no está supeditada en ningún momento: la policía privada puede llamar a la fuerza pública si lo considera pertinente, de lo contrario, el manejo del riesgo puede quedar bajo su fuero. 6

8 diversión, restaurantes, discotecas, centros comerciales, transporte público, edificios públicos y privados. Esto no ha sucedido solamente en las grandes metrópolis del país como la zona metropolitana del valle de México, la zona metropolitana de Guadalajara y Monterrey, sino en prácticamente la totalidad de sus ciudades medias. Los detectores de metal también se pueden encontrar hoy en muchos edificios públicos y privados como oficinas gubernamentales y bancos. Pero de igual forma es posible observar la presencia de dispositivos de vigilancia orientados a la regulación de flujos de población, como los sistemas inteligentes de tráfico y la circulación vehicular en distintas ciudades del país. Más importante y significativa, quizás, es la consolidación en bancos y empresas comerciales, de dispositivos de control de tarjetas de crédito y débito que permiten garantizar la seguridad financiera de sus clientes, así como establecer perfiles de consumo con fines de mercadeo. Los dispositivos electrónicos de vigilancia, como soluciones tecnológicas para evitar el riesgo, transforman y trastocan los espacios donde se instalan porque son instrumentos que permiten el control y el cuidado de la población que fluye y se asienta en determinados espacios. Los detectores de metales, por ejemplo, son programados en función de ciertos datos, para activarse cuando determinados materiales pasen por él, este criterio se determina a partir del nivel de riesgo en el que se encuentren quienes están laborando o habitando al cruzarlo. Los escáneres, por su parte, tienen que ser de igual forma dispuestos para ubicar ciertos elementos y determinados materiales, los cuales se establecerán también por las condiciones de riesgo del lugar en donde se ubican dichos detectores. Los circuitos cerrados de televisión permiten no sólo la observación de las personas en un lugar, la capacidad de almacenamiento de las computadoras permite que dichas imágenes se transformen en datos a fin de localizar personas que se consideran como un potencial riesgo a la seguridad. En la actualidad los sistemas biométricos instalados en las bases de datos de los sistemas de los circuitos cerrados de televisión permiten introducir rasgos o características faciales matemáticamente construidas, que se activan cuando una persona encaja con dichos rasgos cuando pasa por enfrente de una videocámara. De igual forma sucede con los sistemas de reconocimiento del iris y las huellas dactilares. Los dispositivos de control de tráfico se programan en función del riesgo que representa la saturación de ciertas avenidas y calles por lo que se establecen algoritmos que permiten programar automáticamente la secuenciación de semáforos en función de la densidad de tráfico, 7

9 incluso permiten el cálculo de riesgos de embotellamiento en función de los días, las horas y los minutos de cada semana. En general, aunque no de manera exclusiva, la mayoría de estos dispositivos han sido comercializados en México por empresas privadas de seguridad, las cuales han crecido en número de manera significativa a partir de ofrecer sus productos tanto a entidades privadas como públicas. El crecimiento de las empresas vinculadas a estos servicios sólo adquiere sentido si se entiende como parte de la consolidación de organismos privados de seguridad que, como señala Volkov (1999), son corporaciones empresariales que generan ganancias, de forma legal, a partir de administrar cierta micro-política de inseguridad en determinados lugares. En la actualidad los servicios de seguridad privada abarcan aspectos no sólo relacionados con el oficio de guarida, se vinculan también a las actividades que incluyen la instalación y mantenimiento de alarmas, investigación, manejo de bienes y valores, consultoría, instalación de sistemas electrónicos de vigilancia y seguridad (Newburn, 2001). De esta manera, el crecimiento de las empresas privadas de seguridad pública se encuentra contextualizando el desarrollo de las empresas orientadas a la gestión y administración de dispositivos electrónicos de vigilancia. Si en 1989 el INEGI censó 210 establecimientos catalogados como de servicios de protección y custodia, para 1999 la cantidad alcazaba ya 1,857 unidades, casi diez veces más en diez años 2. Para el año 2004 la cifra alcanza las 2,126 unidades. Para este año, los datos oficiales permiten observar que de ese total de unidades, 1,462 corresponden a los servicios de protección y custodia, mientras que 664 a los servicios de monitoreo y vigilancia. Los ingresos de estas empresas a finales del siglo pasado fueron de 2,598 millones de pesos (268 millones de dólares); sin embargo para el 2004, alcanzaron 17,406,045 millones de pesos ( millones de dólares) 3. La protección por parte del personal de seguridad de inmuebles, es decir, de casas habitación, empresas e instalaciones públicas así como la protección de personas guardaespaldas y escoltas generaron la cantidad de 15,025,500 millones de pesos, mientras que los llamados servicios especiales de vigilancia y protección monitoreo, alarmas silenciosas con policía privada, radio alarmas, cercos eléctricos y el 2 Para los datos de 1989: INEGI. X Censo de Económicos México. 1990; para los de 1999: INEGI. XII Censo de Servicios Económicos Diciembre INEGI. Censos Económicos Enero

