Escolar Documentos
Profissional Documentos
Cultura Documentos
9/1/12
8:30 AM
CM
MY
CY
CMY
Redes de telecomunicaciones
Bases de datos
Seguridad informtica
Sistematizacin y explotacin de la
informacin
Anlisis delictivo a travs del
reconocimiento de patrones
Sistemas de informacin geogrfica
Plataforma Mxico:
IV
PortadasCIES4-JULIO.ai
Leonid B. Sheremetov
Plataforma Mxico:
La expresin tecnolgica del Nuevo Modelo de Polica
Primera edicin: septiembre de 2012
DR Secretara de Seguridad Pblica Federal
DR Ral Acosta Bermejo
DR Jorge Luis Chvez Prez
DR Marco Antonio Ramrez Salinas
DR Alfonso Rodrguez Bobadilla
DR Moiss Salinas Rosales
DR Leonid B. Sheremetov
DR Humberto Sossa Azuela
DR Miguel J. Torres Ruiz
DR Carlos J. Vilalta Perdomo
DR Luis Alfonso Villa Vargas
Plataforma Mxico:
La expresin tecnolgica del Nuevo Modelo de Polica
El Nuevo Modelo de
SEGURIDAD
PBLICA para Mxico
UNA VISIN ACADMICA
Plataforma Mxico:
La expresin tecnolgica del Nuevo Modelo de Polica
PRLOGO
Las innovaciones tecnolgicas y el vertiginoso desarrollo de las telecomunicaciones implican grandes retos para la administracin pblica en materia de
seguridad. En este sentido, el Nuevo Modelo de Polica para Mxico establece,
como uno de sus pilares, el desarrollo de capacidades tecnolgicas que permiten
formular estrategias de prevencin y combate a la delincuencia.
Hasta hace unos aos, la inexistencia de un sistema de informacin comn
entre las instituciones de seguridad municipales, estatales y federales, limit considerablemente su capacidad de operacin. La Red Nacional de Telecomunicaciones construida en 1998, no logr integrar un sistema de datos homogneo, pues
cada entidad federativa, y el gobierno federal, definieron su propia infraestructura tecnolgica a partir de criterios distintos.
Lo anterior, aunado a un fenmeno delictivo ms complejo y al deterioro
institucional en materia de seguridad, requiri instrumentar un modelo que privilegiara el ciclo de inteligencia como eje de la operacin policial. Tal es el origen
del sistema Plataforma Mxico, la expresin tecnolgica del Nuevo Modelo de
Polica, el cual hace hoy posible la sistematizacin, procesamiento e intercambio
de informacin tctica y estratgica entre los tres rdenes de gobierno.
Plataforma Mxico est integrada por el Sistema nico de Informacin Criminal
(SUIC) y aplicativos desarrollados para generar inteligencia operativa en tiempo real,
tales como el Informe Policial Homologado, el Krdex Policial, Registros Biomtricos, Fichas Delictivas y Sistemas de Informacin Geogrfica. Este libro describe el sistema Plataforma Mxico desde una perspectiva acadmica y cientfica. Se
presenta un anlisis exhaustivo de los elementos tecnolgicos que lo componen:
redes de transporte e infraestructura de acceso, bases de datos, reconocimiento de
patrones, inteligencia geogrfica, esquemas de seguridad y monitoreo de riesgos.
Asimismo, se presenta el Centro de Inteligencia de la Polica Federal (CIPF),
que constituye el nodo central para la explotacin de la informacin contenida
en Plataforma Mxico. Desde l, es posible realizar hasta 15 000 transacciones
por segundo y atender cualquier contingencia que surja en el territorio nacional.
Adems, cuenta con mecanismos modernos para garantizar una mxima
seguridad y un funcionamiento continuo en sus operaciones.
Plataforma Mxico es, sin duda, la columna vertebral de un proyecto de Estado concebido para ofrecerle al pas, los estndares de seguridad que merece. Estudiarla y analizarla, para contribuir a su fortalecimiento, es el objetivo de este libro.
Genaro Garca Luna
Secretario de Seguridad Pblica Federal
7
INTRODUCCIN
En todas las actividades del ser humano, la informacin es un insumo fundamental para la toma de decisiones. En los ltimos veinte aos, la evolucin
tecnolgica ha modificado el proceso de generacin e intercambio de sta,
permitiendo que su transferencia se realice de forma rpida y segura prcti
camente desde y hacia cualquier lugar del mundo.
Sin embargo, para tomar una decisin acertada es necesario contar con
informacin de calidad. Por ejemplo, cundo debe un entrenador realizar cambios en un partido de futbol?, o con qu criterio decide la torre de control de
un aeropuerto si desva o no un avin? En el primer caso, el entrenador conoce
el historial de cada uno de sus jugadores qu tan cansados estn, quines tienen mayor experiencia e incluso, podra tener detalles del equipo contrincante.
En el segundo, es esencial conocer si se aproxima una tormenta, si la aeronave
ha sido secuestrada, cul es el trfico areo en ese instante. Como puede desprenderse de lo anterior, en ambos casos, la informacin es indispensable y la
diferencia radica en el tipo, la calidad y la rapidez requeridos.
El mbito de la seguridad pblica no es la excepcin: para combatir a la
delincuencia no slo es necesario el apoyo policial en las calles, sino que es
menester implementar tareas de prevencin, investigacin e inteligencia, actividades en las que la informacin juega un papel esencial.
Hoy da, las tecnologas de la informacin y comunicaciones (tic) son la alternativa tecnolgica adecuada para la integracin, procesamiento y anlisis de
grandes volmenes de datos para la toma de decisiones. La conectividad ofrecida a travs de las redes de telecomunicaciones permite, en cuestin de segundos,
compartir audio, video, texto y registros biomtricos, entre otros.
En el ao 2007, la Secretara de Seguridad Pblica Federal (ssp) realiz un
anlisis para conocer el estado de la plataforma tecnolgica, las redes de telecomunicaciones y las bases de datos existentes en el pas hasta ese momento.
Los resultados fueron poco alentadores: los sistemas de seguridad pblica en los
diferentes rdenes de gobierno no estaban vinculados entre s, lo que impeda
contar con una base de datos nacional y con un sistema de colaboracin entre
las dependencias.
Si bien es cierto que se prevena el delito y se combata a la delincuencia,
las tic no eran aprovechadas como un eje vertebral de ese proceso. A pesar
de que exista una infraestructura de sistemas de comunicacin, sta operaba de
manera aislada impidiendo la interoperabilidad. La puesta en marcha del Nuevo
Modelo de Polica, as como el cambio en el perfil del crimen organizado, hizo
necesaria la generacin de un sistema tecnolgico que permitiera combatir y
prevenir el delito de manera eficaz: la creacin del sistema Plataforma Mxico
fue la respuesta ante tal desafo.
9
10
Por otra parte, con el fin de otorgar funcionalidad a la informacin almacenada, se desarrollaron aplicativos de acuerdo con las necesidades operativas de
cada rea. Actualmente, existen ms de veinte de ellos, entre los que destacan
el Informe Policial Homologado (iph), el Krdex Policial, el Sistema de Gestin
Operativa, Mdulo de Anlisis de Casos, Motor de Bsqueda y Fichas Delictivas,
slo por mencionar algunos.
La importancia de Plataforma Mxico radica en su capacidad para compartir informacin (audio, video, texto, registros biomtricos) en tiempo real y a
cualquier punto de Mxico y del mundo, lo que se traduce en mejores estrategias de prevencin y combate a la delincuencia. Por ejemplo, se reporta el robo
de un vehculo en Tijuana; como primera accin, los datos de la denuncia son
capturados y subidos a la base de datos de Plataforma Mxico. Posteriormente,
si el vehculo es revisado en algn punto carretero, el polica, al consultar la
informacin en el sistema, detectar que ese vehculo presenta un estatus de
robado y podr detener al infractor.
Otros ejemplos son los registros biomtricos, que permiten comparar registros de voz, tiles para los casos de extorsiones telefnicas y secuestros.
Utilizando la biometra por voz, los analistas pueden identificar redes de bandas
de secuestradores.
Asimismo, con el apoyo de la informacin biomtrica dactilar es posible
identificar a presuntos responsables mediante el anlisis de huellas que los investigadores recopilan en las escenas del crimen.2
Por otra parte, a travs de los registros de ADN se puede contar con la informacin biomtrica de policas federales, estatales y municipales y tener un
registro completo para su posible identificacin. El ADN es la biometra ms
precisa que ayuda a identificar, mediante diversas muestras de saliva, sudoracin y fluidos, entre otras, a las personas implicadas en un delito.3
Respecto de las tareas de prevencin, es posible generar estrategias especficas gracias a los sistemas de Georreferenciacin delictiva, que identifican
zonas de mayor riesgo, horarios y modus operandi de los delicuentes.
12
Un desarrollo tecnolgico de esta magnitud requiere asegurar la confidencialidad, integridad y correcta utilizacin de la informacin, as como impedir
que el crimen organizado tenga acceso a la red y la utilice con fines distintos a
aquellos para los que fue concebida. Por tal razn, la ssp consider como una
preocupacin fundamental, el diseo y puesta en marcha de una arquitectura
de seguridad basada en las mejores prcticas y con estricto apego a las leyes
nacionales, polticas reguladoras y normatividad correspondiente.
Adems, se establecieron perfiles y jerarquas de usuarios y operadores, de
manera que el trabajo se compartiera permitiendo que nicamente los funcionarios autorizados puedan acceder a la informacin. Cabe mencionar que en la
actualidad, el sistema de seguridad de Plataforma Mxico se basa en estndares
de calidad internacional, tales como el ISO 27001.
Sin duda alguna, Plataforma Mxico es un pilar fundamental para contrarrestar los procedimientos y recursos que utiliza actualmente el crimen organizado. Con la creacin de este sistema, la toma de decisiones en materia de seguridad se realiza de manera ms eficiente, se incentiva la investigacin cientfica
de los delitos y permite tener una polica no slo reactiva, sino preventiva. No
obstante, el trabajo an no termina, pues Plataforma Mxico deber continuar
fortalecindose de acuerdo con el desarrollo tecnolgico, pero tambin mediante el vnculo con instituciones acadmicas en reas estratgicas. Temas como
la biologa molecular, la inteligencia artificial y los micro y nano dispositivos
representan algunos de los retos para poder hacer frente al crimen en el futuro.
La Secretara de Seguridad Pblica Federal ha realizado un avance muy
importante en su esfuerzo por implementar tecnologa de vanguardia con el fin
de combatir a la delincuencia. Por primera vez, el pas cuenta con un sistema
robusto, capaz de facilitar la actividad conjunta de las instituciones de seguridad y adquiere las capacidades para transitar a un nuevo modelo basado en la
investigacin, generacin y explotacin de inteligencia policial.
Luis Alfonso Villa Vargas
13
CAPTULO 1
Red
Plataforma
Mxico
Bases de
datos
Aplicativos
FIGURA 1.1
Tecnologas Metodologas
especializadas homologadas
As, tambin, era importante definir el rubro de la seguridad en la informacin. Para tal fin, el sistema fue diseado para que nadie pudiera acceder a todos
los datos. Cada rea es responsable de alimentar los datos de su competencia, pero
slo se podrn ver en conjunto al momento de realizar investigaciones con fines
de inteligencia.
Existen, hoy da, varias aplicaciones relacionadas con la seguridad en los
distintos rdenes de gobierno: federal, estatal y municipal. stas han sido, a su
vez, desarrolladas en multitud de plataformas, sistemas operativos y bases de
datos. El primer esfuerzo para vincular esa informacin proveniente de los tres
rdenes de gobierno lo constituye el propio suic.
Algunos de los componentes que lo conforman son los sistemas de registro
de datos, operacin policial, investigacin, anlisis y, por ltimo, inteligencia.
La principal materia de seguridad la constituyen las personas. El reto mayor es
allegarse de la informacin bsica necesaria para iniciar con los registros personales de los principales involucrados en esta materia: por un lado, los cuerpos
de seguridad y, por otro, los delincuentes. Para cada una de tales instancias es
necesario obtener informacin de otros aspectos relacionados que nos permitan
obtener datos adicionales, como pueden ser los vehculos y las armas, entre
otros. Estos elementos a recabar en los registros de datos corresponden al tipo
de informacin que se debe registrar, procesar y analizar.
Lo primero a incluir en este rubro son los datos generales de los individuos:
nombre, edad, Registro Federal de Contribuyentes (rfc), Clave nica de Registro
de Poblacin (curp), domicilio. Podemos considerar tambin otros aspectos de
identificacin personal, como la fotografa. Sin embargo, es necesario ir ms all,
al registrar informacin biomtrica que nos permita identificar con mayor certeza
al individuo. Los datos biomtricos de la persona, tales como huellas dactilares
y voz, entre otras, permitirn establecer parmetros nicos de reconocimiento y
proporcionar una mayor certeza al momento de identificar al individuo.
Sin importar el origen de los datos, deben considerarse los siguientes preceptos indispensables: la calidad de la informacin recabada debe ser alta y no
menos importante por ello ha de certificarse la veracidad de la misma. No
deben olvidarse estos criterios al momento de recopilar la informacin.
Una vez definido el tipo de informacin que se desea analizar por parte del
suic, se procedi a recopilar estos datos de las distintas bases de informacin
existentes, para posteriormente conformar el mdulo que realiza los cruces de
informacin de los diferentes registros y as aportar inteligencia al sistema.
El objetivo de este captulo es describir los principales servicios ofrecidos por
Plataforma Mxico. Asimismo, se describirn las principales bases de datos que
integran la informacin del suic, as como los aplicativos1 que permiten a los
1 El trmino aplicativo, en funcin sustantiva, no existe de manera oficial en el diccionario de
la Real Academia Espaola ni en otros usuales; en su lugar se debiera usar el vocablo aplicacin, que
en uno de sus significados se refiere a un tipo de programa informtico diseado como herramienta
para permitir a un usuario realizar uno o diversos tipos de trabajo. Sin embargo, debido a que muchos de los usuarios del rea de tecnologas de la informacin (TI) lo utilizan, se ha conservado aqu
tal vocablo para no crear confusin.
19
Mdulo
de Secuestro.
de Extorsin.
Tableros de Informacin.
Sistemas de Productos de Inteligencia.
Motor de Bsqueda de datos.
Sistema de Anlisis de Correlaciones.
Mdulo
FIGURA 1.2
21
FIGURA 1.3
FIGURA 1.4
as
Ba cal
ja ien
C
te
Ca alifo s
lif rn
or
i
n a
Ca ia S
m ur
pe
c
Ch he
Ch iap
ih as
ua
Co hua
ah
Di
u
st Co ila
rit li
o m
Fe a
d
Es
ta D era
do ur l
de ang
M o
Gu ex
an ico
aj
u
Gu ato
er
re
Hi ro
da
lg
Ja o
M lisc
ich o
oa
M cn
or
el
N o
Nu ay s
ev arit
o
Le
Oa n
xa
c
Pu a
Q eb
Qu uer la
i
t
Sa nta aro
n na
Lu R
is oo
Po
t
Si os
na
l
So oa
no
Ta ra
Ta bas
m co
au
li
Tl pas
ax
Ve cala
ra
cr
Yu uz
c
Za at
ca n
te
ca
s
ja
Ba
Ag
u
1658
3282
778
1041
2231
4074
1107
735
4463
1925
9060
2750
1577
1219
3962
776
1003
609
2795
403
1352
923
3983
3099
5502
2933
971
2569
712
4149
1777
1225
8 000
6 000
TOTAL 74643
8 000
Secretara de la
Defensa Nacional
GRFICA 1.1
4 000
2 000
Cantidad de IPH
250 000
200 000
150 000
100 000
50 000
175 000
Procuradura General
de la Repblica
255 000
Polica Federal
Cantidad de IPH
23
Radiocomunicaciones:
de inventario y serie.
Mdulo 4: Desarrollo acadmico y profesional
Grado acadmico: se registra el nivel de estudios, adems de los datos de la
institucin, el documento que lo acredita y el promedio general.
Idioma o lengua: incluye todos los conocimientos de idioma o lengua que se
poseen en porcentajes de dominio de la escritura, lectura y conversacin.
Formacin en seguridad pblica: contiene todos los cursos que se han realizado, el nombre de la institucin, el nmero de horas y el comprobante recibido.
Experiencia docente: si se cuenta con este tipo de experiencia, se registra la
institucin que certifica, la institucin donde se ejerci y las fechas de inicio
y trmino.
Mdulo 5: Disciplina y justicia policial
Mritos: son los estmulos y ascensos que recibe un elemento, entre ellos: recompensas, mencin honorfica, condecoracin y distintivo.
Demritos:
Correctivos disciplinarios: hace referencia a los arrestos, el motivo, duracin y observaciones del caso.
Sanciones administrativas: incluye suspensiones, amonestaciones e inhabilitaciones, as como el motivo de las mismas.
Mdulo 6: Prestaciones
Crdito a la vivienda.
Seguro de asistencia jurdica.
Mdulo 7: Conclusin del servicio
Conclusin del servicio por demrito.
Conclusin voluntaria del servicio.
25
Expediente policial
FIGURA 1.5
FIGURA 1.6
Datos Personales
CUIP:
CURP:
RFC:
No. Lic. portacin de arma:
Fecha de nacimiento:
Apellido paterno:
Lugar de nacimiento
Apellido materno:
Delegacin o municipio:
Nombre(s):
Ciudad o poblacin:
Cartilla SMN:
Entidad federativa:
Clave de elector:
Pasaporte:
Huellas dactilares
Lic. conducir:
Vigente al:
Entidad federativa
donde fue expedida:
Sexo
Femenino
Masculino
Estado civil:
No. de hijos:
Domicilio
Calle o Avenida:
No. Exterior:
No. Interior:
Colonia:
Cdigo Postal:
Delegacin o municipio:
Ciudad o poblacin:
Entidad federativa:
No. telefnico:
26
Registro de voz
Grafologa
Registro ADN
FIGURA 1.7
27
Registro penitenciario
FIGURA 1.8
Registros biomtricos
Los datos biomtricos de una persona, tales como fotografas, huellas dactilares
y voz, permiten establecer parmetros nicos de reconocimiento y proporcionar
mayor certeza al momento de identificar a un individuo. Contar con un sistema
de identificacin biomtrica permite garantizar la identidad de las personas, lo
que es de gran ayuda para las dependencias de seguridad pblica y procuracin
de justicia en la realizacin de sus investigaciones.
28
Registros biomtricos
AFIS
AVIS
FIGURA 1.9
Sistema Automatizado de
Identificacin Biomtrica Dactilar
Sistema Automatizado de
Identificacin Biomtrica por Voz
IBIS
Sistema Automatizado de
Correlacin Balstica
Huellas dactilares
Uno de los componentes de Plataforma Mxico es el Sistema afis,2 es decir,
una base de datos que recaba las huellas dactilares3 de los diez dedos y las de
las palmas de las manos del personal policial y de los internos en centros penitenciarios, as como los fragmentos de huella que se recaban de los lugares
donde ocurri un probable hecho delictivo (latentes). Este sistema permite la
bsqueda e identificacin de los rastros de huellas dejadas en los lugares de
hechos delictivos.
La representacin de la huella dactilar se consigue con el dactilograma, que
es una imagen formada por el relieve de las crestas interpapilares de la yema del
dedo. El dactilograma reproduce esa serie de crestas y valles y puede obtenerse
2 Sistema Automatizado de Identificacin Biomtrica Dactilar, mejor conocido como AFIS (del
ingls Automated Finger Print Identification System), el cual se apega a diversos estndares internacionales. Uno de los principales estndares de referentes biomtricos es el emitido por el NIST (National Institute of Standards and Technology).
3 Las huellas dactilares se forman a partir del sptimo mes fetal y su importancia en la identifica
cin de individuos radica en que son perennes, esto es, invariables hasta la descomposicin y con
capacidad regenerativa y son, adems, caractersticas especficas de cada individuo.
29
FIGURA 1.10
FIGURA 1.11
nist/nfiq (nFIQ: NIST Finger Print Image Quality). Describe los algoritmos utilizados
para estimar la calidad de una huella digital utilizando una escala de 1 a 5 donde 1
es la ms alta y 5 la ms baja.
31
FIGURA 1.12
lyre
File Defaults Audio Options Fonts
Time
671ms
Y:
Help
Value:
-7676.0
Filename:
U-2.S-14.wav
0.5s
0.6s
0.7s
0.8s
0.9s
1.0s
1.1s
0.5s
0.6s
0.7s
0.8s
0.9s
1.0s
1.1s
18000
9000
9000
18000
8000
6000
4000
2000
32
5 Conjunto de marcas caractersticas que deja un arma sobre el casquillo y la bala al ser accionada aqulla.
33
FIGURA 1.13
34
FIGURA 1.14
RVRR
Consultas Generales y Especficas
Usuario: Pruebas
Nombre: Pruebas
Informacin de la Denuncia
Nmero de Folio de Denuncia:
Fuente de Informacin:
2178924
Fac1/T1/54/9-2-0
11/04/2011
10:14
Agente del Ministerio Pblico
Hora de Robo:
19:50
Modus Operandi
Modalidad del Robo:
Sin Violencia
Submarca:
Sentra
Modelo:
2007
Color:
Amarillo claro
Registro de denuncias
Actualmente, el ciudadano puede enviar denuncias y reportar situaciones de
emergencia a la Polica Federal va telefnica marcando el 088 o al nmero
01800 4403 690 (sin costo), enviando un mensaje va celular al 900 89 o bien,
ingresando a la pgina web: www.ssp.gob.mx.
La informacin recibida a travs de estos medios se enva al rea o dependencia correspondiente para que, en caso de algn alertamiento, se desplieguen
las fuerzas de reaccin, o bien, se inicien las investigaciones correspondientes.
De igual manera que en el caso de aplicativos anteriores, esta informacin
es integrada por estado y municipio con el objetivo de alimentar a los sistemas
georreferenciales con los delitos denunciados y as elaborar las estadsticas que
permitan disear estrategias para la actuacin policial en la prevencin y combate de los delitos. En la figura 1.15 se muestra la pantalla de acceso que se
presenta en la pgina de internet de la SSP.
Fichas delictivas
Este aplicativo integra la informacin criminalstica de las personas que se tienen identificadas como indiciadas o probables responsables en la participacin
o comisin de un delito, registrando:
Antecedentes, es decir, si el individuo tiene situaciones delictivas previas.
Evolucin, cmo ha cambiado su manera de delinquir.
Estatus criminal, si se tienen antecedentes penales o algunas rdenes judiciales por
cumplir, etctera.
Modo de operacin o mtodos empleados en la comisin de los delitos.
FIGURA 1.15
Fichas delictivas
FIGURA 1.16
37
FIGURA 1.17
FIGURA 1.18
39
Motor de bsqueda
FIGURA 1.19
GRFICA 1.3
Estadstica de consultas
46 %
Instituciones federales
Total 4 469 207
54 %
Entidades federativas
Total 5 323 251
2 000 000
2 055 123
1 994 773
1 600 000
1 200 000
1 192 237
800 000
400 000
81 118
0
TOTAL
339 996
1 595 177
1 640 563
2008
2009
2010
2011
421 114
2 085 708
3 589 950
3 695 686
40
893 471
Hits
6
8
13
9
13
48
136
8
16
17
145
44
3
13
69
11
16
6
14
10
12
16
44
13
41
43
24
13
9
27
10
8
3
2
869
Total de
presentados
23
1 016
874
767
765
1 668
9 640
615
1 240
1 382
6 624
3 593
651
587
4 607
726
994
313
1 493
488
962
824
4 788
900
4 066
4 668
865
885
402
1 428
2 427
980
308
192
61 741
Agosto 2011
41
Alertamiento y correlacin
Otro aplicativo de mucha utilidad para las labores policiales es el Cruce Automatizado o Alertamiento. ste es una herramienta que realiza mltiples cruces de informacin de procesos en tiempo real contra listas de datos oficiales,
como mandamientos vigentes, personas, objetos asegurados, entre otros. As, se
proporciona informacin relevante para la investigacin delictiva. Cabe mencionar que los cruces de informacin los realiza contra los datos existentes en
la informacin del sistema Plataforma Mxico, y mediante reglas previamente
establecidas, se generan las seales de alertamiento hacia los grupos y rdenes
de atencin hasta que se reconoce que la seal de alerta ha sido atendida.
En un siguiente nivel del anlisis e inteligencia, se construye el aplicativo denominado Correlacionador, el cual es capaz de realizar cruces automticos de informacin para determinar vnculos indirectos hasta cerca de 30 niveles
de profundidad, a partir del objeto central del anlisis.
Para tal fin, se establecen nuevos criterios de bsquedas, los cuales sustituyen las consultas de referencia y oficiales realizadas de manera individual,
mediante consultas nicas o especficas de informacin. Adems, se elimina la
correlacin manual y se aplica la correlacin automtica de uno o varios niveles
de vinculacin; por conveniencia en las dimensiones de las redes y de la informacin obtenida, se han definido hasta 7 niveles, a partir del punto de origen
u objeto principal del estudio (aunque, como ya se mencion, tal correlacin
puede incrementarse hasta cerca de los 30 niveles). figura 1.21.
FIGURA 1.21
NIVEL 2
Anhuac 306
NIVEL 1
Licencia para conducir
A
ABC123
Licencia de conducir
42
Algunos aspectos adicionales que se integrarn en estos casos, lo constituye la bsqueda global por diversas taxonomas y la bsqueda fontica, y
lo principal es que esta bsqueda de informacin se lleva hasta el nivel ms
apropiado.
Tableros de control
El primer elemento que permite acciones de anlisis de la informacin contenida en el suic lo constituyen los tableros de control. Se trata de una aplicacin
que en tiempo real, reporta la situacin en que se halla cierto aplicativo respecto de su nivel de actualizacin o consulta, lo que permite tomar las acciones
pertinentes que se deriven.
Existen tableros de control para cada uno de los aplicativos descritos en las
secciones anteriores. Los ms significativos que hay son las consultas oficiales
al suic por entidad federativa, los iph registrados por estado, los vehculos robados y recuperados, el reporte de armamento y equipo, y las fuerzas federales
desplegadas a lo largo de la Repblica Mexicana, entre otros.
La informacin de los tableros de control es monitoreada de manera permanente con el fin de reaccionar de manera oportuna ante cualquier vulnerabilidad detectada. En la figura 1.22 se muestra un ejemplo de tablero estadstico
de biometras dactilares.
FIGURA 1.22
300 000
269 782
Registros
244 740
200 000
157 432
100 000
4 266
Registros
Aos
2005
2006
2007
2008
2009
43
FIGURA 1.23
El cipf es un edificio inteligente con una infraestructura tecnolgica de ltima generacin, de mxima seguridad y diseado para mantenerse en operacin
de manera ininterrumpida. En l se concentra, procesa y resguarda el flujo de
informacin, que en materia de seguridad pblica, genera y/o requiera el Estado
mexicano para poder hacer un uso apropiado y eficiente de la misma.
El cipf cuenta con una Sala Nacional de Mando, dotada con los instrumentos y la seguridad necesaria para que desde ella, los representantes de los poderes ejecutivos federal y estatales puedan reunirse con su equipo de seguridad
para analizar informacin y tomar decisiones sobre cualquier contingencia que
surja en nuestro pas, ya sea debida a factores humanos o a desastres naturales.
figura 1.24.
En esta construccin tipo bnker, no slo se realizan acciones de tipo reactivo sino labores preventivas que garantizan la seguridad del pas. Se centra en
cuatro reas de inters: alertas nacionales, instalaciones estratgicas, operaciones y seguridad. Cada una de ellas ocupa un cuadrante de la Sala de Mando y
cuenta con 30 posiciones para analistas, en donde se accede a la informacin
sensible ya procesada en aplicativos, mapas, imgenes en tiempo real, entre
otras. A continuacin se detalla la utilidad de cada uno de estos cuadrantes:
Alertas nacionales. Tiene como funcin primordial advertir a la poblacin civil de
eventos naturales o sucesos que pongan en riesgo su integridad. Se cuenta con el
Atlas Nacional de Riesgos, a travs del cual, se pueden georreferenciar, por ejemplo, las zonas en las que se han presentado movimientos telricos o monitorear la
actividad de los volcanes que pudieran representar algn riesgo. Adems, se cuenta
con modelos matemticos que permiten establecer zonas de afectacin y planear
evacuaciones de manera eficaz, mediante la ubicacin de hospitales, albergues e
infraestructura aledaa al lugar de los hechos.
Instalaciones estratgicas. Permite evitar actos de sabotaje y/o terrorismo en las ins
talaciones de las dependencias que se consideran como parte de este grupo, mediante el uso de sistemas de alertamiento de deteccin temprana de riesgos en dichas instalaciones. Para su eficaz funcionamiento, se han establecido protocolos de
colaboracin con instituciones como Petrleos Mexicanos, la Comisin Federal de
Electricidad y la Comisin Nacional del Agua. En esta rea se cuenta con enlaces a
los sistemas de videovigilancia de los inmuebles y el permetro de dichas instituciones. Una vez que se recibe un alertamiento, se entabla comunicacin para validarlo
y generar, en su caso, la coordinacin necesaria para enfrentar la contingencia a
travs de herramientas como el Sistema Gerencial de Operacin.
Operaciones. Su funcin radica en instrumentar operativos especiales en apoyo a
las diferentes divisiones de la Polica Federal mediante el uso de tecnologa diversa,
como transmisiones, recepcin de informacin va satlite, rastreo y seguimiento de
vuelos no identificados a travs del sistema de radar, entre otras.
Seguridad. Permite la suma de esfuerzos del gobierno y de los tres rdenes, en
el anlisis de informacin sustantiva e investigacin de campo. De esta forma,
se facilita la integracin de sistemas de informacin homologados que permitan
coadyuvar en la atencin de los ilcitos y brindar el apoyo necesario para que las
45
46
FIGURA 1.24
47
presente libro) se describen con mayor detalle las caractersticas tcnicas y condiciones de seguridad del Centro de Datos de Plataforma Mxico.
CAPTULO 2
La seguridad de la informacin es actualmente un requisito necesario en la arquitectura de las tecnologas de la informacin (ti) para las organizaciones, en
particular cuando se trata de entidades de gobierno que operan con informacin
clasificada.
En este contexto, los datos en sus diferentes formas, documental, verbal y
electrnica, deben ser protegidos a efecto de salvaguardar sus propiedades de
integridad, confidencialidad, disponibilidad y autenticidad. Especficamente, la
informacin electrnica demanda un manejo muy cuidadoso debido a la facilidad con la que sta puede ser afectada durante su trnsito, procesamiento y
almacenamiento en los respectivos Sistemas de informacin.
Plataforma Mxico es un sistema de procesamiento de informacin que
apoya la operacin cotidiana de la ssp, as como de las entidades gubernamentales estatales y municipales dedicadas a la procuracin de la seguridad pblica
y a la prevencin de delitos. Debido a tal situacin, las redes de telecomunicaciones, procesos, bases de datos, aplicaciones e infraestructura que integran
dicho sistema requieren ser protegidos.
La administracin del riesgo en Plataforma Mxico es un tema particularmente sensible debido a la naturaleza de la informacin policial que maneja,
como es el caso de los registros del suic. Por tal razn, garantizar la seguridad
de la informacin contenida dentro de este sistema es una de las ms altas prioridades dentro de la agenda de la ssp. Por ejemplo, en el suic se utilizan mecanismos robustos de control de acceso con el fin de que el personal slo acceda
a la informacin a la que est autorizado, tal como se muestra en la figura 2.1.
FIGURA 2.1
54
FIGURA 2.2
No repudio
Disponibilidad
Autenticidad
Confidencialidad
Integridad
Proceso de negocios
Informacin
Organizacin
Fuente: elaborado por Moiss Salinas Rosales, 2011.
55
informacin segura, tal como los protocolos ssl,5 as como de certificados digitales,6
se logra garantizar la autenticidad de las aplicaciones a consultar.
Disponibilidad. Se refiere a que la informacin pueda ser consultada en el tiempo y
la forma requeridas por los usuarios autorizados para acceder a Plataforma Mxico.
Esto significa que la infraestructura de comunicacin ofrezca continuidad en el servicio de consulta, incluyendo la red de telecomunicaciones que la transmite, la base
de datos que la almacena y la aplicacin que la procesa. Por ejemplo, para la consulta en tiempo real de vehculos nacionales que transitan en el territorio mexicano,
se utiliza el Repuve; la eficacia de la respuesta policial, en caso de la detencin de
un vehculo robado, depender de que los sistemas en su conjunto estn disponibles
para la consulta en lnea.
No repudio. Es la propiedad mediante la cual es posible confirmar la emisin de
informacin por una entidad, evitando el no reconocimiento de su autora. Los mecanismos ms comunes usados para el establecimiento de esta propiedad asocian el
uso de elementos caractersticos con la emisin de la informacin, mismos que por
su naturaleza pueden ser considerados de uso exclusivo de la entidad emisora. Ejemplo de una aplicacin del No repudio en Plataforma Mxico es el establecimiento de
canales seguros a travs de una red privada virtual7 entre los estados, los municipios
y las agregaduras con el Nodo Central de la misma. Para tal efecto, se ha implantado el manejo de certificados digitales en este tipo de canales seguros, garantizando
el No repudio del nodo remoto que se integra.
5 ssl, por sus siglas en ingls (Secure Socket Layer), es un protocolo de comunicacin usado en
diversas redes de transmisin de datos que permite el intercambio de informacin de manera segura,
garantizando confidencialidad y autenticidad.
6 Un certificado digital es un documento electrnico que comprueba que una persona y entidad
est facultada para hacer uso de una llave o clave criptogrfica.
7 Una red privada virtual, tambin conocida como vpn por sus siglas en ingls, es un mecanismo de comunicacin utilizado para interconectar dos o ms redes privadas a travs de redes pblicas
o no confiables, protegiendo al mismo tiempo la informacin intercambiada entre dichas redes por
medio de tcnicas criptogrficas. De esta forma, se garantiza la confidencialidad, integridad y autenticidad de la informacin intercambiada.
56
FIGURA 2.3
Amenaza
Organizacin
Control de
Seguridad
Informacin
La informacin y las diferentes formas en que debe ser protegida dependen de cada organizacin. Sin embargo, algunos ejemplos de sta son bases de
8
9
57
altamente dinmico y con una clara orientacin al riesgo. Dicho de otra manera,
se requiere controlar la seguridad de la informacin bajo un esquema de mejora
constante, en el cual se depende de la fortaleza del eslabn ms dbil y cuyo objetivo es reducir el riesgo de un ataque externo.
En tal contexto, la utilizacin de sistemas de gestin es pieza clave en el
desarrollo de estrategias de seguridad de la informacin en las organizaciones.
En la siguiente seccin se describirn este tipo de sistemas, sus caractersticas,
ventajas y limitantes; asimismo, se realizar un repaso los principales sistemas
reportados a la fecha.
10
11
59
FIGURA 2.4
ed
ici
ci
u
ec
Ej
es
st
u
Aj
Pl
an
ea
ci
n
61
(2007)
ISO 27001
TABLA 2.1
(2005)
Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal y www.maagtic.gob.mx, 2011.
The Federal Information Security Management Act of 2002, fisma.
Secretara de la Funcin Pblica Federal, Manual administrativo de aplicacin general en
materia de tecnologas de la informacin y comunicaciones, en Diario Oficial de la Federacin.
Mxico, 13 de julio, 2010, 1a. secc.; 6 de septiembre, 2011. 2a. secc.
21
22
62
C.f Fernando Lara, Risk & Compliance Management ISO/IEC 27001: 2005, en Singular Security.
Ms all de las organizaciones que han adoptado el estndar, a la fecha se tienen registradas,
en Mxico, 27 que han obtenido la certificacin.
23
24
63
FIGURA 2.5
Interesados
de la
organizacin
Interesados
de la
organizacin
Etablecimiento
del SGSI
Planeacin
Implementacin
y operacin del
Mantenimiento
y mejora del
SGSI
Mejora
Ejecucin
SGSI
Medicin
Requerimientos
Expectativas de
la seguridad
de la informacin
Monitoreo y
revisin del
SGSI
Gestin de la
seguridad
informacin
TABLA 2.2
Pasos desarrollados
Establecimiento
del SGSI
Se definieron los lmites y alcances para el SGSI en torno a un servicio prioritario
en Plataforma Mxico.
Se realizaron los trabajos de identificacin de activos de informacin, amenazas, vulnerabilidades y riesgos existentes para establecer un escenario de
seguridad. As tambin se defini una estrategia propia para la gestin del riesgo. Esta tarea se efecta de manera peridica para advertir nuevas amenazas,
riesgos y vulnerabilidades.
Se identificaron y establecieron estrategias para la mitigacin y, en su caso,
transferencia de riesgos aplicando diversos controles de seguridad y estableciendo un conjunto de objetivos de control asociados a estos.
Implementacin y
operacin del SGSI
Monitoreo y revisin
del SGSI
Mantenimiento y
mejora del SGSI
Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal, 2011.
65
Como puede observarse en la figura 2.6, en dicho marco conceptual, se asegura el alineamiento de un gran nmero de elementos: tcnicas especializadas,
el marco normativo vigente, la definicin de una arquitectura de seguridad y los
planes para la seguridad de la informacin, as como los anlisis y la estrategia
para el tratamiento del riesgo, todo ello a partir del marco de los objetivos y
estrategias rectoras dentro de la Secretara de Seguridad Pblica Federal.
FIGURA 2.6
Pruebas de
verificacin
Auditora informtica
Leyes y reglamento NOC/SOC
Estructura concientizacin BCP/DRP
Plan de polticas/arquitectura de seguridad
Plan de seguridad de la informacin
(ISO/IEC 27001-5, COBIT, NIST, OSSTMM, ITIL)
66
Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal , 2011.
Arquitectura de seguridad
Como se ha establecido anteriormente, una estrategia para la seguridad de la
informacin se encarga de gestionar el riesgo de ataques a sta. Para la instrumentacin de un esfuerzo de tal tipo es notoria la cantidad de elementos
que se deben considerar y, por ende, conlleva trabajar con escenarios de alta
complejidad.
Para facilitar el anlisis de tales escenarios se utilizan los modelos de seguridad. Estos son la representacin de una poltica de seguridad que incluye
informacin acerca de los activos a proteger, los requerimientos, as como la
forma en que se pretende lograr dicha proteccin.25 De acuerdo con el Instituto
Nacional de Estndares y Tecnologa (nist), un modelo tiene la ventaja de ser
una representacin abstracta que evita entrar en detalles de una implementacin, centrndose en la descripcin formal de cmo atender dichos requerimientos.
La informacin contenida en un modelo permite obtener una representacin formal, verificable y demostrable de cmo es que los requerimientos de
seguridad pueden ser cumplidos a travs de un mecanismo propuesto. Estas representaciones consisten normalmente en frmulas, relaciones, conjuntos, enumeraciones de elementos y condicionantes, describiendo las reglas de manejo de
un sistema para cumplir su cometido.
En el marco de Plataforma Mxico se ha definido un modelo de seguridad
en el cual se incorporan los activos, las amenazas, los riesgos y los controles establecidos. ste es revisado continuamente para reflejar los cambios constantes,
as como los retos que demanda mantener seguro un sistema de informacin
de tal magnitud. Con la ayuda del modelo fue posible disear una arquitectura de
seguridad para atender los requerimientos planteados.
Una arquitectura de seguridad se puede definir como el arreglo de elementos o controles que interactan entre s para proveer un conjunto de servicios
y dar atencin a los requerimientos de seguridad de la informacin. A partir de
tal definicin es posible equiparar la arquitectura de seguridad con un plano
utilizado para especificar los detalles de una obra en construccin.
La integracin de diversos controles dentro de una arquitectura de seguridad tiene la finalidad de proveer, en su conjunto, un tratamiento especfico ante
las vulnerabilidades del sistema, las amenazas conocidas y los riesgos identificados, para lograr la proteccin de los activos de informacin.
Una definicin atinada de arquitectura de informacin fue propuesta por
Tudor: [es] el proceso consistente en desarrollar conciencia ante el riesgo, realizar la medicin de los controles vigentes y, finalmente, lograr la alineacin
de nuevos controles, todo ello para alcanzar el cumplimiento de los requerimientos de seguridad identificados.26 A esta definicin cabe agregar que una
25 Cf. D. E. Bell, Looking Back at the Bell-La Padula Model, en acm. Proceedings of Annual
Computer Security Applications Conference.
26 Jan Killmeyer Tudor, Information Security Architecture: An Integrated Approach to Security
in the Organization.
67
En la siguiente seccin se introducir una descripcin detallada de los controles comnmente utilizados en las organizaciones como parte de una arquitectura de seguridad.
68
28 Los controles de seguridad tambin son conocidos, en las obras en espaol, como contramedidas.
29 Information Systems Audit and Control Association [isaca], Certified Information Systems
Auditor [cisa]. Review Manual.
69
La relacin que estos tipos de controles guardan entre s es de complementacin, tal como se muestra en la figura 2.7. Con el fin de proteger los activos
de informacin, generalmente se disponen controles de los cuatro tipos bajo alguna configuracin. Un ejemplo de aplicacin de dichos controles es el siguiente:
como medida de prevencin, se coloca un anuncio de Acceso Restringido a Personal Autorizado al lado de la puerta de entrada a un site.30 Luego, para fines
detectivos se puede colocar una cmara de vigilancia para observar al personal
que cruza dicha entrada. Como elemento reactivo se puede ubicar personal de
seguridad que pueda responder ante un acceso no autorizado. Finalmente, el
uso de un sistema de alarma automtica puede compensar que un atacante sobrepase alguno de los controles ya enunciados.
FIGURA 2.7
Ata
q
ue
Co
m
pe
Pre
ven
tivo
De
tec
tivo
Rea
ctiv
o
nsa
tor
i
Activos de
informacin
70
FIGURA 2.8
Disconnect
71
72
32 Canal de comunicaciones es una representacin de los elementos tanto fsicos (cables, conectores, circuitos, etctera) como lgicos (estndares de comunicacin, sealizacin e interconexin),
que permiten el intercambio de informacin entre dos entidades. Estos pueden ser lneas de fibra
ptica, enlaces de tecnologa Ethernet, enlaces de microondas, etctera.
33 Un ejemplo es el estndar IEEE802.11, propuesto por el Instituto de Ingenieros Elctricos y
Electrnicos (ieee por sus siglas en ingls).
TABLA 2.3
Dominio
1. Organizacin de la
Seguridad de la
Informacin
2. Gestin de Activos
3. Recursos Humanos
4. Seguridad Fsica y
del Entorno
5. Comunicaciones y
Operaciones
6. Control de Acceso
7. Adquisicin,
Desarrollo y
Mantenimiento
de Sistemas de
Informacin
8. Gestin
de Incidentes de
Seguridad de la
Informacin
9. Gestin de
Continuidad del
Negocio
10. Cumplimiento
en Seguridad de la
Informacin
Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal , 2011.
73
Operacin de tneles seguros con vpn para conectar las diferentes instalaciones, tal como se muestra en la figura 2.9.
Uso de protocolos de comunicacin segura, como https, que es el protocolo de comunicacin segura para la consulta de pginas web y otros
accesos a aplicaciones de este tipo, dentro del sistema.
FIGURA 2.9
Username:
Password:
OK
Cancel
III. Controles para el monitoreo de las comunicaciones. Brindan proteccin a travs de la vigilancia de la informacin que se transmite en las redes con la
intencin de detectar situaciones anmalas y generar alarmas para alertar a
otros controles. Como ejemplo de los controles de esta clase incorporados en
la arquitectura de seguridad se pueden mencionar los siguientes:
Operacin de sistemas de deteccin de intrusiones (ids).
Uso de sistemas de correlacin de trfico y eventos.
Monitoreo de trfico sospechoso mediante analizadores de trfico (sniffers).34
Monitoreo del uso de enlaces mediante analizadores de contenido (proxies).35
Monitoreo permanente de enlaces y redes de telecomunicacin a cargo del
Centro de Operaciones de la Red (noc) de la dependencia.
Procesamiento. Los equipos encargados del procesamiento de la informacin estaciones y servidores, as como sus sistemas operativos y aplicaciones, requieren
un conjunto de controles para definir un entorno de procesamiento seguro. De
acuerdo con el rol que cada equipo desempea, se definen controles a la medida con
la finalidad de protegerlo:
I. Para servidores. Debido a que estos equipos resuelven consultas para la explotacin de la informacin y, por ende, concentran una gran cantidad de
transacciones de las consultas a Plataforma Mxico, stos deben ser protegidos
ante situaciones que conlleven el riesgo de dejarlos fuera de operacin. Los
controles ms comunes para tales equipos son:
Uso de sistemas de energa no interrumpible, como arreglos de bateras y
plantas de energa.
Instalacin de mecanismos de control de acceso y videovigilancia en los
portales de los sitios y otras reas sensibles, con el fin de prevenir robos
o daos a los equipos.
74
75
38 Las redes de almacenamiento son un arreglo especial de redes de telecomunicaciones y dispositivos de almacenamiento cuyo uso exclusivo es para concentrar grandes volmenes de informacin,
garantizando alta disponibilidad y alta velocidad en el acceso a la misma.
76
Para concluir este captulo, cabe mencionar que si bien estos controles son
los que directamente atajan las situaciones de riesgo que pueden amenazar la
seguridad de la informacin, la aplicacin de controles siempre debe hallarse
orquestada dentro de una arquitectura de seguridad y bajo la administracin de
un sgsi.
Si bien el Manual no est orientado totalmente a la seguridad de la informacin, s incluye algunos aspectos generales de buen valor, como el gobierno
de tic, la gestin del servicio y el rendimiento de cuentas. Adems, considera
elementos especficos, como la seguridad de los sistemas informticos en el
marco de la administracin de la entrega y ejecucin del servicio, lo que genera
el beneficio de contar con una visin transparente del funcionamiento de las
reas de las tecnologas de la informacin y comunicaciones.
Con el cumplimiento del Manual, es posible obtener evidencia acerca de la
correcta operacin de sistemas de procesamiento de informacin, incluso en los
altamente complejos, como lo es Plataforma Mxico, razn por la cual se puede
considerar una fortaleza el hecho de estar alineado a dicho marco normativo.
39 Secretara de la Funcin Pblica Federal, Manual administrativo..., en Diario Oficial de la
Federacin. Mxico 13 de julio, 2010, 1a. secc. (Dicho manual se actualiz en septiembre de 2011.)
78
80
CAPTULO 3
El constante cambio tecnolgico y la disponibilidad de las redes de telecomunicaciones actuales nos hacen perder de vista todo el esfuerzo requerido para
que la informacin sea transportada de un lugar a otro. Es importante conocer
la tecnologa de las telecomunicaciones, la infraestructura requerida para su
estabilidad y actualizacin, as como su operacin, ya que de no garantizar
su correcta funcionalidad, se generaran problemas graves en un mundo cada
vez ms digitalizado.
Se habla mucho de la importancia del anlisis de la informacin para la
toma de decisiones, asumiendo que sta est siempre disponible. Sin embargo,
suele cuestionarse su procedencia exclusivamente cuando se interrumpe el sistema de telecomunicaciones que hace posible que dicha informacin se encuentre al alcance del usuario.
Un elemento bsico para operar el sistema Plataforma Mxico con un alcance nacional fue la conformacin de una red que permitiera el intercambio de
informacin de toda ndole datos, voz y video, as como su obtencin, almacenamiento, difusin y anlisis. Para la implementacin de estas caractersticas
deba garantizarse la alta seguridad, excelente calidad y total disponibilidad de
sus programas y aplicaciones por parte de la infraestructura tecnolgica.
El presente captulo tiene como finalidad presentar al lector una visin general de las telecomunicaciones y tecnologas utilizadas en Plataforma Mxico, as
como brindar una breve descripcin del aprovechamiento de las innovaciones tecnolgicas. Asimismo, se ofrece un panorama mediante conceptos bsicos de la estructura de las redes de transporte y acceso, su evolucin y fundamentos, as como
la justificacin para funcionar como parte fundamental de Plataforma Mxico.
Posteriormente, se realizar una presentacin de las diferentes tcnicas y
procedimientos que influyen en el desarrollo de Plataforma Mxico, a fin de
comprender su evolucin y las ventajas obtenidas. Se abordar, de manera especial, el Sistema de Conmutacin de Etiquetas Multiprotocolo (mpls), que es una
tcnica que permite administrar la transmisin de informacin, mencionando
sus ventajas e inconvenientes, adems de futuras evoluciones, ya que ste es el
protocolo ms importante utilizado para el transporte y seguridad de la informacin que transita desde y hacia Plataforma Mxico. Los temas principales a
tratar son:
Las redes de transporte y su evolucin, haciendo especial nfasis en la descripcin
del sistema mpls.
Las redes de acceso, incluyendo una breve descripcin de los sistemas de radiocomunicacin. ste es un elemento fundamental para los cuerpos de seguridad.
83
FIGURA 3.1
1 Se llama ltima milla al enlace fsico entre el punto de presencia en el cliente y la oficina del
proveedor de servicios.
84
85
2/8
1
2
4
8/34
ES 1
2
4
34/140
E4=140 Mbps
86
La modernizacin del sistema pdh era evidente y urgente (figura 3.4). Sin
embargo, fue hasta el ao 1990 en que la tecnologa que la sustituy, la sdh,
comenz a utilizarse en Mxico, implementando los enlaces punto a punto.
FIGURA 3.4
adm
87
lo que evit el costoso proceso que se tena con la tecnologa pdh. La otra caracterstica, utilizada hasta nuestros das, es la posibilidad de realizar anillos
de transmisin, garantizando el envo de informacin por una va alterna. De
este modo, se cuenta con la posibilidad de recuperacin automtica en caso de
ruptura de un enlace o falla de algn equipo en la cadena de transmisin. Tal
caracterstica ofrece una disponibilidad de la red en 99.999%, lo que equivale a una indisponibilidad del sistema de cinco minutos por ao. Las ventajas
mencionadas aplican tanto a sistemas de transmisin por fibra ptica como a
sistemas de microondas y de cable, o una mezcla de ambas.
Junto con el surgimiento de dicha tecnologa, aparecen los conceptos de
proteccin de trayectorias (path protection) y proteccin de anillo (ring protection), entre los ms utilizados, siendo sta una funcin realizada por los
equipos multiplexores de insercin y extraccin adm. A su vez, estos pueden
multiplexar el acceso a los tributarios y realizar la transmisin por interfaces
llamadas agregados.
FIGURA 3.5
SDH
ADM
Jerarqua de las
redes SDH
PDH
STM-1, STM-4
2, 34, 140 Mbit/s
ADM
ADM
ADM
TABLA 3.1
STM1
155 Mbps
STM4
622 Mbps
STM16
2.5 Gbps
STM64
10 Gbps
STM256
40 Gbps
La figura 3.5 ilustra las funciones de transporte en pdh como parte de los
enlaces sdh. A diferencia de la primera, la funcin de multiplexaje sdh est compuesta como se indica en la tabla 3.1, donde para cada modo de transferencia
sncrona (stm)6 acta con una velocidad de transmisin distinta.
Un ejemplo de cmo se estructura una red de transmisin a escala nacional
se presenta en la figura 3.6. En ella, se muestra la topologa de una red sdh,
que va conectada a multiplexores STM1 desde sus tributarios pdh. A la vez, los
multiplexores STM1 son transmitidos a multiplexores STM4 y hasta STM16.
Lo anterior refleja ventajas considerables respecto de pdh, pues se contaba
con sistemas ms flexibles y aceptables desde el punto de vista de disponibilidad
6
88
FIGURA 3.6
Columna vertebral
de red nacional
STM-16
Red primaria
Red de acceso
STM-1 o PDH
Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.
FIGURA 3.7
COSTO
250
TDM
ETHERNET
2 488 Mbit/s
(STM-16)
200
150
622 Mbit/s
(STM-4)
100
50
0
155 Mbit/s
34 Mbit/s
(STM-1)
(E3)
100
1 000
10 000
CAPACIDAD Mbits/s
Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.
89
Estructura de la Ethernet
FIGURA 3.8
Partes integrantes
de la red Ethernet
Equipo
de usuario
Interfaz
de usuario
Interfaz
de usuario
Red Ethernet
OctoberWeb
Interfaz
de usuario
Equipo
de usuario
Con los datos mostrados en la seccin anterior se hace evidente que la evolucin en las redes de transporte o redes de rea amplia (wan), as como en las
redes de acceso redes de rea local (lan) o redes de rea metropolitana (man)
deban alinearse con la tecnologa Ethernet.
Sistema Ethernet
Actualmente, existen redes con velocidades entre 10 Mbps y 10 Gbps. Adems,
existen interfaces de red de usuario (uni)7 que operan sin necesidad de cambiar
los protocolos ni el tipo de tecnologa. En la figura 3.8, se presentan los elementos bsicos de la Ethernet, donde se muestran la interfaz de usuario o uni y el
equipo de usuario.
Algunos elementos bsicos fueron creados para administrar los servicios en
la red. De este modo, aparece el trmino de Acuerdo de Nivel de Servicio (sla
o sls), donde se definen los parmetros8 que se deben garantizar al transportar
los paquetes de informacin. Adems, con el objeto de dimensionar y operar los
servicios, se establecen los conceptos siguientes. Debe subrayarse que stos definen los perfiles de ancho de banda tomando en cuenta la calidad en el servicio.
cir:9 comprende la tasa de informacin comprometida.
cbs:10 indica el volumen de trfico alcanzable transmitiendo a la velocidad media.
7 User
Network Interface.
de prdida de paquetes, disponibilidad del servicio y retraso en el sistema.