10 mantenimiento de dispositivos electrónicos de vigilancia representaron retribuciones por un total de 2,380,795 millones de pesos 4. La expansión de las empresas de seguridad privada puede entenderse en el contexto de un campo de definición de micro-riesgos que se considera que el Estado no tiene las habilidades técnicas para cubrir. Es en este sentido que estas empresas se constituyen como soportes tecnológicos de la seguridad pública. Aunque, ciertamente, están impedidas para ejercer las funciones que llevan a cabo los organismos públicos de seguridad. No obstante, su función se considera central para poder hacer frente a la delincuencia, en la medida que pueden generar sus propios cálculos a partir de los cuales puede definirse una determinada gestión de riesgos y, desde ahí, una determinada micro-política de inseguridad. En este sentido se les considera como un apéndice que no sólo auxilia sino que también proporciona información valiosa para el establecimiento de tendencias que tendrían que sumarse a la base de datos del Sistema Nacional de Seguridad Pública. De hecho, la información que requiere el sistema debe venir de los servicios de policías privadas y vigilantes, así como también de aquellas empresas dedicadas a la colocación, gestión y administración de distintos dispositivos electrónicos de vigilancia. La micro-gestión de riesgos que estas empresas realizan han configurado una micropolítica del miedo del que pueden verse sus consecuencias en la construcción de espacios urbanos cerrados en zonas de altos ingresos económicos, pero también de espacios seguros para el ejercicio de las actividades financieras o para el comercio en zonas exclusivas como los centros comerciales que han proliferado en las zonas metropolitanas y urbanas del país. El temor es lo que mueve en estos espacios donde los sujetos tratan de aislarse de ciertos grupos sociales que se consideran como posibles generadores de riesgo. La mayoría de las empresas que ofrecen servicios particularmente destinados a proteger instalaciones comerciales e industriales también proporcionan servicios a espacios habitacionales y, en ciertos momentos, a las propias instalaciones públicas. Sin embargo, si en un principio los sistemas electrónicos de control de acceso alarmas, cercas, casetas y personales será la característica de los servicios privados de seguridad, esto ha cambio y es posible observar la implementación de circuitos cerrados de televisión, sistemas electrónicos computarizados, transporte de valores, 4 INEGI. Censos Económicos Enero

11 guardaespaldas, blindajes, sistemas de detección biométricos, cercas electrificadas, perros de seguridad, asesoramiento y capacitación de personal privado y público. Existen empresas de seguridad privada que ofrecen sólo uno o varios de estos servicios y, otros, que ofrecen una cobertura integral, involucrando para ello el uso de la tecnología y el servicio de personal de protección. El discurso que utilizan estas entidades requiere una atención especial, ya que tiende a reforzar la necesidad de una micro-gestión particular de riesgos. Su discurso se caracteriza por subrayar la presencia de un entorno agresivo que sólo puede ser acantonado por la oferta de una solución definitiva que se sustenta en criterios gerenciales y sistémicos, con el apoyo de términos de la estadística y la probabilidad. El crecimiento de las empresas de seguridad privada, y ello incluye aquellas orientas a implementar dispositivos electrónicos de vigilancia, sólo es comprensible en el conjunto de redefiniciones en la esfera del poder que el Estado en un contexto creciente de desarrollo de la tecnología aplicada a la vigilancia y el control social. Su expansión tiene consecuencias importantes. El desarrollo de la vida cotidiana se moleculariza en distintos espacios, unos más que otros, de gestión de la población en los que no es posible localizar un punto que articula y administre el conjunto social, se pueden encontrar puntos de articulación entre distintos micro-gestiones del riesgo en el que diferentes temores se engarzan entre sí con su propia lógica de cálculos con el fin de reducir una determinada aleatoriedad; en otras palabras, una específica administración de la población. Es por ello que en el siguiente apartado se examinarán tres experiencias de microgestión de pequeños miedos y su correlato en una micro-política de la población, prestando atención en cómo se articulan tanto los campos de problematización y los dispositivos electrónicos de vigilancia, tratando de de dar cuenta de las formas en cómo se define una serie de soluciones a la organización social y del mapa de articulación que establecen con otras micro-gestiones del miedo. 3. Tres burbujas de protección Cada espacio de gestión de riesgos tiene su propio campo de problematización que lleva a la constitución ciertos dispositivos electrónicos de vigilancia. El objetivo de este apartado es observar como se establece este proceso en tres espacios particulares a partir de tres distintos dispositivos electrónicos. Todos los casos expuestos aquí se encuentran localizados en el estado de México. El primero es la puesta en marcha de un sistema de video vigilancia en un centro comercial en el municipio de Metepec. El segundo, es un 10

12 sistema de video vigilancia en el municipio de Tlalnepantla. Finalmente, se analiza un sistema de control computarizado de control vehicular en el municipio de Toluca. Con estos tres casos se busca observar el tipo de micro-gestión de riesgos que generan y su micro-política de la inseguridad que operan, así como la forma en cómo se acoplan a esferas más amplias de gestión de riesgos sobre todo la relación entre las instancias privadas que proveen los equipos y tecnologías con distintas entidades gubernamentales. a) Consumidores bajo vigilancia El sistema de video vigilancia en el caso del centro comercial Galerías Metepec se encuentra estructurado con el fin de poder prevenir y detectar que se presenten ciertos eventos que se consideran afectan el desarrollo normal de las actividades que se llevan a cabo en dicho centro comercial. En este sentido queda claro que la función central de los sistemas de video vigilancia es la de evitar los robos en tiendas y a las personas que asisten al centro comercial. En total existe en el centro comercial 190 video-cámaras, distribuidas en las entradas y salidas del estacionamiento del centro así como en el resto del centro comercial incluyendo, también, cámaras localizadas en las máquinas de pago del estacionamiento. Las cámaras guardan la información por 72 horas, lo que permite localizar e identificar personas que se consideran sospechosas de haber cometido algún ilícito. El sistema de video vigilancia se encuentra organizado a partir de lo que se pondera como las áreas más proclives a la inseguridad: los accesos, el espacio de comida rápida, los puntos de reunión a las salidas de las tiendas departamentales, así como los pasillos de servicios que comunican las distintas tiendas y locales con las bodegas y los puertos de carga y descarga de mercancías. Cada uno de estos puntos tiene contemplados sus riesgos y va acompañado de sus propios temores. Pero también las videocámaras permiten la detección de personas que, pese no haber cometido ningún ilícito, se considera por su vestimenta que pueden irrumpir en la vida normal del centro comercial. Este tipo de personas, contrario a lo que se pudiera considerar, no son solamente aquellas que portan indumentarias que los remiten algún tipo de tribu urbana (darketos, punks o metaleros), sino también a personas que visten bajo los últimos estándares de la moda. Según el cálculo de riesgos de las personas encargadas del monitoreo por cámaras, en ambos casos la indumentaria puede ser un signo de riesgo: los primeros porque parece ir en contra de los comportamientos que se espera de un joven que se divierte sanamente; los segundos porque su estatus social se encuentra 11

13 estrechamente vinculado con comportamientos prepotentes, hacen uso de guardias de seguridad y son lo que regularmente hacen un uso indebido de las instalaciones (arrojan bombas fétidas en los elevadores). Una vez que a través del sistema de vigilancia ciertas personas son detectadas realizando algún tipo de ilícito o comportándose de una forma que se considera como inadecuada, regularmente son solicitados y detenidos por los guardias de seguridad privados quienes tienen la libertad de decidir si la persona debe solamente abandonar el centro comercial o, por el contrario, remitirlo a la instancias de seguridad pública. Esta decisión depende del nivel de gravedad en el que se considere haya incurrido la persona que ha sido detenida. Antes de tomar una decisión en este sentido los datos de la persona son guardados en una base de datos con el fin de tener su historial y sobre todo su rostro por si en el futuro regresara al centro comercial. A partir de que se decide llamar a las fuerzas del orden público se puede observar un ensamblaje del sistema de gestión de riesgos del centro comercial con otras instancias distintas de gestión de riesgos. Sin embargo, dicho ensamblaje no necesariamente comienza siempre por una demanda del centro comercial. La policía municipal ha requerido en varias ocasiones que las cámaras que se encuentran en el centro comercial sirvan para seguir a personas que se sabe lo visitarán en un determinado día y hora con el fin de poder fincar alguna responsabilidad o, de forma más particular policías de distinto tipo (municipal y judicial) han entregado fotografías a las personas encargadas de manejar el sistema de video vigilancia con el fin de que si son detectadas en el centro comercial se llame de inmediato a la policía para su detención. Pero de igual forma, algunas cámaras localizadas en el techo del centro comercial en su parte exterior, puestas ahí con el fin de vigilar el estacionamiento, por su alcance visual han sido utilizadas para grabar, a petición del área de protección civil del municipio, los simulacros que se realizan en las colonias aledañas. En este sentido, si bien el sistema de video vigilancia del centro comercial Galerías Metepec se constituye como un espacio particular de gestión de riesgos, al mismo tiempo, se articula con otro de tipo de micro-gestiones y micropolíticas de población. b) Territorios bajo vigilancia En el caso del sistema de vigilancia del municipio de Tlalnepantla, basado en un circuito cerrado de televisión, se puede observar que éstos están distribuidos en su mayoría en el centro histórico del municipio y orientados a vigilar las principales 12

14 avenidas que sirven. En un segundo lugar las cámaras se encuentran enfocadas a controlar las principales avenidas que sirven de acceso y salida del municipio. La distribución de las cámaras responde en ese sentido a dos lógicas de gestión de riesgos más o menos diferentes. En el primer caso responden al control de los delitos y el crimen en el centro histórico, pero también sirven como mecanismos de control social, en particular para registrar protestas sociales y ubicar a sus líderes. En el caso de las cámaras en las principales avenidas de acceso y salida, el objetivo es poder detectar, fundamentalmente, posibles vías de escape de delincuentes, así como puntos de congestionamiento vial en horas determinadas del día. En este sentido, la instalación del sistema de videocámaras presenta un espectro amplio de riesgos y temores. Abarca desde los delincuentes de menor cuantía carteristas, por ejemplo que pueden estar teniendo como campo de operación el centro de la ciudad, hasta bandas más organizadas que se dedican al robo de bancos, comercios y automóviles y que una vez que han cometido sus ilícitos tratan de escapar por las vías y calles que conectan al municipio con otros de la entidad o alguna delegación del Distrito Federal. De igual forma, el sistema puede operar respondiendo a objetivos de carácter más político, en la medida en que permite detectar en las protestas enfrente del palacio municipal a líderes, colonos y activistas políticos. Sin embargo, en tanto el sistema de videocámaras está orientado también a la detección de problemas de carácter vial y, porque no, a la ubicación de fallas en ciertos servicios públicos (fugas de agua y drenaje) habla de una amplitud diferencial en la gestión de los riesgos que permite suponer la intervención y ensamble de instancias de todo tipo que rebasan la mera actuación de la policía municipal y transito, involucrando otras áreas como protección civil, bomberos y policías de otros ámbitos de gobierno. Cada uno de estos procesos de ensamblaje implica la construcción de una base de datos particular que permite establecer estrategias de prevención de eventos probables. Incluso el propio sistema de videocámaras funciona de entrada tanto de forma independiente como de manera dependiente de otras instancias de gestión riesgos. En particular se encuentra articulado a un sistema de emergencia telefónica de carácter municipal, al sistema de riesgos del área de protección civil municipal, así como al sistema de monitoreo y control de semáforos. Articulando en cada uno de estos espacios de micro-gestión de riesgos una lógica distinta de vigilancia que opera en función de unas políticas particulares de administración de la población. c) La gestión de flujos 13