9 Commited Information Rate.
10 Commited Burst Size.
8 Tasa
90
FIGURA 3.9
IP
IP
Ethernet
Ethernet
PHY
PPP
PPP
AAL5
AAL5
ATM
ATM
PHY xDLS
Cat 5
xDLS SONET/
SDH
Cobre
ATM
SONET/
SDH
ATM,
Frame
relay,
etc.
PHY
Fibra
IP
IP
Ethernet
Ethernet
Ethernet
FR,
Ethernet ATM,
etc.
PHY
PHY xDSL
xDSL PHY
PHY PHY
Cat5
Cobre
Fibra
Este conjunto de parmetros estn relacionados con las caractersticas operacionales de la red, permitiendo realizar su operacin y administracin de manera flexible y a un costo atractivo, comparado con otro tipo de tecnologas.
En la figura 3.9 se ilustra cmo la tecnologa Ethernet contribuye a facilitar
y mejorar los servicios de transporte. Se muestra un caso hipottico de evolucin de un enlace con diversos protocolos y medios de transmisin a un enlace
totalmente Ethernet con diversos medios de transmisin.
La uniformidad del protocolo evita, entre otras cosas, encapsular y desencapsular la informacin en protocolos y tecnologas de transporte, lo que a su vez
impide el retardo en la entrega de la informacin o la prdida de alguna parte de
ella, contribuyendo a una mejor calidad en el servicio.
Sistema de conmutacin de etiquetas multiprotocolo
El sistema de conmutacin de etiquetas multiprotocolo (mpls) es utilizado en
la actualidad para permitir una fcil administracin del servicio de transmisin. Tal protocolo es funcional con diversos soportes de transmisin: pdh, sdh o
11
12
91
LAN
FIGURA 3.10
Enlaces mltiples
punto a punto
LAN
Las ventajas adicionales de tal mejora tcnica hacen que las redes
ofrezcan:
mpls
13 La red de seguridad de Estados Unidos, Defense Research and Engineering (dren), tuvo en su
momento el objetivo de aumentar el desempeo de la red, absorbiendo la demanda y brindando la
posibilidad de reenrutar el trfico.
14 Equipos que redirigen informacin a travs de la mejor ruta.
92
Con la evolucin de los ruteadores de alta velocidad, el objetivo de simplificar la funcin de ruteo expresado anteriormente pas a segundo plano debido
a la rapidez de los nuevos ruteadores. Sin embargo, las otras funciones han sido
soluciones tcnicas viables, aportando seguridad y facilidad de gestin en las vpn.
Es conveniente mencionar que el uso de mpls permite ofrecer un esquema
parecido a los anteriores (de conmutacin de circuitos), con la diferencia de que
ahora se presentan en el mundo de la conmutacin de paquetes. Tal es el caso
de las redes de Internet o informaciones ip, en las que los operadores utilizan
esa tecnologa principalmente para construir sus vpn y, como resultado, poder
facilitar la ingeniera de trfico. De esta manera pueden ofrecer una mejor calidad en el servicio, adems de mayor seguridad en los flujos de informacin y
un mejor rendimiento general de las redes.
Por otra parte, el sistema mpls prev el transporte de cualquier tipo de
datos, aunque no sea ip, siempre y cuando stos se encuentren almacenados o
puedan dividirse en paquetes. En la figura 3.11 se presenta un esquema en el que
se ofrece la posibilidad de conexin entre diversos proveedores de transporte.15
FIGURA 3.11
Interfaz del
proveedor 2
Pseudocable
Tnel PSN
CE1
Circuito
de conexin
PE1
Interfaz
cliente
PE2
Servicio emulado
CE2
Interfaz
cliente
ce:
93
y el tiempo medio de reparacin (mttr). Tales parmetros consideran la madurez y estabilidad de la tecnologa, as como su concepcin y robustez en el
campo operacional. En general, un operador debe ofrecer una disponibilidad
del 99.999%. Es importante conocer este parmetro al contratar un servicio,
pues no todos los operadores son capaces de garantizar ese valor.
Anteriormente se mencion cmo la tcnica de transporte sdh contribua a
la obtencin de dichos parmetros de calidad. El siguiente esquema muestra la
forma en que los operadores, en funcin de la tecnologa, lograban satisfacer los
requerimientos de disponibilidad.
FIGURA 3.12
Mecanismos para
obtener mejor
disponibilidad en los diversos
sistemas de telecomunicaciones
PDH
Por medio de
equipar
con
refacciones
a los equipos
en cada nodo
SDH
Gb Ethernet
Adems del
equipamiento
con refacciones,
los mecanismos
de proteccin
(de conducto
y/o anillo)
caractersticos
de esta tecnologa
Tambin del
equipamiento de
refacciones y la
ingeniera de
trfico y el
mallado de
interconexin
de nodos
por lo que se requieren medios de transporte almbricos o inalmbricos compatibles con tal tecnologa.16
La red de acceso que deber enviar la informacin hacia los centros de procesamiento comprende dos tecnologas: los enlaces de microondas y los sistemas de radiocomunicacin troncalizados (pmr). Inicialmente, se implementaron
enlaces con radios tdm con entre 1E1 y 4E1 de capacidad, los cuales resultaron estar
subutilizados. En la actualidad, se ha buscado dar un mayor aprovechamiento
a los enlaces, pero ahora resultan insuficientes e inadecuados para las nuevas
aplicaciones. Lo anterior debido a que, adems del transporte de seales de la
radiocomunicacin, se han implementado aplicaciones de voz en ip (VoIP), video
y datos.
Tales sistemas han sido desarrollados con el objetivo de brindar soluciones
especficas que comprendan una variedad de alternativas tcnicas. Es importante que stas sean perfectamente establecidas por los usuarios, a fin de satisfacer
los requerimientos de su infraestructura actual y de su evolucin a mediano y
largo plazo.
La figura 3.13 hace alusin a las diversas estrategias o alternativas que se
encuentran disponibles, las cuales son enlaces tdm, ip o hbridos.
FIGURA 3.13
TDM
Based
PDH / SDH
ngSDH
Packet
Based
Solucin Ethernet
2G
3G
3G/HSPA
WiMAX
LTE
Hybrid
Solucin hbrida
2G
3G
3G/HSPA
WiMAX
LTE
ip
en redes
tdm
95
TABLA 3.2
Tipo de trfico
Prioridad
Requerimientos de ancho
de banda
Voz
Alta
Baja
Datos
Media
Media
Video
Media/Baja
Alta
Radiocomunicacin
Un tema imprescindible en cualquier red de telecomunicaciones de una institucin de seguridad es el sistema de acceso mediante equipos de radio troncalizados, tambin llamados 3RP o red de radio de recursos compartidos.
La radiocomunicacin es tan importante para los elementos de seguridad
como su propia arma, aunque la red de radio incluye los equipos porttiles, mviles y la radiobase. De igual modo, es necesario subrayar a los usuarios finales la
gran seguridad con la que operan estos equipos, en beneficio de ellos mismos.
El sistema debe poseer los elementos bsicos de comunicacin, privacidad
y administracin, tal como se indica en la siguiente lista:
Interoperatividad: capacidad de interconexin entre varios sistemas similares.
Encripcin: posibilidad de enmascarar la informacin para evitar ser interferida.
Digitales: de tecnologa digital.
96
19
20
21
97
FIGURA 3.14
En azul se muestra la
cobertura de red de
radios troncalizados.
Las redes roja y amarilla podran ser WiMAX
o WiFi, por ejemplo.
TABLA 3.3
Canales requeridos
50
0.75
100
1.5
150
2.25
200
3.0
250
3.75
300
4.5
98
99
los servicios que se dejan de proveer cuando el sistema no est disponible por
una falla, un imprevisto o por mantenimiento.
Resulta poco til tener servidores con componentes duplicados y redundantes, as como un suministro elctrico constante y balanceado, si algunos de
los componentes de la red fallan y se interrumpe el servicio. Para la correcta
redundancia en una red de telecomunicaciones se debe considerar lo siguiente:
Redundancia de equipos de telecomunicaciones: enrutadores, switches, firewalls,
equipos de aceleracin, de optimizacin, detectores de intrusos, etctera.
Redundancia en la infraestructura de red: cableado de red, fibra ptica, enlaces de
comunicaciones, etctera.
Redundancia en infraestructura de acondicionamiento fsico y elctrico: aire acondicionado, energa elctrica ininterrumpida, planta de emergencia, etctera.
Redundancia en inmuebles de telecomunicacin: en este caso, podra implementarse
un centro de datos alterno.
CORE
Web
Aplicacin
FIGURA 3.15
Web
Aplicacin
DB
DB
Operacin
Operacin
Admn.
Admn.
Web/App/BD/Oper./Admn.
100
Baja California
Sonora
Chihuahua
Coahuila
Baja California Sur
Nuevo Len
Sinaloa
Durango
Tamaulipas
Zacatecas
Aguascalientes
Nayarit
Jalisco
Subcentro
Colima
C4 Estatal
Guanajuato
San Luis
Potos
Quertaro
Hidalgo
Michoacn Edo. Mxico
Tlaxcala
D.F.
Morelos
Puebla Veracruz
Guerrero
Oaxaca
Yucatn
Quintana Roo
Campeche
Tabasco
Chiapas
101
Con la finalidad de contar con una operacin integral, se solicit la optimizacin de la infraestructura existente en todas las entidades del pas. Aunado
a ello, se efectu la implementacin de nodos de interconexin de telecomunicaciones (nit) o puntos de interconexin o de acceso a la red de Plataforma
Mxico. Como resultado, actualmente se cuenta con 32 nit estatales, adems de
45 SubNIT ubicados en los principales municipios de los estados y en las 167
estaciones de la Polica Federal.
FIGURA 3.17
103
26 Cabe destacar que las caractersticas mencionadas pueden ofrecerse a los usuarios debido a la
redundancia de equipos, adems de las ventajas de tener enlaces con tecnologa mpls.
104
Mdulo
CORE
FIGURA 3.18
NIT/SUBNIT
Mdulo
de internet
Internet
M
G
R
PSTN
DOC
Red
Estatal
Mdulo
WAN
PSTN
Mdulo
de usuarios
Mdulo de
conexin
VPN
MPLS
Estacin de
Polica
DOC
*Fase II
Municipios
Celulares
Otras
dependencias
Conexin a terceros
*Fase II
Servidores de
autentificacin
GCIE
(CFE, PEMEX, ETC.)
Servidores de
comunicaciones
unificadas
Switch modular
multicapa de
alto desempeo
Switch modular
con mdulos de
firewall
Ruteador de
Servidor de
aceleracin
de aplicaciones
Equipo de
seguridad integral
Servidor de control
de acceso avanzado
Protector
contra intrusos
Telefonos IP
MPLS
PSTN
Red
Estatal
Red de transporte
IP con calidad
de servicio
Red telefnica
pblica
Red de acceso
dentro de los estados
CORE
DOC
Ruteador de
servicios integrados
Punto de acceso
inalambrico
Conmutador de radios
TETRAPOL
Conmutador
tradicional
105
mejora el tiempo de respuesta de las aplicaciones a los usuarios de Plataforma Mxico, mediante la optimizacin, aceleracin y balanceo de las mismas.
Mdulo Core. Tiene como funcin asegurar una arquitectura flexible, confiable y
escalable, a fin de responder a las necesidades futuras de Plataforma Mxico. Permite la interconexin de todos los mdulos que componen la red, adems de la
conmutacin de paquetes a muy alta velocidad. Sus elementos son redundantes
para garantizar la comunicacin entre ellos y un ptimo nivel de servicio de las
aplicaciones en todo momento.
Mdulo de conexin y administracin de equipos. Tiene como funcin principal dar
servicios a los usuarios que requieran realizar actualizaciones de parches, versiones
recientes y antivirus de forma segura. Cuenta, para ello, con mecanismos de inspeccin de aplicaciones, proteccin contra intrusos y ataques comunes en internet
(spyware, virus, etctera).
nit/subnit. El nodo de intercomunicacin de telecomunicaciones (nit) es la infraestructura que permite brindar una conexin segura, confidencial y rpida de las
aplicaciones hacia Plataforma Mxico. Cada estado de la Repblica tiene al menos
un nodo capaz de proveer servicios de voz, video, datos y comunicaciones de radio.
Esta arquitectura permite conectar Plataforma Mxico con todos los puntos de una
red estatal sin tener que homologar el direccionamiento a escala nacional.
Mdulo de usuarios. Todos los usuarios se conectan mediante equipos de ltima
generacin con capacidad de integrar servicios de voz y datos. Este mdulo cuenta
con un servicio de proteccin contra intrusos, control de acceso y prevencin de ejecucin de cdigo malicioso. Asimismo, contiene elementos altamente redundantes
para garantizar disponibilidad de las aplicaciones y servicios de Plataforma Mxico.
Mdulo de conexin vpn. Tiene como funcin principal ofrecer seguridad en las
conexiones con terceros usuarios.27 Todo sitio no confiable, que carezca de la infraestructura de un nit, har uso de este mdulo para tener acceso a las bases de
datos sin comprometer la seguridad de las mismas.
Mdulo wan. Ofrece la interconexin hacia los sitios remotos (municipios, zonas
rurales, etctera), a travs de la nube mpls o enlaces dedicados. Su arquitectura es
robusta y altamente disponible. Garantiza integridad y confidencialidad mediante la
encriptacin de la informacin entre el Data Center y sitios remotos.
Estacin de Polica. Para garantizar su ptimo desempeo, las estaciones de polica
estn diseadas con un sistema integral de switches, ruteadores de servicios integrados, puntos de acceso inalmbrico seguros, mecanismos de seguridad firewalls,
proteccin contra intrusos y control de acceso avanzado, as como telefona ip
con supervivencia local e interoperabilidad con radios y sistemas de aceleracin de
aplicaciones.
106
Monitoreo en lnea
Una de las caractersticas ms importantes de la infraestructura operativa de
Plataforma Mxico es el requerimiento de disponibilidad en el servicio de administracin de red de 24 x 7 x 365. Para cumplir con este objetivo, la Coordinacin General de Plataforma Mxico ha implementado el Centro de Operacin de
Red (noc) y el Centro de Operacin de Seguridad (soc).
Centro de Operacin de Red
Tiene como finalidad conocer en tiempo real, el comportamiento del trfico
en la red, adems de identificar con anticipacin eventos y posibles incidentes
que pudieran afectar la calidad del servicio y operacin de la red. Cuenta con
las herramientas necesarias para desempear el monitoreo exhaustivo de la red
y as conocer el estatus de la misma en tiempo real. Algunos de sus alcances
principales son:
Ancho de banda (uso).
Disponibilidad de la red (local y remoto).
Tiempo de respuesta.
Estadsticas de desempeo de los equipos.
Porcentaje de utilizacin (procesador, memoria, disco duro, temperatura).
Administracin de eventos
FIGURA 3.19
Incidente
Umbral de excepcin EVENTO EXCEPCIN
Alerta mxima EVENTO ALERTA
Operacin normal EVENTO INFORMATIVO
Alerta mnima EVENTO ALERTA
Umbral de excepcin EVENTO EXCEPCIN
Incidente
Fuente: Secretara de Seguridad Pblica, 2011.
107
El noc establece sus umbrales de acuerdo con el diagrama de administracin de eventos mostrado en la figura 3.19.
Estas herramientas de monitoreo tienen la capacidad de recibir y registrar los
eventos en tiempo real, adems de proporcionar gran cantidad de informacin
al instante. Una vez generada la notificacin o alerta, existe personal calificado
que interpreta dicha informacin y determina la urgencia del evento, realizando
las acciones correspondientes.
Centro de Operacin de Seguridad
Tiene como finalidad la identificacin oportuna de situaciones de riesgo en los
equipos que conforman la infraestructura de Plataforma Mxico, mismas que
podran causar un impacto en el desempeo y continuidad de su operatividad.
Algunas de las funciones del soc son:
Identificacin oportuna de vulnerabilidades y recomendaciones de correccin en los
equipos y dispositivos de red de Plataforma Mxico.
Monitoreo, registro y anlisis de eventos de riesgo.
Identificacin, atencin y solucin de ataques en progreso, intrusiones en equipos,
comportamiento anmalo en la red.
Emisin de recomendaciones para la prevencin y minimizacin de incidentes de
seguridad.
Elaboracin de estadsticas y reportes relativos a incidentes de seguridad.
Anlisis peridico de los equipos y dispositivos de red, en busca de posibles vulnerabilidades no identificadas.
Anlisis de vulnerabilidades al cdigo fuente de los aplicativos de Plataforma Mxico.
108
Deben reconocerse las causas de los ataques que atentan contra la confidencialidad, integridad y disponibilidad de la informacin propiedad de Plataforma Mxico. Algunos de ellos son:
Trfico maligno en la red.
Robo de informacin confidencial.
Ataques de negacin de servicio a aplicaciones, sistemas, servidores, etctera.
Uso de infraestructura para efectos no autorizados, tales como envo de spam,
spyware, ataque a sitios externos, entre otros.
Ataque con impacto en los sistemas informticos o infraestructura tecnolgica.28
Fraudes al personal que usa la red en transacciones financieras.
Tendencias tecnolgicas
El conjunto de temas abordados en este captulo ha dado referencia a los diversos aspectos de las redes de telecomunicaciones. Su evolucin y tendencias
obedecen, en gran medida, a la dinmica que tienen los fabricantes de crear
productos que satisfagan las necesidades de los usuarios. La seguridad pblica
no escapa a esta tendencia, por lo que el usuario debe mantenerse atento, a fin
de poder intervenir ms activamente en el desarrollo de tal mercado y poder
convertirse en un innovador ms.
En la tabla 3.4 se resumen, de manera global, las tendencias en la red de
transporte, de acceso, protocolos y equipos de radio.
Tendencias tecnolgicas
Nivel de red
TABLA 3.4
Estado tecnolgico
Actual
Futuro
Fibra ptica
(interfaz c/core)
SDH-IP/MPLS
IP/MPLS
Radio MOs
alta capacidad
TDM-hbrido-paquetes
PAQUETES
Radio MOs
baja capacidad
TDM-hbrido
Hbrido-paquetes
Acceso
TDM-ATM-Ethernet
TDM-Ethernet
Radio troncalizado
TETRA-TETRAPOL-APCO25
TETRA-WiMAX
APCO-WiFi-TETRAPOL-IP
28
109
Consideraciones finales
Se han presentado diversas tcnicas y tecnologas utilizadas en las redes de
telecomunicaciones. Plataforma Mxico es una infraestructura en desarrollo
continuo que se adecua a los requerimientos de los usuarios y a las evoluciones
de la oferta tecnolgica.
La tecnologa Ethernet es la utilizada en la actualidad y tal protocolo no
ver modificaciones sustanciales en el mediano plazo, pues ofrece, entre otras,
las siguientes ventajas: suficiente ancho de banda para las aplicaciones y requerimientos actuales y futuros; es una tecnologa eficiente, ms econmica que
otras y que permite tener diversas topologas utilizando medios de transmisin,
tales como fibra ptica, cable coaxial y sistemas inalmbricos.
Por otra parte, es conveniente mencionar que 50% de interconexin de
radiobases en el mundo es por transmisin va microondas. Tanto en la red de
acceso como de transporte a alta capacidad de transmisin, la gestin de la
banda de frecuencia de 4.9 GHz es de la Secretara de Seguridad Pblica Federal.
Esta cuestin debe regularse para que la frecuencia pueda funcionar de manera
masiva, en funcin de las demandas de conectividad.
Respecto del sistema de radiocomunicacin, Plataforma Mxico debe ser vigilante de la evolucin tecnolgica con el fin de permanecer a la vanguardia en
el mundo de las telecomunicaciones. La diversificacin e interoperabilidad de diversos sistemas debe ser una de sus prioridades. Se sugiere la implementacin de
una clula tecnolgica de evolucin y seguimiento como parte fundamental en su
estructura.
Finalmente, en el futuro cercano, los sistemas y oferta tecnolgica ofrecern la tecnologa lte. Plataforma Mxico debe tener participacin en tal aspecto,
ofreciendo mayores anchos de banda de acceso. Tomando en cuenta estas sugerencias, podr ser mayor su rango de operatividad.
110
CAPTULO 4
Leonid B. Sheremetov
FIGURA 4.1
n
i
ac
gr
te
In
Datos
Adquisicin Extraccin
lad
Informacin
Organizacin Validacin Anlisis
Toma de decisin
de
Conocimiento
Patrones
Visualizacin
Mo
Sistemas transnacionales
Representacin
114
sql:
pretenda obtener informacin especfica a partir de sus bases de datos las organizar en distintos mdulos o subsistemas, tales como el rea de almacenamiento
temporal, el almacn propio de datos, los subconjuntos de datos en versiones
especiales de almacenamiento o data marts y un rea de procesamiento. En la
figura 4.2 se explica cmo se realiza el tratamiento de los datos obtenidos de
fuentes de datos primarias. Desde la ptica de la operacin, el almacn de datos
slo ser til cuando la informacin que contenga est actualizada.
Cuando hablamos del trnsito de los datos hasta el repositorio (donde se
almacena), debemos contar con sistemas de extraccin, transformacin y carga
de informacin, que se encargarn de limpiar, transformar, catalogar y hacer dis
ponibles los datos para su almacenamiento. 2
FIGURA 4.2
rea de
almacenamiento
temporal
Almacn de
datos
Datos
crudos
Datos
crudos
Datos
crudos
ETL
ODS
ETL
Metadatos
Datos
resumidos
DATAMARTS
ETL
Archivos planos
Procesamiento de datos
Fuente de datos
externa
ETL
Reportador
de datos
Minera
de datos
Anlisis
de datos
Si observamos la figura 4.2, la primera ubicacin de los datos es en la denominada rea de almacenamiento temporal. sta contiene el almacn operacional de datos (ods),3 en donde son recolectados para garantizar su integridad
y consistencia. La siguiente fase corresponde al almacn propio de datos que se
2 Las siglas etl corresponden a la accin de extraer, transformar y cargar la informacin (Extracting, Transforming and Loading).
3 Operational Data Store.
115
Leonid B. Sheremetov
compone de datos crudos,4 resumidos y metadatos. Estos ltimos son descripciones que ayudan a ubicar datos en el almacn.
Diferentes usuarios se enfrentan a la necesidad de utilizar el mismo almacn masivo de datos con distintos segmentos de informacin conocidos como
vistas para satisfacer sus requerimientos especficos. A tales vistas de datos
se les llama data marts. Algunos ejemplos de ellos son los tableros estadsticos,
armados a partir de las bases de datos estructuradas con las que se cuenta. En
el caso de datos relacionados con temas de seguridad pblica podran extraerse,
como ejemplo, los consolidados de crmenes cometidos en un espacio geogrfico determinado y en un lapso definido, a fin de conocer la incidencia delictiva
de esa locacin.
El rea de procesamiento contiene los sistemas estndares de entrega de la
informacin, consultas de datos e interfaces con las plataformas de desarrollo
de aplicaciones. Dichos sistemas estndares se complementan con las tecnologas avanzadas de procesamiento y anlisis de informacin, como son los
sistemas de informacin ejecutiva, procesamiento analtico en lnea (olap) y
herramientas de minera de datos. Finalmente, los resultados del procesamiento
se regresan al almacn.
Las anteriores son tcnicas que se utilizan para organizar grandes bases de
datos y que admiten cierta inteligencia que se adapte a la forma en la que se
recuperan y analizan los datos, con el fin de que sea ms fcil crear y usar los
informes de las tablas, grficos y tableros.
116
Son aquellos datos importados de las fuentes y que no han sido procesados.
Red de vnculos
FIGURA 4.3
117
Leonid B. Sheremetov
118
FIGURA 4.4
119
Leonid Sheremetov
Recuperacin de informacin
Considrese un ejemplo: se necesita encontrar informacin sobre un sospechoso,
partiendo de la premisa de que esta informacin se encuentra en la base de datos.
Si se tiene conocimiento sobre el nombre y apellido de la persona, el motor de
bsqueda regresar la respuesta con uno o varios registros, dependiendo de qu
tan comn sea el nombre del individuo. En el caso de no saber el apellido sino
solamente algunas caractersticas de la persona, como un retrato hablado, la tarea
se complica mucho ms. En realidad, en lugar de buscar atributos y sus valores
ser necesario extraer objetos que los caracterizan.
Hasta ahora se ha visto la problemtica de bsqueda de datos estructurados
en una base relacional o una bveda de datos. El problema se complica cuando
de la informacin estructurada se pasa a informacin no estructurada, usualmente textual. En estos casos, en lugar de tener una clara correlacin semntica
entre los datos y la consulta, implcita en el esquema de la base de datos, se
tiene que tratar con los textos no estructurados en lenguaje natural, donde la
correlacin entre datos no es clara.
En el lenguaje cotidiano, la palabra buscar se utiliza cada vez ms en el sentido de recuperacin de informacin, que consiste en encontrar el material entre
grandes colecciones de datos para satisfacer la necesidad de un usuario. El principal objetivo del sistema de recuperacin de informacin debe ser obtener los objetos o documentos ms relevantes posibles en relacin con una consulta particular.
Uno de los problemas clave de la recuperacin de informacin es establecer una
estrategia de bsqueda que permita extraer informacin pertinente y precisa. Si
las consultas son demasiado especficas o las palabras clave utilizadas no son las
adecuadas para definir la bsqueda, lo que puede generar un efecto conocido como
silencio documental o ausencia de informacin, producto de la bsqueda y los
criterios establecidos para la misma. En el ejemplo anterior, esto significara no encontrar a nadie registrado. Por otra parte, si las consultas son demasiado genricas,
el nmero de documentos recuperados puede ser demasiado grande o, para efecto
del ejemplo, muchas personas coincidiran con los parmetros de la consulta.
Todos los modelos tradicionales de recuperacin de informacin se basan
en sistemas de indexacin que utilizan una coleccin de palabras clave que
caracterizan documentos. El modelo ms sencillo de recuperacin es el modelo
booleano, donde las consultas se representan por los trminos de ndice conectados por medio de operadores and, or y not. Los pesos de las palabras clave
son binarios, es decir, son relevantes o no lo son. Ello representa la principal
desventaja del mtodo: el documento se clasifica en relevante o irrelevante.
Existe una variedad de modelos ms sofisticados. El vectorial, que usa una
escala de pesos, se basa en frecuencias de palabras clave y correlaciones o grado
de similitud entre los vectores del documento y de la consulta. El modelo probabilstico se basa en la probabilidad de que el trmino del ndice encontrado en
la consulta se encuentre en el documento. Tal procedimiento se realiza mediante
modelos basados en el anlisis semntico y procesamiento de lenguaje natural
que infieren la informacin estructural a travs de tcnicas estadsticas.
120
121
Leonid Sheremetov
FIGURA 4.5
Leonid B. Sheremetov
FIGURA 4.6
Cluster A
Cluster B
10
15
20
25
30
35
40
Motor de bsqueda
FIGURA 4.7
125
Otros 12 %
Industria 12 %
FIGURA 4.8
Tecnologa 12 %
70
Inmobiliaria 9 %
60
50
40
fi
30
20
10
Farmacia 8 %
Servicios
financieros 21 %
Consumo 23 %
lmites 9.5
reales
15.5
12.5
21.5
18.5
27.5
24.5
33.5
30.5
xi
39.5
36.5
45.5
42.5
51.5
48.5
57.5
54.5
126
Vid. S. L. RobertsWitt, Data Mining: What Lies Beneath? Finding Patterns in Customer
Seleccin
Almacn
de datos
Transformacin
FIGURA 4.9
Minera
Datamart
Datos
seleccionados
Datos
transformados
Conocimiento
generado
Behavior can Deliver Profitable Insights into your Business, en PC Magazine, noviembre, 2002,
pp. 16; M. Gargano y B. Raggad, Data Mining a Powerful Information Creating Tool, en oclc
Systems & Services, vol. 15, nm. 2, pp. 8190.
8 En ingls, kdd: Knowledge Discovery in Databases.
9 Alex Berson y Sthephen J. Smith, Data Warehousing, Data Mining, and olap (Data Warehousing
/ Data Management).
127
Leonid B. Sheremetov
Cada modelo es intuitivo, fcil de explicar, comprensible y sencillo de utilizar. Las herramientas usadas en la minera de datos consisten en algoritmos
que modelan relaciones no arbitrarias, es decir, significativas estadsticamente,
en grandes conjuntos de datos histricos. Tales modelos pueden ser aplicados
despus a datos nuevos a fin de clasificar, predecir, asociar u optimizar la informacin.
Los modelos de minera de datos tienen una fase de entrenamiento: a) cuan
do el modelo aprende patrones y relaciones escondidas en un conjunto de datos
histricos, seguido de una fase de realizacin; b) cuando el modelo realmente se
usa. Sin embargo, algunos modelos, tales como la induccin de reglas, algoritmos
genticos10 y agrupamiento (clustering), por lo general requieren tiempo para ser
probados y que puedan generar resultados tiles. Todos los modelos, una vez entrenados, rpidamente producen resultados de procesamiento de datos nuevos. El
proceso de minera de datos consiste en varias etapas, mismas que se indican en
la figura 4.10.
FIGURA 4.10
Interpretacin
Evaluacin
Minera
de datos
Transformacin
Acciones
Procesamiento
Conocimiento
Seleccin
Patrones
DOC
DOC
DOC
DOC
DOC
DOC
Datos
Datos
Transformados
Datos
Procesados
Datos
objetivos
El procesamiento previo o preprocesamiento de datos es una de las principales fases de cualquier proyecto de minera y puede consumir entre 50% y 70% de
todo el tiempo del proyecto. El control de calidad y la limpieza de datos incluyen
completar datos faltantes e identificar datos extremos, contaminados o errneos.
Existen tcnicas para validar y limpiar los datos:
10
128
FIGURA 4.11
129
Leonid B. Sheremetov
130
Modelado descriptivo
El objetivo del modelado descriptivo es buscar modelos para los datos. Dado
que los modelos resultantes se aprenden sin la intervencin del usuario, a este
tipo de aprendizaje se le llama no supervisado. Los problemas tpicos que se
enfrentan para generar dicho modelado son la estimacin de densidades, alisamiento, segmentacin y agrupamiento.
La segmentacin permite separar los datos en subgrupos o clases significativas que comparten caractersticas comunes. sta puede ser realizada manual
o semiautomticamente, suponiendo ciertos subgrupos como relevantes para
un problema basado en el resultado de la descripcin y el resumen de datos.
Aunado a ello, hay tcnicas automticas de agrupamiento que pueden descubrir
las estructuras ocultas en datos que permiten su segmentacin.
La deteccin de segmentos de datos puede ser un objetivo en s de la minera de datos. Por ejemplo, todas las direcciones en reas de cdigo postal con un
cierto patrn de llamadas telefnicas podran ser seleccionadas para el anlisis de
redes de vnculos. Sin embargo, continuamente la segmentacin es un paso hacia
la solucin de otro tipo de problemas, y su objetivo principal es reducir el tamao
de los datos o encontrar los subconjuntos de datos homogneos que son ms fciles de analizar. Por ejemplo, estudiar cmo se relacionan millones de habitantes
de una ciudad resulta muy complicado, pero es mucho ms fcil identificar dependencias en segmentos de inters dentro de la poblacin, como las personas que
tienen un rcord criminal o quienes encajan dentro de un patrn determinado.
La segmentacin es considerada en ocasiones como sinnimo de agrupamiento (clustering) o clasificacin. Las tcnicas de clasificacin pueden ser
usadas para obtener descripciones de los segmentos de datos descubiertos. Tales tcnicas incluyen el agrupamiento, las redes neuronales y la visualizacin,
entre otras. Detrs del modelo de clasificacin se halla la hiptesis de que los
datos pertenecen naturalmente a algn grupo y que ste se puede etiquetar
y caracterizar. A diferencia de la segmentacin, el nmero de grupos no se conoce con anterioridad. En virtud de lo anterior, el objetivo de la clasificacin
ser construir los modelos llamados clasificadores, que asignan una etiqueta de
clase a objetos no vistos con anterioridad y sin etiquetas.
Como ejemplo de clasificacin, podra pensarse en la tarea de sealar a las
personas involucradas en un delito como sospechosos o inocentes. Si se tiene informacin sobre el comportamiento de las personas sospechosas, combinndola
con otra informacin sobre ellas, como sexo, edad o ingreso, es posible desarrollar
un sistema de clasificacin. En el caso de grandes volmenes de datos, las tcnicas
de anlisis jerrquico tienen problemas de rendimiento, y las de agrupamiento
tienden a ser las ms atractivas.
Modelado predictivo
Las tcnicas de modelado predictivo forman parte del aprendizaje supervisado,
donde la variable objetivo est funcin de otras variables. Dependiendo del
131
Leonid B. Sheremetov
FIGURA 4.12
Leonid B. Sheremetov
FIGURA 4.13
TABLA 4.1
Anlisis estadstico
Minera de datos
Leonid B. Sheremetov
136
Con tales tcnicas de minera de texto, la Polica Federal puede extraer las
direcciones de los sospechosos, sus nmeros telefnicos y otros datos en segundos. Es posible explorar hasta cien millones de pginas de documentos relacionados con el crimen en un lapso de segundos. Mediante esas herramientas se
puede ver el conjunto de documentos en relacin con determinados conceptos y,
a su vez, stos se pueden seleccionar de una lista y comparar con otros conceptos
extrados del mismo conjunto de documentos. Por ejemplo, el analista puede
solicitar los nombres extrados de documentos sobre una organizacin criminal.
Seleccionado un nombre de la lista, se pueden visualizar los nmeros telefnicos
obtenidos de los documentos donde se menciona este nombre.
Leonid B. Sheremetov
En 2004, el fbi solicit fondos por 4600000 dlares para adquirir el software que le ayudara en el anlisis de los vnculos en llamadas telefnicas y
otros datos relacionados. El Foreign Terrorist Tracking Task Force (ftttf) se
encarga de localizar y detener a terroristas internacionales y sus cmplices en
Estados Unidos. El ftttf opera dos sistemas informticos donde se aplican ampliamente distintas herramientas de minera de datos, tales como i2 Analyst Notebook, Query Tracking and Initiation Program, and Wareman. En 2008, se asignaron otros 11969000 dlares al Centro Nacional de Anlisis (National Security
Branch Analysis Center, nsac), con una capacidad de mil quinientos millones
de registros, para satisfacer las necesidades tcnicas y analticas de la National
Security Branch (nsb) en el rea de anlisis masivo de datos, anlisis y reconocimiento de patrones y tendencias. El nsac permitira el anlisis de vnculos a
travs del estudio de colecciones de datos del fbi, en conjunto con otras fuentes
de datos pblicas sobre los sospechosos, habilitando as, el uso de la tecnologa
en otras reas de la nsb. Las tcnicas de identificacin y reconocimiento de
patrones permiten usar los modelos predictivos y patrones de comportamiento
y buscar patrones similares en el almacn de datos, identificando no slo las
clulas criminales activas sino aquellas que permanecen ocultas.
Diferentes organismos de seguridad pblica a escala mundial han ocupado
ltimamente las herramientas de anlisis inteligente y de minera de datos. Las
corporaciones policiacas de Nueva York, Madrid y Polonia, por mencionar algunas, utilizan el apoyo de la tecnologa analtica de entidades (entity analytics) de
ibm para extraer la informacin de identificacin de patrones para predecir, prevenir y resolver crmenes de manera ms rpida y eficiente. Como ejemplo del
poder de esta tecnologa, durante un crimen en Manhattan, el asaltante de una
pizzera fue identificado en tiempo real por una cmara de vigilancia, mediante
el escaneo de las bases de datos de registros criminales del sistema penitenciario, as como de servicio social y de reportes de trnsito. En British Columbia,
Canad, esta tecnologa ha permitido integrar tres repositorios diferentes de
datos y eliminar registros duplicados, incrementando as la calidad de la informacin y permitiendo identificar las amenazas y los intentos de enmascarar,
esconder o falsificar la identidad.
Con tecnologas de vanguardia, Plataforma Mxico se compone de una
coleccin de herramientas analticas avanzadas que ayudan a los integrantes de
la Polica Federal a hacer un uso eficiente de la informacin almacenada en las
bases de datos. Estas herramientas permiten que la Polica Federal y el personal
especializado de la Secretara de Seguridad Pblica Federal, analicen los casos y
fuentes mltiples de datos para determinar lazos y otros fragmentos de informacin que no eran fcilmente disponibles con el uso de sistemas de inteligencia
de las generaciones pasadas.
Las aplicaciones de Plataforma Mxico utilizan mtodos y tcnicas descritos en el presente captulo: bsquedas en la base de datos simples y efectivas;
proporcionan a los analistas una nueva visualizacin, mapeo geogrfico, capacidades de construir mapas de vnculos y reportes, y permiten que los analistas
soliciten actualizaciones automticas a sus consultas, siempre y cuando los
138
Conclusiones
En la actualidad, la aplicacin de tecnologas de anlisis inteligente y minera
de grandes volmenes de datos a los sistemas de informacin de seguridad
pblica representan un desafo. No slo la minera de datos es necesaria para
atender los nuevos retos en la lucha contra el crimen, sino tambin en textos,
video, audio y correo electrnico desempea un papel importante.
El poder de las tecnologas puede generar efectos inesperados. La aplicacin
de la minera de datos ha generado muchas expectativas positivas en el mbito de
la seguridad pblica. Sin embargo tambin han surgido inquietudes sobre su utilidad, particularmente en la identificacin automtica de criminales. En 2008, se
public un estudio del Consejo Nacional de Investigacin (National Research
Council) de Estados Unidos, el cual concluy que, hasta ese momento, la minera
de datos no haba contribuido en forma eficiente en la lucha contra el crimen
a escala global.12 Las principales razones han sido la poca calidad de los datos,
falsas conclusiones, naturaleza preliminar de evidencia cientfica y consideraciones de la privacidad personal. Las herramientas de minera ponen a disposicin de un analista de datos la posibilidad de crear fcilmente indicadores,
resmenes, grficas y tendencias aparentes, sin un verdadero entendimiento de
lo que se est reflejando. Es decir, resulta muy fcil hacer creble una falsedad,
posiblemente porque la produjo una computadora, con muchas grficas y con
base en muchos datos. Todava se requiere una experiencia considerable para
utilizar con eficiencia las herramientas, debido a las altas probabilidades de
hallar patrones equvocos, triviales o no interesantes.
Es complicado utilizar todas las operaciones existentes en la minera de
datos en una sola aplicacin. Para cada objetivo especfico existen aplicaciones
12 Cf. National Research Council, Protecting Individual Privacy in the Struggle Against Terrorists:
A Framework for Assessment.
139
Leonid B. Sheremetov
140
CAPTULO 5
Al observar los diversos seres vivos que habitan en la naturaleza, nos intriga la
forma en que interactan con otros. Nos percatamos de cmo se reconocen entre ellos, cmo identifican a sus posibles parejas, cmo localizan a sus vctimas
e, incluso, cmo huyen en caso de ser necesario. Estas actividades de deteccin,
reconocimiento e identificacin las llevan a cabo con eficiencia y eficacia sorprendentes. Los seres humanos no somos la excepcin. Desde la primera infancia aprendemos a identificar olores, sabores, sonidos, imgenes, etctera. En
pocas palabras, aprendemos a reconocer patrones. Un patrn es, pues, aquello
que describe un objeto o sujeto dado.
Dotar a las computadoras de capacidades similares ha sido, desde hace
varias dcadas, uno de los desafos ms importantes con el que los ingenieros y
cientficos en computacin y reas afines se han enfrentado. La determinacin
de la identidad de una persona a travs de su adn, huellas dactilares, rostro,
voz o cualquier otro dato biomtrico es, en la actualidad, uno de los retos ms
importantes del reconocimiento de patrones, tecnologa emergente del conocido
campo de la inteligencia artificial.
El propsito del reconocimiento de patrones es determinar, a partir de un
conjunto de rasgos descriptivos (patrn), la identidad de un objeto, concepto
o sujeto. Una de las aplicaciones concretas del reconocimiento de patrones, en
el caso de personas, consiste en determinar su identidad mediante el anlisis
apropiado de la informacin obtenida a travs de una o ms seales biomtricas (secuencia de adn, huella dactilar, fotografa de rostro, seal de voz,
etctera).
La aplicacin eficaz y eficiente de tcnicas como el reconocimiento de
patrones en materia de seguridad pblica es, en nuestros das, una necesidad
apremiante a satisfacer, sobre todo si se toman en cuenta las circunstancias
actuales por las que atraviesa nuestro pas.
La determinacin rpida y precisa de la identidad de una persona entrando,
por ejemplo, al Metro, al aeropuerto o cualquier otra instalacin, se hace cada
vez ms prioritaria. La identificacin de las acciones que ejecutar una persona,
a travs del anlisis de una secuencia de tomas de sus movimientos, permitira,
en unos segundos, conocer sus intenciones en lugares como los antes mencionados. Otra de las posibles aplicaciones del reconocimiento de patrones es, por
ejemplo, el seguimiento de un auto avanzando a grandes velocidades en medio
de la ciudad mediante el reconocimiento de su matrcula, con el fin de planificar
la movilizacin de un grupo de patrullas.
143
Mundo circundante
Mdulo de captura
y digitalizacin
Mdulo de captura
y digitalizacin
Mdulo de
pretratamiento
Mdulo de
segmentacin
Mdulo de extraccin
de rasgos y descripcin
Mdulo de
reconocimiento
Seal
digital
Seal
acondicionada
Seal
segmentada
Mdulo de
pretratamiento
Base de
conocimientos
Objetos
descritos
Resultado
(a)
Mdulo de
segmentacin
Mdulo de extraccin
de rasgos y descripcin
Mdulo de
reconocimiento
FIGURA 5.1
Seal
digital
Seal
acondicionada
Seal
segmentada
Objetos
descritos
Resultado
(b)
el peor caso, la imagen del objeto adquirida consiste en una parte del mismo,
lo que puede provocar una mala extraccin de rasgos y por tanto, un deficiente
reconocimiento del objeto de inters.
En tal caso es recomendable usar un esquema de reconocimiento como
el mostrado en la figura 5.2. Aqu se puede observar que uno de los cambios
sustanciales introducidos al esquema inicial consiste en la remocin del mdulo
de segmentacin del proceso de reconocimiento. Se puede advertir tambin que
otros mdulos han sido cambiados. Enseguida se explica el funcionamiento de
cada uno de ellos.
Mdulo de captura y digitalizacin. Su funcionamiento es bsicamente el mismo
que el del paradigma de la figura 5.1.
Mdulo de preprocesamiento o adecuacin. Su funcionamiento es, en esencia, el
mismo que el del paradigma de la figura 5.1.
Mdulo de extraccin de rasgos. Mediante la aplicacin sobre la seal preprocesada
de detectores especializados, el mdulo de extraccin de rasgos busca obtener, de la
seal, un conjunto de rasgos que puedan ser utilizados como evidencia para determinar la identidad del objeto u objetos contenidos en sta. Ntese que en este nuevo
paradigma, los objetos de inters ya no son aislados del resto de la seal, partiendo
del hecho de que son difciles de segmentar. Los rasgos extrados no son necesariamente de tipo global, como en el caso del paradigma anterior, sino de carcter local,
en el sentido de que describen una o ms partes del objeto de inters. Tratndose de
un rostro, podran ser las caractersticas locales de uno de los ojos o de la boca en
la fotografa. La extraccin de rasgos locales como se dijo puede exigir el diseo
de detectores especializados para extraer los rasgos deseados.
Mdulo de generacin de hiptesis. Con base en la informacin entregada por el
mdulo de extraccin de rasgos, el de generacin de hiptesis asigna una probabili147
Base de
conocimientos
Mdulo de generacin
de hiptesis
Mdulo de verificacin
de hiptesis
Resultado
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.
148
Seal digital
Seal acondicionada
Rasgos extrados
Lista reducida de objetos
FIGURA 5.2
Para finalizar esta seccin, cabe mencionar que un rasgo descriptor puede
ser: 1) una parte del objeto con algunas propiedades especiales, por ejemplo,
una lnea o una regin con una determinada textura obtenida a partir de una
imagen de intensidad, o de parte de la superficie, o 2) una propiedad global del
objeto completo, o de una parte del mismo, por ejemplo, el color del objeto o su
tamao medido en trminos de los pixeles encerrados por la regin del objeto.
149
(a)
(b)
1
(c)
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.
150
(d)
Una llave como la descrita puede servir para solicitar, de una base de datos,
los nombres de las personas con las llaves ms similares. En el anexo 4 del presente libro se muestran en detalle ms ejemplos de rasgos detectables y medibles
para la mejor comprensin del material presentado.
Color de ojos
Tamao de boca
Tipo de nariz
Juan
azul
chica
respingada
Pedro
verde
mediana
recta
Jaime
verde
grande
recta
Lorenzo
azul
mediana
aguilea
Ivn
caf
mediana
aguilea
Jos
caf
chica
respingada
Luis
verde
grande
recta
151
Ahora, supongamos que se tiene la siguiente descripcin del rostro de entrada de una persona de la cual se quiere determinar su identidad:
Color de ojos = verde.
Tamao de boca = grande
Tipo de nariz = recta.
abca
Se quiere saber en qu parte de la siguiente cadena de smbolos se encuentra dicha cadena.
bbaccbabcaddbcadcb
Al desplazar la cadena abca sobre la cadena bbaccbabcaddbcadcb se puede
ver que la primera correspondencia exacta se encuentra en la sptima posicin
de la cadena.
152
Seal
Fotografa de
una persona
FIGURA 5.4
Micrfono
Red
neuronal
Resultado:
identidad
del hablante
Cmara
Red
neuronal
Resultado:
identidad de
la persona
de la fotografa
Una ventaja del enfoque neuronal sobre los enfoques ya descritos es que la
bsqueda de la clase de un objeto en una rna, cuando se tiene una multitud de
clases, permite obtener el resultado deseado en un nmero limitado de pasos.
Ello hace posible su aplicacin en el caso de grandes bancos de registros, por
ejemplo, de millones de huellas dactilares, rostros, firmas, iris, tatuajes, etctera.
153
Enfoque difuso
La nocin bsica detrs de tal enfoque consiste en usar los conceptos de la llamada lgica difusa y de pertenencia para determinar la clase a la cual un objeto
puede corresponder. En este caso, el sistema diseado para tal propsito utiliza
un conjunto de reglas de tipo difuso para determinar la clase de pertenencia del
patrn de entrada. Dicho conjunto no es ms que una coleccin de expresiones
lingsticas que guan al sistema para que ste decida dnde clasificar a un patrn de entrada dado. De manera general, una regla difusa viene expresada en
la forma:
Si (la entrada es la funcin uno) y/o si (la entrada es la funcin dos)
entonces (salida n es la funcin de pertenencia).
Una de las grandes ventajas de este enfoque es que el manejo de los datos
es muy parecido a como podra hacerlo una persona.
Enfoque basado en mquinas con soporte vectorial
Las mquinas con soporte vectorial o mquinas con vector soporte (mvs) surgieron durante los aos noventas como una alternativa muy poderosa para resolver
problemas de clasificacin de patrones. El objetivo de las mquinas con soporte
vectorial es producir un modelo til para predecir la categora de un patrn de
prueba dado, sobre la base de una descripcin de rasgos. El modelo se obtiene
en una primera etapa a travs de un conjunto de patrones de entrenamiento.
cacin por iris, adn y otros. Aun cuando existen ms mecanismos de identificacin, stos se incorporarn paulatinamente a Plataforma Mxico, lo cual se
considera un reto para su futura aplicacin.
Identificacin de personas por reconocimiento de huellas dactilares
Una de las caractersticas biomtricas ms usadas y sobre la que ms trabajo de
investigacin se ha llevado a cabo en los ltimos aos, es la de las huellas dactilares de una persona. Esta investigacin se ha enfocado, fundamentalmente,
en el desarrollo de software y hardware especializado. El anlisis apropiado de
las huellas dactilares, incluso parte de ellas, permite resolver problemas como los
siguientes:
Otorgamiento de acceso a un lugar determinado.
Determinacin de identidad del poseedor de la huella.
En las figuras 5.5 (a) y 5.5 (b) se muestran, respectivamente, dos secuencias
tpicas de pasos para resolver los problemas enlistados con anterioridad. Como
se puede ver en la figura 5.5 (a), despus de la adquisicin de una de las huellas
dactilares de la persona, dicha huella es preprocesada con el fin de reducir los
factores que alteran la impresin del dibujo dactilar causados por el mismo
proceso de adquisicin.
Imagen o fragmento de
imagen de huella dactilar
Pre-procesamiento de la
imagen de la huella dactilar
Preprocesamiento de la
imagen de la huella dactilar
Deteccin de minucias
Deteccin de minucias
Extraccin de rasgos
caractersticos
Extraccin de rasgos
caractersticos
Banco
de registros
Verificador de la
identidad de la persona
Identidad correcta?
NO
Acceso
denegado
Buscador de identidades
FIGURA 5.5
Banco
de registros
Lista de personas
SI
Otorgamiento de acceso
(a)
(b)
155
En una tercera etapa, a partir de la huella preprocesada, se extraen los rasgos descriptivos que permitirn otorgar el acceso a la persona que ha presentado
su huella dactilar al sistema. Los rasgos descriptivos pueden obtenerse a partir de
las minucias (puntos caractersticos) de la huella dactilar. En una cuarta etapa, el
mdulo verificador de la identidad de la persona le dar acceso o no al recinto
correspondiente.
Por otra parte, como se muestra en la figura 5.5 (b), a partir de una o ms
huellas dactilares o fragmentos de ellas, el sistema de anlisis las preprocesa con
el fin de reducir al mximo los factores que alteran la impresin del dibujo dactilar presentes en la huella o huellas. De cada una de stas, el sistema extrae, como
en el caso anterior, el conjunto de rasgos descriptivos. Tales rasgos son usados,
finalmente, por el mdulo verificador de identidad para mostrar las fotografas y
otros datos de las personas con ms posibilidades de correspondencia con descripciones extradas por el sistema.
Como en los casos anteriores, si en el banco de datos se tiene un nmero
grande de registros de huellas dactilares y datos correspondientes, las redes neu
ronales y dems tcnicas de indexado son una excelente opcin.
Al respecto, dentro de Plataforma Mxico se ha implementado un sistema
automatizado de identificacin biomtrica que hace posible integrar imgenes
de huellas dactilares, palmares y latentes,1 permitiendo establecer las fases y
pautas para el suministro, sistematizacin, consulta, y actualizacin de este tipo
de informacin. Lo anterior se realiza mediante un proceso homologado en el
mbito nacional.
El sistema biomtrico utiliza una combinacin apropiada de algoritmos como
los descritos para la identificacin de personas y resolucin de casos criminales
por medio de la extraccin de minucias obtenidas de los puntos caractersticos de
las impresiones de huellas dactilares y palmares.
Para el caso de identificacin de personas, las imgenes a ser procesadas
se obtienen de una cdula o ficha tomada de forma controlada por un operador dactiloscpico, misma que se digitaliza en una terminal de captura. La
resolucin de casos criminales dentro del sistema se logra por medio de la digitalizacin de huellas latentes obtenidas por los peritos de campo en un lugar
relacionado con una investigacin criminal.
Cuando el sistema procesa la imagen de una huella dactilar, palmar o latente, lo primero que hace es descomponerla identificando las crestas y surcos
papilares (figura 5.6) derivados del dibujo dactilar o palmar. Esto se realiza a
travs de una transformacin en escala de grises. As, se lleva a cabo la extraccin de minucias colocndolas en los puntos especficos donde las crestas o los
surcos se bifurcan.
De la misma forma, al momento de codificar una huella, el sistema detecta
automticamente el tipo fundamental de que se trata, es decir, si es un arco,
presilla interna o externa, o bien un verticilo. El proceso automtico incluye
1 Fragmentos de huellas dactilares o palmares localizados en escenarios de hechos presuntamente delictivos; tales fragmentos se integran en el sistema para su posible identificacin.
156
FIGURA 5.6
FIGURA 5.7
FIGURA 5.8
FIGURA 5.9
158
159
El sistema automatizado de identificacin biomtrica con que cuenta Plataforma Mxico posee las huellas dactilares rodadas de los diez dedos y aquellas
de las palmas de las manos del personal policial y de los internos en centros
penitenciarios, as como aquellos indicios o fragmentos de huella que se recaban
de los lugares donde ocurri un probable hecho delictivo.
Identificacin de personas por reconocimiento de voz
En las tareas relacionadas con la seguridad pblica, muchas veces no se cuenta
con retratos hablados o huellas dactilares que permitan la identificacin de una
persona (por ejemplo, en los delitos de secuestro o extorsin telefnica). Sin
embargo, si es posible contar con fragmentos de su voz, se hace lo necesario
para determinar, con rapidez y precisin, la identidad del hablante con base en
los rasgos extrados de grabaciones.
En la figura 5.10 se muestra una secuencia clsica de pasos a seguir para
determinar la identidad de una persona mediante un conjunto de rasgos obtenidos
a partir de un segmento de su voz. Como se puede apreciar en dicha figura, un
conjunto de rasgos a utilizar pudiera consistir en mediciones conseguidas a partir
de caractersticas fsicas del tracto vocal de la persona. La tcnica de ventaneo es
comnmente usada en este tipo de extraccin de rasgos caractersticos de la seal
160
FIGURA 5.10
Buscador de la identidad
de la persona
Banco
de registros
161
FIGURA 5.11
FIGURA 5.12
10
FIGURA 5.13
-5
-5
Grupos o segmentos
por GMM
10
10
-5
-5
10
3
4
163
El rostro, como se sabe, aunque estructuralmente es igual en todas las personas, es al mismo tiempo nico para cada una de ellas. Aun el rostro de dos
hermanos gemelos presenta diferencias y son stas las que permiten determinar
la identidad de una u otra persona.