15 Por lo que se refiere al dispositivo automatizado de semáforos en el Ayuntamiento de Toluca, su instalación se hizo con base en un sistema que permite el cálculo de los flujos vehiculares en las principales avenidas de la ciudad con el fin de poder diseñar políticas de vialidad. A través de este sistema es posible observar cómo prever en función del mes, el día, la hora y los minutos, las situaciones de tráfico. Gracias a una serie de sensores electrónicos colocados en cada esquina donde se encuentra un semáforo, es posible detectar la cantidad de automóviles que circulan. Por medio de un algoritmo un sistema de cómputo calcula la intensidad no sólo de cada esquina sino de todas las esquinas que tienen dicho sensor. Esta información se despliega en un tablero donde se muestra la situación del tráfico en tiempo real. Desde aquí se puede manipular los tiempos en los semáforos y regular el flujo vehicular de la ciudad. Sin embargo, el sistema padece de un problema. Si un automóvil se estaciona en los sensores, estos indican un problema de tráfico cuando en realidad este no existe. De esta forma se requiere una observación de la esquina donde se encuentra el semáforo y el sensor. Para ello se instaló un circuito cerrado de televisión que permite detectar si efectivamente existe un problema de tráfico. Cuando este circuito se instaló resultó que, de igual forma, podía servir detectar posibles robos en la calle, actos de corrupción policial y como un mecanismo para determinar algún tipo de culpabilidad en el caso de accidentes automovilísticos, así como la detección e identificación de personas que participan en movilizaciones sociales en contra del gobierno municipal y estatal. En este sentido, las cámaras expandieron su función original hacia otros aspectos más allá de la de ser un apoyo al sistema automatizado de semáforos. Ello permitió que el área encargada del manejo de los sistemas de video vigilancia comenzara a ensamblar con otras áreas de la administración municipal: policía preventiva municipal y estatal, protección civil, aparatos de control político e, incluso, sectores del comercio establecido en el área centro del municipio. De esta forma un mecanismo diseñado para un aspecto particular termina por expandir la gestión de micro-riesgos y temores, así como su capacidad para servir de base a la definición de políticas de población muy particulares. La capacidad de almacenamiento del sistema de videocámaras ha permitido construir una importante base de datos que es administrada por distintas instancias del gobierno municipal con objetivos muy distintos de control social. d) Ensamblando gestiones de riesgos Como se puede observar, la delimitación de un espacio determinado de gestión de riesgos se constituye como un lugar de autonomía en la procuración de una micro-física 14

16 de la población. Dicha gestión, sin embargo, no sólo se encuentra definida por el campo de problemas del que parte. Como se ha podido ver, en los tres casos la instalación de los dispositivos electrónicos de vigilancia han mutado a partir de la creación de nuevos riesgos y temores. Por ejemplo, las cámaras de video en el centro comercial surgen de la necesidad de evitar el robo y acaban expandiendo sus funciones a la detección de defraudadores, apoyando en ejercicios de protección civil a la autoridad municipal, así como al apoyo en la detección de tráfico de drogas. En el caso, por otra parte, de las cámaras que instaló el Ayuntamiento de Toluca para el apoyo del sistema de semáforos automatizados, han servido para detectar ladrones en espacios determinados de la ciudad, vinculándose de esta forma a la actividad de la policía preventiva. Finalmente, en el caso del municipio de Tlalnepantla, las cámaras se han organizado a partir de las necesidades de las instancias de servicios a la comunidad y el área de protección civil. De esta forma las tres burbujas de protección que se generan a partir de los dispositivos electrónicos de vigilancia analizados aquí no sólo producen nuevos espacios de gestión de riesgos, sino que se ensamblan con otras maquinarias de gestión del riesgo que, a su vez, funcionan a partir de otra lógica de organización y administración de la población. Lo que resulta de este ensamblaje es la construcción de una red de organización particular de la sociedad que no responde, ciertamente, a una forma específica de poder, sino que se organiza a partir de lógicas muy de acuerdo a los riesgos y temores a los que se quiere responder. Los organismos privados de seguridad que generan ganancias de forma legal a partir de administrar cierta micro-política de inseguridad en determinados lugares, funcionan engarzándose con las instancias públicas. Pero de igual forma distintas áreas de una administración, como es el caso de los municipios que se han estudiado aquí, con distintas lógicas de gestión de riesgos, pueden quedar ensambladas por la información y las bases de datos que se generan a partir de los dispositivos electrónicos de vigilancia. De esta forma, la instalación de dispositivos electrónicos de vigilancia sí bien representan una solución técnica para un campo de problemas relacionados con la micro-gestión de riesgos y miedos que instauran una micro-política de inseguridad, lo cierto es que al momento en que se ensamblan con otras instancias, adquieren un rostro distinto, funcionan como mecanismos de poder en otra lógica de riesgos y de gestión de la población. Una red de comunicación de información se abre y adquiere sentidos distintos creando una multiplicidad de micro-políticas de inseguridad. 4. Micro-espacios de inseguridad 15

17 El impacto de este tipo de dispositivos es que definen una forma de hacer sociedad que toca los intersticios de la vida cotidiana en diferentes aspectos. Cada uno de esos dispositivos permite de alguna manera orientar una parte específica del sentido de la acción social: el comercio, la convivencia, la circulación, el consumo, las relaciones cara a cara o el trabajo. No obstante no se mueven solos, se ensamblan y articulan con otros espacios de gestión de riesgos a igual escala o diferente escala. Ello determina una modificación en el propio sentido de la información y de las bases de datos que se construyen. Una base adquiere otro rostro si se utiliza en una gestión distinta de riesgos. Pero pareciera que el principio de gestión y administración de riesgos y temores no adquiere relevancia solamente por las políticas de inseguridad sobre las que se soportan, sino que precisamente por lo que excluyen y queda más allá de las delgadas paredes de las burbujas de protección. Es más allá de esas fronteras que el control de lo aleatorio se esfuma, que la previsión de una serie de eventos probables se diluye, que se vuelve muy complicado garantizar el futuro por la cantidad de eventos que pueden perturbar el desarrollo normal de la vida. Lo que se encuentra fuera de las gestiones moleculares de la vida cotidiana adquiere una relevancia significativa precisamente porque representa un riesgo para el cálculo de las burbujas de protección, en este sentido éstas se encuentran siempre frente a fuentes indeterminadas de incertidumbre que cuestionan constantemente la viabilidad de los sistemas de gestión y administración de los riesgos. De alguna manera, ciertamente, esta exterioridad representa un peligro para la lógica de lo que se considera como el sentido de una gestión del riesgo y son estas líneas de fuga las que representan el constante temor porque hasta cierto punto resultan reales. La situación que a su vez permite la expansión de nuevos espacios de gestión de riesgos: la calle, el barrio, las pequeñas tiendas, en fin, pareciera que todo a gira en torno a tratar de generar más burbujas de protección que a su vez dejan nuevamente más espacios de fuga, de aleatoriedad y de indeterminabilidad. El resultado no puede ser más que la fragmentación social. Sin embargo, esto responde sin duda a una lógica social más amplia, como se señaló al principio de este trabajo, una organización de la seguridad en el espacio macro-social suscita una molecularización de sus elementos, de sus relaciones y aparatos elementales. Las políticas a escala nacional, donde se recrudecen las lógicas de control social a través de crear espacios de excepción en todo el territorio a partir de los llamados Operativos Conjuntos, o más recientemente la implementación por parte del gobierno federal de 16

18 un sistema de intervención de llamadas telefónicas, incluidos celulares, y correos electrónicos denominado Sistema de Intervención de Comunicaciones 5, habla del ensamble de las políticas a distinto nivel que tienden a poner en juego, sobre el argumento de la inseguridad, una serie de dispositivos que, al parecer, tienden más hacia el control que a la protección. Bibliografía Beck, Ulrich (1995), La sociedad del riesgo, Gedisa, Barcelona, España. Casella, Ronnie (2003), The false allure of security technologies, en Social Justice, Vol. 30, No. 3; Castel, Robert (2003), La inseguridad social, qué es estar protegido?, Manantial, Buenos Aires, Argentina. Deleuze, Gilles y Felix Guattari (1989), Mil mesetas: capitalismo y esquizofrenia, Pretextos, Valencia, España. Ericson, Richard (2006), Ten uncertainties of risk-management approaches to security, Canadian Journal of Criminology and Criminal Justice, June; Foucault, Michel (1977), Le jeu de Michel Foucault (entrevista con D. Colas, G. Gaufey, J. Livi, G. Miller, J.-A. Miller, C. Millot, G. Wajeman) [Daniel Defert y Francois Ewald (dir.), (2001) Michel Foucault, Dits et Écrits, Tomo II, Paris: Gallimard]. Garland, David (2005), La cultura del control, Gedisa, Madrid, España. Giddens, Anthony (1985), The Nation State and violence, Polity Press, Cambridge, Reino Unido. Haggerty Kevin y Richard Ericson (2000), The surveillance assemblage, en British Journal of Sociology, No. 51, Issue No. 4; Koskela, Hille (2005), The gaze without eyes : video surveillance and the changing nature of urban space, en David Holmes (Ed.) Virtual Globalization, Taylor & Francis Ltd, Oxfordshire, Reino Unido. Lyon, David (2006), Airport screening, surveillance, and social sorting: Canadian Responses to 9/11 in context, Canadian Journal of Criminology and Criminal Justice, June; Lyon, David, 2001, Surveillance society: monitoring everyday life, Buckingham: Open University Press. Lyon, David (1993), An electronic panopticon? A sociological critique of surveillance theory, en Sociological Review, Vol. 41 Issue 4, Moo Lee, Chang (2004), Accounting for rapid growth of private policing in South Korea, en Journal of Criminal Justice, Vol. 32, No. 2; Newburn, Tim (2001). The modification of policing: security networks in the late modern city, en Urban Studies. Vol. 38, No. 5-6; Newburn Tim, y Jones Thomas (1998), Private security and public policing, Oxford: Clarendon Press. 5 El Sistema de Intervención de Comunicaciones cuenta con un financiamiento de 3 millones de dólares aportados por el Departamento de Estado de los Estados Unidos. El sistema permite seguir, incluso a los usuarios de teléfonos celulares mientras viajan y su poder de almacenamiento permitiría identificar a sus usuarios por la voz. La tecnología fue desarrollada por Verint Systems Inc. Tanto el gobierno norteamericano como el mexicano podrán acceder a los datos y la información del sistema Financia EU espionaje telefónico en México: Los Angeles Times, La Jornada, 26/05/