Un diagrama tpico de pasos a seguir para la determinacin de la identidad
de una persona mediante una fotografa de su rostro se muestra en la figura
5.14. Como se observa, la primera etapa consiste en adquirir, mediante una
cmara en el rango visible, infrarrojo u otro, una imagen del rostro. En una segunda etapa, tal imagen pudiera ser preprocesada con el objetivo de reducir las
distorsiones que afectaran el desempeo total del sistema de reconocimiento.
Al pasar a la tercera etapa, el rostro de la persona ser aislado o segmentado con
objeto de facilitar la extraccin de rasgos que permitan describir su contenido.
Durante la cuarta etapa, el conjunto de rasgos descriptivos deber ser extrado.
Finalmente, estos rasgos son usados por el reconocedor durante una quinta etapa, que buscar en el banco de datos la identidad de la persona correspondiente.
El sistema puede tambin responder con una lista reducida de opciones cuyos
rasgos almacenados en el banco de datos se asemejan bastante a los extrados
de la fotografa de consulta.
Una vez determinada la identidad del sujeto, se puede tratar de seguir a esa
persona en su trayecto dentro de un recinto cerrado o al aire libre. Esto se hace
utilizando el arreglo de cmaras dispuestas estratgicamente y un sistema computacional que permite el anlisis en lnea de las fotografas adquiridas. El
mismo sistema computacional debera tambin contar con las rutinas apropiadas para una toma de decisiones pertinente.
Adquisicin de imagen
Preprocesamiento de la imagen
Segmentacin del rostro
Extraccin de rasgos descriptores
Buscador de la identidad
de la persona
Identidad de la persona
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.
164
Banco
de registros
FIGURA 5.14
TABLA 5.15
165
Las estaciones de captura del sistema con que cuenta Plataforma Mxico,
ya sea de balas o casquillos, captan las imgenes de las regiones de inters. En
el caso de casquillos, las imgenes que toma son: marcas de cierre de recmara,
marca del expulsor y marca del percutor. En el caso de balas, toma imgenes 2D
y crea un modelo topogrfico 3D de la superficie de la bala, como se muestra en
la figura 5.16.
El concentrador de datos genera un conjunto de firmas que no son ms
que representaciones matemticas de una regin de inters. Es decir, transforma en nmeros la posicin de los valles y campos de una bala y de la marca
5 Conjunto de marcas caractersticas que deja un arma sobre el casquillo y la bala al ser accionada, las cuales hacen que sea particular y nica. Para efectos de este instrumento se considera
huella balstica cuando se cuenta tanto con el casquillo como con la bala disparada por una misma
arma de fuego.
166
Imagen 2D y 3D de un casquillo
FIGURA 5.16
FIGURA 5.17
del expulsor, del percutor y del cierre de recmara de un casquillo. Estos nmeros o firmas matemticas pasan al equipo de correlacin, el cual se encarga de
comparar todas las firmas. En la figura 5.17 se muestra la representacin grfica
del registro de una bala.
Reconocimiento de matrculas automovilsticas
Finalmente, en cualquier pas, la matrcula de un automvil permite identificar
al eventual conductor. La identificacin de la combinacin de caracteres (por
lo regular alfanumricos) ayuda, entre otros, a resolver problemas como los
siguientes:
1. Cobro automatizado de peaje.
2. Cobro automatizado de multas.
3. Otorgamiento de permiso de entrada a lugares previamente seleccionados.
4. Seguimiento del auto, si as se desea, a lo largo de su trayecto.
Desde hace algunos aos, en el mercado se venden sistemas computacionales que permiten resolver los aspectos antedichos. En el caso de los incluidos
167
Juan Humberto
Sossa Azuela
Pasos a seguir para la deteccin,
localizacin
y reconocimiento de matrculas de automviles
FIGURA 5.18
Adquisicin de imagen
Adquisicin de imagen
Mdulo de deteccin
de automviles
Mdulo de deteccin
de automviles
Automvil detectado?
NO
Automvil detectado?
Mdulo localizador
de automviles
Mdulo localizador
de automviles
Localizacin e identificacin
de matrcula
Localizacin e identificacin
de matrcula
Bsqueda de la matrcula en
el banco de registros
Bsqueda de la matrcula en
el banco de registros
Matrcula encontrada?
NO
Se niega acceso
al automvil
Se otorga acceso
al automvil
NO
(b)
Caseta
de cobro
Cmaras ANPR
Antena
RFID
Barrera
Sensores
de presencia
Aplicacin
integradora
La introduccin del iris del ojo de la persona como ndice biomtrico data de
la dcada de los aos ochentas. En un principio era una tcnica considerada como
invasiva en el sentido de que la persona tena que acercar demasiado su ojo al
dispositivo captor. En la actualidad se cuenta con cmaras muy verstiles que
permiten tomar imgenes de muy buena calidad y que no provocan la desconfianza del usuario.
A diferencia del rostro, que todava no es tan certero para la determinacin
de la identidad de una persona, sobre todo cuando el banco de datos contiene
una gran cantidad de registros, el iris ha demostrado ser de gran ayuda.
En la figura 5.20 se ilustra un conjunto de pasos estndar para la determinacin de la identidad de una persona mediante tal procedimiento. Como
podemos observar, en una primera etapa, a travs de un dispositivo apropiado,
se toman las fotografas del iris. El par de fotografas es preprocesado con el fin
de adecuarlas a futuros procesamientos. De ambas imgenes se extraen enseguida las firmas caractersticas. Usualmente, la firma de un iris consiste en una
descripcin en el dominio de la frecuencia de su textura. Estas caractersticas
son, finalmente, usadas por el mdulo identificador para recuperar la lista de
personas con los iris ms parecidos al de entrada.
Un sistema de identificacin de personas mediante el iris puede ser usado
para otorgar el acceso de personas a lugares seleccionados o para buscar, en el
banco de registros, los datos de una persona para la emisin automtica de un
documento de identidad, como el pasaporte o la licencia de conducir.
Al igual que para los problemas del reconocimiento de rostros y huellas
dactilares, las redes neuronales, memorias asociativas y dems tcnicas de indexado permiten afrontar, con eficiencia y rapidez, la determinacin de la identidad de un individuo en los grandes bancos de registro de personas.
170
FIGURA 5.20
Adquisicin de las
imgenes de los iris
Preprocesamiento
de las imgenes
Extraccin de
firmas caractersticas
Banco
de registros
Verificador de la identidad
de la persona
Identidad correcta?
NO
Acceso
denegado
S
Otorgamiento de acceso
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.
Mdulo identificador
de personas
Mdulo de deteccin
de movimiento
La persona identificada
tiene permiso de circular?
Movimiento
detectado?
NO
FIGURA 5.21
Dejar de grabar
NO
Grabacin opcional
de secuencia de video
NO
Grabacin de
secuencia de video
S
Grabacin de
secuencia de video
Anlisis de acciones
Mdulo detector
de personas
Alarma importante?
Persona detectada?
NO
S
Aviso al vigilante
S
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.
as como para relacionar los indicios latentes recabados de los lugares en que
presuntamente ha habido comisin de delitos.
El sistema biomtrico de identificacin por huella dactilar permite trabajar
las impresiones dactiloscpicas obtenidas en los diferentes procesos de recopilacin de datos para ser integradas y explotadas a escala nacional. As, se otorga a
los investigadores elementos determinantes en la identificacin de personas que
sean presuntas responsables de un delito, as como para discriminar aquellas
que no fueron partcipes directos.
Asimismo, la identificacin biomtrica por voz ha sido operada en Plataforma Mxico bajo el mismo esquema de huella dactilar. La voz conjunta, el
tracto vocal, el tono fundamental y la forma del habla particularizan a cada
persona, sin importar el idioma o lengua de que se trate. Este sistema apoya las
acciones de prevencin del delito y la procuracin y administracin de justicia,
principalmente en los casos de secuestro y extorsin telefnica.
Los sistemas de reconocimiento facial nos permiten comparar un registro
fotogrfico con la base de datos, ya sea de forma manual o automtica; los re
sultados se representan mediante puntajes matemticamente calculados, ordenados por valor, desde los ms parecidos a los menos parecidos.
Por otra parte, se realiza la extraccin de imgenes faciales captadas en video, envindolas a cotejo con varias listas selectivas de forma automatizada, emitiendo las alertas a las unidades investigadoras y, en su caso, al grupo de respuesta
tctica e inmediata.
La importancia de los sistemas de identificacin balstica y de reconocimiento de matrculas de automvil, a diferencia de las biometras descritas en
los prrafos subsecuentes, no miden las caractersticas humanas sino la forma
y marcas estampadas en los materiales que las componen o por aquellas realizadas por el contacto con otras. stas son comparadas contra listas selectivas
debidamente diseadas para su bsqueda, tales como: armas o placas vehiculares extraviadas o robadas, indicios de huella balstica recabados de lugares de
hechos delictivos, autos involucrados en la comisin de un delito, entre otros.
Cabe sealar que la tecnologa ir evolucionando. El reconocimiento biomtrico por iris, venas, la forma de caminar y los tatuajes, son ejemplos de lo
que se puede implementar cada da para la identificacin de las personas. Podemos asegurar que la combinacin de tales recursos permitir un margen de error
mnimo para determinar con mayor certeza la identidad del individuo buscado,
asegurando su identificacin eficaz en las acciones de investigacin y dando a
la seguridad pblica un voto de confianza por parte de la ciudadana.
Por lo anterior, nuestra participacin para respetar y preservar la escena del
crimen permitir a la polica investigadora y a los peritos especializados recabar
las evidencias relevantes que permitan agilizar la investigacin y persecucin
del delito. Sin embargo, lo importante es que si logramos estar atentos a las
acciones cotidianas de los dems, lograremos prevenir la comisin de delitos.
Actualmente podemos mencionar muchos casos de xito en los cuales los registros biomtricos y de identificacin fueron parte esencial en el proceso de
investigacin y solucin de hechos delictivos.
173
CAPTULO 6
SIG
Datos
Productos
Puntos
Lneas
reas
Atributos
Formato de intercambio
Internet/intranet
Wireless
Servidores
Mediciones del terreno
Mapas y atributos
Fotogrametra
Imgenes
GPS
Carga de datos
Replicacin
Conversin
Migracin
Digitalizacin
Escaneo
SIG
empresariales
operaciones
Funciones
Administracin de Bases de Datos
Anlisis de datos
Carga de datos
Mtodos de integracin
Listas nuevas
i
OctoberWeb
Interactivo
Produccin Cartogrfica
Consultas/Anlisis
Mantenimiento de datos
-$
N
Mapas
nuevos
Internet/Intranet/WAN o LAN
Aplicaciones servicios web
Interoperabilidad
Consultas rpidas
Wireless
-$
Digital de
Digital de
Complejo
Esquemas
Papel de
Papel de
Informacin
Almacenamiento
Mapas
Regreso
de
+$ la inversin
Fuente: elaborado por Tommilson, R. 2011, Thinking about GIS: Geographic Information System learning for Managers.
1 En la elaboracin de este captulo el autor se ha apoyado en la siguiente bibliografa: Wilpen
L. Gorr y Kristen S. Kurland, gis Tutorial for Crime Analysis; Francis Harvey, A Primer of gis: Fundamental Geographic and Cartographic Concepts; Manishika Jain, gis and Remote Sensing Techniques;
Michael Kennedy, Introducing Geographic Information Systems with Arcgis: A Workbook Approach
to Learning gis; Paul A. Longley et al., Geographic Information Systems and Science; Fu Pinde y
Sun Jiulin, Web gis: Principles and Applications; Roger Tomlinson, Thinking About gis: Geographic
Information System Planning for Managers; Michael Worboys y Matt Duckham, gis: A Computing
Perspective.
178
FIGURA 6.2
Modelado
Presentacin
Manipulacin
Almacenamiento
BD GEOGRFICA
Recuperacin
Anlisis
Captura de datos
Compartir y
telecomunicaciones
FIGURA 6.3
B
D
1 2 3
>5
500
1000 Mts.
Fuente: Plan Municipal de Desarrollo Urbano, Estado de Mxico, Valle de Bravo, 2006.
182
La tabla 6.1 muestra algunas caractersticas definidas y los tipos de escala utilizados, de acuerdo con el propsito de los mapas.
TABLA 6.1
FRACCIN
REPRESENTATIVA
TPICA
DESCRIPCIN
1:1 000 1:5 000 1:10 000 1:20 000 1:50 000 1:100 000 1:1 000 000
Grande
DESCRIPCIN
Muestra caractersticas
CARACTERSTICAS pequeas
Muestra formas
geomtricas
Mediana
Pequea
FIGURA 6.4
Estudio de necesidades
Especificaciones
Adquisicin de datos
Georreferenciacin
Topografa
Percepcin remota
Revisin
Fotogrametra
Digitalizacin
Produccin de cartografa
Diseo cartogrfico
Borrador
Prueba
de diseo
Impresin
Usuario
satisfecho?
No
Sistema de coordenadas polares. Permite definir la posicin de un punto en un espacio bidimensional, mediante un ngulo y una distancia (figura 6.1), donde:
r = distancia del origen de coordenadas al punto P.
= ngulo desde el eje positivo X al segmento que une el origen de coordenadas con el punto P.
Un aspecto importante del sistema de coordenadas polares es que un nico
punto del plano puede representarse con un nmero infinito de coordenadas diferentes.
Sistema de coordenadas geogrficas. Con la finalidad de fijar las localizaciones sobre la superficie de la Tierra, se cuenta con un sistema de coordenadas de referencia,
mejor conocido como sistema de coordenadas geogrficas, el cual ha sido desarrollado tomando en consideracin la forma del planeta. Por ejemplo, existen sistemas
que hacen uso de una red de latitudes y longitudes para identificar nicamente
puntos sobre la superficie terrestre (figura 6.7).
La posicin de un punto sobre la superficie esfrica de la Tierra se determina
por los dos ngulos medidos en los planos ortogonales que intersectan en el origen
o en el centro de la Tierra. Por tanto, uno de dichos planos es el Ecuador, el cual se
utiliza como un plano de referencia para la medicin del primer ngulo (ngulo vertical) llamado latitud (). El otro plano es el del meridiano escogido como longitud
cero (conocido como primer meridiano), el cual se utiliza como el origen para medir
el segundo ngulo (ngulo horizontal) a lo largo del Ecuador a otro meridiano que
pasa a travs del punto sobre la superficie de la Tierra a ser fijado. Este ngulo se
conoce como longitud ().
185
FIGURA 6.5
+Y
Segundo
cuadrante
-x
+y
Primer
cuadrante
x
+x
+y
P
y
-X
+X
+x
-y
-x
-y
Tercer
cuadrante
Cuarto
cuadrante
-Y
FIGURA 6.6
P=(xy)
0
x
-Y
FIGURA 6.7
Hacia la
Estrella Polar
20
0
Latitud
40
Longitud
20 40 60 80 100
Z
Cenit
Meridiano
del lugar
90
W
E
90
Sentido de
avance de
los astros
S
ian
rid
Me
Meridiana
del lugar
ANO DE GREENWICH
58 Norte
80 Este
Polo Sur
186
lo
Parale
Ecuador
MERIDI
80
60
EJE TERRESTRE
Latitud
del lugar Polo
Norte
Sentido de
N
rotacin terrestre
matemtica fcil de usar por ser lo suficientemente parecida a la forma de la Tierra cuando se estn
trabajando las coordenadas en el plano (latitud y longitud), su popularidad se debe a que es el utilizado por el sistema de posicionamiento global por satlite, gps.
3 Se refiere al Sistema de Coordenadas Transversal de Mercator, el cual se basa en la proyeccin
cartogrfica transversa de Mercator, que se construye como la proyeccin de Mercator normal, pero
en vez de hacerla tangente al Ecuador, se la hace tangente a un meridiano.
187
FIGURA 6.8
FIGURA 6.18
Propiedades y usos
Mercator / cilndrica
Fuente: informacin por Miguel J. Torres Ruz, elaborado con la imagen Blue Marble Earth en el software G-Projection de la NASA por Juan Garca, 2012.
188
Policnica / Cnica
Propiedades y usos
E
quidistante a lo largo de cada
paralelo estndar y meridiano central.
Mapas topogrficos.
Robinson / Seudocilndrica
Sinusoidal / Seudocilndrica
Igualdad de rea, direcciones locales
correctas a lo largo del meridiano
central y Ecuador.
Mapas del mundo y mapas
continentales.
Estereogrfica / Planar
189
FIGURA 6.9
Proyeccin cilndrica
180 160 140 120 100 80 60 40 20 0 20 40 60 80 100 120 140 160 180
Proyeccin cnica
V
V
80
01
01
16
60
01
18
14
20
100
80
60
0
60 8
40 20
0 20 40
100
120
14
140
160
140
12
0
12
40
40
60
60
80
80
100
100
20
Fuente: elaborado por Miguel J. Torres Ruz, 2011.
190
20
FIGURA 6.10
A) Fotografa Area
B) Landsat MSS
C) Landsat TM
D) Landsat EMT+
191
E) Spot-1
F) Ikonos
G) QuickBird
H) OrbView-3
I) Radarsat-1
J) Radarsat-2
Fuente: elaborado por Miguel J. Torres Ruz, 2011, con imgenes generadas por los satlites mencionados.
FIGURA 6.11
Fuente: elaborado por Miguel J. Torres Ruz, con informacin del Banco de datos del centro de investigacin en computacin, 2011.
FIGURA 6.12
FIGURA 6.13
Mundo
real
Nivel vista
del usuario
Objeto exacto
Modelo basado
en objetos
Modelo basado
en campos
Objeto inexacto
Puntos de
muestreo irregular
Mosaico
(tessellation) regular
Reconocimiento
de objeto
Interpolacin/
Rejilla
Aproximacin
Modelo
vectorial
Conversin
vector-raster
Nivel modelo
de datos
Nivel de base
de datos
Fuente: elaborado por Miguel J. Torres Ruz, 2011.
194
Base de
datos espacial
Modelo raster
FIGURA 6.14
tersticos del mundo real y varan continuamente por encima del espacio con
lmites no especficos. Los datos para eventos espaciales estructurados como
campos pueden obtenerse en forma directa o indirecta; la primera incluye fotografas reas, imgenes satelitales, mapas escaneados y mediciones en campo realizadas en localizaciones especficas; mediante la segunda se generan
datos, aplicando funciones matemticas tales como interpolacin, reclasificacin o muestreo para mediciones realizadas en localizaciones particulares. Tales
fenmenos son representados como superficies (figura 6.15).
Representacin de superficies
FIGURA 6.15
195
FIGURA 6.16
196
FIGURA 6.17
En este caso, Plataforma Mxico trabaja con ambos modelos y cuenta con
la capacidad de generar mapas temticos de calor (figura 6.16) y mapas temticos geodelictivos (figura 6.17). Respecto de los mapas de calor, stos presentan
datos geogrficos referentes a denuncias ciudadanas y delitos, en tanto que los
mapas geodelictivos presentan delitos clasificados por tipo y por densidad.
En la base de datos espacial basada en objetos, la informacin se representa
en forma de listas de coordenadas, este tipo de base de datos espacial se conoce
como modelo de datos vectorial. Cuando una base de este tipo se estructura con
el modelo basado en campos, las unidades espaciales bsicas son las diferentes
formas de mosaico, por las cuales los fenmenos o eventos espaciales son visualizados. El tipo de mosaico comnmente utilizado es una rejilla de celdas rectangulares o cuadradas; debido a ello, las bases de datos organizadas en campos se
conocen, en general, como modelo de datos raster.
Geoprocesamiento de datos
El geoprocesamiento de datos vectoriales utiliza informacin espacial representada como entidades discretas en bases de datos geogrficas. Tales entidades
utilizan datos vectoriales definidos, como puntos, lneas y polgonos. En la base
de datos, estas entidades se identifican como clases de elementos. Cada una
pertenece a un tema en particular, tales como drenaje, vegetacin, topografa,
uso de suelo y lmites administrativos, incidencia delictiva, etctera. Los datos
vectoriales son utilizados para aplicaciones enfocadas en las caractersticas de
las clases de estos datos, en una regin geogrfica en particular.
En una base de datos geoespacial, las clases de elementos son organizadas
lgicamente como capas o temas, tal como se muestra en la figura 6.18.
FIGURA 6.18
Base topogrfica
Parcelas
Zonificacin
Llanuras inundacin
Humedales
Usos suelo
Fuente: elaborado por Miguel J. Torres Ruz, 2011.
197
Mtodo
Elementos
FIGURA 6.19
Ventajas y desventajas
Smbolos graduados
- Localizaciones
- Lneas
- reas
Colores graduados
- Fenmenos
continuos
- reas
Grficas
- Localizaciones
- reas
Contornos
- Fenmenos
continuos
Vistas en 3D
- Fenmenos
continuos
- Localizaciones
- reas
198
Dado que cada capa tiene slo un tipo de elemento grfico, las clases de
elementos son organizadas de acuerdo con el tipo de dato vectorial.
Plataforma Mxico utiliza la clasificacin de los mtodos de geoprocesamiento que incluyen la composicin de mapas y la conversin de formatos entre
vector a raster y viceversa. Estas funciones se hallan enfocadas en la presentacin de los resultados con base en las funciones de anlisis y procesamiento,
con la finalidad de distribuir y publicar mapas dentro del contexto delictivo.
Funciones de salida de datos vectoriales
Las funciones de salida son procedimientos que generan mapas, grficas y reportes
estadsticos, as como la transformacin de datos digitales de una forma o escala
a otra. El propsito de tales funciones es proporcionar los significados necesarios
para presentar los resultados a partir de los procesos de anlisis de los datos.
En la figura 6.19 se muestran los diferentes mtodos de presentacin de
resultados del anlisis de los datos geoespaciales para obtener los eventos geogrficos, como es el caso de la incidencia delictiva. Plataforma Mxico utiliza
bsicamente los mtodos antedichos.
FIGURA 6.20
geoportal es comnmente utilizado junto con servicios web para diseminar datos geoespaciales y emprender aplicaciones geoespaciales basadas en Internet.
Un portal geoespacial puede ser configurado de diferentes formas, pero un portal tpico opera como un tablero de instrumentos que fusiona fuentes de datos mltiples, aplicaciones y otros recursos, que residen en los servidores local
y remoto en un sistema lgico nico (figura 6.21). Un geoportal soporta tres
funciones interrelacionadas: colaboracin, bsqueda y acceso a servicios web
geoespaciales, as como la categorizacin.
Un portal geoespacial proporciona un punto de entrada nico dentro de los recursos de informacin de una organizacin para aplicaciones hospedadas, las cuales
pueden tener una variedad de plataformas de cmputo, bases de datos y ambientes
de desarrollo de aplicaciones.
Servicios basados en localizacin
Un caso especial para los mapas en la web son los mapas mviles, que son desplegados en diversos dispositivos, como telfonos celulares y pda,4 utilizando la
tecnologa de cmputo mvil. Si los mapas en tales dispositivos se despliegan va
un navegador web mvil o un agente de usuario mvil, stos se definen como
mapas web mviles. En este caso, si los mapas adems despliegan el contexto e
informacin relativa a la localizacin, a ello se le conoce como servicios basados en localizacin (lbs).
Dichos servicios son una variedad de aplicaciones geoespaciales que hacen
uso de la informacin respecto de la ubicacin de un dispositivo mvil para
entregar al usuario la respectiva informacin en tiempo real. Esto se logra combinando la funcionalidad de tres tecnologas: a) sig habilitados con capacidades
para procesar datos sobre ubicaciones o informacin de gps en tiempo real, b)
cmputo mvil inalmbrico y c) Internet, en particular los servicios web geoespaciales hospedados (figura 6.22).
4
200
FIGURA 6.21
Catlogo geoportal
Bsqueda
contextual
Aplicaciones
basadas en web
a
lic
De
Registro UDDI
b
Pu
re
b
cu
WWW
Clientes/usuarios
DOC
web
Servicios web
Servidor
Servidor
de datos
de datos
geoespaciales descriptivos
Servidor
de aplicacin
FIGURA 6.22
SIG
SIG
mviles
SIG
mviles
LBS
Cmputo
mvil/WiFi
Internet
mvil/WiFi
Internet/
www
201
FIGURA 6.23
FIGURA 6.24
FIGURA 6.25
203
FIGURA 6.26
semntica de tales entidades para facilitar las tareas de integracin e interoperabilidad, as como poder compartir la informacin geoespacial, con independencia de los modelos de representacin de los datos (figura 6.27). Asimismo, se
buscan soluciones viables dirigidas a tpicos referentes para compactar los datos mediante estructuras alternas a los modelos tradicionales, evitando tambin
la ambigedad de los trminos al utilizar una conceptualizacin del dominio.
FIGURA 6.27
Por ejemplo, si tomamos informacin sobre una denuncia ciudadana (figura 6.30), encontraremos que a los ciudadanos les aquejan eventos que ocurren
en un espacio geogrfico especfico y que tiene ciertas caractersticas que los
propician. Esta coyuntura se analiza de acuerdo con signos poblacionales, econmicos y culturales, entre otros.
La orientacin mencionada en los puntos anteriores da la oportunidad de
encontrar los elementos del espacio geogrfico que estn ntimamente relacionados con el evento denunciado, tales como centros comerciales, bancos,
parques, etctera, y que al fusionarse con el anlisis propician las estrategias
de combate que las metas organizacionales de la institucin declaran como eje
rector de su compromiso con la sociedad mexicana.
FIGURA 6.28
FIGURA 6.29
FIGURA 6.30
207
gacin que sern de gran trascendencia en los prximos aos y que pueden ser
aplicados a Plataforma Mxico.
Adquisicin e integracin de datos geoespaciales. Con la llegada de nuevas tecnologas en la obtencin de datos, con dispositivos tales como gps y nuevos sensores
remotos, los datos geoespaciales pueden ser capturados y recopilados con mayor
precisin, velocidad, granularidad, resolucin y volumen. Investigaciones en esta
rea apuntan al desarrollo de mtodos para integrar datos obtenidos por diferentes
tecnologas, con diversos niveles de detalle y formatos. El procesamiento semntico de datos espaciales basado en ontologas resulta ser muy til en este campo
(figura 6.31).
Cmputo distribuido. Es la arquitectura predominante para el desarrollo de los sistemas de informacin en la actualidad. Los sig se estn moviendo rpidamente a
partir de un modelo monoltico convencional de operacin. A este nuevo paradigma
de computacin, en donde las aplicaciones principales se hallan enfocadas a la web,
se le denomina web mapping distribuido (figura 6.32).
Aspectos cognitivos de la informacin geoespacial. Tal rea se refiere a la interaccin hombremquina, la percepcin del espacio geogrfico y el uso de los sig para
la toma de decisiones lgicas. La investigacin cognitiva en los sig intenta mejorar
la habilidad que posee el ser humano para cambiar el contexto y significado de la
informacin geoespacial. Esto se hace mediante procesos de inferencia para el desarrollo de bases inteligentes de conocimiento espacial que solucionen problemas del
contexto geogrfico.
Interoperabilidad de la informacin geoespacial. El objetivo de sta es desarrollar
mecanismos para acceder, de manera funcional, a diversas aplicaciones en el contexto
geogrfico, en donde pueden existir diversos formatos y plataformas de desarrollo. Por
tanto, se busca que la interoperabilidad se base en compartir los metadatos de la informacin geoespacial, as como compartir procesos, utilizando especificaciones, normas,
protocolos y paradigmas de software estndar para alcanzar dicho objetivo. Adems,
se pretende que la interoperabilidad de los sig mejore el enlace entre las aplicaciones
geogrficas y otras aplicaciones enfocadas al procesamiento de imgenes, manejo de
documentacin descriptiva y modelado geogrfico dinmico.
Anlisis espacial en un ambiente sig. En la actualidad, el enlace entre los sig y el
anlisis espacial en las ciencias fsicas y sociales necesitan el soporte e implementacin de tcnicas como la geoestadstica, economtrica espacial y modelado espacio
temporal en las aplicaciones sig (figura 6.33).
Minera de datos espaciales. Actualmente existen grandes volmenes de informacin geogrfica, los cuales pueden estar en diferentes bases de datos espaciales y ser
heterogneas. Por tanto, la minera de datos se aplica con la finalidad de descubrir
conocimiento basado en tcnicas de reconocimiento de patrones para clasificar, descubrir y ocultar informacin geogrfica en esos volmenes de datos. Con lo anterior,
la implementacin de bodegas de datos espaciales (spatial data warehousing) permitir descubrir informacin de manera puntual y rpida, considerando patrones o
propiedades que describan un evento o conjunto de eventos en particular.
208
FIGURA 6.31
FIGURA 6.32
209
FIGURA 6.33
FIGURA 6.34
210
Consideraciones
Plataforma Mxico cuenta con un marco de trabajo multidisciplinario que mezcla
las tecnologas de la informacin, el conocimiento y los procesos para generar
productos y desarrollos a la medida para cada institucin y para la propia Secretara de Seguridad Pblica Federal. Lo anterior implica la necesidad de contar
con un ciclo de mejora continua que se retroalimenta de las prcticas policiales
instituidas que buscan el combate a la delincuencia y al crimen organizado (figura
6.35).
Por otra parte, hoy da la infraestructura tecnolgica y el desarrollo de los
sig operan con una plataforma empresarial y global. Se utilizan herramientas
de cmputo que se encuentran a la vanguardia mundial, as como productos
lderes en el mercado competitivo. Incluso, el modelo de negocio desarrollado
en el rea de los sistemas geomticos, implementado por la SSP, es innovador y
puede ser comparado con los modelos de otros pases. De hecho los desarrollos
realizados estn a la par del tratamiento y explotacin de la informacin geoespacial en el mbito mundial.
Si consideramos una lnea de tiempo, en trminos generales se puede describir el modelo de negocio implementado por la Coordinacin General de Plataforma Mxico de la manera siguiente.
En los inicios de esta iniciativa por generar sistemas geomticos tiles para
ser aplicados en labores de inteligencia y anlisis delictivo, no se contaba con un
antecedente previo que permitiera llevar a cabo dichas tareas. Entonces, partiendo de cero se conform la adquisicin de tecnologa y de personal capacitado.
El objetivo se centr en construir una base de datos cartogrfica robusta, con grandes volmenes de informacin y con diferentes capas temticas,
as como con informacin relacionada de todo el pas, contando de primera
mano con el conocimiento de la geomtica (figura 6.36).
Posteriormente, este cmulo de informacin fue transformada en aplicaciones geogrficas o espaciales orientadas a la web (sistemas web mapping). As,
se logr una ingesta georreferencial de diversos fenmenos y eventos sociales,
econmicos y culturales que pudieran servir como marco general de operacin
para generar una estrategia frontal e inteligente de combae a la delincuencia en
los tres rdenes de gobierno.
Adems, se han generado sistemas con funciones muy especficas para cada
tarea, por medio de la explotacin de la informacin geogrfica y descriptiva,
211
212
FIGURA 6.35
FIGURA 6.36
FIGURA 6.37
Georreporte delictivo
FIGURA 6.38
213
Comp./Vta. en
zona urbana
4
4
8
4
4
4
4
4
4
FIGURA 6.39
De Vehculo
4
12
De Vehculo
4
4
4
4
4
4
Compra / Venta
en Zona Urbana
Denuncias Michoacn
3 900
66
FIGURA 6.40
15 000
8 900
49 000
28 000
100 000
73 000
190 000
150 000
1 400 000
FIGURA 6.41
Tiempo
DOC
DOC
DOC
BD
Descriptiva
Adquisicin
E P A C
Conocimiento
Gestin de
procesos
de negocio
Proceso de
retroalimentacin
Conocimiento
BD
Cartogrfica
Fuente: elaborado por Miguel J. Torres Ruz, 2011.
215
CAPTULO 7
Inteligencia geogrfica:
219
delitos son denunciados ante el Ministerio Pblico, no todo evento presumiblemente delictivo es registrado por la polica en el iph. Es as que las estadsticas
derivadas de los iph son nicamente representativas de la actividad policial que
fue informada. En consecuencia, slo puede inferirse sobre los eventos reportados en los informes. Finalmente, al buscar ser una gua prctica, este captulo
muestra de manera desagregada, y por pasos, cmo realizar los clculos de
diversos datos estadsticos antes de pasar a la aplicacin prctica.
Para lograr lo anterior de forma didctica, los ejemplos utilizan la geografa
municipal del estado de Aguascalientes y la variable materia, que en los ejemplos es el nmero de denuncias por el delito de homicidio en 2009. Dicho estado
fue elegido por su reducido nmero de municipios (N = 11), lo cual tiene la
ventaja de simplificar la ilustracin de los clculos. La aplicacin prctica, como
ya se mencion, utiliza la geografa de los sectores policiales (N = 157) en Ciudad Jurez.
Ntese que la seccin que trata el caso del estado de Aguascalientes es
comparativamente extensa dentro del captulo, puesto que presenta muchos
detalles para efectos didcticos. La seccin final, que se destina a la aplicacin
o la prctica de lo aprendido al caso de Ciudad Jurez, es ms breve puesto que
asume que el lector abarc lo expuesto en la seccin previa.
Finalmente, este captulo muestra tcnicas estadsticas poco difundidas internacionalmente y menos conocidas y aplicadas en Mxico. Ello no es aleatorio.
Sucede as porque, hasta el da de hoy, la criminologa mexicana cuenta con
pocos acadmicos y profesionales especializados, y porque su orientacin, tradicionalmente legalista, no ha agregado mucho valor para efectos prcticos.
En sntesis, se podra reconocer que ni la criminologa ni el anlisis espacial
han avanzado lo que se esperara. La buena noticia es que la direccin en la que
se mueven hoy en da dichas ciencias, promete rpidos dividendos por su orientacin emprica, antidogmtica y orientada a la prctica de la poltica pblica.
En trminos de aplicaciones a gran escala, la experiencia del Modelo de Inteligencia Nacional (nim) en el Reino Unido, en el cual los sig fueron incorporados en el ao 2000, representa un buen ejemplo.5 Este modelo se cre para la lograr la coordinacin de responsabilidades, problemas y operaciones en distintos
niveles de la jerarqua espacial y el anlisis de actividades policiales en el pas.
Dentro de dicho modelo, el Servicio Nacional de Inteligencia Criminal (ncis)
es el rea de administracin policial que se encarga de optimizar el funcionamiento de diferentes reas geogrficas.6 El ncis opera en tres niveles de actividad.
El primero se enfoca localmente y es sobre el que se integran los procesos de
operacin e informacin de las policas de barrio/colonia (o de mayor proximidad). El segundo es el regional o crossborder. En ste se colecta y utiliza
la informacin del primer nivel para identificar el problema y proveer soluciones
integrales entre provincias. El tercero se refiere al mbito nacional, y en l se
busca identificar las principales amenazas, por ejemplo, el crimen organizado
o bandas criminales de otro tipo que operan a escala nacional. En tal caso, los
sig se utilizan para mapear de forma oportuna (con la informacin ms reciente)
la actividad delictiva junto con los reportes de polica.
Otro caso ilustrativo, aunque a menor escala, sobre la utilizacin de los sig
para la planeacin del trabajo policial es el que se realiz entre 1997 y 1999 en
el Departamento de Polica de Lincoln, en Nebraska, Estados Unidos.7 Ah, los
sig se utilizaron inicialmente para reordenar la carga de trabajo del departamento, que requera adaptarse al crecimiento poblacional de la ciudad.
Uno de los sig se emple para mapear la actividad delictiva y realizar mediciones adecuadas de carga laboral. Tambin sirvi para cuantificar el impacto
futuro de la redistribucin de actividades, para la creacin de escenarios what
if y para planear apropiadamente la dotacin de personal policiaco.8
Este departamento de polica utiliza los sig en labores de operacin, tctica
e investigacin: se busca localizar patrones geogrficos para actuar con rapidez
y para detener a presuntos delincuentes.9 Adems, una parte importante del trabajo policial en este departamento se enfoca en informar al pblico.10 Al respecto, el mismo departamento implement una pgina web con mapas interactivos
que muestran la incidencia delictiva por equipo encargado en el rea de la
ciudad (cinco reas), distrito policial y al nivel de bloque censal (block).11 Ello
ha logrado generar conciencia ciudadana sobre la dimensin real del problema
El nim fue creado originalmente en 1992.
En 2006 se uni al National Crime Squad (ncs).
7 Ese ao se dej de utilizar mapas colgados en paredes con pins de colores y se pas a utilizar
computadoras con software instalado para mapeo con cartografa digital. (Vase el testimonio de
Thomas Casady, jefe del Departamento de Polica de Lincoln, en Spencer Chainey y Jerry Ratcliffe,
gis and Crime Mapping, p. 8.
8 Tom Casady, Automating Briefings for Police Officers, en Spencer Chainey y Lisa Tompson,
eds., Crime Mapping Case Studies: Practice and Research.
9 S. Chainey y J. Ratcliffe, op. cit.
10 Para una relacin de la actividad, vid. Lincoln Police Department, Lincoln Police
Department, en City of Lincoln and Lancaster County [en lnea].
11 Esta informacin se presenta desagregada por tipo de delito y hora de la comisin del mismo.
(Vid. Lincoln Police Department. Northeast Team, ibid.)
5
6
221
222
a otras zonas, incluso no muy lejos (en algunos casos, a slo doscientos metros)
de los enrejados instalados.19
Para concluir esta seccin, cabe resaltar que si bien el uso de los sig facilita
y contribuye en las labores del trabajo policial, tambin requiere cierto grado de
preparacin profesional y el establecimiento de protocolos al operar con la informacin. Por ejemplo, es necesario implementar un proceso intensivo de empate (o
match) y corroboracin entre las bases de datos y la georreferenciacin de cada
evento delictivo. Las implementaciones de los sig no estn exentas de complicaciones tpicas de cualquier proceso de informacin, por ejemplo, un proceso de
empate de datos equivocado y, peor an, si es sistemtico, puede generar errores
graves como el mapeo de falsos hotspots de crimen.20 Estos errores de bases de
datos y de precisin geogrfica pueden provocar acciones policiales ineficientes e
ineficaces. Cuanto ms eventos delictivos estn correctamente localizados, y mayor informacin y detalle geogrfico se posea al respecto, mayor y mejor impacto
tendr el uso de los sig en el trabajo policial.
223
FIGURA 7.1
Condiciones para
la comisin de un
delito: delincuente
motivado, objetivo
adecuado y falta
de vigilancia
Desorganizacin
social
Eleccin
racional
Los criminales
analizan tiempo,
nivel de informacin,
contexto, habilidad
y experiencias previas
Actividad
rutinaria
Patrones
criminales
Los criminales
operan en un
espacio conocido
Por ejemplo, estudios recientes sugieren que la desorganizacin social facilita la ocurrencia de comportamientos violentos debido a la ausencia de redes
sociales de apoyo (capital social) locales, as como por una incapacidad para
mantener el orden (eficacia colectiva).24
Otra reformulacin de esta teora, que se conoce como de las ventanas
rotas,25 habla de las condiciones del espacio construido y su impacto en la
actividad criminal. En tal caso, se predice que zonas de la ciudad con viviendas
abandonadas y con seales de deterioro fsico, paredes con grafitti, banquetas su
24 C. J. Vilalta Perdomo, Un modelo descriptivo de la geografa del robo en la zona metropolitana del Valle de Mxico, en Journal of Latin American Geography, vol. 8, nm 1, pp. 5580;
Vnia Ceccato, Robert Haining y Tulio Kahn, The Geography of Homicide in Sao Paolo, Brazil, en
Environment and Planning A, vol. 39, nm. 7, pp. 16321653; R. Haining y V. Ceccato, Assessing
the Geography of Vandalism: Evidence from a Swedish City, en Urban Studies, vol. 42, nm. 9,
pp. 16371656; Robert J. Sampson y Jeffrey D. Morenoff, Spatial (Dis)Advantage and Homicide in
Chicago Neighborhoods, en Michael F. Goodchild y Donald G. Janelle, eds., Spatially Integrated Social Science, pp. 145170; David Weisburd y Lorraine Green Mazerolle, Crime and Disorder in Drug
Hot Spots: Implications for Theory and Practice in Policing, en Police Quarterly, vol. 3, nm. 3, pp.
331349; R. J. Sampson, The Community Context of Violent Crime, en William Julius Wilson, ed.,
Sociology and the Public Agenda, pp. 259286.
25 Originalmente conocida en ingls como Broken Windows Theory.
224
26 Hope Corman y Nancy Mocan, Carrots, Sticks, and broken Windows, en The Journal of
Law and Economics, vol. 48, nm. 1, pp. 235266; S. Jang. y B. Johnson, Neighborhood Disorder,
Individual Religiosity, and Adolescent Use of Illicit Drugs: A Test of Multilevel Hypotheses, en Criminology, vol. 39, nm. 1, pp. 109144; Eli B. Silverman y JoAnn DellaGiustina, Urban Policing
and the Fear of Crime, en Urban Studies, vol. 38, nm. 5, pp. 941957; James Q. Wilson y George
L. Kelling, Broken Windows: The Police and Neighbourhood Safety, en Atlantic Monthly, vol. 249,
nm. 3, pp. 2938.
27 Originalmente conocida en ingls como Routine Activity Theory. (Cf. Lawrence E. Cohen y
Marcus Felson, Social Change and Crime Rate Trends: A Routine Activity Approach, en American
Sociological Review, vol. 44, pp. 588608.)
28 M. Swatt, op. cit.
29 Idem.
30 Patricia L. Brantingham y Paul J. Brantingham, Nodes, Paths, and Edges: Considerations on
the Complexity of Crime and the Physical Environment, en Journal of Environmental Psychology,
vol. 13, nm. 1, pp. 328.
31 Originalmente conocida en ingls como geographic profiling.
32 M. Swatt, op. cit.; D. Kim Rossmo, Geographic Profiling.
225
33 C. J. Vilalta Perdomo, La geografa local del narcomenudeo..., op. cit.; Un modelo descriptivo..., op. cit.; Correlates of Distance to Crime in Mexico City, en Global Crime, vol. 11, nm.
3, pp. 299314; The Spatial Dynamics and SocioEconomic Correlates of Drug Arrests in Mexico
City, en Applied Geography, vol. 30, nm. 2, pp. 263270; El robo de vehculos en la ciudad de
Mxico: patrones espaciales y series de tiempo, en Gestin y Poltica Pblica, vol. 20, nm. 1,
pp. 97140.
34 C. J. Vilalta Perdomo, La geografa local del narcomenudeo..., op. cit.; John Eck y David
Weisburd, Crime Places in Crime Theory, en J. Eck y D. Weisburd, eds., Crime and Place, pp. 133.
35 Cf. Jan J. M. van Dijk, Crime Prevention Policy: Current State and Prospects, en Gnther
Kaiser y HansJrg Albrecht, eds., Crime and Criminal Policy in Europe; Simon I. Singer, Homogeneous VictimOffender Populations: A Review and Some Research Implications, en Journal of Criminal Law and Criminology, vol. 72, nm. 2, pp. 779788; Edwin Hardin Sutherland, Development
of the Theory, en Karl Schuessler y Edwin Hardin Sutherland, eds., Analyzing Crime, pp. 1329.
36 C. J. Vilalta Perdomo, Correlates of Distance to Crime in Mexico City, op. cit.
37 Lauren J. Krivo y Ruth D. Peterson, Extremely Disadvantaged Neighborhoods and Urban
Crime, en Social Forces, vol. 75, nm. 2, pp. 619650; Albert J. Reiss y Albert Lewis Rhodes, The
Distribution of Juvenile Delinquency in the Social Class Structure, en American Sociological Review,
vol. 26, pp. 720732.
38 S. I. Singer, op. cit.
39 Vid. C. J. Vilalta Perdomo, Correlates of Distance to Crime in Mexico City, op. cit.
226
c) Hay reas de las ciudades que ofrecen mayores oportunidades para la actividad
criminal debido al descuido poltico.40 Por ejemplo, donde hay altos porcentajes
de viviendas rentadas41 y en el interior de grandes proyectos de vivienda social.
d) Los problemas econmicos locales tambin estn asociados al crimen: se ha
registrado una mayor incidencia criminal en lugares que han experimentado un
descenso en el empleo de sus residentes.42
227
co) y refuerzos visuales para provocar una sensacin de propiedad y cuidado del
espacio (seales de alarmas activas, por ejemplo).47
228
229
230
aumentar.65 Visto de otra manera, las implicaciones son que las pruebas de significancia sern imprecisas y, naturalmente, los intervalos de confianza de los estimados
tambin lo sern.
Heterogeneidad espacial. Existe cuando los signos o significancia de las relaciones
entre las variables cambia de un lugar a otro. Por ejemplo, cuando en un sitio la
incidencia criminal () se acelera conforme pasa el tiempo (), mientras que en otro
se desacelera.
La implicacin metodolgica de la heterogeneidad espacial de los datos es que
las inferencias tambin sern imprecisas. Por ejemplo, en el anlisis de regresin, la
heterogeneidad espacial puede provocar estimadores ineficientes y una inflacin de
los errores estndar de los coeficientes.66 Por las razones metodolgicas anteriores,
es indispensable la aplicacin de tcnicas de diagnstico de espacialidad de los datos
cuando stos provienen de bases con informacin geogrficamente agregada.
Adems, tambin existen implicaciones relevantes en el aspecto terico. La
deteccin de dependencia y heterogeneidad espaciales en variables del comportamiento humano puede conllevar que tales conductas estn determinadas por la
socializacin y experiencias en el contexto de un lugar particular.67 Dicho de otro
modo, los niveles de actividad delictiva en un sitio pueden ser diferentes de otro,
o bien, distintos del promedio o de las tendencias nacionales. Esto es as debido a
que no se puede asumir que los determinantes del comportamiento delictivo son
los mismos en todos los lugares. En ese caso, las explicaciones y soluciones pueden
variar dependiendo del sitio bajo anlisis.
66
231
donde
= 1 = 1
,
Lo que esta frmula ofrece como resultado son dos coordenadas (, ) que
muestran una ubicacin. Cul? De nuevo, la ubicacin central o ms prxima
a todos los lugares que fueron considerados en el anlisis o estudio.
Por ejemplo, a continuacin se muestra cmo calcular el centro medio de
los once municipios del estado de Aguascalientes (tabla 7.1).71 Ntese que estos
puntos son los centroides geogrficos de cada municipio, lo cuales se definen
por una longitud () y una latitud ().
TABLA 7.1
Latitud (y)
Aguascalientes
-102.32
21.86
Asientos
-102.06
22.13
Calvillo
-102.72
21.93
Coso
-102.32
22.37
Jess Mara
-102.45
21.95
Pabelln de Arteaga
-102.32
22.11
Rincn de Romos
-102.34
22.26
-102.53
22.15
Tepezal
-102.22
22.25
El Llano
-102.03
21.93
-102.27
22.00
Suma
-1125.58
242.94
-1125.58/11 =
-102.33
242.94/11 =
22.09
N = 11
Media (centro medio) =
Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.
232
= (, ) =
= 1
= 1
= 1
= 1
Longitud (x)
Latitud (y)
TABLA 7.2
Aguascalientes
-102.32
21.86
159
Asientos
-102.06
22.13
12
Calvillo
-102.72
21.93
Coso
-102.32
22.37
Jess Mara
-102.45
21.95
24
Pabelln de Arteaga
-102.32
22.11
19
Rincn de Romos
-102.34
22.26
22
-102.53
22.15
Tepezal
-102.22
22.25
El Llano
-102.03
21.93
-102.27
22.00
10
Suma
-1125.58
242.94
263
233
FIGURA 7.2
0-9
Rincn
de Romos Tepezala
9- 99
100 - 159
Pabelln
de Arteaga
Asientos
San Francisco
de los Romo
Calvillo
Jesus Mara
El Llano
CMP
Aguascalientes
N
20
20
40
60 Kilmetros
( ) ( )
( ) ( ) 2
234
como vecinos a los polgonos en los puntos cardinales (norte, sur, este y oeste).
En el segundo, la autocorrelacin se calcula empleando todas las reas vecinas
o que rodean a la unidad espacial en cuestin, en este caso, X. Naturalmente, el
coeficiente calcula todas las vecindades existentes: A con B, X y D; B con A, D,
X, E, C, etctera.76
A
D
F
FIGURA 7.3
A
D
F
Fuente: John Lee y David W. S. Wong, Statistical Analysis with ArcView GIS (2001).
235
sobre un patrn de concentracin o dispersin, constituye una hiptesis de investigacin que bajo una prueba estadstica se formula de la siguiente manera:
: = 0
: 0
En el primer caso, la hiptesis nula () indica un coeficiente igual a cero
en donde el patrn espacial sera aleatorio (ni concentracin ni dispersin de la
variable). En el segundo, la hiptesis alternativa () indica que el coeficiente es
significativamente distinto de cero, lo cual sugerira la existencia de un patrn
espacial o geogrfico.
Veamos una aplicacin del coeficiente de autocorrelacin global de Morn. A continuacin calcularemos, paso a paso, el coeficiente para detectar la
presencia de un patrn geogrfico en las denuncias por homicidio en el estado
de Aguascalientes.79
Inicialmente, la tabla 7.3 nos muestra las estadsticas descriptivas: la media
aritmtica (M) y la desviacin estndar (s) de la variable bajo anlisis. Podemos
observar que el municipio de Aguascalientes es el que concentra la mayor parte
de las denuncias por este delito (159 o 60.5%). Dicho municipio se ubica muy
por arriba del promedio o media aritmtica (M) de denuncias por homicidio de
los 11 municipios que integran al estado (M = 24). Muy por debajo en el nmero de denuncias se encuentran los municipios de Jess Mara (24), Rincn de
Romos (22) y Pabelln de Arteaga (19). En el lado contrario se encuentra el municipio San Jos de Gracia con 0 denuncias presentadas ese ao. En el extremo
derecho de la tabla se encuentran calculadas las desviaciones absolutas (xi M)
en el nmero de denuncias de cada municipio a la media y su cuadrado (xi M)2.
Ambos son datos que muestran, de manera muy elemental, la dispersin de cada
municipio al promedio estatal y que se utilizarn ms adelante para el clculo
del coeficiente global.
El mapa de la figura 7.4 nos muestra la distribucin geogrfica de los datos
incluidos en la tabla. En este caso, la presentacin se realiza en unidades de
desviacin estndar (s = 46) porque facilita la comparacin o contraste entre
municipios en relacin con la media de todos ellos (M = 24).
De esta forma, se observa que el municipio de Aguascalientes se encuentra
a tres desviaciones estndar por encima de la media de los 11 municipios del
estado. Le sigue el de Jess Mara, el cual se halla cercano a la media del estado, entre 0 y 1 desviaciones estndar. Los restantes 9 municipios estn en el
escenario inverso: todos se encuentran por debajo de la media. En consecuencia,
79 Como ya se explic en la seccin anterior, se eligi este estado por el pequeo nmero de
observaciones (municipios) que comprende, lo cual hace ms fcil la ilustracin de los clculos y la
aplicacin en general.
236
TABLA 7.3
Porcentaje
xi - M
(xi M)2
Aguascalientes
159
60.5%
135.1
18,249.6
Asientos
12
4.6%
-11.9
141.8
Calvillo
1.5%
-19.9
396.4
Coso
1.1%
-20.9
437.2
Jess Mara
24
9.1%
0.1
0.0
Pabelln de Arteaga
19
7.2%
-4.9
24.1
Rincn de Romos
22
8.4%
-1.9
3.6
0.0%
-23.9
571.6
Tepezal
1.1%
-20.9
437.2
El Llano
2.7%
-16.9
285.9
10
3.8%
-13.9
193.5
100.0%
Suma =
263
Media (M) =
23.9
45.5
20740.9
N
20
20
40
60 Kilmetros
FIGURA 7.4
135.1
TABLA 7.4
San Francisco
de los Romo
Suma del
rengln
...
-13.9
Aguascalientes
135.1
...
-1879.0
-8449.3
Asientos
-11.9
-1608.8
...
165.6
-934.3
Calvillo
-19.9
-2689.5
...
-2215.3
Coso
-20.9
...
39.9
Jess Mara
0.1
...
-1.3
6.6
Pabelln de Arteaga
-4.9
...
68.3
355.7
12.3
Rincn de Romos
-1.9
...
134.9
-23.9
...
636.9
Tepezal
-20.9
...
391.6
El Llano
-16.9
-2284.3
...
-2082.9
-13.9
-1879.0
...
-1646.3
Suma de la
columna
-13762.7
238
80 Los cuales utilizamos previamente en el anlisis de puntos para calcular el centro medio
ponderado.
Una vez que se cuenta con la suma de todos los productos del peso de las
distancias y las desviaciones absolutas de todos los municipios (13 762), se
procede al clculo del coeficiente global. Ntese que el nmero o suma total de
municipios () es 11 y de vecindades () es de 42.81 El coeficiente entonces se
obtendra de la siguiente manera:
En un intervalo posible de valores entre 1 y 1, el coeficiente de autocorrelacin espacial global es igual a 0.17. Por su signo negativo, ste sugerira
un patrn de dispersin espacial en el mbito municipal. Sin embargo, para
proceder a la solucin de la presente parte del anlisis espacial, es requisito
aplicar una prueba de significancia estadstica para concluir si tal coeficiente
tiene una baja probabilidad de ocurrir por coincidencia. Si la probabilidad es
baja, por ejemplo, menor de 5%, se concluira que s existe un patrn espacial
de dispersin de las denuncias por homicidio.