19 Shapiro, Michel (2005), Every move you make: bodies, surveillance, and media, en Social Text, Vol. 23, No. 2; Sanders, Trevor, 2005, Rise of rent-a-cop: private security in Canada, en Canadian Journal of Criminology and Criminal Justice, Vol. 47, No. 1;

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino

Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Dra. Carol Levin PATH La transcripción del video está debajo de cada diapositiva. Rentabilidad Compara los costos

Más detalles

El Inventario. Indice 1. Introducción 2. Qué son los inventarios? 3. Sistemas de inventario 4. Métodos de costeo de inventarios 5.

El Inventario. Indice 1. Introducción 2. Qué son los inventarios? 3. Sistemas de inventario 4. Métodos de costeo de inventarios 5. Indice 1. Introducción 2. Qué son los inventarios? 3. Sistemas de inventario 4. Métodos de costeo de inventarios 5. Bibliografía El Inventario 1. Introducción La base de toda empresa comercial es la compra

Más detalles

INFORME UCSP Nº: 2013/096

INFORME UCSP Nº: 2013/096 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/096 FECHA 27/12/2013 ASUNTO Funciones de los acudas. ANTECEDENTES Consulta formulada por una empresa de seguridad, sobre si el

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

INFORME UCSP Nº: 2014/088

INFORME UCSP Nº: 2014/088 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada

Más detalles

CASO 8. esarrollo de un sistema de información para una ONG con implicaciones éticas. Luz Amparo Acosta Salas. Casos

CASO 8. esarrollo de un sistema de información para una ONG con implicaciones éticas. Luz Amparo Acosta Salas. Casos 77 CASO 8 D esarrollo de un sistema de información para una ONG con implicaciones éticas Luz Amparo Acosta Salas Casos 78 EAN 79 Antecedentes L a Fundación Libertad en Colombia es una ONG, dedicada a brindar

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

SENTENCING GUIDELINES FOR ORGANIZATIONS

SENTENCING GUIDELINES FOR ORGANIZATIONS APÉNDICE H EXTRACTOS DE U.S. FEDERAL SENTENCING GUIDELINES FOR ORGANIZATIONS Estas pautas de sentencia para demandados de la organización se publicaron como Capítulo 8, Sentencing of Organizations, en

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

QUÉ ES GOBERNANZA? Y BUEN GOBIERNO?

QUÉ ES GOBERNANZA? Y BUEN GOBIERNO? QUÉ ES GOBERNANZA? Y BUEN GOBIERNO? INTRODUCCIÓN Recientemente los términos gobernanza (governance) y o buen gobierno (good governance) se están utilizando de forma creciente. El mal gobierno se considera

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos. I. Antecedentes La video-vigilancia (V-V) se define como el uso de cámaras de video fijas o móviles con o sin sonido, o de sistemas cerrados de televisión que involucren la colocación de una o varias cámaras

Más detalles

El reto de la administración: la ciencia y los ciudadanos

El reto de la administración: la ciencia y los ciudadanos El reto de la administración: la ciencia y los ciudadanos Almudena Del Rosal Dirección General de Investigación de la Consejería de Educación de la Comunidad de Madrid España Por qué la comunidad de madrid

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

manera integral existe, hay coches para todos, desde los muy lujosos hasta los muy

manera integral existe, hay coches para todos, desde los muy lujosos hasta los muy Introducción Introducción a la cultura del automóvil Actualmente la cultura del automóvil es importante en nuestra sociedad, ya que de manera integral existe, hay coches para todos, desde los muy lujosos

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

1. INTRODUCCIÓN 1.1 INGENIERÍA

1. INTRODUCCIÓN 1.1 INGENIERÍA 1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo

Más detalles

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO DE LA CONDUCTA SECCIÓN 1 Introducción...1 El Resultado Esperado por el Entrenamiento...2 SECCIÓN 2 Que Es Lo Que Hay en El Programa?...4 SECCIÓN

Más detalles

Introducción. Rene Coulomb* y Martha Schteingart*

Introducción. Rene Coulomb* y Martha Schteingart* Introducción Rene Coulomb* y Martha Schteingart* Este libro ofrece un panorama completo de los distintos enfoques y aspectos que configuran la problemática de la vivienda en México, poniendo énfasis también

Más detalles

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Introducción Tal como lo registra el Reglamento de Graduación, vigente en la universidad desde el 21 de julio