La tabla 7.5 muestra los posibles escenarios y conclusiones a las que se
puede llegar a travs de la prueba de significancia.
Menor de -1.96
I=0
I>0
Mayor de 1.96
TABLA 7.5
Interpretacin
Patrn de dispersin o uniformidad espacial
Patrn aleatorio
81 Es decir, la suma total de municipios vecinos en todo el estado; por ejemplo, el municipio
de Aguascalientes tiene 5 vecinos (municipios contiguos), el municipio de El Llano tiene 2 vecinos,
etctera. La suma total es de 42.
239
1
1
=
= 0.100
( 1)
(11 1)
2
2
=
= 0.048
42
1
1
=
= 0.045
2 * 11
2
Ya teniendo todos los elementos para el clculo de la prueba de significancia, se obtiene que:85
0.174 0.100
0.047
0.074
0.216
= 0.342
Siendo que 0.342 se encuentra en el intervalo entre 1.96 y 1.96, se concluye no rechazar la hiptesis nula () de no autocorrelacin espacial. No hay
evidencia estadstica de algn patrn espacial o geogrfico; es decir, la evidenEl anexo 6 contiene las frmulas exactas.
P. A. Rogerson, op. cit.
84 De autores diferentes.
85 En este caso promediamos el resultado de las dos frmulas generales (Griffith y Rogerson) de
la varianza del coeficiente I global de Morn.
82
83
240
cia sugiere que las denuncias por homicidio en los municipios del estado de
Aguascalientes, en su conjunto, presentan un arreglo aleatorio.
En la interpretacin del resultado de la prueba deben hacerse dos anotaciones metodolgicas. Primero, que si bien es cierto que la mayor proporcin de las
denuncias se concentran en el sur del estado, particularmente en el municipio de
Aguascalientes, el coeficiente global de autocorrelacin espacial no detecta tal
patrn de concentracin.86 El conjunto (n = 11) de los municipios que constituyen el rea geogrfica estudiada no posee, entre cada uno de ellos, similitudes
o diferencias generalizables cuando se considera la vecindad por contigidad
fsica. Segundo, ntese que las pruebas de significancia son sensibles al tamao
de la muestra: a mayores tamaos de muestra o nmero de unidades geogrficas, es ms factible rechazar la hiptesis nula () y concluir la presencia de un
patrn espacial, sea de concentracin o dispersin.87
Las consideraciones anteriores cambian cuando modificamos la definicin
de unidad vecina en la matriz geogrfica de vecinos. En tal caso, si realizramos
el clculo del coeficiente de autocorrelacin global considerando la definicin
de vecino de primer orden ajustado,88 obtendramos un resultado que sugiere
una concentracin espacial de la variable ( = 0.082, = 1.672). Sin embargo,
tampoco sera un coeficiente estadsticamente significativo.89 En suma, los resultados del anlisis espacial pueden variar de modo notable segn las decisiones metodolgicas que se tomen.
Los coeficientes locales de Morn
241
Un cluster es aquel lugar o conjunto de lugares que son significativamente distinguibles por su relativa concentracin de caractersticas similares y su
relativa cercana fsica. A la inversa, un outlier es aquel sitio o conjunto de
sitios que son significativamente distinguibles por su relativa concentracin
de caractersticas diferentes a las de sus lugares vecinos en trminos de cercana
fsica. En el mbito criminolgico, y para efectos de esta aplicacin, un cluster
espacial sera un municipio con un nivel de denuncias por homicidio (actividad
delictiva) significativamente similar al de sus vecinos contiguos. Por otra parte,
un outlier espacial sera un municipio con un nivel de denuncias por homicidio
(actividad delictiva) significativamente distinto del de sus vecinos contiguos.
Dentro de la geografa del crimen, a los clusters y outliers espaciales se les denomina hostpots, reas con niveles de actividad delictiva significativamente mayores y diferentes de los de sus reas vecinas.94
El coeficiente local de Morn se calcula de la siguiente manera:95
242
( )
Nmero de
vecinos
Peso de la
vecindad
Aguascalientes
0.20
Asientos
0.20
Calvillo
0.33
TABLA 7.6
Aguascalientes
San Francisco
de los Romo
...
0.20
0.20
...
0.20
0.33
...
Coso
1.00
...
Jess Mara
0.20
0.20
...
0.20
Pabelln de Arteaga
0.17
...
0.17
Rincn de Romos
0.25
...
0.25
...
Tepezal
0.33
...
El Llano
0.50
0.50
...
San Francisco de
los Romo
0.25
0.25
...
96 El clculo del valor esperado y la varianza de cada coeficiente local es ms laborioso que
para el coeficiente global.
243
Una vez estimados los pesos de la vecindad para cada municipio, se procede
al clculo de cada coeficiente local respectivo a cada municipio (tabla 7.7).
Clculo del coeficiente local: peso de la vecindad por contigidad multiplicado
por las desviaciones a la media entre la desviacin estndar de las denuncias
Aguascalientes *
TABLA 7.7
Ii
(y i
M)/s**
2.966
...
-0.305
Aguascalientes
2.966
0.000
...
-0.061
0.275
-0.815
Asientos
-0.261
0.593
...
-0.061
0.345
-0.090
Calvillo
-0.437
0.989
...
0.000
0.814
-0.356
Coso
-0.459
0.000
...
0.000
-0.042
0.019
Jess Mara
0.002
0.593
...
-0.061
0.318
0.001
Pabelln de
Arteaga
-0.108
0.000
...
-0.051
- 0.265
0.029
Rincn de Romos
-0.042
0.000
...
0.000
- 0.388
0.016
-0.525
0.000
...
0.000
- 0.146
0.077
Tepezal
-0.459
0.000
...
0.000
- 0.137
0.063
El Llano
-0.371
1.483
...
0.000
1.352
-0.502
San Francisco de
los Romo
-0.305
0.742
...
0.000
0.650
-0.198
Por ejemplo, para el caso del municipio de Asientos, en relacin con Aguascalientes, el peso de la vecindad multiplicado por es de:
244
TABLA 7.8
Z i**
-0.815
Interpretacin***
3.111
Outlier espacial
Asientos
-0.090
-0.274
n. s.
Calvillo
-0.356
-0.458
n. s.
Coso
0.019
-0.482
n. s.
Jess Mara
0.001
0.002
n. s.
Pabelln de Arteaga
0.029
-0.113
n. s.
Rincn de Romos
0.016
-0.044
n. s.
0.077
-0.551
n. s.
Tepezal
0.063
-0.482
n. s.
El Llano
-0.502
-0.389
n. s.
-0.198
-0.320
n. s.
97 Como ya se advirti, el clculo de estos parmetros estadsticos (los dos momentos de la distribucin de probabilidades) es muy elaborado y tomara varias cuartillas su ilustracin. A la fecha,
el autor desconoce de algn libro de texto o artculo cientfico que muestre tales procedimientos
paso a paso.
98 Calculados con el paquete ArcView; las diferencias con los clculos en Excel pueden deberse
a los redondeos.
245
municipios no se distingue de manera significativa de sus respectivos municipios vecinos por contigidad.
Sin embargo, si realizarmos este anlisis modificando la matriz de vecinos
por contigidad99 a una de vecinos de primer orden ajustado, obtendramos, una
vez ms, resultados inversos. En este caso, el municipio de Aguascalientes no representa un outlier sino un cluster espacial ( = 0.692, = 3.111),100 es decir, que
se trata de un municipio significativamente similar a sus municipios vecinos y, de
manera especfica, un hotspot de denuncias por homicidio, debido a la alta frecuencia de las mismas en comparacin con el resto de los municipios del estado.
As, encontramos un resultado de anlisis ms apropiado sobre la simple
inspeccin visual del mapa y la intuicin geogrfica que tiene la mayora de las
personas.101 Metodolgicamente, lo que implica es que la definicin que se realice
del rea de influencia siempre podr modificar los resultados del anlisis. No hay
una frmula para elegir la definicin, por lo que la decisin depende del juicio
del analista.102
100
246
ciales (tabla 7.9 y figura 7.5). Por ejemplo, el distrito de Delicias, al noroeste del
rea urbanizada, concentra 20.7% del total de iph por este delito. Por otra parte,
el distrito de Cuauhtmoc, ubicado en el centronorte de la mancha urbana,
concentra 5.7%, y el de Chihuahua Sur concentra 5.8%. Aunado a lo anterior,
destaca la variacin por distrito en el incremento de iph entre ambos aos (tabla
7.10). Otros datos distintivos son: que tanto el rea o superficie como el nmero
de sectores por distrito es variable.105
rea
(kms2)
Sectores
TABLA 7.9
IPH
(2009)
IPH
(2010)
Total
Media
Aldama
28.8
20
15
256
271
14
Babcora Norte
19.8
12
142
144
12
Babcora Sur
122.1
21
215
219
10
Benito Jurez
Norte
20.0
12
143
146
12
48.0
20
155
155
Chihuahua Norte
18.1
10
90
94
Chihuahua Sur
17.6
10
87
88
Cuauhtmoc
47.4
20
79
87
Delicias
37.9
32
14
300
314
10
Total general
359.8
157
51
1 467
1 518
10
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.
Tal variacin de iph por distrito se repite entre sectores. Los histogramas
(figura 7.6) muestran la distribucin de iph por sector, los cuales indican la existencia de muchos de ellos con pocos reportes de homicidio y pocos con altas
frecuencias de reportes.106
En los mapas de las figuras 7.7 y 7.8 se muestra la distribucin geogrfica
por sector de los iph por el delito de homicidio en 2009 y 2010. Se indica la distribucin en trminos de informes presentados por sector, en donde la variacin
es mnima: entre 0 y 3 iph. En ambos se incluye el centro medio ponderado,107 el
cual ubica el centro gravitacional de la actividad delictiva hacia el noroeste de
la ciudad y en el interior del distrito Chihuahua Norte.
247
FIGURA 7.5
Distritos
Aldama
Babcora Norte
Babcora Sur
Benito Jurez Norte
Benito Jurez Sur
Chihuahua Norte
Chihuahua Sur
Cuauhtmoc
Delicias
00.5 1 2 3 4
Kilmetros
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.
IPH
IPH
(2009)
Total
(2010)
17.5%
Cambio
(2009-2010)
Aldama
29.4%
Babcora Norte
3.9%
9.7%
9.5%
5.8%
Babcora Sur
7.8%
14.7%
14.4%
6.8%
Benito Jurez
Norte
5.9%
9.7%
9.6%
3.9%
Benito Jurez
Sur
0.0%
10.6%
10.2%
10.6%
Chihuahua
Norte
7.8%
6.1%
6.2%
-1.7%
Chihuahua Sur
2.0%
5.9%
5.8%
4.0%
Cuauhtmoc
15.7%
5.4%
5.7%
-10.3%
Delicias
27.5%
20.4%
20.7%
-7.0%
Total general
100% (n = 51)
100% (n = 1467)
100.0% (n = ,518)
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.
248
TABLA 7.10
17.9%
-12.0%
100
Frecuencia
Frecuencia
80
60
40
20
0
100
80
FIGURA 7.6
60
40
20
10 15 20 25 30 35 40
0
0
10
15
20
25
30
35
40
FIGURA 7.7
00.5 1 2 3 4
Kilmetros
FIGURA 7.8
00.5 1 2 3 4
Kilmetros
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.
249
TABLA 7.11
Varianza
Valor de Z**
Significancia estadstica
(p)***
2009
0.118
0.002
2.465
p = 0.012
2010
0.247
0.003
5.059
p < 0.001
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP. Estadsticos calculados con ArcMap versin 9.3.
* Unidad de anlisis: sectores policiales (N = 157).
** Cualquier valor mayor que 1.96 o menor que -1.96 se considera estadsticamente significativo en esta aplicacin. Cuanto ms alejado est del intervalo, mayor ser la significancia o menor error de rechazar la hiptesis nula que postula un patrn espacial aleatorio.
*** Cualquier valor menor de 0.05 se considera estadsticamente significativo en esta aplicacin. Cuanto menos sea el valor de p,
menor ser el error de rechazar la hiptesis nula que postula un patrn espacial aleatorio.
250
calculamos tambin para ambos aos, y para ello utilizamos la misma matriz de
vecindad, la cual consiste en la definicin de vecinos de primer orden o estricta
contigidad.
La figura 7.9 muestra ambos tipos de espacialidad local en los sectores policiales de la ciudad: clusters (n = 10) y outliers espaciales (n = 2). Se han superpuesto el nmero de reportes (crculos en el mapa) sobre los sectores (polgonos
en el mapa). En detalle, hay diez sectores hotspot (con altos niveles de registros de
iph por homicidio)110 rodeados de otros similares; uno tambin hotspot enmedio de sectores diferentes (con bajos niveles de registros de iph),111 y un coldspot,
es decir, un sector con un nivel significativamente menor de registros de iph que
sus vecinos (tabla 7.12).
FIGURA 7.9
Tipo de sector
No distinguible
Hotspot (Alto-Alto)
Hotspot (Alto-Bajo)
Coldspot (Bajo-Alto)
00.5 1 2 3 4
Kilmetros
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.
251
Sector
IPH (2009)
IPH (2010)
TABLA 7.12
Coeficiente
local *
Tipo de sector
Aldama
121
21
4.700
Hotspot
(Alto-Alto)
Aldama
122
9.104
Hotspot
(Alto-Alto)
Aldama
124
14.647
Hotspot
(Alto-Alto)
Aldama
130
7.887
Hotspot
(Alto-Alto)
Aldama
132
6.084
Hotspot
(Alto-Alto)
Aldama
123
24
-5.247
Coldspot
(Bajo-Alto)
Cuauhtmoc
139
6.084
Hotspot
(Alto-Alto)
Cuauhtmoc
80
14
-8.716
Hotspot
(Alto-Bajo)
Delicias
143
29
13.530
Hotspot
(Alto-Alto)
Delicias
145
16
5.499
Hotspot
(Alto-Alto)
Delicias
146
11
9.689
Hotspot
(Alto-Alto)
Delicias
147
10
9.058
Hotspot
(Alto-Alto)
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011. Estadsticos calculados con ArcMap versin 9.3.
* Todos son estadsticamente significativos en un nivel de confianza del 95%.
112 El sector 101, ubicado en el lmite sur del distrito, es un coldspot rodeado de sectores con
niveles bajos de iph por homicidio.
252
FIGURA 7.10
anlisis
espacial
de la actividad delictiva
MapaInteligencia
de Ciudad geogrfica:
Jurez: anlisis
de clusters,
2010
Tipo de sector
No distinguible
Hotspot (Alto-Alto)
Coldspot (Bajo-Alto)
Coldspot (Bajo-Bajo)
00.5 1 2 3 4
Kilmetros
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.
Sector
IPH
(2009)
IPH
(2010)
Coeficiente
local *
TABLA 7.13
Tipo de sector
Aldama
92
30
9.752
Hotspot (Alto-Alto)
Aldama
121
21
5.092
Hotspot (Alto-Alto)
Babcora Sur
4.070
Coldspot (Bajo-Bajo)
-1.968
Coldspot (Bajo-Alto)
Cuauhtmoc
96
5.143
Coldspot (Bajo-Bajo)
Cuauhtmoc
119
4.596
Coldspot (Bajo-Bajo)
Delicias
101
3.488
Coldspot (Bajo-Bajo)
Delicias
116
27
12.503
Hotspot (Alto-Alto)
Delicias
125
28
20.998
Hotspot (Alto-Alto)
Delicias
131
25
20.449
Hotspot (Alto-Alto)
Delicias
136
29
13.792
Hotspot (Alto-Alto)
Delicias
143
29
15.164
Hotspot (Alto-Alto)
Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011. Estadsticos calculados con ArcMap versin 9.3.
* Todos son estadsticamente significativos en un nivel de confianza del 95%.
253
254
A juicio del autor, las lecciones aprendidas son bsicamente las siguientes:
La potencialidad analtica de la informacin estadstica contenida en Plataforma
Mxico puede ir mucho ms all del simple conteo de eventos delictivos.
Existe la posibilidad y conveniencia democrtica de compartir y difundir pblicamente la informacin no confidencial de Plataforma Mxico para impulsar y elevar
la calidad del anlisis tanto del emprico por parte del ciudadano como el acadmico del fenmeno delictivo.
Existe la necesidad de mejorar la validez y confiabilidad de la informacin contenida en los iph, pues los anlisis de datos dependen centralmente de la calidad de
los mismos.
Son evidentes los beneficios que tiene el uso de los sig en la administracin y gestin de la polica, por ejemplo, para la localizacin de personal, activos, fuerzas y
recursos disponibles. Esto ofrece una mejor coordinacin y centralizacin de mando
e informacin, lo que a su vez puede llevar a acelerar y mejorar la calidad de las
decisiones tcticas y estratgicas.
Resalta la capacidad que tienen los mapas delictivos para labores de comunicacin
social.
Existe la posibilidad de analizar y mejorar la capacidad de identificar riesgos, evaluar escenarios, implementar operativos y prevenir e investigar delitos.
255
CONCLUSIONES
En las ltimas dcadas, los avances tecnolgicos se han dado de manera acelerada y han impactado todos los mbitos de la sociedad; en particular, el desarrollo de las tecnologas de la informacin ha modificado la forma de interaccin social, as como la comunicacin y productividad. Lo anterior ha generado
significativos beneficios sociales, econmicos, polticos, culturales y educativos,
que han fortalecido las libertades de los individuos y los principios democrticos de acceso a la informacin.
A pesar de los elementos positivos aportados por las tecnologas de la informacin y comunicacin, y desde la perspectiva del bienestar de la sociedad, esta
dinmica de transformacin tambin ha implicado nuevos retos para el gobierno,
en especial para las instituciones encargadas de la seguridad. Con el desarrollo
de las nuevas tecnologas de telecomunicaciones, las capacidades del crimen
organizado se han sofisticado y potenciado, haciendo cada vez ms compleja su
forma de operar. Asimismo, surgieron una serie de nuevos delitos como los cibernticos, que representaban desafos para los cuales los cuerpos policiales en
Mxico no estaban preparados. Adems, la posibilidad de tener acceso a complejos sistemas de comunicacin, que incluyen plataformas con tecnologa de punta, coadyuv a que los grupos criminales integraran redes transnacionales.
Aunado a lo anterior, las instituciones encargadas de salvaguardar la seguridad y el Estado de derecho carecan de las capacidades tecnolgicas y operativas para hacer frente a estos nuevos retos. Lo anterior se vio reflejado en
problemas de coordinacin y comunicacin, tanto al interior como entre las
instituciones involucradas, ya que operaban de forma separada anulando, por
un lado, su interoperabilidad y, por otro, la homologacin de la informacin
con la que se contaba.
Ante estos desafos, la respuesta del Estado mexicano fue la creacin de
un Nuevo Modelo de Polica, el cual, entre otros aspectos, privilegia el uso
de la tecnologa y el anlisis de la informacin como soporte en el combate y
prevencin de la delincuencia. As, la Secretara de Seguridad Pblica Federal
crea Plataforma Mxico, un sistema tecnolgico destinado a generar y analizar
informacin de forma inteligente para la prevencin e investigacin de delitos. Esta Plataforma permite sistematizar bases de datos de manera dinmica
y automatizada, as como generar, analizar y explotar informacin til para
la prevencin y el combate a la delincuencia, en donde se integran las nuevas
tecnologas y mejores prcticas en las tecnologas de la informacin, con el fin
de garantizar la integridad y seguridad de los datos.
257
Conclusiones
El presente libro ha pretendido explicar, de modo claro y conciso, el potencial que proporcionan los componentes tecnolgicos que integran Plataforma
Mxico. En el mismo, los autores coinciden en que Plataforma Mxico representa
un potencial tecnolgico en el pas en materia de seguridad pblica, no slo por
sus desarrollos informticos y capacidades de interconexin, sino tambin porque significa un esfuerzo sin precedentes en la Secretara de Seguridad Pblica
Federal que permite complementar, con una visin inteligente e innovadora,
la estrategia de seguridad pblica ante los retos que en materia de seguridad
afronta el pas.
Entre ellos, uno de los ms importantes que se tienen actualmente es el de
mantener y fortalecer la cooperacin y coordinacin entre la Federacin, los
estados y municipios. Como sealan los investigadores Ral Acosta Bermejo y
Jorge Luis Chvez, debe considerarse como accin estratgica la necesidad de
invertir, de manera permanente, tanto en las capacidades tcnicas como en el
capital humano; es decir, se debe estar preparado y ser flexible para adaptarse a
los cambios del siglo xxi, ya que, como se ha visto a lo largo de la presente obra,
la tecnologa es uno de los sectores mas dinmicos del mundo.
Por otra parte, no se debe olvidar que la seguridad de la informacin es un
requisito indispensable en el diseo y manejo de los sistemas informticos, tal
como lo sealan los autores Moiss Salinas y Luis Alfonso Villa. En este sentido,
ambos autores establecen que la estrategia para garantizar la seguridad de la
informacin de Plataforma Mxico es slida y acorde con los protocolos utilizados a escala internacional. Asimismo, Alfonso Rodrguez Bobadilla y Marco
Ramrez Salinas reconocen que Plataforma Mxico es un sistema construido con
base en estndares internacionales que fortalecen la seguridad, confiabilidad e
integridad de la informacin, con infraestructura tecnolgica de punta y las ms
avanzadas redes de telecomunicaciones.
Las ventajas que menciona Leonid Sheremetov en el captulo a su cargo
(Sistematizacin y explotacin de la informacin) son invaluables para la
toma de decisiones y ayudan, adems, a transitar a un camino de cooperacin
y coordinacin nacional e internacional. Lo anterior, debido a que resuelven
el problema de manejar grandes volmenes de informacin, optimizan la bsqueda de datos y aplican mtodos innovadores para el anlisis de los mismos.
El reconocimiento de patrones y la inteligencia geogrfica son algunos ejemplos de ello, as lo concluyen los autores Humberto Sossa, Miguel Torres y
Carlos Vilalta.
Este libro representa un ejercicio nico, donde los investigadores explican,
desde una perspectiva acadmica, el potencial de la tecnologa que forma parte de
los sistemas, aplicativos, bases de datos y desarrollos de Plataforma Mxico. Sin
embargo, este esfuerzo no debe ser un hecho aislado. En una visin prospectiva,
la Secretara de Seguridad Pblica Federal deber convocar a todos los actores
involucrados e interesados en temas relacionados con la seguridad, a fin de que
participen de manera conjunta para generar lecciones y conocimiento que ayuden al mejor diseo de las polticas pblicas en la materia.
258
Conclusiones
A pesar de que an hay desafos por superar, es alentador el que existan los
cimientos para tener instituciones de seguridad cada vez ms slidas, capaces
de responder a los retos del mundo globalizado, en el que las tecnologas de la
informacin juegan un papel primordial. Los autores de este libro coincidimos
en que el camino es el correcto y, aunque se cuenta con reas de oportunidad, es
necesario no desviar el rumbo en aras de lograr instituciones slidas que tengan
un impacto positivo en el bienestar y la seguridad de los ciudadanos.
Luis Alfonso Villa Vargas
259
APNDICE
Captulo 1
Anexo 1. Balstica
La balstica se puede dividir en tres ramas:
1. Balstica interior. Es aquella que estudia el movimiento del proyectil en el interior
del nima del tubo del arma (en su fase inicial de lanzamiento), desde que empieza su desplazamiento (el percutor golpea el fulminante del cartucho) hasta que
abandona el tubo del arma. Es decir, estudia todos los fenmenos que impulsan
al proyectil, as como el quemado del propelente, la presin gaseosa, el giro y
rozamiento dentro del nima.
2. Balstica exterior. Le corresponde el estudio de la trayectoria del proyectil, desde el
momento en que abandona la boca del can del arma hasta su arribo al blanco,
as como de los fenmenos que lo afectan en concordancia con las particularidades de cada caso. Esto es, la gravedad, la resistencia del aire, la influencia
de la direccin e intensidad de los vientos, as como los obstculos que se le
interpongan y que, en definitiva, son productores de los rebotes que modifican la
trayectoria original.
3. Balstica terminal. Estudia los efectos causados por el choque del proyectil contra
un cuerpo dado. En especial, estudia las caractersticas propias del orificio de
entrada causado por el proyectil y de la zona inmediata que lo rodea. Lo anterior
permite determinar, por ejemplo, la distancia del disparo.
FIGURA 1
Ramas de la balstica
Balstica
Balstica
exterior
interior
Fuente: elaborado por Ral Acosta con informacin de www.zonamilitar.com.ar, 2011.
Balstica
de efecto
261
Apndice
FIGURA 2
Detalle
Campo
Macizo
Fondo
nima
Campo
Flanco
Estra
Estra
Bala
Campo
Fuente: elaborado por Ral Acosta con informacin de http:// historias de las armas de fuego.blogspot.com
Apndice
infraestructura bsica.
infraestructura con componentes redundantes.
tier iii: infraestructura con mantenimiento simultneo.
tier iv: infraestructura tolerante a fallas.
tier ii:
Sistema de interconexin
Es la conexin fsica y lgica entre dos o ms redes de telecomunicaciones. Su
objetivo es facilitar que los usuarios de cualquier operador se puedan comunicar
con los usuarios de los dems operadores y dar acceso a los servicios ofrecidos
por las distintas redes. Este sistema se conforma por:
263
Apndice
Cableado: se usa como mnimo categora 6 (Cat 6), que soporta velocidades de 1 a 2
Gbps, y, en algunos casos, de categora 6 aumentada (Cat 6A), de 10 Gbps.
Dispositivos de interconexin como son los switches y enrutadores.
Zona(s) militarizada(s) para proteger el acceso a los equipos de manera fsica y
lgica.
Racks y gabinetes para almacenar los equipos.
Sistema de datos
Servidores.
Dispositivos san (Storage Area Network) y nas (Network-Attached Storage).
Sistema de seguridad
Uno de los elementos ms importantes de la seguridad es el control de acceso
al Centro de Datos, el cual se subdivide en dos reas que se explican a continuacin.
Seguridad fsica. Las medidas de seguridad fsica pueden ser divididas en dos grandes
categoras: 1) contra factores ambientales, como el fuego, la humedad, las inun
daciones, el calor o el fro y las fallas en el suministro de energa; 2) contra interferencias humanas, sean deliberadas o accidentales.
La seguridad fsica consiste en la aplicacin de barreras y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e
informacin confidencial. Esto se refiere a los controles y mecanismos de seguridad
264
Apndice
dentro y alrededor del Centro de Cmputo as como a los medios de acceso remoto
al y desde el mismo; se han implementado para proteger el hardware y los medios
de almacenamiento de datos. En la seguridad fsica se utiliza personal especializado
que asegura el acceso perimetral/fsico en un periodo 24/7.
Seguridad lgica. Consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos para que slo las personas autorizadas para ello puedan hacerlo.
265
Apndice
266
Apndice
Captulo 5
a)
b)
267
Apndice
Otro tipo de rasgos detectables que pueden ser usados para el reconocimiento de imgenes son las llamadas esquinas.4 Estas caractersticas corresponden a
posiciones en la imagen donde se presentan cambios significativos en la intensidad luminosa por el cruce, ejemplo de dos bordes. En la imagen de la figura
2 (b) se muestran, marcados en blanco, algunos de los puntos que pudieran ser
considerados como esquinas en la imagen de la figura 2 (a). Tales puntos, como
se puede intuir, pueden ser usados para la determinacin de la identidad de una
persona segn se muestra en la fotografa de la figura 2 (a). Un mtodo estndar
para la deteccin automtica de esquinas en una imagen utiliza el valor propio
ms pequeo calculado a partir de la matriz de covarianza de los niveles de intensidad dentro de una ventana cuadrada en la fotografa, como se muestra en
la figura 2 (b).5
a) Imagen de prueba
FIGURA 2
268
Apndice
FC = P A P
FIGURA 3
A1
El clculo de este rasgo combinado permite, como el lector ya habr imaginado, el reconocimiento de objetos cuando el objeto aparece en posiciones,
rotaciones y tamaos diferentes en la fotografa. Una aplicacin prctica del
269
Apndice
FIGURA 4
Apndice
(b)
(a)
1
(c)
(e)
FIGURA 5
(d)
(f )
(g)
(h)
= c
A2
271
Apndice
El color de una imagen. Junto con la forma y la textura de los objetos, su color
es uno los rasgos ms representativos para describirla. El color permite diferenciar sin ambigedad entre los rostros de dos personas: una puede tener la piel
de color blanco, la otra, de color oscuro.
Un esquema bsico para la diferenciacin entre objetos de colores diferentes pudiera consistir en evaluar la similitud entre sus imgenes, cuando stas
son representadas en trminos de los histogramas de sus tres canales: rojo (R),
verde (V) y azul (A). Para cualquiera de los tres canales (R-V-A), el histograma
correspondiente (.), representa la distribucin estadstica de los tonos de intensidad (R-V-A) en la imagen.
Para la imagen de la figura 6 (a), suponiendo que sta corresponde a cualquiera de los tres canales (RVA) de la imagen a color, el histograma respectivo
se muestra en la figura 6 (b).
FIGURA 6
7
6
1
(a)
(b)
De la figura 6 se puede ver que el histograma, (.), no es ms que la funcin que almacena el nmero de apariciones de un nivel de intensidad dado
en la imagen. En forma vectorial, el histograma de la imagen de la figura 6 (a)
quedara como sigue:
() = [5 7 7 4]
Ahora bien, si 1 e 2 son dos imgenes cualesquiera en color y
si (1, R, 1, V,1,A) e (2, R, 2, V,2, A) sus respectivas representaciones en los
canales (R-V-A), la similitud, (1, 2), entre las dos imgenes puede ser
calculada como la suma de las distancias entre histogramas individuales,
1(),2(),1(V),2(V),1(),2(), uno por cada canal, como sigue:
(1, 2) = (1(), 2())+ (1(), 2()) + (1(), 2())
A3
Cada una de las tres distancias entre pares de histogramas se calcula como
la suma de diferencias absolutas entre pares de elementos de los dos histogramas, como sigue:
272
Apndice
A4
1 = [5 7 4 4], 2 = [6 6 4 4], 3 = [6 7 5 2]
Al aplicar las ecuaciones A.3 y A.4 para determinar las similitudes entre las
tres imgenes, tomadas de dos en dos, se tiene que:
(1, 2) = (1(), 2()) = |56| + |76| + |44| + |44| = 1 + 1 + 0 + 0 = 2
(1, 3) = (1(), 3()) = |56| + |77| + |45| + |42| = 1 + 0 + 1 + 2 = 4
(2, 3) = (2(), 3()) = |66| + |67| + |45| + |42| = 0 + 1 + 1 + 2 = 4
De los clculos anteriores, se puede ver que las imgenes 1 e 2 son ms similares, desde el punto de vista de sus histogramas que las imgenes, 1 e 3 e 2 e 3.
Ntese tambin que la similitud entre imgenes se calcula entre las distribuciones de los niveles de sus intensidades y no sobre la base de la forma de
sus histogramas.
FIGURA 7
(a)
3 4
I1, I2, I3
(b)
7
2 3 4
h1, h2, h3
273
Apndice
1
2
B1
B2
B3
Apndice
FIGURA 1
d(X,Z1)
d(X,Z2)
min
Ci
d(X,ZP)
Fuente: Sossa, 2011.
EJEMPLO 1. Para mejor entender lo antes dicho supongamos que los siguientes tres rasgos son usados para describir el rostro de una persona:
Supngase, adems, que estos tres rasgos toman los siguientes conjuntos y
que cada uno de los elementos de este conjunto puede ser representado numricamente como se muestra:
Color de ojos (CO) = {azul = 1, verde = 2, caf = 3, negro = 4}
Tamao de boca (TB) = {chica = 1, mediana = 2, grande = 3}
Tipo de nariz (TN) = {recta = 1, respingada = 2, aguilea = 3}
Supongamos ahora que en una base de datos de personas se tienen las
siguientes siete descripciones representantes:
CO
TB
TN
Persona nm. 1
Persona nm. 2
Persona nm. 3
Persona nm. 4
Persona nm. 5
Persona nm. 6
Persona nm. 7
1
275
Apndice
Esto es, la persona tiene ojos verdes, boca grande y nariz aguilea. Las
respectivas distancias absolutas entre la descripcin y las 7 descripciones
representantes 1, , 7 de las siete personas, segn la ecuacin B2 son, respectivamente:
1
4
B4
276
Apndice
FIGURA 2
p(X|C1)
p(X|C2)
max
Ci
p(X|Cp)
Fuente: Sossa, 2011.
277
Apndice
FIGURA 3
n s
C = onne S = enone
(a)
(b)
(c)
Cuatro mtodos para el reconocimiento de un patrn representado mediante una cadena de smbolos son los siguientes:
Apareo de cadenas. En este caso se trata de determinar si una cadena patrn forma parte de una cadena ms grande y si es as en dnde se encuentra.
Distancia de edicin entre cadenas. Dadas dos cadenas y , calcular el nmero
mnimo de operaciones de insercin, borrado e intercambio necesario para transformar a en .
Apareo de cadenas con errores: dada una cadena y una cadena de smbolos ms
grande , encontrar las posiciones en donde la distancia de a una subcadena
de es la ms pequea.
Apareo de cadenas mediante el operador no importa: se trata del mismo mtodo
de apareo bsico, pero el smbolo no importa puede corresponderse con cualquier
smbolo.
= bbaccbabcaddbcadcb
278
Apndice
pensionado
Cadena original
persionado
Sustituir la n por r
perdionado
Sustituir la s por la d
perdonado
Eliminado de la i
perdonado
Cadena objetivo
Y = bdccadcacadaab.
279
Apndice
Capa
Capas
de entrada internas
Capa de
salida
Neuronas
Neuronas
Captor
Neuronas
Mundo
circundante
FIGURA 4
Resultado
deseado
280
Apndice
Seal de voz
Fotografa de
una persona
FIGURA 5
Micrfono
Red
neuronal
Resultado:
identidad
del hablante
Cmara
Red
neuronal
Resultado:
identidad
de la persona de
la fotografa
Un ejemplo de una regla difusa relacionada con el problema de la determinacin de la identidad de una persona mediante rasgos descriptivos de su rostro
podra ser la siguiente:
Si el color de los ojos es verde y si la boca es mediana y si la nariz es recta, entonces se trata de la persona nmero 2, de acuerdo con la tabla de descripciones del
ejemplo 1.
281
Apndice
FIGURA 6
Apndice
Si
Potencia
de la regla
FIGURA 7
Entonces
Y
x
Y
x
x0
y0
Distribuciones de entrada
Distribucin de salida
B5
donde es la llamada funcin ncleo (del ingls kernel). En el caso, por ejemplo,
de un ncleo lineal, es el producto punto. Si 0, entonces el patrn es
clasificado en la clase 1, de otra forma es clasificado en la clase 2.
Una MVS busca un hiperplano que logre separar, de manera ptima los patrones de una clase y de la otra, al ser representados como puntos. Para lograr la
separacin ptima entre patrones podran haber sido proyectados en un espacio
de dimensin superior.
La separacin ptima de los patrones es la principal caracterstica de las
MVS sobre los otros clasificadores. A partir del conjunto de patrones de entrenamiento y sus respectivas clases de pertenencia, las MSV buscan el hiperplano con
el mayor margen (la distancia ms grande) entre dicho hiperplano y los puntos
de entrenamiento ms cercanos.
Para entender mejor el proceso anteriormente descrito, se invita al lector
a analizar la figura 8. En ella se observa cada iteracin, la MVS usa los puntos
(patrones) y sus valores de pertenencia para generar poco a poco el hiperplano
283
Apndice
ptimo con el margen mximo (figura 7 [b]). A las dos rectas paralelas a este
hiperplano que tocan al menos un patrn de la clase 1, por un lado, y al menos
a un patrn de la clase 2, por el otro lado, se les llama precisamente vectores
soporte. Una vez obtenido el hiperplano de separacin ptimo entre clases, un
nuevo patrn (patrn de prueba) que se sabe pertenece a una de las dos clases
1 o 2, puede ser clasificado.7
FIGURA 8
Clase c1
Clase c2
Iteracin: i = 1
Margen M
SI
NO
Vectores
soporte
Entrenamiento terminado
Margen
mximo M
(a)
(b)
Fuente: Sossa, 2011.
284
Apndice
Captulo 7
Anexo 6. Frmulas
Para obtener la varianza (VarI) del coeficiente global I de Morn:8
donde:
Var(I) = 2 (1) 1 ( 1) 2 + 2 ( 2) 02
( + 1) ( 1)20
0 =
1 =0.5
2
+ )
2 =
285
Apndice
286
Coordenada X
Coordenada Y
Distrito
Homicidios en
IPH (2009)
Homicidios en
IPH (2010)
-106.281
31.551
-106.297
31.577
-106.478
31.564
Babcora Sur
-106.401
31.589
-106.535
31.585
Babcora Sur
-106.356
31.595
-106.376
31.594
11
-106.486
31.586
Babcora Sur
-106.311
31.595
10
-106.391
31.598
27
11
-106.413
31.599
Babcora Sur
14
12
-106.465
31.593
Babcora Sur
13
-106.343
31.600
14
-106.301
31.599
15
-106.367
31.602
16
-106.321
31.608
17
-106.358
31.611
18
-106.390
31.612
19
-106.332
31.601
15
20
-106.376
31.611
12
21
-106.439
31.606
Babcora Sur
16
22
-106.408
31.614
Babcora Sur
14
23
-106.328
31.618
24
-106.351
31.611
25
-106.311
31.615
26
-106.364
31.622
13
27
-106.409
31.624
Babcora Sur
12
28
-106.431
31.622
Babcora Sur
29
-106.317
31.626
30
-106.377
31.626
31
-106.386
31.628
16
32
-106.489
31.612
Babcora Sur
10
33
-106.404
31.632
Babcora Sur
34
-106.353
31.632
11
Apndice
Sector
Coordenada X
Coordenada Y
Distrito
Homicidios en
IPH (2009)
Homicidios en
IPH (2010)
35
-106.369
31.632
36
-106.341
31.631
14
37
-106.453
31.625
Babcora Sur
13
38
-106.373
31.639
20
39
-106.323
31.637
40
-106.383
31.641
Babcora Sur
13
41
-106.561
31.606
Babcora Sur
42
-106.394
31.643
Babcora Sur
24
43
-106.365
31.642
14
44
-106.403
31.642
Babcora Sur
14
45
-106.413
31.643
Babcora Sur
18
46
-106.426
31.636
Babcora Sur
47
-106.348
31.645
15
48
-106.469
31.639
Babcora Sur
49
-106.457
31.648
Chihuahua Sur
50
-106.425
31.651
Babcora Sur
19
51
-106.403
31.654
Babcora Norte
16
52
-106.378
31.653
53
-106.362
31.654
54
-106.441
31.649
Babcora Sur
13
55
-106.456
31.656
Chihuahua Sur
56
-106.333
31.648
57
-106.478
31.656
Chihuahua Sur
10
58
-106.391
31.655
Babcora Norte
15
59
-106.416
31.660
Babcora Norte
12
60
-106.425
31.661
Babcora Norte
61
-106.403
31.662
Babcora Norte
62
-106.453
31.664
Chihuahua Sur
63
-106.436
31.664
Babcora Norte
19
64
-106.480
31.666
Chihuahua Sur
16
65
-106.351
31.661
Cuauhtmoc
66
-106.417
31.671
Babcora Norte
18
67
-106.468
31.669
Chihuahua Sur
68
-106.453
31.673
Chihuahua Sur
287
Apndice
Sector
288
Coordenada X
Coordenada Y
Distrito
Homicidios en
IPH (2009)
Homicidios en
IPH (2010)
69
-106.375
31.667
Cuauhtmoc
70
-106.391
31.669
Babcora Norte
11
71
-106.354
31.671
Cuauhtmoc
72
-106.403
31.674
Babcora Norte
15
73
-106.435
31.674
Babcora Norte
13
74
-106.488
31.677
Chihuahua Sur
75
-106.355
31.678
Cuauhtmoc
76
-106.416
31.682
Babcora Norte
77
-106.453
31.685
Chihuahua Sur
12
78
-106.470
31.681
Chihuahua Sur
12
79
-106.491
31.688
Chihuahua Norte
80
-106.380
31.684
Cuauhtmoc
14
81
-106.471
31.691
Chihuahua Norte
82
-106.435
31.686
Babcora Norte
83
-106.415
31.692
Cuauhtmoc
84
-106.398
31.691
Cuauhtmoc
85
-106.419
31.698
Cuauhtmoc
86
-106.361
31.695
Cuauhtmoc
87
-106.456
31.700
Chihuahua Norte
13
88
-106.489
31.700
Chihuahua Norte
89
-106.433
31.701
Aldama
32
90
-106.378
31.700
Cuauhtmoc
91
-106.408
31.703
Cuauhtmoc
92
-106.441
31.705
Aldama
30
93
-106.474
31.703
Chihuahua Norte
14
94
-106.449
31.708
Aldama
10
95
-106.418
31.709
Cuauhtmoc
96
-106.394
31.707
Cuauhtmoc
97
-106.511
31.713
Chihuahua Norte
98
-106.443
31.716
Aldama
99
-106.432
31.714
Aldama
10
100
-106.484
31.713
Chihuahua Norte
14
101
-106.525
31.717
Delicias
102
-106.497
31.714
Chihuahua Norte
11
103
-106.522
31.721
Delicias
104
-106.431
31.722
Aldama
Apndice
Sector
Coordenada X
Coordenada Y
Distrito
Homicidios en
IPH (2009)
Homicidios en
IPH (2010)
105
-106.457
31.718
Aldama
11
106
-106.510
31.722
Chihuahua Norte
107
-106.443
31.722
Aldama
108
-106.468
31.724
Aldama
15
109
-106.499
31.728
Delicias
110
-106.532
31.721
Delicias
111
-106.405
31.717
Cuauhtmoc
112
-106.416
31.723
Cuauhtmoc
14
113
-106.489
31.726
Delicias
114
-106.482
31.729
Delicias
11
115
-106.531
31.728
Delicias
116
-106.499
31.728
Delicias
27
117
-106.520
31.730
Delicias
118
-106.404
31.731
Cuauhtmoc
119
-106.384
31.721
Cuauhtmoc
120
-106.507
31.732
Delicias
121
-106.449
31.730
Aldama
21
122
-106.462
31.733
Aldama
123
-106.433
31.733
Aldama
24
124
-106.476
31.734
Aldama
125
-106.489
31.736
Delicias
28
126
-106.521
31.736
Delicias
127
-106.399
31.737
Cuauhtmoc
128
-106.532
31.738
Delicias
10
129
-106.511
31.739
Delicias
17
130
-106.464
31.741
Aldama
131
-106.501
31.738
Delicias
25
132
-106.478
31.743
Aldama
133
-106.409
31.742
Cuauhtmoc
134
-106.517
31.745
Delicias
135
-106.538
31.745
Delicias
136
-106.489
31.744
Delicias
29
137
-106.528
31.745
Delicias
138
-106.463
31.747
Aldama
16
139
-106.421
31.743
Cuauhtmoc
140
-106.453
31.745
Aldama
17
289
Apndice
Sector
Coordenada X
Coordenada Y
Distrito
Homicidios en
IPH (2009)
Homicidios en
IPH (2010)
141
-106.445
31.746
Aldama
10
142
-106.433
31.747
Aldama
143
-106.499
31.749
Delicias
29
144
-106.529
31.752
Delicias
145
-106.515
31.752
Delicias
16
146
-106.505
31.750
Delicias
11
147
-106.512
31.758
Delicias
10
148
-106.460
31.757
Aldama
149
-106.521
31.758
Delicias
150
-106.521
31.764
Delicias
151
-106.533
31.765
Delicias
152
-106.523
31.772
Delicias
153
-106.544
31.773
Delicias
154
-106.555
31.777
Delicias
155
-106.579
31.772
Delicias
156
-106.478
31.723
Delicias
157
-106.466
31.710
Chihuahua Norte
13
Total
51
1467
Media (M)
0.3
9.3
Mediana (Md)
Moda
0.61
6.92
290
BIBLIOGRAFA
Bibliografa
Bibliografa
293
Bibliografa
ITIL V3
versin 2.2.
294
Bibliografa
Messner, Stephen F. et al., The Spatial Patterning of County Homicide Rates: An Application of Exploratory Spatial Data Analysis, en Journal of
Quantitative Criminology. Nueva York, Springer, 1999, vol. 15, nm. 1, pp.
423-450.
Myers, Daniel J., Racial Rioting in the 1960s: An Event History Analysis of
Local Conditions, en American Sociological Review. Washington, American
Sociological Association, 1997, vol. 62, pp. 94-112.
National Research Council, Protecting Individual Privacy in the Struggle Against
Terrorists: A Framework for Assessment. Washington, The National
Academies Press, 2008.
Newman, Oscar, Defensible Space: Crime Prevention through Urban Design.
Nueva York, Macmillan, 1972.
Reiss, Albert J. y Albert Lewis Rhodes, The Distribution of Juvenile Delinquency in the Social Class Structure, en American Sociological Review.
Washington, American Sociological Association, 1961, vol. 26, pp. 720-32.
Reiss, Thomas H., Recognizing Planar Objects using Invariant Image Features.
Berln / Heildelberg, Springer, 1993. (Lecture Notes in Computer Science,
676)
Roberts-Witt, S. L., Data Mining: What Lies Beneath? Finding Patterns in
Customer Behavior can Deliver Profitable Insights into your Business, en
PC Magazine. Nueva York, noviembre, 2002, pp. 1-6.
Rodrigues, Marcos A., ed., Invariants for Pattern Recognition and Classification.
Singapore, World Scientific Publishing Company. 2001.
Rodrguez Morales, Roberto y Juan Humberto Sossa Azuela, Procesamiento y
anlisis digital de imgenes. Madrid, Ra-Ma, 2011.
Rogerson, Peter A., Statistical Methods for Geography. Londres, Sage, 2001.
Rossmo, D. Kim, Geographic Profiling. Boca Raton, Florida, crc Press, 2000.
Sampson, Robert J., The Community Context of Violent Crime, en William
Julius Wilson, ed., Sociology and the Public Agenda. Newbury Park, Sage,
1993, pp. 259-286.
295
Bibliografa
Bibliografa
Vilalta Perdomo, Carlos J., El robo de vehculos en la ciudad de Mxico: patrones espaciales y series de tiempo, en Gestin y Poltica Pblica. Mxico,
cide, 2011, vol. 20, nm. 1, pp. 97-140.
Vilalta Perdomo, Carlos J., La geografa local del narcomenudeo: patrones, procesos y recomendaciones de poltica urbana, en Estudios Demogrficos y
Urbanos. Mxico, El Colegio de Mxico, 2009, vol. 24, nm. 1, pp. 49-77.
Vilalta Perdomo, Carlos J., Los factores de la violencia durante el delito: armas
de fuego, momento del da y experiencia criminal, en Estudios Sociolgicos. Mxico, El Colegio de Mxico, 2009, vol. 27, nm. 79, pp. 211-235.
Vilalta Perdomo, Carlos J., The Spatial Dynamics and Socio-Economic Correlates
of Drug Arrests in Mexico City, en Applied Geography. Amsterdam,
Elzevier, 2010, vol. 30, nm. 2, pp. 263-270.
Vilalta Perdomo, Carlos J., The Spatiality of Judicial Data. Doc ind. Mxico,
2011. [De prxima publicacin en Applied Spatial Analysis and Policy.
Nueva York, Springer.]
Vilalta Perdomo, Carlos J., Un modelo descriptivo de la geografa del robo en
la zona metropolitana del valle de Mxico, en Journal of Latin American
Geography. Austin, Universidad de Texas, 2009, vol. 8, nm.1, pp. 55-80.
Vilalta Perdomo, Carlos J., Una aplicacin del anlisis espacial al estudio de
las diferencias regionales del ingreso en Mxico, en Economa, Sociedad y
Territorio. Zinacantepec, Estado de Mxico, El Colegio Mexiquense, juliodiciembre, 2003, vol. vi, nm. 14, pp. 317-340.
Weisburd, David y Lorraine Green Mazerolle, Crime and Disorder in Drug Hot
Spots: Implications for Theory and Practice in Policing, en Police Quarterly.
Sage, 2000, vol. 3, nm. 3, pp. 331349.
Westby, Jody R. y Julia H. Allen, Governing for Enterprise Security (ges).
Implementation Guide. Pittsburgh, Universidad de Carnegie Mellon, 2007.
Wilson, James Q. y George L. Kelling, Broken Windows: The Police and
Neighbourhood Safety, en Atlantic Monthly. Boston, 1982, vol. 249, nm.
3, pp. 2938. [Disponible en lnea: <http://www.theatlantic.com/magazine/
archive/1982/03/broken-windows/4465/>.]
297
ABREVIACIONES
afis
cipf
gps
iph
its
mpls
nist
nit
pdh
Repuve
sdh
sgsi
sig
snsp
srp
suic
ti
Tecnologas de la informacin
tic
299
SEMBLANZAS DE
LOS AUTORES
301
303
NDICE
PRLOGO
Genaro Garca Luna
INTRODUCCIN
Luis Alfonso Villa Vargas
10
11
CAPTULO 1
El sistema Plataforma Mxico
Ral Acosta Bermejo Jorge Luis Chvez Prez
15
20
21
24
27
28
28
29
31
33
33
34
35
36
36
38
39
41
42
43
44
44
47
48
49
305
ndice
CAPTULO 2
Seguridad en sistemas de informacin
Moiss Salinas Rosales Luis Alfonso Villa Vargas
Importancia de la seguridad de la informacin
Manejo del riesgo: escenarios de la seguridad de la informacin
Manejo del riesgo: gestin de la seguridad
Arquitectura de seguridad
Mecanismos de seguridad informtica
Supervisin del sistema de seguridad
Reflexiones acerca de la seguridad de Plataforma Mxico
y sus retos inmediatos
CAPTULO 3
Infraestructura tecnolgica y red de telecomunicaciones
Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas
51
54
56
59
67
69
77
79
81
84
Redes de transporte o redes de alta capacidad de transmisin
85
Sistemas de transmisin plesicronos (pdh) 86
Sistemas de transmisin sncronos (sdh) 87
Sistema Ethernet
90
Sistema de conmutacin de etiquetas multiprotocolo
91
Disponibilidad del sistema
93
Redes de acceso o red de baja y media capacidad de transmisin
94
Radiocomunicacin 96
Comunicacin ininterrumpida en telecomunicaciones
99
Red Nacional de Telecomunicaciones de Plataforma Mxico
101
Red Central de Telecomunicaciones de Plataforma Mxico
102
Monitoreo en lnea
107
107
Centro de Operacin de Red
108
Centro de Operacin de Seguridad
Tendencias tecnolgicas
109
Consideraciones finales
110
CAPTULO 4
Sistematizacin y explotacin de la informacin
Leonid Sheremetov
111
116
117
118
120
121
121
122
123
125
ndice
126
130
131
131
133
134
135
136
Aplicaciones de anlisis y minera de datos en sistemas de seguridad pblica 137
Conclusiones
139
Descripcin y resumen de los datos
Modelado descriptivo
Modelado predictivo
Tcnicas de minera de datos
Minera de datos y anlisis estadstico
Minera de datos con incertidumbre
Minera de texto y procesamiento semntico
CAPTULO 5
Reconocimiento de patrones y sus aplicaciones en seguridad pblica
Juan Humberto Sossa Azuela
Las dificultades asociadas al reconocimiento de patrones
Componentes de un sistema de reconocimiento de patrones
Propiedades deseables de un rasgo
Ejemplos de rasgos descriptivos
Enfoques para el reconocimiento de patrones
Enfoque basado en el clculo de distancias
Enfoque estadstico
Enfoque sintctico estructural
Enfoque conexionista
Enfoque difuso
Enfoque basado en mquinas con soporte vectorial
CAPTULO 6
Procesamiento y anlisis de la informacin geogrfica
Miguel J. Torres Ruiz
141
145
145
149
150
151
151
152
152
153
154
154
154
155
160
163
166
167
169
170
172
175
177
Tareas de un sistema de informacin geogrfica
179
181
Caractersticas de los mapas y datos espaciales
Adquisicin de los datos
187
Fotogrametra area y satelital
191
Sistema de posicionamiento global (gps) 192
Representacin del espacio geogrfico
193
Geoprocesamiento de datos
197
Funciones de salida de datos vectoriales
199
Sistemas web mapping
199
307
ndice
CAPTULO 7
Inteligencia geogrfica:
Anlisis espacial de la actividad delictiva
Carlos J. Vilalta Perdomo
El uso de sistemas de informacin geogrfica (SIG)
y el trabajo policial
Teoras para el anlisis espacial de la actividad
y el comportamiento delictivo
La actividad delictiva y la estadstica espacial
El anlisis espacial de la actividad delictiva y el comportamiento criminal
Patrones y procesos: concentracin y difusin espacial
La lgica y necesidad de la estadstica espacial
Tcnicas espaciales bsicas o univariadas
El centro medio y el centro medio ponderado
Los coeficientes de autocorrelacin espacial
308
199
200
202
204
206
211
217
220
223
228
228
228
230
231
231
234
246
254
CONCLUSIONES
Luis Alfonso Villa Vargas
257
APNDICE
261
BIBLIOGRAFA
291
ABREVIACIONES
299
301
9/1/12
8:30 AM
CM
MY
CY
CMY
Redes de telecomunicaciones
Bases de datos
Seguridad informtica
Sistematizacin y explotacin de la
informacin
Anlisis delictivo a travs del
reconocimiento de patrones
Sistemas de informacin geogrfica
Plataforma Mxico:
IV
PortadasCIES4-JULIO.ai
Leonid B. Sheremetov