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

Inteligencia en el Uso de Cámaras de Seguridad en la Ciudad de México

Inteligencia en el Uso de Cámaras de Seguridad en la Ciudad de México Inteligencia en el Uso de Cámaras de Seguridad en la Ciudad de México Matemático Rafael Prieto Centro de Atención a Emergencias de Protección Ciudadana de la Ciudad de México 1 Problemática delictiva de

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

IMPACTO DE LAS TICS EN LA SALUD

IMPACTO DE LAS TICS EN LA SALUD IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA Un elemento fundamental en la acción preventiva en la empresa es la obligación que tiene el empresario de estructurar dicha acción a través de la actuación de

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Unidad 2. Bases de la Auditoria Administrativa de la Empresa

Unidad 2. Bases de la Auditoria Administrativa de la Empresa Unidad 2 Bases de la Auditoria Administrativa de la Empresa Bases de la Auditoria Administrativa de la Empresa En este capítulo vamos a dejar sentado las bases fundamentales de!a Auditoría Administrativa,

Más detalles

gestión económica programación económica gestión financiera contratación administrativa

gestión económica programación económica gestión financiera contratación administrativa gestión económica programación económica gestión financiera contratación administrativa 45 46 Entendiendo la gestión económica como los procedimientos establecidos para la ejecución de los presupuestos

Más detalles

Resumen de las condiciones de planificación

Resumen de las condiciones de planificación Resumen de las condiciones de planificación Abril de 2014 ABRIL 2014 Resumen de las Condiciones Page 1 Resumen de las condiciones de planificación En este documento se presenta un resumen de un informe

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

2.1 Identifique y determine las prioridades de los temas de salud pública de la comunidad

2.1 Identifique y determine las prioridades de los temas de salud pública de la comunidad PASO 2: DETERMINE SU ENFOQUE Ahora que usted sabe quienes participarán en este proceso, su primer paso juntos, es determinar qué quieren alcanzar, en forma colectiva, con la evaluación. Articular esto

Más detalles

Capítulo VI. Diagramas de Entidad Relación

Capítulo VI. Diagramas de Entidad Relación Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

El Plan Distrital, Instrumento para Gestionar Nuestro Desarrollo

El Plan Distrital, Instrumento para Gestionar Nuestro Desarrollo El Plan Distrital, Instrumento para Gestionar Nuestro Desarrollo El presente folleto ha sido editado como material de lectura para el Programa de Capacitación Dirigencial en Gestión del Desarrollo Rural

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Que son las alarmas Vecinales o comunitarias?

Que son las alarmas Vecinales o comunitarias? Que son las alarmas Vecinales o comunitarias? Son sistemas de prevención de delitos y vandalismo con participación de la comunidad y sus vecinos, ya sea organizados por cuadra, manzana o barrio. El concepto

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

GUIÓN PLAN DE NEGOCIO

GUIÓN PLAN DE NEGOCIO GUIÓN PLAN DE NEGOCIO GUIÓN PLAN DE NEGOCIO A TRAVÉS DE ESTE MANUAL, SE PRETENDE ORIENTAR A LOS PROMOTORES EN LA ELABORACIÓN DEL PLAN DE NEGOCIO. SE HA TRATADO DE NORMALIZAR LA INFORMACIÓN BÁSICA NECESARIA

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

2. Redes de Medición de la Calidad del Aire

2. Redes de Medición de la Calidad del Aire 2. Redes de Medición de la Calidad del Aire Una red de medición de la calidad del aire es parte de un Sistema de Medición de Calidad del aire, SMCA. Es importante mencionar que un SMCA puede incluir una

Más detalles

El papel de las organizaciones de sociedad civil en materia de seguridad ciudadana

El papel de las organizaciones de sociedad civil en materia de seguridad ciudadana La Red de Policías y Sociedad Civil en Latinoamérica fue criada para promover el intercambio y la diseminación de conocimiento entre actores latinoamericanos del área de seguridad pública, con el objetivo

Más detalles

Cómo sistematizar una experiencia?

Cómo sistematizar una experiencia? Cómo sistematizar una experiencia? Una sistematización puede llevarse a cabo de múltiples formas, y además puede ser llevada a cabo por cualquier persona sin necesidad de ser especialista en la materia.

Más detalles

1.1 Planteamiento del problema

1.1 Planteamiento del problema 1.1 Planteamiento del problema La calidad en el servicio poco a poco toma una gran importancia en todos los negocios. Por el simple hecho de que los clientes exigen siempre lo mejor. Antes, la oferta era

Más detalles

INVESTIGACIÓN DE MERCADOS

INVESTIGACIÓN DE MERCADOS INVESTIGACIÓN DE MERCADOS LIC. EN ADMINISTRACIÓN DE EMPRESAS 1 Sesión No. 3 Nombre: Información para la toma de decisiones en Mercadotecnia Contextualización Las variables del macro y del microambiente

Más detalles

Administración Logística de Materiales

Administración Logística de Materiales Administración Logística de Materiales Para un mejor conocimiento de la industria acerca de distribución física, manufactura y compras, se estableció el programa de administración logística de materiales.

Más detalles

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS La coordinación de actividades empresariales regulada en el artículo 24 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales

Más detalles

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012 X CONGRESO ITS CHILE PROGRAMA PRELIMINAR 7 y 8 de Noviembre, 2012 Las ciudades son el espacio habitable del siglo XXI y mucho más. En el 2007, y por primera vez en la historia de humanidad, vive más gente

Más detalles

CASO SECURITAS COLOMBIA

CASO SECURITAS COLOMBIA CASO SECURITAS COLOMBIA CÁMARA DE COMERCIO DE BOGOTÁ Los criterios de evaluación de las 53 postulaciones recibidas fueron: El Premio de Valor Compartido, creado por la Cámara de Comercio de Bogotá (CCB),

Más detalles

El Seguro de Crédito Una Inversión Para el Exportador

El Seguro de Crédito Una Inversión Para el Exportador El Seguro de Crédito Una Inversión Para el Exportador Contratar un seguro de crédito no representa un gasto, sino una inversión a largo plazo. Y si al concertarlo, el empresario recibe además financiamiento

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento: Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO Diseño de el programa de motivación para mejorar la efectividad operativa del personal del Área Administrativa del Hospital Nacional

Más detalles

Técnicas de valor presente para calcular el valor en uso

Técnicas de valor presente para calcular el valor en uso Normas Internacionales de Información Financiera NIC - NIIF Guía NIC - NIIF NIC 36 Fundación NIC-NIIF Técnicas de valor presente para calcular el valor en uso Este documento proporciona una guía para utilizar

Más detalles

Los accidentes automovilísticos representan un grave problema dentro de las sociedades

Los accidentes automovilísticos representan un grave problema dentro de las sociedades CAPÍTULO 1 Introducción 1.1 ANTECEDENTES Los accidentes automovilísticos representan un grave problema dentro de las sociedades modernas; su incidencia se ha hecho cada vez más frecuente, a tal grado que

Más detalles

Factores. PARA Consolidar UNA Empresa. V. Conclusiones

Factores. PARA Consolidar UNA Empresa. V. Conclusiones Factores PARA Consolidar UNA Empresa V. Conclusiones Conclusiones generales En 1998 se crearon en España 339.162 empresas, de las que 207.839 continúan activas en la actualidad. Cómo son estas jóvenes

Más detalles

Integración de la prevención de riesgos laborales

Integración de la prevención de riesgos laborales Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.

Más detalles

RESUMEN Seguros-Hojas de reclamaciones

RESUMEN Seguros-Hojas de reclamaciones RESUMEN Seguros-Hojas de reclamaciones Un empresario ha informado de que las Administraciones autonómicas y locales tramitan de forma dispar las reclamaciones presentadas por los consumidores y usuarios

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Programa para un Gobierno Cercano y Moderno

Programa para un Gobierno Cercano y Moderno Programa para un Gobierno Cercano y Moderno Guía anual de acciones de participación ciudadana 2014 0 Contenido Pág. 1. Introducción 2 2. Alineación 3 3. Objetivos 4 4. Términos y abreviaciones 4 5. Cobertura

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Red de Espacios y Centros Culturales 1

Red de Espacios y Centros Culturales 1 Portal Iberoamericano de Gestión Cultural www.gestioncultural.org Red de Espacios y Centros Culturales 1 Dirección de Actividades Culturales Dirección de Cultura Ayuntamiento de Guadalajara 1 Artículo

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles

Más detalles

Resumen Ejecutivo del Manual de Seguridad para Instituciones de Educación Superior

Resumen Ejecutivo del Manual de Seguridad para Instituciones de Educación Superior Resumen Ejecutivo del Manual de Seguridad para Instituciones de Educación Superior Página 1 de 5 Presentación La inseguridad que viven las Instituciones de Educación Superior del país requiere nuevas formas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código A-VI-02-A-1 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código A-VI-02-A-1 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ANÁLISIS

Más detalles

DOCUMENTO DE TRABAJO

DOCUMENTO DE TRABAJO PARLAMENTO EUROPEO 2014-2019 Comisión de Libertades Civiles, Justicia y Asuntos de Interior 6.1.2015 DOCUMENTO DE TRABAJO sobre el Sistema de Entrada/Salida (E) para registrar los datos de entrada y salida

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

Para empezar el proceso de evaluación: el diagnóstico

Para empezar el proceso de evaluación: el diagnóstico SUBSECRETARÍA DE EDUCACIÓN BÁSICA DIRECCIÓN GENERAL DE DESARROLLO CURRICULAR DIRECCIÓN DE DESARROLLO CURRICULAR PARA LA EDUCACIÓN PREESCOLAR Para empezar el proceso de evaluación: el diagnóstico México,

Más detalles

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE.

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. 2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. En este epígrafe abordaremos el estudio del comportamiento de compra del consumidor, para ello tendremos que estudiar tanto las distintas situaciones de

Más detalles

PROYECTO DE INCLUSIÓN EDUCATIVA (INGRESO UNIVERSAL DE LOS ALUMNOS) AL INSTITUTO SUPERIOR TECNOLÓGICO DE FORMACIÓN

PROYECTO DE INCLUSIÓN EDUCATIVA (INGRESO UNIVERSAL DE LOS ALUMNOS) AL INSTITUTO SUPERIOR TECNOLÓGICO DE FORMACIÓN PROYECTO DE INCLUSIÓN EDUCATIVA (INGRESO UNIVERSAL DE LOS ALUMNOS) AL INSTITUTO SUPERIOR TECNOLÓGICO DE FORMACIÓN 1. INTRODUCCIÓN El presente proyecto analiza un parámetro muy importante el cual amerita

Más detalles